• 제목/요약/키워드: Distribution Network Communication Security

검색결과 112건 처리시간 0.034초

A Study on RFID System with Secure Service Availability for Ubiquitous Computing

  • Seo, Dae-Hee;Lee, Im-Yeong
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.96-101
    • /
    • 2005
  • Spotlighted as an innovative information technology environment, ubiquitous computing has been actively researched on recently. Especially, domestic and global researches focus on the RFID system, which is being eyed to replace the existing bar-code system. As an essential technology for ubiquitous computing, the RFID system can be applied for various purposes. The security issues of the RFID system focus on how the low-priced tag type could have reasonable price competitiveness. The Auto-ID Center in the U.S. is spearheading the research on distribution service and omni-directional security. As for Japan, the researches on omni-directional security and EPC application are necessary in securing the technology for ubiquitous computing with support from the Ministry of Public Management Home Affairs, Posts, and Telecommunication. In this paper, a method of ensuring the availability of the RFID system service will be presented based on the ubiquitous computing environment with the existing omni-directional security and user-friendly interface. While the existing researches focus on the RF reader system and tag-based security, this paper's suggestion also considers the availability of a sen ice to suggest ways of increasing the practical usage of a low-priced RF tag.

이동통신망에서 개선된 키분배 방식을 이용한 암호화 문제로의 접근 (Us ins Improved Key Distribution Method in Mobile Communication Network)

  • 조장관;전문석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.323-330
    • /
    • 1995
  • 이동통신에서의 암호화 문제는 최근 많은 통신관련 범죄가 증가함에 파라 그 중요성과 필요성의인식이 증대되고 있다. 하지만 기존의 시스템에서는 HSC(Mobile Switch Center)가 모든 정보를 관장하므로 HSC을 통한 정보유출이 발생하면 모든 이동국에 대한 정보가 가로채기를 당하거나 하는 여러가지 정보보호 위협을 당할 소지가 있으므로 이러한 문제를 해결하기 위해서 본 논문에서 중점적으로 다루는 부분은 기존의 방법에서 제공하지 못하는 두개의 이동국 사이에서만 정보론 공유하기 위한 세션키를 형성하는 방법으로 기지국에서의 정보유출을 막기위해서 이러한 방법이 연구되어 오고 있으나 실제로 세션키를 형성하는 방법이 속도면에 문제를 가지고 있어서 적용에 문제점을 가지고 있는 형편이다. 이에 본 논문에서 이러한 Diffie-Bellman의 방법을 기초한 세션키를 간단히 생성하며 적용하는 방법과 이것을 실제 시스템인 EIA/TIA/IS-95 권고안에 근거한 방법에 적용하는 것을 보이고자 한다.

  • PDF

이동 Ad Hoc 네트워킹에서 Threshold Cryptography를 적용한 클러스터 기반의 인증서 생성 및 관리 모델연구 (Research on the Issuing and Management Model of Certificates based on Clustering Using Threshold Cryptography in Mobile Ad Hoc Networking)

  • 박배효;이재일;한진백;양대헌
    • 한국IT서비스학회지
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2004
  • A mobile ad hoc network(MANET) is a network where a set of mobile devices communicate among themselves using wireless transmission without the support of a fixed network infrastructure. The use of wireless links makes MANET susceptible to attack. Eavesdroppers can access secret information, violating network confidentiality, and compromised nodes can launch attack from within a network. Therefore, the security for MANET depends on using the cryptographic key, which can make the network reliable. In addition, because MANET has a lot of mobile devices, the authentication scheme utilizing only the symmetric key cryptography can not support a wide range of device authentication. Thereby, PKI based device authentication technique in the Ad Hoc network is essential and the paper will utilize the concept of PKI. Especially, this paper is focused on the key management technique of PKI technologies that can offer the advantage of the key distribution, authentication, and non-reputation, and the issuing and managing technique of certificates based on clustering using Threshold Cryptography for secure communication in MANET.

임베디드 컴퓨팅 환경에서 브로드캐스트 암호화를 위한 효율적인 키 분배 (An Efficient Key Distribution for Broadcast Encryption at Embedded Computing Environment)

  • 이덕규;김태훈;여상수;김석수;박길철;조성언
    • 한국항행학회논문지
    • /
    • 제12권1호
    • /
    • pp.34-45
    • /
    • 2008
  • 브로드캐스트 암호화 기법은 공개된 네트워크상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 사용자가 디지털 정보를 획득하기 위해서는 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하며, 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 된다. 임시적인 컨퍼런스 환경은 각 이동 디바이스들 사이에 대하여 전송이 가능하고, 잦은 위치 변화에 따라 키 정보가 유동적으 로 변하는 특성으로 인해 키 관리의 어려움이 있다. 이에 본 논문에서는 임베디드 컴퓨팅 환경에 적용하여 특정한 공간에서 이동 디바이스가 이용될 때 효율적인 키 생성과 키 갱신을 하도록 제안한다.

  • PDF

무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구 (A Study of Location-based Key Management Using a Grid for Wireless Sensor Networks)

  • 최재우;김용현;김주엽;권태경
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.759-766
    • /
    • 2015
  • 본 논문에서는 WSN을 위한 위치 기반의 키 관리 기법에 대해서 제고한다. 기존의 위치 기반의 키 관리 기법들에 대해 알아보고 그 중 LDK (Location Dependent Key management) 기법을 집중적으로 파악하였다. 이를 통해 LDK 기법에서 고려하지 못한 통신 간섭 문제를 개선하기 위하여 그리드 정보를 활용한 키 생성 기법과 키 보정과정을 활용하는 기법을 제안하였다. 시뮬레이션을 통하여 보안성이 높은 환경에서 제안 기법이 기존의 LDK보다 접속율은 향상하였고 절충율은 감소하였음을 확인하였다. 또한, 육면체 형태의 AN 배치를 통해 네트워크 비용을 줄일 수 있음을 시뮬레이션을 통해 확인하였다.

비공개형 다자간 컨퍼런스의 보안성 확보를 위한 SIP 확장 기법 (A SIP Extension Method for Closed Multiparty Conference with Guarantee of Security)

  • 김현태;김형진;나인호
    • 한국정보통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.331-337
    • /
    • 2004
  • VoIP(Voice over If) 네트워크에서 제공되는 SIP(Session Initiation Protocol) 기반의 다자간 컨퍼런스(Multiparty Conference) 서비스는 점차 그 사용이 확대되고 있으며 계속적인 개발과 표준화 작업이 진행 중에 있다. 그러나 현재 사용 중인 SIP는 비공개형 다자간 컨퍼런스 서비스를 위해 필요한 공통의 제어 메커니즘 중에서 참가자 정보(identity)의 획득과 분배를 위한 기능을 제공하지 않고 있다. 본 논문은 SIP 기반의 다자간 컨퍼런스에서 보안성(security) 확보를 위한 SIP 확장 기법에 관한 연구로서 비공개형 단자간 컨퍼런스에서 호 설정이 이루어질 때 사용자의 정보를 획득하고 이것을 각 컨퍼런스 참가자들에 분배하는 것이 가능하도록 하는 새로운 SIP 헤더와 메소드를 설계하여 새로운 참가자가 컨퍼런스에 참여하기 전에 이것이 다른 참여자에게 알려지는 것을 보장할 수 있도록 하였다.

분산 침입 탐지를 위한 계약망 프로토콜의 적용 (An Application of Contract Net Protocol for The Distributed Intrusion Detection)

  • 서희석;김희완
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.38-47
    • /
    • 2003
  • 분산 문제 해결 방법은 문제 해결 능력을 갖는 knowledge-sources(KS'S)들이 분산되지만 느슨한 연결을 유지하며 서로 협력하여 문제를 해결하는 수단을 제공한다. 계약망 프로토콜(Contract Net Protocol)은 이러한 분산 문제 해결 분야에서 KS 간의 통신과 제어를 위해 제안된 방법이다. 역할의 분담은 협상 과정에 의해서 결정이 되며 협상의 결과 주어진 역할을 수행하게 된다. 본 논문에서는 분산 침입 탐지 시스템 (Distributed Intrusion Detection System)의 침입 성능을 향상시키며, 침입 차단 시스템(firewall)과의 통신을 위해서 계약망프로토콜을 사용하여 연동하는 방법을 소개한다. IDS와 firewall의 모델을 계층적으로 구성하기 위해서 DEVS (Discrete Event system Specification) 방법론을 사용하였다. 각 침입 탐지 에이전트는 계약망 프로토콜을 사용하여 침입을 탐지하게 된다. 침입 탐지의 내용은 바로 방화벽에 알려지고 방화벽은 이러한 침입 사실을 바탕으로 유해 트래픽이 네트워크로 유입되는 것을 막는다. 즉 한 침입 탐지 시스템이 침입을 탐지하게 되면 이를 침입 차단 시스템에 알리게되어 해당 침입 패킷을 차단하게 된다. 이러한 방법을 사용하여 네트워크의 피해를 막게 된다.

  • PDF

PR-Management and Branding of Media Channels with the Application of Social Networks

  • Shalman, Tatiana;Dobrianska, Viktoriia;Kokhan, Marianna;Pletsan, Khrystyna;Humenchuk, Anatolii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.70-76
    • /
    • 2021
  • The relevance of intelligence involves the definition of such communication systems of PR-management and branding of media channels with the use of social networks, which are already implemented in practice by modern representatives of professional PR product. The purpose of the investigation is to determine the system of implementation of technologies of PR-management and branding of media channels with the use of social networks based on a survey of PR and brand of different media channels on the basis of a survey of brand managers and PR. 980 respondents from Ukraine took part in the survey. The survey was conducted on the Google-forms platform. The results outline a list of the most popular social networks and messengers for the implementation of PR management and branding technologies, including Facebook, Twitter, Google, LinkedIn, Tumblr; Telegram, WhatsApp, Viber, Skype. It is determined that the criteria of branding analysis are informativeness, centralization/distribution, content, feedback intensity. Identified 2 prospects for the development of branding in an interactive media environment (creation of a presentation system; integration of websites of social media and companies in universal centers). The criteria of general importance of the factors influencing the behavioral intention of consumers to use social media channels are presented (satisfaction, accessibility, perceived usefulness, trust, ease of use, attitude, social influence, self-efficacy). The meaning of the content of social media channels (public, informational and communication) is indicated. The practical significance of the study was to present the links between the criteria, development prospects and the values of branding factors.

Diffie-Hellman 기반 사물인터넷 센서노드 키 관리 연구 (The research on Diffie-Hellman-based IoT Sensor Node key management)

  • 홍성혁;유진아
    • 한국융합학회논문지
    • /
    • 제8권12호
    • /
    • pp.9-14
    • /
    • 2017
  • 최근 저가격의 소형화, 저전력 기술과 인터넷을 이용하여 통신이 가능한 스마트 센서의 기술의 발달에 힘입어 사물인터넷이 발전하고 있다. 특히 사물인터넷 (Internet of Things : IoT) 기반에서의 안전한 정보 전송을 위한 키 관리 관련 연구가 활발히 진행되고 있다. 그러나 사물인터넷은 센서를 이용한다. 그렇기 때문에 저전력과 저용량 등의 제약이 심하며, 결과적으로 일반적인 보안의 방법으로 키를 관리하기 어렵다. 그러나 사물인터넷의 지속적 발전을 위해서는 안전한 키 관리의 문제는 필수적 해결과제이다. Diffi-Hellman 키 교환방식은 센서노드에 적합하지 않아 본 논문에서는 효율적인 키 관리하는 것을 제안한다. 따라서 본 논문에서는 IoT기반에서 통신을 위한 키 생성을 통해 물리적 제약받지 않고 사물간 안전한 통신 기술을 제안한다.

스마트폰에서 NFC를 이용한 융.복합 하이브리드 취약점 (A Hybrid Vulnerability of NFC Technology in Smart Phone)

  • 박창민;;박원형
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.3-8
    • /
    • 2012
  • 스마트폰의 최근 보급 확대와 함께 비접촉식 초단거리 무선통신 기술인 NFC(Near Field Communication)기술이 탑재된 모바일 NFC 단말기가 주목을 받고 있다. 본 논문은 모바일 NFC 단말기의 개방형 특성과 다양한 서비스, 통신 기술과의 접목으로 인한 보안 취약성 발생 가능성을 알아보고자 한다. 해커는 악성코드가 포함된 URL을 기록한 NFC 태그를 대중 교통 단말기 근처 숨겨진 장소에 부착한다. 이는 온 오프라인이 결합된 융 복합 하이브리드 성격의 공격시도로서 스마트폰은 NFC 운용모드 중 하나인 Reader/Writer 모드를 통해 악의적으로 부착된 NFC 태그를 인식하여 악성코드에 감염이 된다. 다음으로 단말기 사용자는 NFC 운용모드 중 하나인 Peer-to-Peer 모드 이용으로 불특정 다수에게 무의식적인 악성코드 확산을 돕고, 마침내 지정된 D-day에 모바일 DDoS의 형태로 최종 목표지점을 공격한다는 취약점에 대해서 연구한다.