• Title/Summary/Keyword: 통신보안

Search Result 4,829, Processing Time 0.034 seconds

양자키 분배 네트워크를 위한 보안 요구 사항과 양자 난수 생성기 표준화 동향

  • SIM, Dong-Hi
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.17-21
    • /
    • 2020
  • 본 논문에서는 국제전기통신연합(ITU)의 정보통신기술 표준을 담당하고 있는 ITU-T에서 보안 분야 표준을 제정하고 있는 SG17에서의 양자암호통신 표준화 동향을 소개하고자 한다. 양자암호통신은 더 이상 쪼갤 수 없는 물리량의 최소 단위인 양자(Quantum)의 특성을 이용해 도청 불가능한 암호키(Key)를 생성, 송신자와 수신자 양쪽에 나눠주는 기술인 양자 키 분배 기술을 기반으로 하며, 이 양자 키 분배 기술을 통신망에 적용하여 보안 서비스를 제공하기 위한 보안 요구 사항과 관련된 상호호환성을 보장하기 위한 표준화가 ITU-T SG17에서 진행중에 있으며, 본고에서 관련 표준화 현황을 살펴보았다.

Design of Server/client Security Communication Module on Wireless LAN (무선랜 환경에서의 서버/클라이언트 보안통신 모듈 설계)

  • 전준상;조명휘;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.17-20
    • /
    • 2004
  • 최근 용이한 이동성등의 장점으로 기존의 유선랜을 대체하고 있는 무선랜은 AP(Access Point)와 단말기 사이의 보안상 많은 취약성을 갖고 있다. 예를 들어, 동일한 AP에 접속한 공격자에 의해 스니핑된 패킷에서 원본 데이터를 추출 할 수 있는 문제점이 제기되었다. 본 논문에서는 무선랜 환경에서 세밀한 보안이 요구되는 서버/클라이언트 통신 시 스니핑에 의한 원본 데이터의 유출을 방지하여, 안전한 서버/클라이언트 통신이 가능한 보안 통신모듈을 설계하였다. 이 모듈을 사용할 경우 스니핑에 의해 패킷 데이터가 유출되어도 키 없이는 원본 데이터의 내용을 볼 수 없는 장점이 있다.

  • PDF

The Study of Security Life Cycler Energy Service Platform or Universal Middleware (유니버설미들웨어상의 생명주기기반 보안에너지 서비스플랫폼 연구)

  • Lee, Hae-Jun;Hwang, Chi-Gon;Yoon, Chang-Pyo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.291-293
    • /
    • 2017
  • Security services that support electric energy service gateway require relatively high reliability. In particular, the application services that accompany communications and data are run organically. Each of the security services should support a secure service platform that supports a secure, scalable life cycle for existing services which should be extends security layer of Universal Middleware such as OSGi platform. In this convergence platform, it is the study of security transfer modular services that allow independent life cycle management of systems through Universal middleware. First, It is modular in terms of energy consumption service and data, enabling real-time operation, communications, remote management and applications. Second, the life cycle of the secure module to support the life cycle of secure, delete, start and updating of the security module by applying the security policy module layer concept. It is modular in terms of power generation and accountability, enabling us to distinguish between reliability and accountability in a large volume of data models in the smart grid, the service was intended to be standardized and applied to the security service platform.

  • PDF

Credit Card and On-line Financial Business Method Using on Wireless Terminal (이동통신단말기를 이용한 신용카드 및 온라인 금융거래 기법)

  • 임춘환;김형종;박종태;정종근;김용호;박찬호
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.5
    • /
    • pp.762-767
    • /
    • 2002
  • In this paper, We suggest Credit Card and On-line Financial Business Method Using on Wireless Terminal. First, wireless mobile terminal of credit card member is received suity code from dealing verification system of credit card company. Second, a credit card member give security code to member store. Third, the security code is compared with security code of the member in dealing verification system of credit card company.

A Study on Secure Monitoring in Short Distance Wireless Communication (근거리 무선 통신의 안전한 보안 모니터링 기법에 관한 연구)

  • 서대희;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.916-919
    • /
    • 2002
  • 무선통신 기술이 급속도로 발전하는 가운데 Mobile 기기들의 연결을 위한 근거리 무선 통신 기술이 필요하게 되었으며, 많은 연구가 진행되고 있다. 최근 국내 무선국에서는 Bluetooth와 WLAN을 국내 근거리 무선 통신기술의 표준으로 제정한바 있다. 따라서 본 논문에서는 근거리 무선 통신 기술인 WLAN에 적용한 보안 모니터링 기법을 제안함으로써 무선이라는 통신 환경에서 Mobile 기기들의 여러 가지 취약 요소들에 대한 주기적인 감시를 통해 안전한 통신이 가능하는 보안 모니터링 기법을 제안하고자 한다.

  • PDF

IoT 제품 보안 인증 및 보안성 유지 관리방안

  • Lee, Dong-Hyeok;Park, Nam-Je
    • Information and Communications Magazine
    • /
    • v.33 no.12
    • /
    • pp.28-34
    • /
    • 2016
  • 최근 IoT 시장이 크게 확대되고 있으며, 이에 따라 IoT 보안의 중요성에 대한 인식도 커지고 있다. 그러나 아직까지 IoT 보안에 대한 정책적 대응은 진행중에 있다. IoT 환경은 실생활과 밀접하게 관련되어 있는 바, 보안 사고가 발생하면 큰 피해가 예상되므로 시급한 보안 대책 수립이 필요한 상황이다. 본 고에서는 IoT 제품의 보안성 관리를 위한 고려사항 및 관리방안을 살펴본다.

그린 IT 보안 기술

  • Jeon, Yong-Hui;Jang, Jong-Su
    • Information and Communications Magazine
    • /
    • v.26 no.9
    • /
    • pp.34-41
    • /
    • 2009
  • 본고에서는 녹색성장을 위하여 정부에서 추진하고 있는 그린 IT기술의 동반자로서 보안 기술의 필요성을 알아보고자 한다. 이를 위하여 먼저 그린 IT 보안 기술의 필요성과 그린 IT를 위한 핵심 보안 기술에 대하여 살펴본다. 다음으로 에너지 인터넷이라고도 불리는 지능형 전력망(Smart Grid)에서의 보안의 필요성과 보안 기술 개발 전략, Cisco 사의 사례연구 등에 대하여 기술하고자 한다. 본 논문은 녹색성장을 위한 전략 수립 단계에서 보안 기술의 중요성을 제시하는 것을 목표로 작성되었다.

Security Technology for World Wides Web (월드 와이드 웹 보안 기술)

  • Park, Jeong-Su;Jo, Eun-Gyeong;Gang, Sin-Gak
    • Electronics and Telecommunications Trends
    • /
    • v.11 no.4 s.42
    • /
    • pp.37-48
    • /
    • 1996
  • 정보 검색에 주로 이용되던 웹이 편리함과 효용성이 알려지면서 전자메일, BBS, 전자상거래 등 광범위한 분야로 이용이 확대됨에 따라 보안성 문제가 제기되기 시작하였다. 본 고에서는 먼저 기존의 웹 보안 기법을 살펴보고 새롭게 요구되는 보안 서비스를 바탕으로 보안 요구사항을 도출한다. 또한 IETF(Internet Engineering Task Force) 보안그룹들, W3C(World Wide Web Consortium), 그리고 각 업체 등에서 연구되고 있는 주요 보안기법과 연구동향에 대해 기술한다.

Present and Future Technologies of Satellite Communication Network Security (위성 통신망 보안 기술 당면 과제 및 향후 발전 방향 분석)

  • Choi, Jihwan;Joo, Changhee
    • Journal of Satellite, Information and Communications
    • /
    • v.12 no.3
    • /
    • pp.50-53
    • /
    • 2017
  • Satellite communications are vulnerable to malicious eavesdroppers and interceptors due to wide coverage and broadcasting applications. However, technologies for securing satellite networks have yet to be more articulated beyond high-layer packet encryption. As attempts for jamming and spoofing attacks spread out, it is extremely critical to invest on the development of physical layer security solutions. In this paper, we review current technologies for satellite communication network security both in high and physical layers. We also present recent research results on physical layer security in the fields of information theory and wireless networks. We suggest a future direction for satellite communication security, including a cross-layer approach.

RFID Authentication Protocol of Improved Secure Weakness in Hash-chain Based Scheme (해시 체인 보안 취약성을 개선한 RFID 인증 프로토콜)

  • Seungbin Kim;Taek Lee;Myoungrak Lee;Hoh In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1024-1027
    • /
    • 2008
  • RFID는 자동 객체 식별 기술로써 유비쿼터스 환경과의 연결을 통해서 적용 범위가 더욱 확대되고 있다. 그러나 RFID 시스템은 전파를 이용하는 통신 구조와 낮은 태그 가격 제약으로 인해서 사용자의 프라이버시 문제와 악의적인 공격노출 등의 위험이 발생하고 있다. 이런 문제점들을 해결하기 위해 물리적인 방법과 암호학적인 접근 방법 등 많은 방법들이 제안되었다. 그 중에서 해시 체인 기법은 다른 방법과 비교하여 강력한 보안 수준을 제공하면서도 간단한 인증 과정이 장점이다. 그러나 재전송 공격과 스푸핑 공격에 취약한 문제점을 가지고 있다. 따라서 본 논문은 기존 해시 체인의 장점을 유지하면서 보안 취약성을 개선한 RFID 인증 프로토콜을 제안한다. 계산 효율성을 고려하여 최소한의 난수와 비트 연산(XOR)을 이용하여 보안 취약성을 개선한다.