• 제목/요약/키워드: 통신보안

검색결과 4,886건 처리시간 0.041초

PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현 (Implementation of Security Message Transfer System for PDA Push Service)

  • 이정균;이기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF

All-IP망에서 다기종 Mbile단말기 간 보안개선에 관한 연구 (A Study on the security improvement between different mobile terminal Using All-IP in Wireless Network)

  • 변병길;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.730-733
    • /
    • 2010
  • 인터넷 프로트콜에 적용가능한 모든 Mobile단말은 데이터, 통신들의 상호 편리하고 자유로운 커뮤니케이션의 급속한 발전을 가져왔으나 이때 가장 취약한 점이 바로 보안부분이다. 현재 제시되고 있는 각망의 연동기술의 현황을 분석하고 단말및 이종 네트워크간의 상이한 보안체계의 연동과정에서 발생가능성 있는 취약성 및 예상가능한 각종 보안위협에 대하여 대응책등을 고려하려 보다 강화된 보안기술 및 성능분석을 제시하고자 한다.

  • PDF

스마트카 보안 취약점 사례 분석 (Analysis of Security Vulnerability for Smart Car)

  • 정원서;이재형;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.797-799
    • /
    • 2015
  • 스마트카는 IT기술과 자동차가 융합된 시스템으로 다양한 서비스 분야에서 연구 중이며 안전하고 편리하게 이용하기 위해서 보안적인 측면이 강화되어야 한다. 스마트카 환경 하에서 무선 통신 보안은 반드시 이루어져야 하며 이를 위해 최근 연구가 활발히 진행되고 있다. 본 논문에서는 CAN 통신과 같이 스마트카 인프라에서 쓰이는 통신 프로토콜을 알아보고 국내와 해외의 보안 취약점 사례를 비교/분석을 통해 스마트카 보안 기술이 가져야 할 조건과 취약점 대응방안에 대해 살펴본다.

초연결 지능화 인프라 보안기술 동향 -5G 시대의 이동통신 보안 중심 (Mobile Network Issues regarding 5G Security)

  • 박종근;김종현;김익균;진승헌
    • 전자통신동향분석
    • /
    • 제34권1호
    • /
    • pp.36-48
    • /
    • 2019
  • Recently, competition among global mobile operators has focused on the commercialization of 5G for the first time. Apart from protecting the privacy of subscribers and the confidentiality and integrity of communication, protecting the network against various cyber attacks is also important to ensure that high-quality mobile services operate safely. In this study, we examine the security vulnerabilities with respect to mobile communication environments using previous and current LTEs. We also investigate whether existing vulnerabilities can be effectively protected and identify security issues that need to be considered in the approaching 5G environment.

웹서비스의 사이버 위협을 줄이기 위한 소프트웨어 개발 방법론 (A Web Service Software Development Lifecycle to Reduce Cyber Attack)

  • 김지용;이송희;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.993-996
    • /
    • 2010
  • 우리나라의 전자정부 서비스 대부분은 웹 환경을 기반으로 하고 있으며, 이는 국민생활의 질적인 향상을 가져온 반면 개인정보의 수집, 활용, 유통이 급격히 증가되면서 각종 프라이버시침해, 사이버 위협 등의 부작용이 수반되고 있으며 웹 브라우저의 다양화에 따른 웹접근성이 해결되어야 하고, 장애우 차별을 금지하기 위한 서비스가 동시에 제공되어야 한다. 따라서 웹서비스를 대상으로 하는 사이버 위협에 대한 보안대책과 다양한 서비스에 대한 대책이 중요한 요소로 부각되고 있다. 웹 환경에서의 보안문제를 해결하기 위해 기존에는 방어벽등 보안 모듈 부분을 강화하는데 초점을 맞추었으나, 본 논문에서는 그에 국한되지 않고 소프트웨어 개발초기 단계인 분석, 설계단계에서부터 보안문제를 고려하여 운영단계에 이르기까지 보안 취약점을 해결할 수 있는 방안을 제시하였다.

다중 사이버 보안 AI 모델을 이용한 침해위협 탐지와 ELK 기반 대응 시각화에 대한 연구 (A Study on the Detection of Infringement Threats Using Multiple Cybersecurity AI Models and Visualization of Response Based on ELK)

  • 이인재;박찬웅;권오준;정재윤;김채은;한영우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.799-800
    • /
    • 2023
  • 최근 많은 기업체들은 점점 고도화되고 있는 사이버 공격 위협에 대응하기 위해 다양한 보안 솔루션 도입 및 종합적인 네트워크 보안 분석을 수행하고 있다. 하지만 보안 영역에 많은 자원과 예산을 투입할 여력이 없는 중소형 업체들은 특히 침해위협 탐지와 대응 결과시각화에 대한 어려움을 겪고 있다. 이에 따라 본 연구에서는 다중 사이버 보안 AI 모델구현을 통해 다각도의 사이버 침해위협 발생 가능성을 예측하고, 추가적으로 오픈소스 기반의 ELK 플랫폼을 통한 대응 결과 시각화를 구현하고자 한다.

IPv6 환경에서 IPsec과 SEND 간 상호운영 문제점 분석 (Cooperation Analysis for IPsec and SEND in the IPv6 Environments)

  • 경계현;고광선;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1079-1082
    • /
    • 2007
  • IPv6 프로토콜에서는 ND(Neighbor Discovery) 프로토콜의 보안을 위해 SEND(Secure ND) 프로토콜을 사용하고, IP 헤더와 데이터의 보안을 위해 IPsec(IP Security) 프로토콜을 사용하도록 하고 있다. 개별적인 목적을 갖고 운용되는 두 보안 메커니즘은 보안에 사용되는 옵션의 형태가 비슷하여 상호 운영하는 경우 보안 연산의 중복으로 이동형 기기의 성능 저하 및 네트워크에 불필요한 부하를 발생시킨다. 따라서 본 논문에서는 IPsec과 SEND 프로토콜이 동시에 사용되는 환경을 구분하고, 이러한 환경에서 발생할 수 문제점을 발견하고 분석함을 보인다.

모바일 단말 보안 운영체제 기술 동향 (The Trends of Secure Operating System Technology for Mobile Platform)

  • 배근태;김기영
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.39-47
    • /
    • 2008
  • PC, 노트북 컴퓨터, 스마트폰, PDA, PMP, 텔레매틱스 단말 등 다양한 정보단말은 소형화, 모바일화, 복합화 추세에 있으며 이에 따라 다루는 정보, 접근하는 인터페이스, 서비스의 종류가 다양해지고 단말 자체의 이동성이 증가하여 보안 위험이 높아지고 있다. 또한 단말의 컴퓨팅 성능과 서비스의 질적 향상으로 모바일플랫폼이 데스크톱 환경 수준의 일반적인 환경으로 발전하게 되어 요구되는 보안 수준 역시 높아지고 있다. 본 고에서는 Linux, Windows 등 데스크톱 운영체제를 비롯하여 Wqnit 등 모바일 플랫폼까지 보안 요구사항과 기술 추세를 살펴보고 향후 발전방향에 대하여 논의해 보고자 한다.

가상화폐 거래소의 인증 및 보안 방식 (The Authentication and Security of Virtual Currency Exchange)

  • 김도관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.119-121
    • /
    • 2018
  • 가상화폐에 대한 투자가 활발한 가운데 가상화폐 거래소에서의 인증방식과 보안 방식을 점검할 필요성이 제기된다. 이에 본 연구에서는 가상화폐 거래소의 인증과 보안 방식을 점검하고자 한다.

  • PDF

신뢰받는 u-Korea 구현을 위한 무선 정보보호 기술

  • 나재훈;정교일;손승원
    • 정보와 통신
    • /
    • 제21권9호
    • /
    • pp.58-74
    • /
    • 2004
  • u-Korea 건설을 위한 요소 기술 가운데 무선을 기반으로 각 장치간의 정보를 주고 받으며 물리적 공간을 초월하여 사이버 공간을 구축하는 센서 네트워크가 으뜸이라고 하겠다. 이러한 센서 네트워크는 인프라가 없는 무형의 인프라를 구축하고 있으며 가변적이고 즉흥적인 면이 매우 강하다. 그러므로 이러한 네트워크의 구축, 서비스 제공 및 관리는 기존의 전통적인 방식과는 매우 다른 모습을 갖고 있으며, 그리고 센서의 크기가 비교될 만큼 작기 때문에 전통적인 방식의 보안 메커니즘을 그대로 적용하기가 어렵다. 본고에서는 센서 네트워크의 인프라, 보안 요구사항, 보안 메커니즘에 대하여 살펴보며 향후 센서 네트워크의 보안기술 개발 방향을 제시하고자 한다.