• Title/Summary/Keyword: 서비스 프로토콜 메커니즘

Search Result 185, Processing Time 0.025 seconds

A Mechanism of CAS Client Personalization through separating CAS Service of Protocol A.1 on TTA.KO-07.0079 XCAS (TTA.KO-07.0079 XCAS 프로토콜 A.1의 CAS 서비스 분리를 통한 CAS Client 개인화 메커니즘)

  • Kim, Young-Mo;Jang, Eun-Gyeom;Choi, Yong-Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.11
    • /
    • pp.57-66
    • /
    • 2010
  • CAS Client personalization means to issue CAS ID or Key for CAS service, which is Core Technology for CAS operation. Protocol A.1 on TTA.KR-07.0079 XCAS, stores CAS Client personalization data from CAS server in XCAS server, and transmits the personalization data by request of XCAS HOST for CAS Client personalization. However, this may increase Network Traffic and CAS Client image management in XCAS server. In this thesis, to complement this, CAS Client personalization is executed on CAS Server by separating CAS service field. Therefore this can distribute Image management and Network Traffic of XCAS server.

ECQV Certificate Based Security Mechanism for End-to-End Security in IoT (IoT 종단간 보안을 위한 ECQV 인증서 기반의 보안 메커니즘)

  • Yeon, Han-Beol;Park, Chang seop
    • Convergence Security Journal
    • /
    • v.17 no.1
    • /
    • pp.53-61
    • /
    • 2017
  • IoT technology is evolving and related services and technologies are spreading throughout the life. These IoT technologies make life easier for users, but they also have big threats like double-edged swords. Therefore, the importance of security is emerging and related researches are actively proceeding. Existing researches have focused on reducing the computational load on the constrained devices, performing the DTLS for the end-to-end security from a network architecture perspective. In this paper, we propose a DTLS protocol that uses ECQV certificate instead of existing X.509 certificate to reduce the load of DTLS protocol from the network perspective. In addition, the proposed scheme is implemented and compared with PSK and RPK modes.

Suggestions on Future Research Directions of Autonomous Vehicles based on Information-Centric Micro-Service (정보중심 마이크로서비스 기반 자율차량 연구 방향에 대한 제언)

  • Rehman, Muhammad Atif Ur;Kim, Byung-Seo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.21 no.2
    • /
    • pp.7-14
    • /
    • 2021
  • By changing the bulky monolithic services architecture to a microservices-based architecture, industries are managing the rising complexity of Autonomous Vehicles. However, the underlying communication mechanisms for the utilization and distribution of these microservices are incapable of fulfilling the requirements of the futuristic AV, because of the stringent latency requirements along with intermittent and short-lived connectivity issues. This paper proposes to tackle these challenges by employing the revolutionary information-centric networking (ICN) paradigm as an underlying communication architecture. This paper argues that a microservice approach to building autonomous vehicle systems should utilize ICN to achieve effective service utilization, efficient distribution, and uniform service discovery. This research claims that the vision of an information-centric microservices will help to focus on research that can fill in current communication gaps preventing more effective, and lightweight autonomous vehicle services and communication protocols.

An Enhanced Statistical Detection Mechanism against DDoS attacks (향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템)

  • Song Byung-Hak;Hong Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1109-1112
    • /
    • 2006
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

  • PDF

Server Based Routing Mechanism Considering Best Effort Traffics and QoS Traffics (최선 트래픽과 QoS 트래픽을 함께 고려한 서버 기반 라우팅 방안)

  • 최미라;김성하;이미정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.268-270
    • /
    • 2002
  • QoS 라우팅은 네트워크 활용률 및 사용자의 서비스 수준을 향상시키는 효과가 있으나 계산 및 프로토콜 오버헤드와 같은 추가 비용으로 인해 실제 IP 네트워크에서 널리 구현되지 못하고 있는 실정이다. 최근 이러한 QoS 라우팅의 오버헤드를 감소시키기 위해 서버를 기반으로 하는 QoS 라우팅 방안들이 제시된 바 있다. 그러나 이들 대부분은 QoS 트래픽의 성능 향상에만 초점을 맞추어 우선 순위가 보다 낮은 처선(Best effort) 트래픽에 대한 영향은 전혀 고려하지 않았다. 두 트래픽은 서로 다근 우선 순위에 따라 라우팅되는데 네트워크 자원을 공유하는 환경에서 효율적인 최선 트래픽 라우팅을 지원하지 못하는 경우에는 네트워크 자원 고갈 및 성능 저하의 문제를 초래한다. 이에 본 논문에서는 서버를 기반으로 하는 QoS 라우팅 성능에는 전혀 영향을 주지 않으면서 우선 순위가 낮은 최선 트래픽의 성능 또한 향상시킬 수 있는 새로운 라우팅 메커니즘을 제안하고, 시뮬레이션을 통해 그 성능을 평가하였다.

  • PDF

A Study on Mobility Support for Wireless VoIP Terminal (Wireless VoIP 단말의 이동성 지원에 대한 연구)

  • 지성규;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.163-165
    • /
    • 2002
  • 현재 가장 중요하고 대중적인 통신수단으로 인식되고 있는 인터넷은 VoIP 기술을 이용하여 전화통신을 지원할 수 있게 되었다 VoIP 기술의 두드러진 장점은 기존의 인터넷망에 대해 추가적인 수정없이 음성전화 서비스를 통합함으로써 회선비용을 크게 절감하고, 단말의 이동성을 지원한다는 것이다. 이러한 장점으로 인해 VoIP는 향후의 네트워터에서 핵심 요소로 그 중요성이 점차 증가하고 있다. 본 논문에서는 다양한 VoIP 기술들 중 프로토콜 자체에 개인 이동성 지원이 명시되어 있고, 효과적인 이동호스트의 지원이 가능만 SIP을 기반으로 하여 단말이 이동중에 수신하는 beacon 신호의 감도와 빈도를 저장하여 예상 핸드오버 셀을 결정하는 SS buffer 메커니즘과 SIP server를 이용하여 계층적 이동성을 처리하는 hybrid mode를 갖춘 이동성지원 기법을 제안한다.

  • PDF

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

Diffserv Based QoS Guaranteeing Technique for Real-Time Service to the GGSN node in GPRS/UMTS Network (GPRS/UMTS망의 GGSN노드에서 실시간 서비스를 위한 Diffserv기반의 QoS보장 방안 기법)

  • 동정식;마경민;원정재;김대익;이승규;김영진;이형우;조충호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.124-126
    • /
    • 2001
  • GPRS/UMTS 망에서 터널링 프로토콜인 GTP(GPRS Tunneling Protocol)는 QoS를 고려하지 않는 단순한 GSN(GTP Support Node)의 터널링 기법이 적용되고 있다. 즉 모든 트래픽에 대해서 동일만 터널링 기법이 적용되고 있으므로 피부 망에서 입력되는 트래픽에 대한 QoS를 보장하기가 어렵다. 따라서, QoS 제어가 가능한 인터넷 망(RSVF, Diffserv)과 연동(interwotking)이 가능하면서 외부 망의 트래픽을 GPRS 망에 받아들여 효율적으로 처리할 수 있는 GGSN 노드의 트래픽 QoS 제어 메커니즘에 대해 이 연구되어져야 한다. 본 논문에서는 GPRS/UMTS망에서 클래스별 패킷 트래픽 처리의 성능향상을 위해서 망의 게이트웨이 역할을 담당하는 GGSN에서 I)iffserv edge function을 할 경우에 실시간 트래픽의 QoS보장을 위한 클래스별 트래픽 제어 방법에 대해 분석하였다.

  • PDF

드론 보안에 적용된 암호 기술 현황

  • Cho, Seong-Min;Seo, Seung-Hyun
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

A Study on Security Mechanism for Routing Protocol in Ad hoc Network (Ad hoc Network에서 라우팅 프로토콜을 위한 보안 메커니즘에 관한 연구)

  • 양환석;김종민;위승정;최길환;이웅기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.417-420
    • /
    • 2004
  • Ad hoc network는 유선 백본 없이 이동 노드들로만 구성된 네트워크로서 이동 노드들의 움직임이 빈번히 발생하기 때문에 네트워크의 안정성을 유지하기가 어렵다. 또한 중앙 집중화된 보안 기반구조가 아니기 때문에 보안 공격을 받기가 쉽고 노드들이 쉽게 손상될 수 있다. 기존의 보안 방법 중의 하나인 threshold cryptography는 키의 유지와 분배를 위한 효율적인 구조를 제공하였으나 라우팅의 오버헤드가 증가하였고, 네트워크 전역의 트래픽이 증가되었다. 게다가 서비스 거부 공격과 wormhole과 같은 공격은 ARP 또는 IP spoofing을 통하여 쉽게 받을 수 있다. 본 논문에서는 threshold cryptography에 의해 야기되는 오버헤드를 줄이고 노드간의 인증된 패킷 전달을 돕기 위한 새로운 접근 방법을 제안한다.

  • PDF