• 제목/요약/키워드: Distributed Security

검색결과 928건 처리시간 0.029초

텔레메틱스 환경에서 이동성과 보안성을 고려한 지문정보를 이용한 사용자 인증 프로토콜에 관한 연구 (A Study on the Fingerprint-based User Authentication Protocol Considering both the Mobility and Security in the Telematics Environment)

  • 김태섭;오룡;이상준;이성주;김학재;정용화;조충호
    • 한국통신학회논문지
    • /
    • 제32권11A호
    • /
    • pp.1128-1137
    • /
    • 2007
  • 최근 인터넷 및 이동통신 기술의 발전과 함께 차량에서 무선 단말을 이용하여, 유선 네트워크의 서비스를 이용할 수 있는 텔레메틱스 환경이 실현되고 있다. 텔레메틱스 환경 구축에 앞서 선결해야 하는 문제로는 무선 네트워크에서 보안성을 고려한 사용자 인증의 문제, 보안성과 이동성의 상충성, 인증의 가용성 등이 있다. 본 논문에서는 텔레메틱스 환경 구축에 있어서 이러한 문제점들을 해결할 수 있는 효율적인 사용자 인증 프로토콜을 제안한다. 사용자 인증 프로토콜에서는 차량에서 사용자의 인증이 용이하고 분실, 도난 망각의 위험이 없는 생체정보(지문정보)를 이용하고, 사용자 인증 정보를 암호화하기 위한 임시키(Session Key)를 생성하기 위한 마스터키(Master Key)분배가 이루어진다. 특히, 이동성을 고려하여 보안상 취약점을 최소화하고 보다 효율적인 시스템을 위하여 액세스포인트(Access Point)간의 인증정보를 보다 안전하게 전달할 수 있는 프로토콜을 제안한다. 또한 텔레메틱스의 여러 환경 중 무선랜 환경에서 제안한 프로토콜을 구현하였고, 제안한 프로토콜에 대한 다양한 공격으로부터의 안전성을 분석하였다.

성능 주도의 UI-Mashup 아키텍처의 설계 및 구현 (Design and Implementation of the Performance Driven UI-Mashup Architecture)

  • 조동일
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.45-53
    • /
    • 2014
  • UI-Mashup은 웹 응용프로그램 개발의 최신 경향 중 하나로 인터넷 상에 분산된 다양한 콘텐츠를 조합하여 가치를 추가해 서비스하는 방안으로 널리 사용되고 있다. 현재까지 UI-Mashup 관련 연구는 동적 서비스 조합에 초점이 맞추어져 있고 급변하는 웹 표준에 적응하지 못하여 최종 사용자 입장에서 UI-Mashup은 느리고 불편하며 보안에 취약한 서비스로 인식되고 있다. 본 연구에서는 UI-Mashup의 성능 향상을 위한 아키텍처를 제안한다. 제안한 아키텍처는 빠른 서비스 제공과 보안 강화를 위해 UI조각을 서버에서 병렬로 수집하고 매쉬업된 UI의 레이아웃과 UI조각들을 별도의 전송 채널을 통해 클라이언트로 전송하여 빠른 반응시간과 응답시간을 제공한다. 본 연구에서는 제안한 아키텍처를 실증적으로 검증하기 위해 구현하였으며 성능테스트를 진행하였다. 성능테스트 결과 제안한 아키텍처는 기존 UI-Mashup 기법에 비해 2 ~ 3배 빠른 응답시간을 기록하였고, 4배이상의 처리량을 보였다.

분산컴퓨팅 환경에서의 고가용성 클러스터링 프레임워크 기본설계 연구 (A Study of Basic Design Method for High Availability Clustering Framework under Distributed Computing Environment)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.17-23
    • /
    • 2013
  • 클러스터링은 상호 의존적 구성에 필요한 구조적인 기술이다. 클러스터링은 가변적 업무부하를 처리하거나, 서비스 연속성을 저해하는 고장 발생 시 운영이 계속되도록 여러대의 컴퓨터시스템 기능을 서로 연결하는 메커니즘이다. 고 가용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중점을 둔다. 이 클러스터 는 멀티플 시스템에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적할 수 있다. Active-Standby 상태의 두 시스템이 있을 경우 활성 서버에 장애가 발생했을 때 모든 서비스가 대기 서버에서 구동돼 서비스가 이루어진다. 이 기능을 절체 또는 스위치오버(switchover)라 한다. 고가용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중점을 둔다. 이 클러스터는 멀티플 시스템 에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적할 수 있다. 한 노드가 장애 발생 시 둘째 노드가 몇초 이내에 고장 난 노드 임무를 수행한다. 고가용성 클러스터링 구조는 효율성 여부가 측정되어야 한다. 시스템 성능은 인프라시스템의 performance, latency, 응답시간(response Time), CPU 부하율(CPU utilization), CPU상의 시스템 프로세스(system process)수로 대표된다.

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계 (A Design of Permission Management System Based on Group Key in Hadoop Distributed File System)

  • 김형주;강정호;유한나;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.141-146
    • /
    • 2015
  • 최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

DMKB를 이용한 IT 기반구조의 생존성 평가 시스템 (Survivability Assessment using DMKB for IT infrastructure)

  • 최은정;김명주
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권9호
    • /
    • pp.608-614
    • /
    • 2006
  • 초고속 네트워크의 보편화와 하드웨어 및 서버 기술의 발달로 인해 대규모 고성능 분산 네트워크 중심의 IT 기반구조 구축이 사회 전반에 걸쳐 확대되고 있다. 이러한 IT 기반 구조에 대한 평가 척도는 매우 다양하게 제시될 수 있지만, 기반 구조라는 특성 상 생존성 평가는 매우 중요한 척도로 간주된다. 주어진 IT 기반 구조에 대하여 어느 정도의 생존성을 가지고 있는지 평가하는 것은, 무수한 IT 기반 구조들에 대한 보편적인 평가 척도를 제시하는 것일 뿐만 아니라 해당 평가결과를 토대로 한 추가 개선 작업을 통하여 더욱 생존성이 강화된 IT 기반 구조로의 발전을 보장해준다. 본 논문에서는 현재의 IT 기반 구조를 구성하고 있는 개별 구성요소들에 대하여 이미 구축해 놓은 방어메커니즘 데이타베이스(DMKB)를 토대로 하여, 전체 IT 기반 구조의 생존성을 평가하는 시스템을 제시한다.

BcN 상에서의 DDoS에 대한 Anomaly Detection 연구 (Anomaly Detection Mechanism against DDoS on BcN)

  • 송병학;이승연;홍충선;허의남;손승원
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2007
  • BcN(Broadband Convergence Network)은 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스로 언제 어디서나 끊김 없이 안전하게 이용 할 수 있는 이용자 중심의 유비쿼터스 서비스 구현을 위한 핵심 인프라이다. BcN은 여러 가지 개별망이 통합된 망으로 그 특성상 보안 문제가 발생하면 전체 네트워크로 광범위하게 확산돼 심각한 피해를 입게 된다. 따라서 BcN에서는 전체 네트워크를 통합하는 보안 정책을 세워야 할 것이다. 본 논문에서는 이러한 문제를 해결하기 위해 협력적인 침입방어 시스템의 탐지의 정확도를 향상시키고 수집된 정보를 바탕으로 효과적으로 대응할 수 있는 메커니즘을 제안한다. 또한 BcN상에서의 정보 교환을 위한 분산-계층적 시스템 구조를 설계하였다.

  • PDF

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법 (A Cluster-Header Selecting Method for more Secure and Energy-Efficient in Wireless Sensor Network)

  • 김진묵;이풍호;유황빈
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.107-118
    • /
    • 2007
  • 센서 네트워크는 다양한 환경에 배치되어 환경요소 감시 및 군사적으로 유용한 정보를 제공하는데 사용될 수 있다는 특징을 가지고 있지만, 여러 가지 보안상의 취약점을 갖고 있는 단점이 있다. 따라서 이러한 센서 네트워크의 안전성을 위해서는 반드시 보안 서비스가 요구되며, 센서 네트워크 노드간의 안전한 통신을 위해 보다 안전하고 효과적인 노드 관리 기법이 요구된다. 본 논문에서는 센서 네트워크에서의 센서 노드의 보안성이 요구되는 환경 및 그룹 키 관리기법에 적합한 효과적인 CH 및 클러스터링 기법을 제안한다. 먼저 각각의 노드들은 매 라운드 설정단계에서 BS와의 통신을 통하여 잔류 전력 및 암호 키를 이용한 인증 메시지를 전송하고 BS는 유효인증비율 및 잔류전력량을 반영하여 이 값들이 높은 노드를 CH로 선발한다. 이후 BS는 매 라운드 마다 이전라운드의 유효인증비율을 반영/누적 하여 적은 양의 에너지 소비로 안전한 클러스터 노드를 선발할 수 있는 기법을 제안한다.

  • PDF

산업 생태계의 혁신을 선도할 블록체인 기술의 미래전망 (The Future of BlockChain Technology Leading Innovation in the Industrial Ecosystem)

  • 김정숙
    • 한국콘텐츠학회논문지
    • /
    • 제18권6호
    • /
    • pp.324-332
    • /
    • 2018
  • 블록체인 기술은 신뢰모델과 비즈니스 프로세스를 다양한 산업분야에서 혁신적으로 바꿀 수 있는 잠재력을 지니고 있다. 하지만, 효율성보다는 자율성을 추구한 시스템의 초기단계로 평가되고, 분산원장기술도 기존의 관계형 DB 거래기술에 비해 가격과 도입시간에서의 모니터링 및 점검이 필요하다고 판단된다. 하지만, 국내 외 민간에서는 구체적인 영역에서 블록체인 기술이 적용되어 활성화되고 있고 기록의 불변성, 투명성, 비즈니스 규칙의 자율적인 실행을 특징으로 초기의 과장된 기술이라는 의심에서 벗어나 금융업계는 물론 다양한 산업군에서 이력과 신원, 자격인증과 감사 등에 활용되기 시작했다. 이에, 본 논문에서는 보안 취약점, 규제환경의 미흡, 기술적 공감대 및 공통표준의 미흡 등에서 문제점을 분석하였다. 그리고 블록체인 기술이 갖는 비즈니스적 의미와 가능성을 저작권, 물류, 헬스케어, 환경분야에서의 실제 도입성과 기반의 모니터링을 통해 개념에서 현실 제도권으로 진입되어 산업생태계의 혁신을 이를 것으로 전망하였다.

블록체인의 양자 내성 전자서명 호환성을 증대하기 위한 트랜잭션 구조 제안 (Proposal of A Transaction Structure to Improve Compatibility of Blockchain regarding Post-Quantum Digital Signatures)

  • 김미연;이준영;윤기순;염흥열
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.87-100
    • /
    • 2020
  • 양자 내성 암호와 블록체인을 결합한 것을 양자 내성 블록체인(Post-Quantum Blockchain)이라 부르며[1], 양자 컴퓨터를 대비한 양자 내성 블록체인에 대한 연구가 이루어지고 있다. 그러나 양자 내성 블록체인을 구현하기 위해 임의의 양자 내성 암호를 기존 블록체인에 그대로 도입하게 되면, 비대한 공개키, 서명 크기가 문제가 되거나, 서명 검증 시간이 길어지는 등의 문제가 발생한다. 본 논문은 비대한 공개키와 서명 크기를 가진 전자서명 알고리즘을 고정된 사이즈로 감소시켜 저장하는 방식을 제안한다. 양자 내성 암호를 블록체인에 도입하기 위한 새로운 트랜잭션 구조와 프로토콜을 제안하며, 제안 메커니즘을 적용하여 오픈소스 기반의 양자 내성 블록체인을 구현했다. 본 연구를 통하여 블록체인의 양자 내성 전자서명 호환성을 증대시키고, 전체적인 블록체인의 크기도 감소시킬 수 있다.