• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.023초

포트레벨 보안을 위한 인증 프록시 시스템의 성능분석 (Performance of an Authentication Proxy for Port Based Security Systems)

  • 이동현;이현우;정해원;윤종호
    • 한국통신학회논문지
    • /
    • 제28권8B호
    • /
    • pp.730-737
    • /
    • 2003
  • 본 논문에서는 IEEE802.1x 모듈이 탑재된 액세스 포인트에 사용자 인증 캐시테이블을 추가함으로써, 액세스 포인트가 인증서버를 대신하여 사용자 인증처리를 하는 기능을 제안하고, 성능을 분석하였다. 기존의 IEEE802.1x 시스템 환경에서는 반드시 인증서버에서 사용자 인증처리를 수행해야 했기 때문에 사용자는 인증서버의 사용자 인증처리 완료 후, 액세스 포인트의 물리적 포트 사용에 대한 권한을 부여받을 때까지 대기하여야만 하였다. 그러나 본 논문에서 제안된 방식은 인증서버의 사용자 인증정보를 액세스 포인트의 사용자인증 캐시테이블 목록에 임시 저장함으로써, 액세스 포인트가 인증서버를 대신하여 사용자 인증처리 및 액세스 포인트의 물리적 포트 사용 권한을 부여할 수 있도록 한 것이다. 따라서, 인증관련 데이터 트래픽의 양을 줄일 수 있으며, 인증서버의 사용자 인증처리에 대한 부하를 줄일 수 있다. 또한 이러한 인증용 캐시테이블을 운영자가 관리모드로 액세스 포인트에 접속하여 직접 구성할 경우에는 인증서버 구축에 대한 비용의 추가부담이 없어지는 효과도 있다. 그리고 제안된 방식에 대한 모의 실험을 통해 인증서버가 인증처리를 하는 것보다 액세스 포인트가 사용자 인증처리 기능을 대행하는 것이 인증지연 시간을 감소시킬 수 있음을 검증하였다.

VANET에서 보안과 통신효율을 고려한 MAC기반 SDAP(Secure Data Aggregation Protocol) 설계 (A Design of MAC based SDAP(Secure Data Aggregation Protocol) for security and communication efficiency on VANET)

  • 이병관;안희학;정은희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.650-652
    • /
    • 2013
  • VANET(Vehicular Ad-hoc NETwork)은 도로에서의 안전, 효율, 안락함을 향상시키고, 상업적인 정보나 혹은 인터넷 접속과 같은 다른 부가 가치 서비스들을 제공하므로, ITS(Intelligent Transportation System)를 위한 가장 중요한 기술이라 할 수 있다. 그러나 VANET에서 더 나은 통신효율을 위해서는 보안을 희생시키거나, 보안을 위해서는 통신 효율을 희생시키고 있지만, VANET은 이 둘 중 어느 것도 없어서는 안 된다. 따라서, 본 논문은 이 둘을 모두 해결하기 위하여 차량 간에 일관성이 없는 비정상적인 데이터나 중복되는 데이터를 없애고, 메시지 무결성을 검증하는 MAC(Message Authentication Code) 기반 SDAP(Secure Data Aggregation Protocol)를 제안한다. MAC 기반 SDAP는 데이터 전달의 효율성을 향상시킬 뿐만 아니라 전파 방해 공격, 위조 공격, 위장 공격과 같은 악의적인 공격도 탐지함으로써 VANET 보안을 강화시킬 수 있다.

  • PDF

투명 캐시에서의 사용자 인증 시스템 구현 (Implementation of Client Authentication System on Transparency Cache)

  • 김성락;구용완
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.181-188
    • /
    • 2002
  • 최근의 프록시 서버에서 사용자 인증에 의한 접근제어를 위해서는 각 사용자 브라우저마다 프록시 서버 설정을 해주어야만 하는 불편함이 있다. 본 논문에서 구현한 투명캐시에서의 사용자 인증 기술은 간단히 캐시서버 상에 인증기능 옵션을 설정함으로써 모든 사용자에게는 투명하게 인터넷을 사용할 수 있도록 하였다. 또한 관리자 측면에서는 각 사용자의 트래픽을 감시하고 보안성을 한층 강화하는 효과를 보인다. 그리고 사용자의 인터넷 사용습관을 모니터링 할 수 있어 쇼핑몰과 같은 전자상거래 분야에서 사용자의 성향에 따른 인터넷 전자 고객관계관리(eCRM) 서비스에 활용할 수 있을 것으로 기대된다 단 기술은 별도로 보안장비의 추가설치 없이 보안이 필수적인 기업 부설 연구소, 전자상거래 웹사이트, 군부대의 인터넷 환경 등에서도 적용할 수 있는 기술이라 하겠다.

암호화된 ID를 이용한 다중 객체 접근 방식의 RFID 시스템 연구 (A Study on RFID System for Accessing Multiple Objects Using Encrypted ID)

  • 정종진;김지연
    • 한국산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.80-87
    • /
    • 2008
  • 최근 활발히 연구되고 있는 RFID 시스템은 유비쿼터스 환경의 핵심기술로 평가되고 있으며 여러 산업 분야 흑은 개인 생활환경에 있어서 그 응용 범위를 넓혀가고 있으나, 사용자 정보에 대한 추적과 접근이 용이하여 개인 정보 침해의 위험성 또한 증가하게 되는 문제가 제기되고 있다. 본 논문에서는 RFID 환경에서 태그와 단말기 사이에 SEED 암호화 기술을 적용하여 태그에 대한 접근 보안을 유지하고, 하나의 RFID 태그 내에 응용 분야별로 구분된 여러 개의 객체식별자를 가지도록 함으로써 다양한 RFID 시스템으로의 접근을 가능하게 하는 다중 객체 구조의 RFID 태그를 제안한다. 또한, 발생 가능한 여러 가지 유형의 공격으로부터 태그에 저장된 정보를 보호하고 다중 객체에 대한 접근 및 통신을 위한 인증 프로토콜을 제안하며, 기존의 인증 프로토콜과 비교하여 효율적임을 증명한다.

  • PDF

Binary CDMA 망을 위한 안전한 AKA 프로토콜 (Secure AKA(Authentication and Key Agreement) Protocol for Binary CDMA Network)

  • 김용희;박미애;조진웅;이현석;이장연;이옥연
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.51-61
    • /
    • 2010
  • Koinonia 시스템은 무선 네트워크에서 QoS를 보장하는 Binary CDMA(Code Division Multiple Access)의 장점을 이용하여 설계되었다. 본 논문에서는 Koinonia 시스템을 기반으로 한 새로운 네트워크 구조인 BLAN(Binary CDMA LAN)을 제시하고, 이 구조에 적합한 안전하고 효율적인 AKA 프로토콜을 제안한다. 제안한 프로토콜을 이용한 BLAN은 강한 안전성과 높은 이동성을 지원할 수 있으며, 사용자 신원 모듈을 이용하여 보다 강한 사용자 인증을 제공하는 특징을 가진다. 우리는 이러한 연구가 특수한 환경의 공공망에도 적합하며 더 나아가 WLAN을 대체할 수 있는 새로운 네트워크 모델 제시에 도움이 될 수 있을 것으로 기대한다.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.

다파장 OCDMA 네트웍에서의 새로운 2차원 코드의 설계 (Design of a new family of multi wavelength two-dimensional codes for optical code division multiple access networks)

  • 유경식;박남규
    • 한국통신학회논문지
    • /
    • 제25권1B호
    • /
    • pp.31-41
    • /
    • 2000
  • 본 논문에서는 광 코드 분할 다중화방식 (OCDMA)에서 사용할 수 있는 ‘파장’과 ‘시간’영역에서는 준 직교 성질을 가지는 다파장 2 차원 코드의 구성 방법을 새로이 제안하였다. ‘파장’과‘시간’영역에서 직교 특성을 가지는 다파장 OCDMA 방삭은 동시 사용자의 수나 오류 확률 등의 여러 측면에서 기존이 다중 사용자 접속 방식에 비해 우수한 성능을 보인다. 특히, 새로 제안된 코드는 브래그 격자를 이용한 광학적 신호 처리 기법으로 생성, 해독 될 수 있어 전기적 신호 처리로 인한 병목 현상을 줄일 수 있는 장점을 가지고 있다.

  • PDF

방화벽을 통한 X 응용프로그램의 지원에 관한 연구 (Supporting X Applications through the Firewall)

  • 이동헌;홍창열;김영곤;박양수;이명준
    • 한국정보처리학회논문지
    • /
    • 제4권5호
    • /
    • pp.1319-1326
    • /
    • 1997
  • 인터넷은 매우 편리한 전산망이지만, 안전성이 항상 보장되는 곳은 아니다. 따라서 많은 조직들이 공개 전산 망에서 다른 조직과 접속할 때 관리상의 보안 정책을 필요 로 한다. 방화벽은 내부 전상망과 외부 전상만사이의 트래픽((traffic)을 막거나 선택적으로 허용하는 기능을 이용하여 신뢰할 수 없는 공개 몇몇 제한된 인터넷 접근을 허용하며,일반적으로는 방화벽 시스템을 통해서 외부 전산망상의 X 용응프로그램의 실행이 지원되지 않는다. 본 논문에서는 이러한 계약 조건을 극복하고 방화벽을 통해 X 응용프로그램 실행을 효과적으로 지원하는 기법을 제시한다.

  • PDF

C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향 (A Study on the Effect of Format String on Secure Programming in C Language)

  • 이형봉;차홍준;최형진
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.693-702
    • /
    • 2001
  • C 언어가 가지고 있는 특징 중의 하나는 포인터형 변수를 제공하여, 프로그램 작성자가 임의의 주소영역에 쉽게 접근할 수 있다는 점이다. 따라서 운영체제에 의해서 세부적으로 통제되지 못한 메모리 영역은 C 언어를 통해서 읽기·쓰기·수행이 가능해 진다. C 언어의 포맷스트링은 이러한 C 언어의 특성에 따라 임의의 메모리를 접근할 수 있는 통로 역할을 할 수 있고, 따라서 프로그램 보안침해 수단으로 악용될 수 있다. 본 논문에서는 이러한 C 언어의 포맷스트링이 프로그램 보안침해에 적용되는 과정을 심층적으로 규명한 후, 지금까지 알려진 보편적인 수법보다 더욱 위협적인 단계적 지속적 바이러스 형태의 새로운 침해수법 가능성을 실증적 시나리오와 함께 증명함으로써 포맷스트링의 위험성에 대한 경각성을 높이고 대응방안 모색에 기여하고자 한다.

  • PDF

User-Customized News Service by use of Social Network Analysis on Artificial Intelligence & Bigdata

  • KANG, Jangmook;LEE, Sangwon
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.131-142
    • /
    • 2021
  • Recently, there has been an active service that provides customized news to news subscribers. In this study, we intend to design a customized news service system through Deep Learning-based Social Network Service (SNS) activity analysis, applying real news and avoiding fake news. In other words, the core of this study is the study of delivery methods and delivery devices to provide customized news services based on analysis of users, SNS activities. First of all, this research method consists of a total of five steps. In the first stage, social network service site access records are received from user terminals, and in the second stage, SNS sites are searched based on SNS site access records received to obtain user profile information and user SNS activity information. In step 3, the user's propensity is analyzed based on user profile information and SNS activity information, and in step 4, user-tailored news is selected through news search based on user propensity analysis results. Finally, in step 5, custom news is sent to the user terminal. This study will be of great help to news service providers to increase the number of news subscribers.