• Title/Summary/Keyword: 유비쿼터스보안

Search Result 479, Processing Time 0.03 seconds

A Study of the Ubiquitous Computing and Network Security (유비쿼터스 컴퓨팅 및 네트워크의 보안연구)

  • Lee, Dae-Sik;Yun, Dong-Sic
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this paper we must analysis that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.

  • PDF

Context-Based Security Policy Management Model Using Adaptive Security Level (적응적 보안등급을 이용한 컨텍스트-기반 보안정책 관리모델)

  • 서정철;채종우;정목동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.286-288
    • /
    • 2004
  • 최근 인터넷의 급성장을 기반으로 유비쿼터스 환경이 도래하면서 다양한 환경요소를 가진 자원들이 네트 워크 상에 공존하다. 이러한 환경에서 적절한 보안 서비스를 제공하기 위해서는 자원의 환경정보를 제공하는 컨텍스트(Context)를 기반으로 적절한 보안정책을 결정하는 것이 필요하다. 본 논문에서는 유비쿼터스 환경에서 제공되는 상황정보를 통해 사용자의 선호도, 디바이스의 성능, 서비스의 가치 등 다양한 자원의 환경요소를 획득하여 MAUT와 간결한 휴리스틱스를 이용하여 자원에 적절한 보안 등급을 적응적으로 결정하는 알고리즘을 제안하고, 이를 바탕으로 유비쿼터스 환경에 적합한 보안정책 관리 모델을 제안한다.

  • PDF

Be study technical information protection in ubiqutious home networks (유비쿼터스 홈 네트워크에서의 정보보호 기술 연구)

  • Cheon, Jae-Hong;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.65-75
    • /
    • 2007
  • Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at these papers, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS, DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding an external denial of service attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack like DoS, DDoS, IP Spoofing, and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

  • PDF

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • Park, Hee-Man;Lee, Young-Lok;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.

A Study of Ubiquitous Computing Security Technology (유비쿼터스 컴퓨팅 보안기술에 관한 연구)

  • Gang, Hui-Jo
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.305-313
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 사회의 보안기술에 대한 적절한 정의가 필요하고 유비쿼터스 컴퓨터 환경을 신뢰하고 안전하게 사용할 수 있고 활성화하기 위한 환경을 만드는 것이 매우 중요하다. 본 논문에서는 유비쿼터스 컴퓨팅 환경 내 개인정보의 중요성 및 특징, 피해현황, 해외 개인정보 동향, 개인정보의 침해 기술 개인정보 보호 기술에 대하여 검토하고 정보보호 구현방안을 검토한다.

  • PDF

An analysis of security requirements and a technical security management plan of U-City computer centre for the construction of Ubiquitous City. (Ubiquitous City 구축을 위한 U-City전산센터의 보안요구사항 분석 및 기술적 보안관리 대책)

  • Hong, Ji-Boum;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1051-1054
    • /
    • 2005
  • 최근 건설되어지는 도시들은 정부의 신도시 정책의 일환인 첨단 도시 건설을 목적으로 하는 Ubiquitous City를 계획하고 있다. Ubiquitous City는 언제 어디서나 유비쿼터스 서비스와 인프라가 제공되는 환경을 가지고 있으므로 노출 위험이 높다. 보안을 고려한 개별 시스템들의 설계는 정부 정책과 함께 활발히 진행되지만 통합 시스템을 관리하는 면에서의 방안은 제시되지 못하고 있다. 보안관리방안이 성립되지 못한다면 침해 유형이 고도화되면서 항상 변화하는 유비쿼터스 시대에 보안은 취약해질 수밖에 없다. 시스템을 총괄 관리 및 관제하는 통합네트워크전산센터인 U-City전산센터의 보안 관리망을 구성하고 취약한 시스템들의 보안을 관리하는 대책이 필요하다. 본 논문에서는 유비쿼터스 보안망의 체계적인 관리 방안을 통합보안관리(ESM)를 중심으로 기술적인 보안관리대책을 제안한다. 제안된 보안관리대책이 Ubiquitous City를 계획하는 모든 신도시들의 플랫폼이 되도록 한다.

  • PDF

Ubiquitous Computing & Network Security Analysis (유비쿼터스 컴퓨팅 & 트워크 보안분석)

  • 정상일;송원덕;이원찬;윤동식
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.35-42
    • /
    • 2004
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this situation we must analytics that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.struction.

  • PDF

IoT 기술과 보안

  • Kim, Ho-Won;Kim, Dong-Kyue
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.7-13
    • /
    • 2012
  • 최근까지 정보 기술 분야에서는 유비쿼터스(Ubiquitous)라는 용어가 크게 유행한 척이 있다. 현재는 다소 식상하게 들리는 용어일지도 모르지만 사물의 지능화와 통신화라는 유비쿼터스 개념은 이미 우리의 생활에 깊이 파고 들어왔다. 최근 유행하는 IT 기술인 스마트폰이나 지능형 전력망, 와이파이, 소셜 네트워크, 센싱 데이터 처리 기술과 개념은 이러한 유비쿼터스 기술의 대표적인 사례로 볼 수 있다. 국내에서 는 이러한 유비쿼터스라는 개념을 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network: USN)라는 용어로서 2004년부터 정보통신부 혹은 지식경제부의 적극적인 지원에 힘입어 많은 기술적/산업적 성과를 이루기도 했다. 하지만 이러한 USN은 센서네트워크 개념으로 제한적으로 오용되는 경우가 많았다 이에 본고에서는 이러한 유비쿼터스 환경을 실현하는 사물의 지능화/통신화에 대한 기술 동향과 보안 기술을 논하기 위해서 USN과 거의 비슷한 개념이지만 국내외적으로 더욱 보편적으로 사용되고 있는 IoT(Intemet of Things) 용어를 사용할 것이며, 이러한 IoT에 대한 기술 동향과 보안 기술을 논하고자 한다.

A Study on Safe Authentication Method for Security Communication in RFID Environment (RFID 환경에서 보안 통신을 위한 안전한 인증 방안에 관한 연구)

  • Ko, Hoon;Kim, Bae-Hyun;Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous computing environment has a lot of different things as for applying existing security technical. It needs authentication method which is different kinks of confidence level or which satisfies for privacy of user's position. Using range localizes appoint workstation or it uses assumption which is satify environment of client in Kerberos authentication method which is representation of existing authentication method but it needs new security mechanism because it is difficult to offer the condition in ubiquitous computing environment. This paper want to prove the result which is authentication method for user authentication and offering security which are using wireless certificate from experiment in ubiquitous environment. Then I propose method which is offering security and authentication in ubiquitous environment.

  • PDF

Design of Security System in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서 보안 시스템 설계)

  • Park Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.493-495
    • /
    • 2005
  • 유비쿼터스 네트워크는 기존의 네트워크와 같이 네트워크 인프라가 구축된 상태에서 통신을 수행하는 것이 아닌 인프라가 존재하지 않은 상태에서 각 단말들 상호간의 라우팅으로 데이터 송$\cdot$수신 등의 통신 기능을 수행할 수 있는 형태의 네트워크 구조를 가지므로 유비쿼터스 컴퓨팅 환경에서 보안성을 제공한다는 것은 많은 어려움이 따른다. 본 논문에서는 프로토콜에서 기본적으로 보안성을 제공하기 위한 2가지 형태의 패킷 형태를 제시하였고, 이러한 구조를 통한 데이터 전송은 보다 빠른 데이터 처리를 수행할 수 있다.

  • PDF