• 제목/요약/키워드: 중간자

검색결과 924건 처리시간 0.028초

중간자공격을 이용한 보안서버 무효화공격에 대한 대응법 (A Countermeasure against the Abatement Attack to the Security Server)

  • 조성민;이훈
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.94-102
    • /
    • 2016
  • 본 연구에서는 컴퓨터 사용자가 침해 사실을 직접 확인하기 힘든 중간자 공격에 의한 보안서버의 무효화 공격에 대한 대응법을 제안한다. 이를 위하여 먼저 현재 존재하는 다양한 유형의 중간자공격에 대해서 기존의 대응방안에 대해 분석한다. 이어서 기존의 연구에서 아직 해결되지 않았으며 본 연구의 제안 기법인 민감 정보 전송 전 세션 상태를 확인하여 비정상 접속이 확인되면 사용자가 민감 정보를 전송하지 못하게 하고, 사용자로 하여금 침해에 대한 경각심을 가질 수 있게 안내페이지로 전환하는 시큐어코딩 기법을 제안한다.

설계시공일괄공사에서 설계자와 시공자 간의 단계별 중간협의체 운영모델 (A Coordinative Committee Model between Architects and Contractors in Design-Build Projects)

  • 박현무;공승환;엄익준;구교진
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2004년도 제5회 정기학술발표대회 논문집
    • /
    • pp.323-328
    • /
    • 2004
  • 설계시공일괄공사(Design-Build)는 변화하는 건설 환경에 적합한 대안의 하나로서 현재 정부발주공사는 물론 민간에서까지 적용이 확대되고 있는 건설계약방식이다. 하지만 아직 국내의 실정에 적합하지 않아 많은 문제점들이 야기되고 있다. 그 중 설계자와 시공자간의 관행적인 문제점에 대해서는 아직 연구가 미흡하여 본 연구를 진행하게 되었다. 국내에서는 시공자가 설계자를 고용하여 설계자를 시공자 조직의 일부로 예속시킨 후 시공자가 설계조직에게 관리자를 파견하여 설계업무를 조정하고 있는데 이로 인해 실시설계자로 선정되는데 가장 중요한 요소인 설계자의 입지가 좁아져 양자간의 교류가 불량하고 대형공사에서 설계기술 발전에 많은 저해소요를 지니고 있다. 이에 본 연구에서는 이러한 설계자와 시공자 사이의 문제점을 분석하여 재조명해 보고 이러한 상호 관계를 개선시킬 기본 요소와 함께 이들 조직을 중간에서 컨트롤 할 수 있는 '중간 협의체'라는 것을 제시함으로서 현행 체제 속에서 양자의 관계를 개선시킬 방안을 제시하였다.

  • PDF

위성환경에서의 Timestamp 기반 키 교환 프로토콜 (Timestamp based Key Exchange Protocol for Satellite Access Network)

  • 송인아;이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권2호
    • /
    • pp.162-170
    • /
    • 2016
  • 위성환경에서 키 교환 프로토콜은 안전한 암호화 통신을 하기 위해선 매우 중요하다. 그러나 ETSI 표준안의 키 교환 프로토콜은 Diffie-Hellman 방식을 사용하기 때문에 중간자 공격에 취약하다. 중간자 공격을 방지하기 위해서는 인증이 필수적인 과정이며 확실하고 안정적인 인증을 위해 인증서를 이용한 프로토콜이 제안되었지만 무선통신을 기반으로 하는 위성환경에서는 적합하지 않은 방식이다. 본 논문에서는 이러한 점을 개선하기 위하여 Timestamp 기반 키 교환 프로토콜을 제안하였다. 제안프로토콜은 Timestamp를 이용한 시간 값 계산으로 중간자 공격을 방지 할 수 있게 된다. 또한 성능분석 및 성능평가를 통하여 제안하는 프로토콜이 ETSI 표준안 프로토콜과 인증서 기반 프로토콜에 비해 메모리 사용량, 통신량 그리고 연산량에서 효율적임을 증명하였다.

애플 Bonjour 프로토콜을 위한 ECDH 기반 인증 프로토콜 (ECDH based authentication protocol for the Apple Bonjour protocol)

  • 권순홍;이종혁
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.9-16
    • /
    • 2019
  • 애플사는 장비 간 간편한 파일 송수신을 위해 자체적인 프로토콜인 Bonjour 프로토콜을 제공한다. 대표 서비스로는 Airdrop이 있으며, 애플사의 데스크탑, 노트북, 스마트폰 간에 간편한 데이터 송수신 프로토콜로 널리 사용되고 있다. 하지만, 2016년 해킹 보안 컨퍼런스인 Black Hat에서 Bonjour 프로토콜 취약점을 통해 중간자 공격이 가능함을 보였다. 본 논문은 장비 간 안전한 파일 송수신을 위해 Bonjour 프로토콜의 알려진 취약점을 설명하고, Bonjour 프로토콜의 안전성을 높이기 위해 ECDH(Elliptic Curve Diffie-Hellman) 기반 인증 프로토콜을 제안한다. 제안된 프로토콜을 상세한 동작 프로시저와 함께 설명하며, 중간자 공격과 신분위장 공격 가능성을 줄일 수 있음을 증명한다.

Sood 등이 제안한 동적 ID 기반 인증 스킴에 대한 보안 취약점 분석 (Security Vulnerability Analysis for Dynamic Identity-Based Authentication Scheme Proposed by Sood et al.)

  • 김준섭;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.897-899
    • /
    • 2011
  • 2010년 Sood 등은 Wang 등의 인증 스킴이 여러 가지 보안 취약점을 가지고 있는 것을 지적하며 안전한 동적 ID 기반 인증 스킴을 제안하였다. 그러나 Sood 등이 제안한 동적 ID 기반 인증 스킴은 공격자가 통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 공개정보를 바꿈으로써 정당치 않은 세션 키가 생성되기 때문에 중간자 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 Sood 등이 제안한 동적 ID 기반 인증 스킴을 분석하고, Sood 등의 인증 스킴이 중간자 공격에 안전하지 못함을 증명한다.

3차원 가상 인체 생성을 위한 실시간 마커프리 모션캡쳐 시스템 (Real-time Marker-free Motion Capture System to Create a 3D Virtual Human Model)

  • 김성은;이란희;박창준;이인호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.1093-1098
    • /
    • 2002
  • 본 연구실에서 개발한 MIMIC(Motion Interface & Motion Information Capture system)은 동작자의 동작을 획득하고, 동작의 의미를 이해할 수 있도록 설계된 시스템이다. 비전 센서로부터 입력된 영상을 분석하여 동작자의 머리와 두 손, 두 발의 정보를 찾는다. 그리고, 이 정보를 기반으로 팔꿈치나 무릎 등의 중간 관절을 추정한 후 20개의 관절을 가지는 3차원 인체 모델을 구성한다. 이 인체 모델은 동작자의 동작을 실시간으로 흉내낸다. 그러므로, 기존의 마커프리 모션캡쳐 시스템과 달리 완벽한 인체를 구성하기 위한 중간 관절까지 생성함으로써 동작자의 동작을 더욱 자연스럽게 구현할 수 있다.

  • PDF

퍼지 추론과 개선된 퍼지 RBF 네트워크를 이용한 컨테이너 식별자 인식

  • 주이환;김재용;김광백
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2004년도 추계학술대회
    • /
    • pp.195-202
    • /
    • 2004
  • 일반적으로 운송 컨테이너의 식별자들은 크기나 위치가 정형화되어 있지 않고 외부 잡음으로 인하여 식별자의 형태가 변형될 수 있기 때문에 일정한 규칙으로 찾기는 힘들다. 본 논문에서는 이러한 특성을 고려하여 컨테이너 영상에 대해 Canny 마스크를 이용하여 에지를 검출하고, 검출된 에지 정보에서 영상획득 시 외부 광원에 의해 수직으로 길게 발생하는 잡음들을 퍼지추론 방법을 적용하여 제거한 후에 수직 블록과 수평 블록을 검출하여 컨테이너의 식별자 영역을 추출하고 이진화 한다. 이진화된 식별자 영역에 대해 검정색의 빈도수를 이용하여 흰바탕과 민바탕을 구분하고 윤곽선 추적 알고리즘을 적용하여 개별 식별자를 추출한다. 추출된 개별 식별자의 인식은 개선된 퍼지 RBF 네트워크를 제안하여 적용한다. 제안된 퍼지 RBF 네트워크는 퍼지 C-Means 알고리즘을 중간층으로 적용하고 중간층과 출력층 간의 학습에는 일반화된 델타 학습 방법과 Delta-bar-Delta 알고리즘을 적용하여 학습 성능을 개선한다. 실제 컨테이너 영상을 대상으로 실험한 결과, 기존의 식별자 추출 방법보다 제안된 식별자 추출 방법이 개선되었고 기존의 퍼지 RBF 네트워크 보다 제안된 퍼지 RBF 네트워크가 컨테이너 식별자의 학습 및 인식에 우수함을 확인하였다.

  • PDF

무선랜 환경에서의 보안서비스 강화 방안에 관한 연구 (A Study on Robust Security Service in Wireless LAN)

  • 홍성표;신명숙;이철승;이준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.999-1002
    • /
    • 2005
  • IEEE 802.11b의 사용자 인증 취약성을 보완한 프레임워크인 IEEE 802.1x는 EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 서비스 거부, 세션 하이재킹 및 중간자 공격에 대한 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안한다.

  • PDF

무선 통신 기반의 사물 인터넷에서 패킷 지연 시간을 감소하기 위한 동적 시간 결정 기법 (Dynamic Time Decision Method for Reducing Packet Delay Time in Wireless Communication based Internet of Things)

  • 전가람뫼;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.103-104
    • /
    • 2016
  • 사물 인터넷에서는 대부분의 기기가 와이맥스와 같은 무선 통신을 사용하는데 음영지역이 발생할 경우 펨토셀이 필요하다. 펨토셀은 안전적인 통신을 제공하지만 외부에서 무선 송신을 통해 접근할 수 있어 중간자 공격이 발생하기 쉽다. 강제 지연 인터락 프로토콜은 중간자 공격을 탐지하지만 고정된 지연 시간을 통해 패킷 전송 시간은 일정하다. 본 논문은 평가 함수를 사용하여 동적 지연 시간 결정을 통해 패킷 전달 시간에 대해 감소하는 방법을 제안한다. 이로 인해 제안 기법에서는 지연 시간이 효율적으로 감소하여 전송 속도를 향상한다.

  • PDF