• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.023초

OpenWRT 기반 유무선 공유기와 Zigbee 통신을 이용한 홈 네트워크 서비스 구축 (Implementation of Home Network Services Using OpenWRT-based Wireless Access Point and Zigbee Communications)

  • 권기수;이경희
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.375-381
    • /
    • 2018
  • 최근 홈 CCTV, 가전기기의 원격제어, 가정용 보안 및 재난 예방 서비스와 같이 편리한 기능을 제공하는 스마트 홈 네트워크 서비스의 보급이 점차 증가됨에 따라, 기업체에서도 이를 위한 홈 게이트웨이, 스마트 스피커 등 제품들을 앞다투어 출시하고 있다. 이러한 서비스들은 제조사 별로 독자적인 플랫폼 상에서 개발된 제품을 통해 제공되고 있으므로, 타사 제품과 통신 방식 혹은 구조가 서로 달라 호환성이 낮은 단점이 있다. 이러한 문제점을 개선하기 위하여 본 논문에서는 오픈 소스 플랫폼을 활용하여 시스템 간 호환성을 보장하는 새로운 서비스 시스템을 제안한다. 본 논문에서는 OpenWRT기반의 유무선 공유기와 Zigbee 통신을 이용하여 전자기기들이 서로 통신하여 사물을 제어할 수 있는 홈 네트워크 서비스를 구축하였다. 유무선 공유기를 홈 네트워크의 게이트웨이로 이용하고, 전자기기들을 컨트롤하는 디바이스로 아두이노를 이용하여 기본적인 IoT 플랫폼과 이를 기반으로 몇 가지 시나리오의 스마트 홈네트워크 서비스를 오픈 플랫폼 상에서 구축하였다.

재난안전통신망의 현황과 미래 (The Present Status and Future of Disaster Safety Communication Network)

  • 홍성화;이성렬
    • 한국항행학회논문지
    • /
    • 제24권2호
    • /
    • pp.115-120
    • /
    • 2020
  • 차세대 재난망 기술로서 언급되고 있는 PS-LTE는 LTE 기술을 근간으로 공공안전 통신에 필요한 단말 간 통신, 그룹통신 등을 지원하는 통신기술이다. 현재 우리나라는 구축계획을 수립하여 PS-LTE 시스템을 설치하고 있으며, 국제적으로도 PS-LTE를 활용한 재난망 시스템 구축에 많은 노력을 하고 있다. 그러나, 관련자만 접속할 수 있는 폐쇄망의 특성상 기존 상용망과 별도 구축이 필요하며 많은 기간과 비용의 소요가 예상된다. 효율적으로 재난안전통신망을 구축하기 위해서는 무조건적인 신규 구축보다는 기존 LTE망에 보안 및 접속우선권 등의 문제를 보완하여 신규 구축하는 PS-LTE망의 연동을 고려해야 할 것이며 이를 위한 사전 검토가 매우 필요하다.

IPTV 서비스에서 사용자의 수신자격을 효율적으로 판별할 수 있는 해쉬 함수 기반의 상호 인증 프로토콜 (A Mutual Authentication Protocol based on Hash Function for Efficient Verification of User Entitlement in IPTV Service)

  • 정윤수;김용태;정윤성;박길철;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권3호
    • /
    • pp.187-197
    • /
    • 2010
  • 최근 방송과 통신의 융합 흐름은 방송 영역에서 제공되던 멀티미디어 콘텐츠를 초고속 인테넷, 케이블 TV망 그리고 위성 망 등을 통해 실시간으로 전송하는 IPTV 서비스로 변화되고 있다. 그러나 디지털 방송 서비스가 다양한 매체로 확산되면서 서비스 제공자가 사용자들에게 제공하는 IPTV 서비스의 콘텐츠 보안은 기존 방송 시스템에서 제공하는 CAS(Conditional Access System)만을 이용해서는 완벽하게 지원할 수 없다. 이 논문에서는 IPTV 서비스의 콘텐츠 보안 문제를 해결하기 위해 IPTV 시스템을 구성하는 구성 요소 중 수신기(Set-Top BoX, STB)와 스마트카드 사이의 사용자 수신자격을 효율적으로 판별할 수 있는 상호인증 프로토콜을 제안한다. 제안된 프로토콜은 기존 프로토콜에 비해 사용자가 지불하는 채널에 대한 수신자격을 수신기가 올바르게 전송할 수 있도록 서명기반의 해쉬함수를 사용한다. 또한, 제안 프로토콜은 상호인증 과정을 통해 수신기와 스마트카드 사이에서 생성된 세션키를 이용하여 EMM를 암호화한 후 제3자가 서비스를 불법적으로 이용할 수 없도록 한다.

차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지 (Cyber Attack Detection Using Message Authentication for Controller Area Networks)

  • 이수윤;박서희;송호진;백영미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.107-109
    • /
    • 2022
  • 본 논문은 차량 내부 네트워크에서 메시지 인증을 사용하여 사이버 공격을 탐지할 수 있는 보안 시스템을 제안한다. 자동차 내부 네트워크는 브로드캐스트 방식으로 메시지를 전송하고 노드의 식별자를 사용하지 않으므로 송신자를 식별할 수 없다. 송신 노드는 제어 데이터를 암호화 해시함수를 사용하여 메시지인증코드를 생성하여 제어 데이터와 같이 전송한다. 메시지인증코드 생성 시, 결과의 임의성을 증가시키기 위해서 다차원 카오틱 맵을 적용하였다. 수신 노드는 수신한 메시지의 제어 데이터에 대해 생성된 메시지인증코드를 수신 메시지에 존재하는 메시지인증코드 값과 비교하여 전송된 메시지의 위조 여부를 탐지한다. CANoe와 CAPL(Communication Access Programming Language)을 사용하여 차량 내부 네트워크 환경을 구성하고 사이버 공격을 수행하여 성능을 평가하였으며 탐지율 100%의 성능을 보였다.

  • PDF

상시계측센서정보와 3차원 Web GIS를 융합한 급경사지관리시스템 (Steep Slope Management System integrated with Realtime Monitoring Information into 3D Web GIS)

  • 정동기;성재열;이동욱;장기태;이진덕
    • 한국방재안전학회논문집
    • /
    • 제6권3호
    • /
    • pp.9-17
    • /
    • 2013
  • 최근 지형공간정보 데이터는 복합 시스템 내에서 다양한 분야의 위치기반 시스템을 구축하기 위한 기본 자료로 많이 활용되고 있다. 과거에는 공간정보들이 2차원 공간상에 많이 표현되었으나 최근 IT기술의 발달과 함께 3차원 공간정보의 표현이 쉬워지고 있으며, 이는 높은 현실감을 제공함으로서 현장에 대한 빠른 이해와 업무의 효율성을 높일 수 있도록 해준다. 또한, 기존의 공간정보 응용프로그램들은 데스크 탑 환경을 많이 활용하였으나, 이는 원거리와 불특정 다수의 사용자를 위한 서비스에 많은 한계를 가지고 있었다. 때문에 최근에는 웹서비스를 통한 정보공유의 활용성을 제고하는 방향으로 재편되고 있는 실정이다. 따라서 본 연구에서는 급경사지에 설치 및 운용되고 있는 다양한 센서정보와 3차원 지형공간정보를 연계하는 웹기반(Web-based) 시스템을 개발하였다. 이를 위해 첫째, 연구 대상지역의 3차원 지형공간정보 데이터를 구축하고 둘째, 3차원 Web GIS와 계측정보를 연계할 수 있는 시스템 아키텍처를 제안하고, 셋째, 제안된 3차원 Web-GIS 시스템을 실제 강원도 지역을 중심으로 구현하여 그 실용성을 검증하였다.

임베디드 소프트웨어 개발현장보안에 관한 연구 (A Study on the Development Site Security for Embedded Software)

  • 여상수;김태훈;조성언;코우이치 사쿠라이
    • 한국항행학회논문지
    • /
    • 제11권3호
    • /
    • pp.259-265
    • /
    • 2007
  • 유비쿼터스 컴퓨팅을 구현하기 위한 임베디드 시스템적 요소, 즉 각종 전자기기, 가전제품, 제어장치 들은 단순히 회로로만 구성되어 있는 것이 아니라 특정한 기능을 수행하도록 프로그램이 내장되어 있는데 이러한 시스템 제어역할을 수행하는 다양한 프로그램을 임베디드 소프트웨어라고 정의할 수 있다. 임베디드 소프트웨어는 시스템의 기능을 제어하는 핵심 요소이므로 내용이나 제어 구조가 공개되는 경우에는 심각한 영향을 받을 수 있다. 임베디드 소프트웨어의 보안은 크게 두 부분으로 나뉘어 고려될 수 있다. 첫 번째는 외부의 위협원이 내부로 침투하여 관련 정보를 유출하는 것이고, 두 번째는 내부 혹은 외부의 위협원이 임베디드 소프트웨어에 악성 코드를 삽입하는 등 불법적인 행동을 하는 것이다. 본 논문에서는 첫 번째 관점에서, 임베디드 소프트웨어를 개발하고 있는 개발 현장에 대한 보안 점검 요소들을 도출하고 제안하였다. 개발 현장에 대한 보안 점검을 통해 외부 위협원의 접근을 원천적으로 차단하는 동시에, 임베디드 소프트웨어의 비인가된 변형을 간접적으로 예방할 수 있을 것으로 기대된다.

  • PDF

자료 전송 데이터 분석을 통한 이상 행위 탐지 모델의 관한 연구 (A Study on the Abnormal Behavior Detection Model through Data Transfer Data Analysis)

  • 손인재;김휘강
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.647-656
    • /
    • 2020
  • 최근 국가·공공기관 등 중요자료(개인정보, 기술 등)가 외부로 유출되는 사례가 증가하고 있으며, 조사에 따르면 정보유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 대부분 권한이 있는 내부자로써 조직의 주요 자산에 비교적 손쉽게 접근할 수 있다는 내부자의 특성으로 외부에서의 공격에 의한 기술유출에 비해 보다 더 큰 피해를 일으킬 수 있다. 이번 연구에서는 업무망과 인터넷망의 분리된 서로 다른 영역(보안영역과 비(非)-보안영역 등)간의 자료를 안전하게 전송해주는 망간 자료전송시스템 전송 로그, 이메일 전송 로그, 인사정보 등 실제 데이터를 이용하여 기계학습 기법 중 지도 학습 알고리즘을 통한 이상 행위 탐지를 위한 최적화된 속성 모델을 제시하고자 한다.

A novel ID-based multi-domain handover protocol for mesh points in WMNs

  • Zhang, Xue;Li, Guangsong;Han, Wenbao;Ji, Huifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2512-2529
    • /
    • 2015
  • Wireless mesh networks (WMNs) provide an efficient and flexible method to the field of wireless networking, but also bring many security issues. A mesh point may lose all of its available links during its movement. Thus, the mesh point needs to handover to a new mesh point in order to obtain access to the network again. For multi-domain WMNs, we proposed a new ID-based signcryption scheme and accordingly present a novel ID-based handover protocol for mesh points. The mutual authentication and key establishment of two mesh points which belong to different trust domains can be achieved by using a single one-round message exchange during the authentication phase. The authentication server is not involved in our handover authentication protocol so that mutual authentication can be completed directly by the mesh points. Meanwhile, the data transmitted between the two mesh points can be carried by the authentication messages. Moreover, there are no restrictions on the PKG system parameters in our proposed multi-domain ID-based signcryption scheme so our handover scheme can be easily applied to real WMNs circumstances. Security of the signcryption scheme is proved in the random oracle model. It shows that our protocol satisfies the basic security requirements and is resistant to existing attacks based on the security of the signcryption. The analysis of the performance demonstrates that the protocol is efficient and suitable for the multi-domain WMNs environment.

CC와 ISO 표준을 기반으로 한 가상사설망의 효율성 평가 융합 모델 (Efficiency Evaluation Convergence Model of Virtual Private Network based on CC and ISO Standard)

  • 이하용;김중규
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.169-176
    • /
    • 2015
  • 가상사설망(VPN)은 마치 전용선으로 사설망을 구축한 것처럼 사용할 수 있는 방식을 말한다. 가상사설망의 보안성의 품질은 보안감사성, 암호지원, 사용자 데이터의 보호, 접근통제 등에 좌우되며 효율성의 품질은 패킷처리량, 전송지연, 처리할 수 있는 세션의 수 등에 좌우된다. 본 논문에서는 가상사설망의 보안성을 고려한 효율성에 관한 품질 수준을 평가하기 위해 CC(ISO/IEC 15408)와 ISO/IEC 25000 시리즈의 품질평가 표준을 근간으로 평가모델을 구성하였다. 본 연구를 통해 최근 중요성이 더욱 부각되고 있는 지식정보보안 시스템의 하나인 가상사설망의 품질수준을 CC와 ISO 품질평가 표준에 입각하여 평가할 수 있는 융합 평가체계 구축에 기여할 수 있을 것이라 사료된다.

전자상거래 보안을 위한 YK2 암호 알고리즘 설계 (Design of YK2 Cipher Algorithm for Electronic Commerce Security)

  • 강영구;류성열
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3138-3147
    • /
    • 2000
  • 전자상거래는 인터넷이라는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 강점이 있는 반면, 누구나 쉽게 접근할 수 있는 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 약점을 동시에 갖고 있다. 따라서, 안전하고 효율적인 전자상거래 구현을 위해서는 전자상거래 보안상의 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이라 할 수 있겠다. 본 논문에서 제안한 YK2(Young Ku Kang) 암호 알고리즘은 이러한 전자상거래 보안을 충족시켜주기에 적합한 시스템으로서, 기본적으로 입·출력의 키와 암호화에 사용되는 키의 크기가 각각 128비트로 구성되고 32회전으로 전개됨으로서 기존의 64비트를 사용했던 블록 암호 알고리즘의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 요소 중에 하나인 키 스케줄링을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

  • PDF