• Title/Summary/Keyword: 유비쿼터스보안

Search Result 479, Processing Time 0.027 seconds

A Quantitative Assessment Modeling Technique for Survivality Improvement of Ubiquitous Computing System (유비쿼터스 컴퓨팅 시스템의 생존성 개선을 위한 정량적 분석 모델링 기법)

  • Choi, Chang-Yeol;Kim, Sung-Soo
    • The KIPS Transactions:PartC
    • /
    • v.12C no.5 s.101
    • /
    • pp.633-642
    • /
    • 2005
  • Ubiquitous computing system is about networked processors, which is constructed with one or more computers interconnected by the networks. However, traditional security solution lacks a Proactive maintenance technique because of its focusing on developing the qualitative detection and countermeasure after attack. Thus, in this paper, we propose a quantitative assessment modeling technique, by which the general infrastructure can be improved and the attacks on a specific infrastructure be detected and protected. First of all, we develop the definition of survivality and modeling technique for quantitative assessment modeling with the static information on the system random information, and attack-type modeling. in addition, the survivality analysis on TCP-SYN attack and code-Red worm attack is performed for validating the proposed technique.

A Design CORBA Security Service for DataBase Security in Ubiquitous Computing (유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계)

  • Lee, Dae-Sik;Yun, Dong-Sic;Ahn, Heui-Hak
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.15-22
    • /
    • 2005
  • The spread of Internet and the appear of Downsizing, SI(System Integration) is chaning centralized computing to distributed computing. Also distributed computing is rapidly changing to Ubiquitous computing escape from hard wire connected network. CORBA(Common Object Request Broker Architecture) is a middleware that used for smoothness communication between application program and operation system in a different environment. However distributed computing environment is not safe from the danger, the attack like virus, worm is too intellectual and variety. In this paper, we design a new DB security model and suggest efficiency of it in Ubiquitous environment base on CSS(CORBA Security Service) that present ed from OMG(Object Management Group).

  • PDF

Implementation of Lightweight Block Cipher for Ubiquitous Computing Security (유비쿼터스 컴퓨팅 보안을 위한 경량 블록 암호 구현)

  • Kim, Sung-Hwan;Kim, Dong-Seong;Song, Young-Deog;Park, Jong-Sou
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.23-32
    • /
    • 2005
  • This paper presents a 128-bit Reversible Cellular Automata (RCA) based lightweight block cipher for Ubiquitous computing security. To satisfy resource-constraints for Ubiquitous computing, it is designed as block architecture based on Cellular Automata with high pseudo-randomness. Our implementation requires 704 clock cycles and consumes 2,874 gates for encryption of a 128-bit data block. In conclusion, the processing time outperformed that of AES and NTRU by 31%, and the number of gate was saved by 20%. We evaluate robustness of our implementation against both Differential Cryptanalysis and Strict Avalanche Criterion.

  • PDF

Analyses of Routing Protocol and Security in Mobile Ad Hoc Networks in Ubiquitous Surroundings (유비쿼터스 환경하에서의 이동 Ad Hoc Network의 라우팅 및 정보보안 분석)

  • Kim Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.191-194
    • /
    • 2006
  • 본 논문에서는 이동 통신망하에서의 Ad Hoc 네트워크에서의 프로토콜을 분석 비교하고, 유비쿼터스 환경하에서의 Ad Hoc 환경하에서의 정보보안 대책을 분석하고자 한다. 이러한 분석을 통하여 차세대 멀티미디오통신하에서의 유선망과 이동망과의 정보를 교환할 대 발생할 수 있는 데이터의 정보를 보호 할 수 있는 알고리즘과 프로토콜을 제안하고 분석한다.

  • PDF

An Implementation of Home Control System with Authentication Mechanism (인증기반 홈제어 시스템 구현)

  • 장혜영;조성제;최종무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.352-354
    • /
    • 2004
  • 언제, 어디서나 사용자가 원할 때 시스템을 사용할 수 있는 유비쿼터스 분야에 대한 관심이 고조되는 가운데 전등, TV, 오디오, 전자 열쇠 등을 제어하는 홈 제어 시스템이 개발되어 상용화되고 있는 것이 요즘의 추세이다. 이렇게 유비쿼터스가 급격히 진보됨에 따라 같이 대두되는 부분이 바로 보안이다. 언제, 어디서나 사용자가 원할 때 시스템을 사용해야 하지만 반드시 자격을 가지고 있는 사용자만이 이용할 수 있어야 한다. 본 논문에서는 인텔 XScale 프로세서 기반의 하드웨어 시스템에서 임베디드 리눅스 운영체제를 이용하여 홈 제어 시스템을 구현하였다. 또한 인증 모듈을 적용함으로써 보안을 강화시켰다.

  • PDF

Design of Information Security in Ubiquitous City (u-City에서의 정보보안 설계 방안)

  • Yoon, Seuk-Kyu;Jang, Hee-Seon
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.37-42
    • /
    • 2011
  • In this paper, the design methodology of information security is analyzed to implement the ubiquitous city (u-City). The definition, concept, and main u-services of u-City are presented. The main components, functio ns and offering services of u-City management center are presented, and the laws and network security requirements related to protect the personal information in collecting, processing, and exchanging are also analyzed. Three step security levels of Router/Switch, Firewall/VPN, and IPS are applied where main functions of in terception of abnormal packets($1^{st}$ level), access control for each service($2^{nd}$ level), and real-time network monitoring($3^{rd}$ level) are performed. Finally, application cases are presented to validate the security of personal information in providing the u-City services.

Security Management Architecture Design for constructing the integrated computing environment (통합전산환경 구축에 따른 보안 관리 아키텍처 설계)

  • Hong, Ji-Boum
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.115-117
    • /
    • 2005
  • 범정부 통합전산센터 추진에 따라 수많은 공공기관의 통합전산환경 구축이 요구되고 있으며 이에 따른 보안 정책과 관리 대책 수립이 진행되고 있다. 일반적인 보안 개념에 유비쿼터스 개념인 언제 어디서나 제공될 수 있는 서비스에 따른 보안의 개념이 도입됨에 따라 보안 관리 대책은 관리적, 기술적, 물리적인 측면에서 검토되어야 한다. 본 논문에서는 통합전산환경의 보안 요구사항을 파악하여 보안 관리 아키텍처를 관리적, 기술적, 물리적인 측면에서 현재 진행되거나 향후 추진들 공공기관의 통합전산환경 구축의 기본적인 보안 관리 아키텍처로 제안한다.

  • PDF

유비쿼터스 컴퓨팅 환경의 비즈니스 모델 사업타당성 평가체계에 관한 연구

  • Song, Gi-Bo;Im, Chun-Seong;Sin, Hyeon-Gyu
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.489-496
    • /
    • 2005
  • 최근 새로운 정보기술의 패러다임으로 이슈가 되고 있는 유비쿼터스 컴퓨팅이 기술은 행정, 경제, 의료, 교육, 문화 등 사회 곳곳에 적용될 것으로 예상되고 있으며, 그에 따라 비즈니스 모델에 대한 중요성도 증대되고 있다. 그러나 기초 기술, 표준화, 보안 등에 관련된 연구가 중심을 이루고 있을 뿐, 비즈니스 모델과 관련된 연구는 미흡한 실정이다 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 등장하는 다양한 비즈니스 모델에 대해 사업화 이전 단계에서 보다 효과적으로 사업화 가능성을 평가함으로써 사업자가 유망한 비즈니스 모델의 도출이 가능하도록 하는 평가체계를 제시한다.

  • PDF

신뢰된 유비쿼터스 인증환경을 위한 u-인증 프레임워크

  • Kim, Young-Jun;Hwang, Bo-Sung;Kim, Jung-Hee;Baek, Jong-Hyun
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.23-32
    • /
    • 2008
  • 유비쿼터스 환경에서는 IT서비스에 사람뿐만 아니라 기기 및 사물 등이 참여하고 다양한 인증수단이 사용된다. 하지만, u-IT서비스에 참여하는 개체에 대한 신뢰된 인증환경이 없다면 유비쿼터스 사회의 전체 신뢰도가 떨어지는 결과를 초래하게 된다. 본 논문에서는 유비쿼터스 환경의 신뢰된 인증 환경 조성을 위한 프레임워크로서 u-lT 서비스에 인증서비스를 도입하기 위한 절차와 u-lT 서비스 위험평가 방법 및 인증수단 선택기준 등의 보안요구사항을 제시한다.

Privacy-Preserving ID-based Service in Anonimity-based Ubiquitous Computing Environment (익명기반 유비쿼터스 환경의 프라이버시 보장 ID기반 서비스)

  • 이건명;김학준
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.369-372
    • /
    • 2004
  • 유비쿼터스 환경에서는 프라이버시에 민감한 다양한 정보가 수집되고 이들이 통제되지 않은 채 배포될 수 있기 때문에 프라이버시 보호가 필수적이다. 유비쿼터스 환경에서 프라이버스 보안을 위해 사용되는 대표적인 방법론의 하나인 익명(anonymity) 기반 기법에서는, 사용자가 새로운 서비스 영역에 참여할 때 가명(pseudonym)을 사용할 수 있도록 하여, 사용자의 신분을 노출시키지 않도록 하는 방법이다. 이 방법은 사용자의 신분을 보호하는데는 효과적이지만, 친구 찾기 서비스, 위험지역경보, P2P통신 등 ID 기반의 서비스를 제공하기 어렵게 하는 단점이 있다. 이 논문에서는 익명기반의 프라이버스 보호 기법을 사용하는 유비쿼터스 환경에서 ID 기반의 서비스를 제공할 수 있도록 하는 시스템 구조를 제안한다.

  • PDF