• Title/Summary/Keyword: 스마트워크 보안 등

Search Result 164, Processing Time 0.024 seconds

Implementation of the OTP Based Smart Locks Using Personal Information (개인 정보를 이용한 OTP 기반의 스마트 잠금장치구현)

  • Seong, Ki-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.766-768
    • /
    • 2016
  • Conventional locking device has a disadvantage such as a security vulnerability caused by using avoid traces of the keypad that are frequently used due to the complex password application. In this study, we proposed a OTP based locks by using user identical informations that overcomes the disadvantages of the conventional apparatus. We implemented and validated the proposed algorithm through simulations.

  • PDF

IP Address hiding method for Security purposes in SDN environments (SDN환경에서 보안성 향상을 위한 IP주소 은닉화 기법)

  • Hong, Seok-Chan;Jin, Tae-Yong;Song, Kwan-Ho;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.453-456
    • /
    • 2014
  • 최근 무선 인터넷의 발달 및 스마트 디바이스의 등장 등의 이유로 다양한 분야의 네트워크 기반 서비스가 등장하고 있다. 폭발적으로 증가하는 네트워크 서비스를 신뢰적이며 효율적으로 운영하기 위한 기술로 미래 네트워크 기술의 하나인 SDN이 주목받고 있다. 하지만 SDN은 기존 네트워크의 보안 취약성인 IP주소를 타깃으로 하는 공격에 대한 취약점을 보완하지 못하고 있다. 이에 본 논문은 SDN망에서 기존 Control Layer외에 Security Layer를 추가함으로서 네트워크 위협사항에 능동적으로 대처가 가능하고 해당 구조의 기반 위에 검색가능 암호화 기법을 사용하여 IP주소를 은닉화하는 기법을 제안하고자 한다.

A Security Protocol for Swarming Technique in Peer-to-Peer Networks (피어 투 피어 네트워크에서 스워밍 기법을 위한 보안 프로토콜)

  • Lee, Kwan-Seob;Lee, Kwan-Sik;Lee, Jang-Ho;Han, Seung-Chul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.9
    • /
    • pp.1955-1964
    • /
    • 2011
  • With fast deployment of high-speed networks and various online services, the demand for massive content distribution is also growing fast. An approach that is increasingly visible in communication research community and in industry domain is peer-to-peer (P2P) networks. The P2P swarming technique enables a content distribution system to achieve higher throughput, avoid server or network overload, and be more resilient to failure and traffic fluctuation. Moreover, as a P2P-based architecture pushed the computing and bandwidth cost toward the network edge, it allows scalability to support a large number of subscribers on a global scale, while imposing little demand for equipment on the content providers. However, the P2P swarming burdens message exchange overheads on the system. In this paper, we propose a new protocol which provides confidentiality, authentication, integrity, and access control to P2P swarming. We implemented a prototype of our protocol on Android smart phone platform. We believe our approach can be straightforwardly adapted to existing commercial P2P content distribution systems with modest modifications to current implementations.

랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석

  • Jo, Uk;Kim, GuemBo;Heo, ShinWook;Kim, Howon
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.19-26
    • /
    • 2022
  • 스마트컨트랙트를 사용하는 블록체인 2세대를 넘어오면서 블록체인 생태계는 지속적으로 성장하고 있으며, 블록체인 플랫폼 내에서 자체 발행되는 암호화폐는 다양한 수익 상품들(ICO, DeFi, NFT, Staking 등)을 등장시켰다. 암호화폐가 실물 화폐를 대체할 새로운 대안이라고 여겨지고 있지만, 최근 암호화폐를 악용한 범죄가 증가하고 있다. 특히 시스템을 감염시켜 몸값을 요구하는 랜섬웨어의 경우 기존의 현금을 요구하기보다 자금 세탁에 용이한 암호화폐로 요구하는 빈도가 증가하고 있다. 암호화폐의 경우 손쉽게 믹싱 서비스를 받을 수 있으며, 블록체인의 특성상 모든 트랜잭션을 확인할 수 있음 제3의 신뢰기관이 존재하지 않으며 모든 네트워크는 계좌로 연결되기 때문에 익명성이 보장되어 범죄자들이 자금세탁에 이용하고 있다. 본 논문을 통해 랜섬웨어에 사용되는 암호화폐 자금세탁 사례를 살펴보고 자금 세탁 시 사용되는 믹싱 서비스에 대해서 분석했다. 또한 불법 자금세탁을 식별하기 위한 기술적 연구 동향에 대해서 분석하였다.

Analysis on Security Vulnerabilities of a Biometric-based User Authentication Scheme for Wireless Sensor Networks (무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석)

  • Joo, Young-Do
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.147-153
    • /
    • 2014
  • The numerous improved schemes of remote user authentication based on password have been proposed in order to overcome the security weakness in user authentication process. Recently, some of biometric-based user authentication schemes to use personal biometric information have been introduced and they have shown the relatively higher security and the enhanced convenience as compared to traditional password-based schemes. These days wireless sensor network is a fundamental technology in face of the ubiquitous era. The wireless sensor networks to collect and process the data from sensor nodes in increasing high-tech applications require important security issues to prevent the data access from the unauthorized person. Accordingly, the research to apply to the user authentication to the wireless sensor networks has been under the progress. In 2010, Yuan et al. proposed a biometric-based user authentication scheme to be applicable for wireless sensor networks. Yuan et al. claimed that their scheme is effectively secure against the various security flaws including the stolen verifier attack. In this paper, author will prove that Yuan et al.'s scheme is still vulnerable to the password guessing attack, user impersonation attack and the replay attack, by analyzing their security weakness.

A study on the IP Router detection system using parallel multi-detection method (복수의 검출방법을 병렬화한 IP 공유기 검출 시스템에 관한 연구)

  • Ma, Jungwoo;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.793-796
    • /
    • 2013
  • 스마트폰, IPTV(Internet Protocol Television), VoIP(Voice over Internet Protocol) 등의 인터넷을 활용한 서비스의 증가는 IPv4(Internet Protocol Version4)의 주소 부족문제를 야기시켰으며 이를 해결하기 위한 장기적인 해결방안으로는 IPv6(Internet Protocol Version6)가 제시되었고 단기적으로는 NAT(Network Address Translator)가 제안되었다. NAT는 사설 IP 주소를 공인 IP 주소로 활용하여 네트워크에 접속할 수 있도록 지원하며 주소 부족 문제를 해결하고 내부 네트워크를 보호하는 긍정적인 기능도 하지만 역으로 해커들에게 숨은 공간을 제공하는 역할을 하기도 한다. 본 논문에서는 NAT 기능을 활용한 IP 공유기를 통해 내부 보안 프로세스를 우회할 수 있는 단말기를 검출하는 탐색 알고리즘을 분석하고 이를 병렬화하여 정확도를 높일 수 있는 검출 시스템을 연구하고자 한다.

디파이의 금융권 제도화 패러다임 전환: 기술적 접근

  • Heesang Kim;Dohoon Kim
    • Review of KIISC
    • /
    • v.34 no.1
    • /
    • pp.21-25
    • /
    • 2024
  • 최근 몇 년 동안 탈중앙화 금융(DeFi)은 블록체인 기술의 혁신적인 사용을 통해 금융 부문의 지형을 재정의할 획기적인 세력으로 부상했다. 본 연구는 DeFi의 제도화를 향한 패러다임 전환에 대한 포괄적인 기술적 분석을 제시하며, DeFi가 전통적인 금융 시스템을 혼란에 빠뜨리고 글로벌 경제 프레임워크를 재구성할 수 있는 잠재력을 강조한다. 본 연구에서 스마트 계약, 분산형 자율 조직(DAO) 및 합의 알고리즘을 포함한 DeFi 핵심 기술의 복잡성을 조사하고 이러한 요소가 어떻게 집합적으로 보다 개방적이고 투명하며 포용적인 금융 생태계를 조성하는지 탐구한다. 주요 고려 사항에는 규제 장애물, 보안 문제, 확장성 문제, 혁신과 소비자 보호 간의 균형이 포함된다. 금융 포괄성, 특히 은행 서비스를 받지 못하는 인구와 은행 서비스를 받지 못하는 인구에게 금융 서비스에 대한 접근을 제공하는 역량 측면에서 DeFi의 혁신적인 잠재력에 대해 논의하여 일드 파밍, 유동성 채굴, 분산형 대출 등 새로운 금융 상품 및 서비스를 도입하는 데 있어 DeFi의 역할을 평가하여 소비자와 기존 금융 기관 모두에 미치는 영향을 강조한다. DeFi의 기술 기반과 기관 금융 프레임워크 내에서 급성장하는 역할에 대한 자세한 조사를 제공함으로써 본 논문은 금융의 미래 궤적과 글로벌 경제 시스템의 진화하는 역학에 대한 귀중한 통찰력을 제공하는 것을 목표로 한다.

Vulnerability Attack for Mutual Password Authentication Scheme with Session Key agreement (세션 키 동의를 제공하는 상호인증 패스워드 인증 스킴에 대한 취약점 공격)

  • Seo Han Na;Choi Youn Sung
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.179-188
    • /
    • 2022
  • Password authentication schemes (PAS) are the most common mechanisms used to ensure secure communication in open networks. Mathematical-based cryptographic authentication schemes such as factorization and discrete logarithms have been proposed and provided strong security features, but they have the disadvantage of high computational and message transmission costs required to construct passwords. Fairuz et al. therefore argued for an improved cryptographic authentication scheme based on two difficult fixed issues related to session key consent using the smart card scheme. However, in this paper, we have made clear through security analysis that Fairuz et al.'s protocol has security holes for Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack.

A Study on the Development of One-way Bypass TAP Device for Strengthening the Security of Flood and Environment Surveillance Network (홍수 및 환경 감시망의 보안성 강화를 위한 단방향 Bypass TAP 장치 개발에 관한 연구)

  • Lee, Jin-Young;Kong, Heon-Tag
    • Journal of Digital Convergence
    • /
    • v.13 no.8
    • /
    • pp.473-481
    • /
    • 2015
  • The flood and environment surveillance network on riverside is a network requiring a way to efficiently manage the information from all kinds of sensors, along with an optical communication device that can deliver high-quality video information at high speed. Since on-site prompt recovery is very important especially for communication problems that occurred due to cut-off or aged network, various researches have been carried out on this. However, because the security against outside hacking or outside intrusion with illegal purposes is very important for environment surveillance network, such as the national backbone network, an efficient network maintenance and repair should be enabled while satisfying security and reliability at the same time. A characteristic of requirement is that when security is improved, the efficiency of maintenance and repair drops as they are conflicting to each other. Therefore, this research proposed a system in order to satisfy the conflicting requirement and improve security, by developing a one-way Bypass TAP and an android-based smartphone app that can enable efficient network maintenance and repair.

Cybersecurity of The Defense Information System network connected IoT Sensors (IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구)

  • Han, Hyun-Jin;Park, Dea-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.6
    • /
    • pp.802-808
    • /
    • 2020
  • The IoT(Internet of Things) is based on the development of sensor technology and high-speed communication infrastructure, and the number of IoT connected to the network is increasing more than the number of people, and the increase is also very fast. In the field of defense, IoT is being deployed in various fields such as operations, military, base defense, and informatization, and the need is also increasing. Unlike the existing PC/server information protection system, cyber threats are also increasing as IoT sensors, which are vulnerable to information protection, are increasing in the network, so it is necessary to study the platform to protect the defense information and communication network. we investigated the case of connecting wired and wireless IoT to the defense network, and presented an efficient interlocking design method of the IoT integrated independent network with enhanced security by minimizing the contact point with the defense network.