• Title/Summary/Keyword: 정보교환 기법

Search Result 689, Processing Time 0.027 seconds

A Study on the Prediction Method of Information Exchange Requirement in the Tactical Network (전술네트워크의 정보교환요구량 예측 방법에 관한 연구)

  • Pokki Park;Sangjun Park;Sunghwan Cho;Junseob Kim;Yongchul Kim
    • Convergence Security Journal
    • /
    • v.22 no.5
    • /
    • pp.95-105
    • /
    • 2022
  • The Army, Navy, and Air Force are making various efforts to develop a weapon system that incorporates the 4th industrial revolution technology so that it can be used in multi-domain operations. In order to effectively demonstrate the integrated combat power through the weapon system to which the new technology is applied, it is necessary to establish a network environment in which each weapon system can transmit and receive information smoothly. For this, it is essential to analyze the Information Exchange Requirement(IER) of each weapon system, but many IER analysis studies did not sufficiently reflect the various considerations of the actual tactical network. Therefore, this study closely analyzes the research methods and results of the existing information exchange requirements analysis studies. In IER analysis, the size of the message itself, the size of the network protocol header, the transmission/reception structure of the tactical network, the information distribution process, and the message occurrence frequency. In order to be able to use it for future IER prediction, we present a technique for calculating the information exchange requirement as a probability distribution using the Poisson distribution and the probability generating function. In order to prove the validity of this technique, the results of the probability distribution calculation using the message list and network topology samples are compared with the simulation results using Network Simulator 2.

XML Document Search Technique by Signature (시그니처를 이용한 XML 문서 질의 기법)

  • Kim, Woosaeng
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.522-524
    • /
    • 2012
  • 인터넷의 성장과 함께 문서 교환의 표준으로 자리 잡은 대량의 XML 문서들을 효율적으로 검색하기 위한 방법이 필요하다. 기존의 방법은 주어진 질의에 답하기 위하여 모든 XML 문서들을 검색하기에 비용이 많이 든다. 따라서 본 논문에서는 시그니처 기법을 사용하여 주어진 질의와 관련된 일부 XML 문서들만을 검색하는 방법을 제안한다.

  • PDF

Comparison and Analysis of Kerberos and Kerberos-like Authentication Mechanisms (Kerberos 및 Kerberos 유사 인증 기법의 비교분석)

  • Hwang, Sung-Wook;Cho, Kyung-San
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2245-2248
    • /
    • 2003
  • 본 논문에서는 Kerberos 인증 메커니즘과 Kerberos에 공개키기반의 환경을 결합시킨 PKINIT, PKTAPP, PKCROSS을 비교 분석하였다. 각 인증 메커니즘에서 키 교환을 위환 비밀키 및 공개키의 암 복호화, 서명 및 서명검증 등의 횟수를 분석하고 이를 기반으로 실제 인증에 소요되는 연산시간을 비교하였다. 분석 방법 및 견과를 다양한 환경에 적용한 적절한 인증 메커니즘을 선택하는데 활용할 수 있으며, 특히 모바일과 같은 연산능력이 제한되는 환경에 적합한 인증 기법 개발에 적용시키고자 한다.

  • PDF

The study of Elliptic Curve Cryptography and Implementation (타원곡선암호 및 구현 방법에 대한 연구)

  • Kim, Jung-Sik;Kang, Boo-Joong;Ro, In-Woo;Im, Eul-Gyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.46-50
    • /
    • 2007
  • 암호는 컴퓨터의 보안을 위해서 사용되는 중요한 기법중 하나이다. 암호 시스템은 많은 연구를 통해 연구되고 발전되었는데, 키를 사용하는 암호 알고리즘은 대칭키 기법과 비대칭키 기법으로 나눌 수 있다. 대칭키 기법은 비대칭키 기법에 비해 좋은 성능을 보여주지만 키 교환의 문제로 인해, 비대칭키 기법과 병행하여 사용하는 경우가 많다. 하지만 비대칭키 기법은 성능 면에서 부담이 되기 때문에 센서 네트워크와 같이 적은 자원을 가지는 네트워크 환경에서 사용하기 힘들다. 하지만 1985년 타원곡선암호의 발표로 비대칭키 기법의 성능은 매우 향상되게 되었다. 본 논문에서는 타원곡선암호에 대해 알아보고, 타원곡선암호의 구현에 관련된 연구에 대해 알아본다.

  • PDF

Update Frequency Cache Consistency for Reducing Undo in Mobile Computing (이동 컴퓨팅 환경에서 철회 단계를 감소시키는 갱신 빈도 캐쉬 일관성 기법)

  • 이찬섭;김동혁;백주현;김영재;최의인
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.235-237
    • /
    • 2002
  • 무선 네트워킹 기술과 통신 기기의 발달로 이동 컴퓨팅 환경이 보편화됨에 따라 제한된 대역폭의 절감과 빠른 응답시간, 그리고 확장성을 위해 이동 호스트는 지역 캐쉬를 이용한다. 이때, 이동 호스트와 지역구국간에는 캐쉬의 일관성 유지가 필연적이며 이에 따라 많은 기법들이 제안되고 있다. 기종의 일관성 기법 중 탐지기반의 기법들은 간단하고 구현이 쉬운 반면 전송되는 메시지 횟수가 많고, 회피기반의 기법들은 빠른 처리가 가능하여 고정 네트워크에서 일반적으로 사용되고 있는 기법이다. 본 논문에서 제안한 기법은 페이지 요청 또는 완료시 갱신 연산이 일어난 객체에 대해 갱신 빈도를 고려함으로써 기존 기법에 비해 교환되는 메시지 횟수를 줄여 전송비용을 개선하였고, 또한 응답 시점을 옮겨 빠른 응답이 가능하게 하여 이동 컴퓨팅 환경에 적합하도록 하였다. 따라서, 본 논문에서 제안한 방법은 갱신 연산이 이루어지는 경우 비동기적으로 갱신 빈도에 따른 갱신의도 선언 또는 갱신을 선택적으로 수행하여 응답이 빠르고 철회 단계가 감소하는 장점을 갖는다.

  • PDF

A Design of Digital Evidence Integrity Assurance Techniques Using Hardware Authentication (하드웨어 인증을 이용한 디지털 증거 보호 기법 설계)

  • Kim Ji-Young;Jeong Byung-Ok;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.551-554
    • /
    • 2006
  • 보안 침해사고시 수집된 디지털 증거를 법적 증거로써 제출하기 위해 신뢰성이 확보되어야한다. 이를 위한 디지털 증거 무결성 보증 기법들중 MDC를 사용한 디지털 증거 무결성 보증 기법은 MDC값을 공격자가 위조 변조 할 수 있다는 단점이 있다. 또 PKI를 이용한 공증 방식은 기존의 증거 수집 시스템을 수정해야 하는 단점과 새로 시스템을 도입하기 위한 비용이 많이 드는 단점이 있다. 따라서 본 논문에서 제안하는 디지털 증거 보호 기법은 Diffie-Hellman(DH) 키 교환 알고리즘을 이용하여 생성된 비밀키와 디지털 증거 수집 대상 시스템(Collecotion System-CS)의 하드웨어 정보($HW_{CS}$)로 디지털 증거(D), 디지털 증거에 대한 해쉬값(H(D))과 타임스탬프(Time)를 암호화해서 디지털 증거에 대한 기밀성, 인증 및 무결성을 보증하는 기법을 제안하였다.

  • PDF

An ID-based entity-authentication and authenicated key exchange protocol with ECDSA (ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜)

  • 박영호;박호상;정수환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.3-10
    • /
    • 2002
  • This paper proposes an ID-based entity-aunthentication and authenticated key exchange protocol with ECC via two-pass communications between two parties who airs registered to the trusted third-party KC in advance. The proposed protocol developed by applying ECDSA and Diffie-Hellman key exchange scheme to the ID-based key distribution scheme over ECC proposed by H. Sakazaki, E. Okamoto and M. Mambo(SOM scheme). The security of this protocol is based on the Elliptic Curve Discrete Logarithm Problem(ECDLP) and the Elliptic Curve Diffie-Hellman Problem(ECDHP). It is strong against unknown key share attack and it provides the perfect forward secrecy, which makes up for the weakness in SOM scheme,

An Efficient Key distribution Scheme for Wireless Sensor Networks (무선 센서 네트워크를 위한 효율적인 키 분배 기법)

  • Kim, Hoi-Bok;Kim, Hyoung-Jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.882-885
    • /
    • 2008
  • 무선 센서 네트워크는 저가의 한정된 자원들을 갖는 수많은 센서 노드들로 구성된다. 보편적으로 대부분의 센서들은 안전하지 않거나 제어할 수 없는 환경에 배치되며, 만일 넓은 목표 지역에 센서노드들을 무작위로 배치할 때에는 센서 노드들의 정확한 위치를 파악하기 매우 어렵다. 따라서 본 논문에서는 이러한 문제를 해결하기 위한 방안으로서 효율적인 키 분배 기법을 제안하고자 한다. 이에 제안된 기법을 통해 센서 노드들이 선-분배된 키들을 사용하여 안전한 링크를 확립한 후 근접한 이웃 노드들과 서로 정보를 교환할 수 있도록 하였다. 또한 제안된 기법에서는 센서노드의 위치 정보를 이용함으로써 노드간에 공통-키를 발견할 수 있는 확률을 높일 수 있게 하였다.

  • PDF

Design and Implementation of Storage Structure in XML using Extended Path Expression (확장된 경로 표현을 이용한 XML 문서의 저장 구조 설계 및 구현)

  • 백주현;최윤철
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.463-466
    • /
    • 2001
  • 최근 인터넷상에서 정보 교환의 표준으로 XML이 자리잡고 있다. XML은 웹 문서뿐만 아니라 전자 도서관, 전자 상거래, EC/EDI를 포함한 다양한 분야에서 사용하기 위하여 폭 넓은 연구를 진행하고 있다. 따라서 이들 문서에 대한 저장 및 검색에 대한 연구가 활발히 진행되고 있다. 그러나 이들 기법들은 주로 관계형 데이터베이스 시스템만 지원하거나, 주로 검색만 다루어 문서 정보 갱신이 발생할 경우 인덱스 변환에 따른 비용이 증가하는 문제점이 있다. 본 연구에서는 기존의 기법과 달리 객체 관계 및 관계형 데이터베이스 환경 둘 다 지원할 수 있도록 하였으며, 검색 정보 표현과 정보 갱신에 따른 인덱스 갱신 비용을 최소화하기 위해 화장 경로 표현 기법을 제안하였다. 그리고 제안된 기법을 Window 2000에서 PHP와 SQL Server 2000 데이터베이스 시스템을 이용해서 구현하였다.

  • PDF

Protection of Mobile Agent Status in e-Commerce Environments (전자 상거래 환경에서 이동 에이전트의 데이터 보호 기법)

  • Jung, Young-Woo;Cho, Hyun-Jin;Kim, Gu-Su;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.739-742
    • /
    • 2006
  • 전자상거래 환경에서 이동 에이전트는 사용자의 요구 사항을 바탕으로 사용자가 원하는 상품을 검색, 협상, 구매의사 결정 등을 하는 자율적인 프로그램을 말한다. 이동 에이전트를 사용함으로써 나타나는 많은 장점에도 불구하고 이동 에이전트가 갖는 자체적인 보안 위협으로 인해 전자상거래 환경에 적용 하는데 어려움이 있다. 특히 이동 에이전트가 저장하고 있는 정보에 대한 위변조 위협은 사용자로 하여금 정확한 상품 구매를 방해하는 중요한 문제이다. 본 논문에서는 공유키 암호화 기법과 공개키 암호화 기법을 이용한 키 교환 메커니즘을 통해 이동 에이전트 내부에 저장된 정보를 보호하는 기법을 제안한다.

  • PDF