• Title/Summary/Keyword: 이동망 보안

Search Result 206, Processing Time 0.023 seconds

Mobility Mechanism for IPv4 Node over IPv6 Core Networks (IPv6 코어 망에서의 IPv4 노드 이동성 지원 방안)

  • Jeong, Hong-Jong;Kim, Dong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1320-1322
    • /
    • 2007
  • IPv6 는 풍부한 주소공간, 이동성 지원, 보안기 강화, QoS 지원, 주소자동 생성 등 다양한 기능을 제공하며 IPv4 를 대신할 표준 인터넷 프로토콜로 개발되었다. 하지만 현재까지 많은 수의 IPv4 노드들이 사용되고 있어, IPv6 네트워크에서 기존의 IPv4 노드의 지원은 필수적이다. 본 논문에서는 IPv6 코어 망에서 이동성 기능이 없는 IPv4 노드의 이동성을 지원하기 위한 방안을 제안한다.

A Study of an Anomalous Event Detection using White-List on Control Networks (제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구)

  • Lee, DongHwi;Choi, KyongHo
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.77-84
    • /
    • 2012
  • The control network has been operated in a closed. But it changes to open to external for business convenience and cooperation with several organizations. As the way of connecting with user extends, the risk of control network gets high. Thus, in this paper, proposed the technique of an anomalous event detection using white-list for control network security and minimizing the cyber threats. The proposed method can be collected and cataloged of only normal data from traffic of internal network, control network and field devices. Through way to check the this situation, we can separate normal and abnormal behavior.

Mutual Authentication between the mobile node in Ad-hoc Network (Ad-hoc 망에서 이동 노드 간 상호 인증)

  • Choi, Woo-Jin;Seok, Gyeong-Hyu
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.10
    • /
    • pp.1087-1092
    • /
    • 2015
  • It was diversified demand for a wireless network to the rapid growth of the Internet, the time and space that are not in the new level of Internet technology, limits the Ad-hoc networks are needed. Ad-hoc networks do not communicate with the central station, each of the mobile nodes included in the network communicate with each other by the relay role. In recent years, the Ad-hoc wireless networks in a variety of routing protocols and network security, research is actively underway for the authentication method, but the security of wireless Internet and Ad-hoc networks, certification is incomplete situation. This paper considers the authentication and key agreement technique applicability of the USIM card using the DSR routing protocol of the Java Card and Ad-hoc networks, we propose a secure authentication mechanism between the mobile node.

Authentication Method based on AAA to Traverse the VPN Gateway in Mobile IPv4 (Mobile IPv4에서 VPN 게이트웨이 통과를 위한 AAA 기반의 인증 방법)

  • Kim, Mi-Young;Mun, Young-Song
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.4B
    • /
    • pp.191-199
    • /
    • 2007
  • Mobile node has to register its current location to Home Agent when it moves to another network while away from home. However, the registration procedure cannot be completed successfully when Home Agent is protected by the VPN gateway which guards MN's home network and discards the unauthorized packets incoming from outside as a lack of security association(SA) between the Care-of address and security policy of the home network so that the binding registration message without SA is discarded smoothly by the VPN gateway. This paper presents the authentication and key exchange scheme using the AAA infrastructure for a user in Internet to access the home network behind the VPN gateway. By defining the role of authentication and tunnel processing for each agent or relay entity, this paper presents the procedure to register the current location to its Home Agent with secure manner. Performance result shows cost improvement up to 40% comparing with existing scheme in terms of the packet loss cost, the property of mobility and traffic.

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF

3GPP 5G 보안 구조의 특징 및 주요 개선사항

  • Park, Jong-Geun;Kim, Jong-Hyun;Moon, Daesung;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.21-30
    • /
    • 2019
  • 우리나라는 세계 최초로 초고속 초연결 초저지연의 5G 이동통신 상용화에 성공하였다. 비록 아직은 4G LTE 코어망과 연계하여 5G 서비스를 제공하고 있지만, 향후 5G 코어망이 구축된 이후에는 완전한 5G 네트워크를 통해 5G 융합서비스가 본격화될 전망이다. 그러나, 우리 실생활과 밀접한 새로운 미래 혁신 서비스에 대한 기대와 열망 때문에 5G 네트워크 환경이 갖고 있는 잠재적 보안위협이나 취약점을 간과해서는 안된다. 보다 고도화되고 지능화되는 사이버 공격에 대응하기 위해 위협 대응전략 또한 고도화되어야 한다. 본 논문에서는 5G 보안 기술을 이해하기 위해 3GPP의 5G 보안 기술규격인 TS 33.501을 바탕으로 5G 보안의 근간을 이루는 구조적 특징과 4G 대비 주요 개선사항을 중심으로 소개한다.

The Study on Security Architecture and Security Algorithm on IMT-2000 of 3GPP (3GPP에서 IMT-2000용 보안 아키텍처 및 보안 알고리즘에 관한 연구)

  • Hong, Seong-Nam;Choe, Seong;Jeong, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.685-688
    • /
    • 2001
  • IMT-2000 시스템의 서비스는 회선 방식의 음성 및 데이터 서비스를 지원하는 기존 시스템의 기능을 포함하면서 데이터 전송률을 최대 2Mbps로 광대역화하여 고속 데이터 전송 등의 멀티미디어 서비스를 제공하며 국제 표준화된 이동 전화망의 접속 표준을 사용하여 글로벌 로밍 서비스가 제공된다. 그 중 정보보호 서비스의 요구는 기존 이동통신 시장에서와 같이 중요한 부분으로써 이미 ITU-R에서는 그 동안 발생한 보안 침범의 유형을 분석하고 방어 방법에 대한 연구를 진행하고 있다. 그러므로 본 논문은 국내 정보통신망 환경에서 적용될 IMT-2000 보안기술의 개발과 보안 구조의 국제 표준기술 연구개발을 위하여 3GPP에서 연구중인 UMTS(유럽형 IMT-2000)에서 표준화 작업중인 보안 아키텍처와 여기서 사용하는 KASUMI 알고리즘을 분석한다.

  • PDF

A study on Intrusion Detection System for Mobile Wireless Ad-hoc Networks (Mobile wireless Ad-hoc Networks 상에서의 침입탐지에 관한 연구)

  • Lee, Jae-Sang;Kim, Dong-Seong;Park, Jong-Sou
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2261-2264
    • /
    • 2003
  • 무선기술의 발달로 인해 기존의 유선망 뿐만 아니라 무선망도 네트워크의 중요한 통신수단이 되고 있다. 그러나 이에 대한 보안 대책은 마련되지 않고 있는 실정이다. 무선 환경에서의 보안은 유선망에서의 기존의 보안 메커니즘을 사용할 수 있으나, 무선 환경의 특성을 고려할 때에 동일하게 적용하기에는 어려움이 있다. 본 논문에서는 이동 무선 ad-hoc 네트워크상에서 침입에 탐지 및 대응하기 위해 IDIP와 Discovery Coorinator를 이용한 W-lDS를 제안한다.

  • PDF

User Authentication Mechanism of Ad-hoc Network (Ad Hoc망의 사용자 인증 메커니즘)

  • Lee, Cheol-Seung;Park, Do-Jun;Shin, Myung-Suk;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.713-716
    • /
    • 2004
  • In this paper we challenge the user Authentication using Kerberos V5 authentication protocol in Ad-hoc network environment. Ad-hoc network is a collection of wireless mobile nodes without the support of a stationary infrastructure. and DSR routing protocol, which is one of famous mobile ad-hoc routing protocols, has the following network path problem. this paper is the security structure that defined in a mobile network and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a problem on the design that uses Ad-hoc based structure and transmission hierarchical security back of a mobile network, and a server-client holds for user authentication of an application level all and all, and it provides one counterproposal.

  • PDF

차세대 이동통신 서비스를 위한 보안 기술

  • 전용희
    • Information and Communications Magazine
    • /
    • v.21 no.7
    • /
    • pp.117-132
    • /
    • 2004
  • 이동 통신 시스템의 최종적인 목표는 광범위 한 사용을 위하여 정보통신 서비스에 대한 유비 쿼터스 접근을 제공하기 위한 것이다. 이 목적을 달성하기 위하여, 여러 가지 많은 기술적인 문제들이 극복되어야 하지만, 그 중에서도 특히 비 인가된 사용자로부터 네트워크와 가입자 자원을 보호하는 것이 매우 중요한 과제 중의 하나이다. 이러한 보호는 네트워크에서 비밀성, 인증 및 접근 제어를 통하여 실현될 수 있다. 따라서 본 고체서는 이 문제에 대하여 기술하고자 한다[10]. 보안은 공중 교환 전화망(PSTN: Public Switched Telephone Networks), 근거리 통신망(LAN: Local Area Networks)과 같은 유선통신시스템에서 보다 무선 통신시스템에서 더욱 중요한 역할을 차지한다.(중략)