• 제목/요약/키워드: 외부 정보 네트워크의 다양성

검색결과 84건 처리시간 0.034초

디지털홈 환경에서의 보안 프레임워크 연구 (A Study on Security Framework in Digital Home Environments)

  • 김도우;한종욱;주홍일;이윤경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.724-727
    • /
    • 2004
  • 네트워크 기술의 발전과 가전기기의 디지털화로 인하여 컴퓨터를 포함하는 댁내의 정보기기들은 물론 오디오/비디오, 냉장고, DTV 둥을 하나의 네트워크로 연결함으로써 사용자가 집안 어디에 있든 모든 정보가전기기들을 제어할 수 있다. 이러한 홈 네트워크 환경은 원격제어 및 홈 서비스 제공을 위하여 전화선을 포함한 다양한 유무선 네트워크에 연결될 수 있다. 이로 인하여 외부 네트워크에 연결된 정보가전기기들은 공격에 의한 보안 취약성을 가진다. 따라서 디지털홈 환경에서의 보안 프레임워크 구축을 위한 취약성 분석 및 보안 요구사항 연구가 필요하다.

  • PDF

익명성을 지원하는 ID기반 티켓을 이용한 AAA 메커니즘 (An AAA Mechanism using ID-based Ticket offer Anonymity)

  • 문종식;백창현;이임영
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.87-98
    • /
    • 2007
  • AAA는 기존의 유선망뿐만 아니라 비약적으로 발전하고 있는 무선망의 WiBro, Mobile IP 등과 같은 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 인증, 인가, 과금 기능을 체계적으로 제공하는 정보보호 기술이다. 현재 무선망에서의 모바일 사용자를 위한 인증, 인가, 과금 표준화를 목표로 다양한 응용 서비스에 대한 표준화 작업을 진행하고 있으며, 이기종망간의 로밍 서비스 및 모바일 IPv6 네트워크에서의 AAA를 이용한 다양한 연구가 진행 중 이다. 본 논문에서는 유비쿼터스 환경에서 모바일 디바이스를 사용하는 사용자 인증을 위해 OTP와 ID기반 티켓을 사용하며, 홈 네트워크에서 외부 네트워크로 이동하더라도 티켓을 이용하여 서비스를 지속 받을 수 있다. 또한 외부 네트워크에서 티켓을 갱신하여 홈 인증 서버의 오버헤드를 줄일 수 있으며, 익명 ID를 통해 사용자가 이용한 서비스에 대한 익명성을 보장하는 방안에 대하여 제안한다.

가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계 (Design of Honeynet with separated port managing Honeypot on VM)

  • 임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

센서 네트워크에서의 쿠버네티스를 활용한 클라우드 기반 센서 데이터 수집 시스템 설계 (Design of Cloud-based Sensor Data Acquisition System Using Kubernetes in Sensor Networks)

  • 박수용;문주현;박슬우;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.168-171
    • /
    • 2019
  • 센서 네트워크는 스마트 시티와 같은 4차 산업혁명 분야의 핵심기술로 다양한 분야에 활용되고 있다. 기존의 센서 네트워크는 여러개의 센서 노드가 한 개의 싱크 노드를 통해 인터넷으로 데이터를 전달하였다. 그러나 과도한 트래픽 또는 외부적인 요인으로 인해 싱크 노드가 중지될 경우 그 싱크노드와 연결된 센서 노드로부터 데이터를 수집하지 못하는 단점을 가지고 있다. 제안하는 시스템은 도커를 사용하여 싱크노드를 컨테이너화 하고 쿠버네티스를 통해 중지된 컨테이너를 자동으로 재시작하여 시스템의 안정성을 높일 수 있다.

센서 네트워크에서 코드분배 메커니즘에 대한 조사 연구 (A Survey of Code Dissemination Mechanisms on Sensor Networks)

  • 김미희;김지선;김지현;임지영;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권4호
    • /
    • pp.423-438
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며 센서 네트워크 및 노드 특성상 효율성 및 안전성을 제공하기 위한 다양한 기반 기술이 연구되고 있다. 특히 센서 네트워크는 많은 노드 수로 구성되어 있고 많은 응용에서 외부 환경에 무작위 배포로 배치되어 사용되므로 센서 노드에서 실행되는 코드의 기능에 대한 업그레이드나 버그 수정을 위한 코드분배 방법이 원격으로 수행되어야 하며 무선 환경으로 실행코드를 배포해야 하므로 안전성이 특히 중요한 분야라고 할 수 있다. 본 논문에서는 최근 센서 네트워크에서의 새로운 연구 주제로 주목 받고 있는 이러한코드분배 메커니즘들을 조사하여 요구 사항 및 그 특징에 대하여 비교 분석하였다. 이를 통해 센서 네트워크에서의 코드분배 메커니즘에 대한 향후 연구 방향을 제시함으로써 효율성 및 안정성을 제공할 수 있는 코드분배에 관한 연구를 촉진하고 센서 네트워크의 활용도를 제고하자 한다.

개방형 혁신의 관점에서 외부 지식네트워크가 중소기업의 신기술 개발 역량 및 기술 사업화 역량에 미치는 영향에 대한 실증분석 (An empirical analysis of the influence of external knowledge network on SMEs' new technology development and technology commercialization capabilities in the perspective of open innovation)

  • 허용석
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.149-156
    • /
    • 2016
  • 다양한 분야 간 기술 융복합화와 함께 빠르게 변화하고 있는 오늘날의 사업 환경에서, 신기술 개발 및 기술 사업화 역량은 중소기업의 생존과 성장에 매우 중요하다. 본 연구는 한국의 중소기업으로부터 수집된 2,000개의 데이터를 사용하여 개방형 혁신의 관점을 기반으로 개발된 연구 모형을 실증적으로 검증한다. 본 연구의 실증 분석 결과는 중소기업의 외부 기술협력 네트워크와 외부 정보 네트워크의 다양성이 중소기업의 기술 사업화 역량에 정(+)의 영향을 미치며, 이러한 정(+)의 영향은 중소기업의 신기술 개발 역량에 의하여 완전 매개 된다는 것을 보여준다. 이러한 실증 분석 결과를 바탕으로, 본 연구는 특히 기업가정신을 추구하는 중소기업의 경영자들의 관점에서 의미 있는 시사점을 제공한다.

소셜 네트워크에서 구조정보와 내용정보를 고려한 프라이버시 보호 기법 (A Privacy Protection Method in Social Networks Considering Structure and Content Information)

  • 성민경;이기용;정연돈
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.119-128
    • /
    • 2010
  • 지난몇 년간 소셜 네트워크(Social network) 서비스는 급속도로 성장해 왔으며 향후 수년간이러한 추세는 지속될 전망이다. 이에 따라 해당기업, 공공기관에서는 다량의 소셜 네트워크 데이터를 보유하게되었으며, 이 데이터를 배포하여 각종 연구 기관에서 인구통계, 통계분석 등의 연구 목적에 사용할 수 있다. 그러나 배포되는 소셜 네트워크 데이터는 외부정보와 결합되어 개인프라이버시 노출의 문제를 초래할 수 있다. 소셜 네트워크 데이터 소유자는 데이터를 배포하기 전 개인을 식별할 수 있는 명시적 정보를 삭제하거나 암호화해야 함은 물론 외부정보와 결합되어 개인프라이버시 노출의 문제를 발생시킬 가능성이 있는 데이터 또한 수정해야 한다. 데이터 수정 과정에서 수정되는 데이터의 양이 적을수록 데이터의 유용성은 높아진다. 본 논문에서는 소셜 네트워크 프라이버시 보호 기법과 관련된 기존 연구가 고려하지 않은 내용정보 고려 및 구조정보 왜곡을 보완하는 새로운 기법을 제안한다. 또한 다양한 실험 결과를 통해 소셜 네트워크의 여러 환경에서 제안 기법의 확장성 및 타당성을 알아본다.

지능형 자동차 내부 네트워크에서 생체인증을 이용한 인증기법 (Authentication Scheme using Biometrics in Intelligent Vehicle Network)

  • 이광재;이근호
    • 한국융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.15-20
    • /
    • 2013
  • 현재 IT기술과 자동차기술을 융합한 지능형 자동차에 대한 연구가 활발히 진행중에 있으며 많은 새로운 서비스 모델들이 개발중에 있다. 지능형자동차에 대한 개발이 활발하게 이루어지면서 무선 네트워크를 이용한 다양한 서비스가 제공이 되고 있다. 이러한 지능형 자동차가 무선 네트워크를 이용한 서비스가 제동되면서 다양한 보안위협 요소가 도출되고 있다. 본 논문에서는 지능형 자동차의 외부에서 네트워크에 침입하여 지능형자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션의 인증 모델에 대한 기법을 제공하고자 한다. 인증 모델의 경우 신체의 고유성을 식별할 수 있는 생체인식을 이용한 인증기법을 제안한다.

V2X 환경에서의 차량 보안 위협에 관한 연구 (A Study on Vehicle Security Threats in V2X Environment)

  • 김찬민;이준택;서지원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.314-316
    • /
    • 2024
  • 과거 자동차 내부 네트워크는 폐쇄적이었으나, 오늘날 블루투스,WiFi, 셀룰러 등 다양한 인터페이스를 통해 외부와 연결되며 안전과 편의성을 제공하기 위해 커넥티드카 혹은 스마트카로 변화하고 있다. 그러나, 외부와의 연결성이 제공됨으로써 기존에 존재하지 않았던 보안 위협이 꾸준히 증가하고 있다. 특히 커넥티드카는 V2X(Vehicle to Everything) 통신을 통해, 다양한 보안 취약점이 발생할 수 있게 되었다. 따라서 본 논문에서는 커넥티드카에서 발생할 수 있는 보안 위협 시나리오들에 대해 제안하고자 한다.

제어시스템 ICCP 프로토콜 사이버 보안 현황

  • 김성진;손태식
    • 정보보호학회지
    • /
    • 제24권5호
    • /
    • pp.32-38
    • /
    • 2014
  • 전력시스템에 IT를 결합한 스마트그리드에 대한 연구가 최근 활발히 진행되고 있다. 스마트그리드 중 전력시스템의 핵심이라 할 수 있는 전력시스템 제어센터 간 통신을 담당하는 것이 ICCP 프로토콜이며, 주로 중앙급전소와 지역급전소간의 전력망 정보들을 교환하는데 사용되고 있다. 이 프로토콜은 단지 전력망의 정보교환 뿐 아니라 전력기기제어 기능도 가지고 있다. ICCP 프로토콜은 TCP/IP 프로토콜을 기반으로 동작하기 때문에 잠재적으로 다양한 형태의 사이버 공격이 가능하다. 또한 이 프로토콜을 사용하는 중앙급전소의 경우 주요 국가기반시설로써 사이버테러에 더욱더 공고한 대응체계를 갖추어야 할 필요가 있다. 현재 ICCP 프로토콜을 사용하는 통신 구간은 일반적으로 외부 네트워크와 분리되어 그 안전성을 담보하고 있지만, 네트워크 분리를 통한 보안성 향상 기법이 체계적인 관리와 함께 수반되지 않으면 인적 취약성이나 새로운 형태의 모바일 기기를 통한 물리적 취약성에 지속적으로 노출 될 수 있는 잠재적 위험을 내포하고 있다. 따라서 이러한 보안 사고의 잠재적 발생 가능성으로 인해 외부네트워크와 분리된 제어센터들도 향후 더욱더 높은 수준의 보안 기술을 적용할 필요성이 강조되고 있다. 본 논문에서는 전력 제어센터 사이에서 사용되고 있는 ICCP 프로토콜의 사이버 보안 현황에 대해 살펴보고 해당 프로토콜의 보안 위험성과 이에 대한 대응방안을 고찰한다.