• Title/Summary/Keyword: 통신보안

Search Result 4,832, Processing Time 0.044 seconds

Review on Security Communication Environment in Intelligent Vehicle Transport System (지능형 차량 교통체계에서 보안 통신 리뷰)

  • Hong, Jin-Keun
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.6
    • /
    • pp.97-102
    • /
    • 2017
  • In this paper, we have interested in cooperative intelligent transport system and autonomous driving system, and focused on analysis of the characteristics of Cooperative Awareness Message (CAM) and Decentralized Environmental Notification Basis Service (DENM) message, which is key delivery message among cooperative intelligent transport system (C-ITS) characteristics for research objectivity. For research method, we also described V2X communication, and also analyzed the security certificate and header structure of CAM and DENM messages. We described CAM message, which is a message informing the position and status of the vehicle. And the DENM message is presented a message informing an event such as a vehicle accident, and analysis security communication, which is supported services. According to standard analysis result, 186 bits or 275 bits are used. In addition to the security header and the certificate format used for vehicle communication, we have gained the certificate verification procedure for vehicles and PKI characteristics for vehicles. Also We derived the characteristics and transmission capability of the security synchronization pattern required for V2X secure communication. Therefore when it is considered for communication service of DENM and CAM in the C-ITS environment, this paper may be meaningful result.

차량 통신 보안 기술 표준화 동향

  • Lee, Sang-Woo;Lee, Byung-Gil;Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.38-42
    • /
    • 2015
  • 오늘날 차량 교통 시스템은 지능형 교통 시스템(ITS, Information Transportation System) 으로 진화하고 있다. 특히 차량 간 통신 및 차량과 인프라 간 통신을 활용하여 차량 주행의 안전성을 높이고 교통 체계의 운영 및 관리를 과학화하고자 하는 연구가 활발히 진행 중이다. 그러나, 지능형 교통 시스템의 상용화를 위해서는 차량 통신 보안 기술의 확보가 필수적이다. 본 고에서는 차량 통신 보안 기술 표준화 동향을 살펴본다.

국내 정보통신기반보호법과 일본 사이버 보안 기본법에 대한 비교를 통한 고찰

  • Han, Do-Seok;Han, Deok-Ho;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.44-51
    • /
    • 2015
  • 최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 특히 한수원(한국수력원자력) 해킹 사건으로 기반시설에 대한 보안의 중요성은 점점 커지고 있다. 기반시설에 대한 해킹은 다른 전산망 해킹 및 바이러스 유포 등에 의한 피해보다 인명 피해와 경제적 손실이 크므로 더 큰 이슈가 되고 있다. 이러한 이유로 국내에서는 정보통신기반시설의 중요성을 알고 2001년부터 "정보통신기반 보호법"을 제정하여 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 보호하고 있다. 또한 최근 일본에서는 국내의 "정보통신기반보호법"과 유사한 "사이버 보안 기본법"을 2014년 11월 6일에 채택하였다. 이에 따라 본 논문에서는 국내의 "정보통신기반 보호법"과 일본의 "사이버 보안 기본법"에 대하여 비교를 통해 고찰하고자 한다.

Security Communication Module Design and Implementation in the DRM distribution system (DRM 유통시스템에서의 보안 통신 모듈 설계 및 구현)

  • Sung, Su-Lyun;Jung, In-Sung;Shin, Yong-Tae;Lee, Jun-Suk;Jung, Yon-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1139-1142
    • /
    • 2002
  • DRM(Digital Rights Management)은 디지털 컨텐츠를 암호화하여 인터넷상에서 안전한 거래를 보장하며, 저작권자의 권리를 보호하는 기술로, 디지털 컨텐츠 유통 문제점에 관한 해결방안을 제시하고 있다. 그러나, 현재 디지털 컨텐츠 유통 주체 상호간 인증을 바탕으로 한 비밀 통신, 통신의 무결성 등을 위한 보안통신은 제대로 이루어지지 않고 있다. 또한, SSL(Secure Socket Layer)은 현재 보안 통신 메커니즘으로 가장 널리 사용되며, PKI기반 암호 통신 메커니즘이기 때문에 안정성이 높게 평가된다. 이에 본 논문은 DRM 유통 시스템에서 보안 통신을 제공하기 위한 최적화된 SSL 모듈을 설계하며 구현을 목적으로 한다.

  • PDF

무선통신기반 SCADA시스템 공격기법과 위협사례 및 연구 동향분석

  • Kim, Ji-Hun;Lee, Seong-Won;Yun, Jong-Hui
    • Information and Communications Magazine
    • /
    • v.34 no.5
    • /
    • pp.36-43
    • /
    • 2017
  • 국가 및 사회 기반 시설의 제어를 하는 컴퓨터 시스템을 SCADA(Supervisory Control And Data Acquisition)이라 한다. 대부분의 SCADA 시스템은 과거 폐쇄망과 비공개 통신프로토콜을 사용하기 때문에 비교적 안전하다고 고려되어 시스템보안 및 침해사고 대응 강화는 등한시 되었던 것이 사실이다. 하지만 최근 발생되고 있는SCADA 시스템의 침해사고들은 SCADA 시스템들이 보안위협에 노출되어있음을 의미하며 통신기술이 발전함에 따라 무선통신을 사용하는 SCADA 시스템의 통신망을 통한 불법적인 접근경로는 더욱더 확대될 수 있다. SCADA 시스템은 국가 및 사회 기반 시설의 제어를 담당하는 시스템이기 때문에 침해사고 발생시 심각한 문제가 초래될 수 있기 때문에 관련 보안기술 및 정책 연구가 필요하다. 본 고에서는 이를 위해 SCADA 시스템의 구조 및 발전 단계를 소개하여 전반적인 시스템 이해를 돕는다. 또한 무선통신 기반 SCADA 시스템의 공격 기법을 소개하고 최근 몇 년간 발생한 보안위협 사례와 관련 연구 동향을 분석한다.

A Study of VoIP Secure Gateway (VOIP 보안 게이트웨이에 관한 연구)

  • Park Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.237-244
    • /
    • 2005
  • IP-Internet Telephony Service has not vet been achieved that of operating an IP-PBX service and a consumer Internet telephone services using VoIP technologies. In this paper, i suggest that the technologies of the VoIP Secure Gateway have connecting and securing for IP-Internet Telephony Service which makes If telephony protocols, firewall VPN tunneling, using Application Level Gateway, connection of the VoIP Secure Gateway. I suggest of telecommunication technologies that are enables an enterprise If-PBX service to interoperate with a consumer IP telephony service through a firewall. Also, I have proposed the solutions of security problems which was the security for VoIP Secure Gateway.

  • PDF

A Protection Profile for Access Control Based Database Security System (접근제어형 데이터베이스 보안 시스템의 보호프로파일)

  • Jeon, Woong-Ryul;Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.109-113
    • /
    • 2007
  • With increasing the mont of processed information over the network, the importance of database system increases rapidly. There are two types of security system for database, access control and data encryption. However, it is hard to evaluate security of database systems using the Common Criteria(CC) as there is no protection profile(PP) for these systems. In this paper, we propose a protection profile for secure database systems which can be used in formal evaluation using the Common Criteria. The proposed protection profile can be used by both developer and consumer to evaluate security of database systems.

미래인터넷 보안 구조 설계 및 요구사항 연구

  • Jo, Mi-Yeong;Lee, Sang-Min;Kim, Gi-Cheon
    • Information and Communications Magazine
    • /
    • v.29 no.3
    • /
    • pp.49-57
    • /
    • 2012
  • 미래인터넷은 현재 인터넷 구조의 한계성을 극복하고 미래의 새로운 요구사항을 수용하기 위해 설계 및 개발된 새로운 인터넷을 의미한다. 미래인터넷에서는 다양한 이종 네트워크가 공존하는 형태로 구성될 것으로 전망되며, 안전한 인터넷환경(보안), 자유로운 통신 환경(이동성, 이질성 극복)을 사용자에 게 제공할 수 있어야 할 것이다. 이를 위해서 본고에서는 미래인터넷 설계 시 필수적으로 고려되어야 하는 미래인터넷 보안 기술 구조를 설계함에 있어 사용자 또는 플랫폼 측면에서의 보안 구조 설계 및 요구사항에 대해서 알아보고자 한다.

VANET에서의 보안 기술동향

  • Cho, Young-Jun;Lee, Hyun-Seung;Park, Nam-Je;Choi, Doo-Ho;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.134-142
    • /
    • 2009
  • VANET(Vehicular Ad-hoc Network)은 MANET(Mobile Ad-hoc Network)의 한 형태로, 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 노변장치(Roadside Equipment) 간의 통신을 제공하는 차세대 네트워킹 기술이다. VANET은 주로 사고를 예방하기 위해 사용된다. VANET은 사람의 안전과 생명을 보호하는 중요한 역할을 하기 때문에 보안을 반드시 고려해야 한다. 본 고에서는 VANET에서의 보안과 관련된 고려사항 및 제약사항과 위협을 서술하고 VANET이 만족해야 할 보안요구사항에 대해 분석한다.

Secure On-line Financial Business Method Using on Wireless Terminal (이동통신단말기를 이용한 안전한 온라인 금융거래 기법)

  • Jeong, Jong-Geun;Ha, Chu-Ja;Kim, Cheol-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.495-498
    • /
    • 2005
  • 이 논문에서는 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래에 관한 방법을 제안한다. 제안한 방법은 먼저, 신용카드 회원이 신용카드사 거래승인시스템으로부터 보안코드를 이동통신단말기로 수신 받는 보안코드수신단계, 보안코드를 가맹점의 인증 단말기에 입력하는 단계, 입력된 보안코드의 일치여부를 비교하는 단계 및 최종 승인단계의 과정으로 구성된다.

  • PDF