• 제목/요약/키워드: End-to-end security

검색결과 713건 처리시간 0.031초

MIP 환경에서의 Diameter Security Association 정보 분실시의 재설정 기법 (Efficient Re-Establishment Mechanism of Diameter Security Association lost in MIP Application)

  • 유희종;김말희;김현곤
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.39-48
    • /
    • 2003
  • Diameter 프로토콜에서는 송수신되는 메시지가 아무런 문제없이 중간 경유 노드에서 변경, 삭제, 추가될 수 있다. Diameter CMS Security Application은 공개키 기반 구조를 이용하여 Diameter 응용에서 종단간 보안 기능을 제공함으로서 이러한 문제점을 해결하였다. Diameter CMS Security Application은 두 종단 노드 사이에 DSA(Diameter Security Association)을 설정하여 이후의 통신의 안전성을 보장하도록 하고 있다. 그러나 시스템 장애 등의 이유로 한 노드가 DSA 정보를 분실하였을 경우, 이 Application을 사용한 두 노드 사이의 안전한 통신에는 문제가 발생하게 된다. MIP(Mobile IP)와 같은 응용에서는 이러한 문제로 사용자 등록이 불가능하여 서비스가 이루어지지 못할 수도 있다. 따라서 본 논문에서는 이러한 경우 DSA를 재설정 할 수 있는 방법을 제시하고 이 해결책을 실제 구현한 결과를 보인다.

차세대 IPTV 서비스를 위한 보안 프레임워크 설계 (Design of Security Framework for Next Generation IPTV Services)

  • 이승민;나재훈;서동일
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.33-42
    • /
    • 2010
  • 최근 디지털 컨버전스가 가속화되면서 급부상하고 있는 차세대 IPTV 서비스는 디바이스에 구애받지 않고 자유롭게 콘텐츠의 생성과 소비가 가능하여, 전송환경과 디바이스의 특성에 맞는 실시간 서비스와 콘텐츠의 재사용 서비스를 확장성 있게 제공함을 특정으로 한다. 본 논문에서는 이러한 차세대 IPTV 서비스를 제공함에 있어서 요구되는 보안 요구조건과 이를 해결하기 위한 보안 프레임워크를 제안한다. 제안 방법은 기본적으로 SVC (Scalable Video Coding)를 사용하는 단일 메커니즘으로써, 서비스가 제공되는 모든 구간에 대하여 높은 보안성을 보장하며, 동시에 안전한 미디어 적응변환과 동적인 보안 강도 조절이 가능하다는 장점이 있다. 본 논문에서는 현실적인 서비스 시나리오를 바탕으로 제안 방법의 타당성을 입증하였고, 보안 기술 자체만으로도 새로운 비즈니스 기회를 창출 할 수 있는 가능성을 제시하고 있다는 점에서 의의가 있다.

연구데이터의 고성능 네트워킹을 위한 Science DMZ 확장성 연구 (Research on Science DMZ scalability for the high performance research data networking)

  • 이찬균;장민석;노민기;석우진
    • KNOM Review
    • /
    • 제22권2호
    • /
    • pp.22-28
    • /
    • 2019
  • Science DeMilitarized Zone (DMZ)은 연구데이터의 특성에 최적화 된 대용량 연구데이터 전용 네크워크 기술이다. Science DMZ는 망을 사용하는 연구자 간의 신뢰성을 보장하는 폐쇄망을 구성하여, 전송성능을 저하할 수 있는 보안장비등을 배제함으로써 단대단 성능을 보장한다. Data Transfer Node (DTN)는 연구 데이터의 송수신 기능만을 담당하며 망의 성능과 보안을 보장하는 Science DMZ의 필수 구성요소이다. 현재의 Science DMZ 구조에서는 망사용자마다 DTN 서버를 포설하며 이는 과도한 망 관리 부담, 신규 사용자의 진입장벽, 그리고 망 전체 CAPEX 측면에서 확장성의 한계가 있다. 본 논문에서는 전술한 Science DMZ의 확장성 문제를 해결하기 위해 연구망 사용자들을 그룹화하여 중앙 집중형 공용 DTN 서버를 공유하는 구조에 대해 제시한다. 특히 상용 컴퓨팅 장비의 성능대비 장비 비용 추세를 적용하여 네트워크 로드에 따른 네트워크 장비 구성비용을 비교함으로써, 제안하는 공용 DTN 방안의 효과에 대해 예측 분석한다.

저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현 (Memory-Efficient Implementation of Ultra-Lightweight Block Cipher Algorithm CHAM on Low-End 8-Bit AVR Processors)

  • 서화정
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.545-550
    • /
    • 2018
  • 간단한 덧셈, 회전연산, 그리고 XOR 연산자로 구성된 초경량 블록 암호 알고리즘 CHAM은 저사양 사물인터넷과 고사양의 플랫폼 상에서 모두 효율적인 구현이 가능하다. 특히 CHAM 블록 암호 알고리즘은 저사양 사물인터넷 플랫폼 상에서 연산속도를 향상시키는 방안에 대해 심도있게 고민된 알고리즘이다. 본 논문에서는 저사양 사물인터넷 플랫폼 8-비트 AVR 상에서 매우 제한적인 프로그램 메모리 공간을 최소로 하면서 연산속도는 극대화하는 방안에 대해 확인해 보도록 한다. 이를 위해 프로그램 코드는 1 라운드 혹은 2 라운드 기반의 부분 반복문을 활용하였으며 라운드 키 접근을 효율화하기 위해 메모리 공간을 정렬하였다. 최소한의 레지스터 활용 및 데이터 업데이트를 통해 성능 향상 및 코드 크기를 최적화하였다. 그 결과 CHAM 64/128, 128/128, 그리고 128/256의 경우 RANK 파라미터 상에서 29.9, 18.0, 그리고 13.4를 달성하였다. 이는 현존하는 블록암호 알고리즘 구현 중 최상의 결과이다.

네트워크 이동성 지원을 위한 인증된 경로 최적화 프로토콜 (Authenticated Route Optimization Protocol for Network Mobility Support)

  • 구중두;이기성
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.781-787
    • /
    • 2007
  • NEMO(Network Mobility) 기본 지원 프로토콜은 경로 최적화 과정을 수행하고 있지 않으며 MR(Mobile Router)과 HA(Home Agent) 사이의 양방향 터널 구간을 제외한 다른 구간에서는 특별한 보안 메커니즘을 제시하고 있지 않다. 따라서 본 논문에서는 MR과 MNN(Mobile Network Node) 사이의 양방향 터널을 통해 위임 권한 프로토콜을 수행하고 위임 권한을 획득한 MR과 CN (Correspondent Node) 사이에 인증된 바인딩 갱신 프로토콜을 통해 경로를 안전하게 최적화한다. 각 노드의 주소는 주소 소유권 증명을 위해 CGA(Cryptographically Generated Address)방식을 통해 생성한다. 끝으로 NEMO에서의 보안 요구사항과 기존에 알려진 공격을 통해 안전성을 분석하고 NEMO 지원 프로토콜과 연결성 복구력(connectivity recovery)과 종단간 패킷 전송 지연 시간율(end-to-end packet transmission delay time)을 비교하여 효율성을 분석한다.

  • PDF

Offline-to-Online Service and Big Data Analysis for End-to-end Freight Management System

  • Selvaraj, Suganya;Kim, Hanjun;Choi, Eunmi
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.377-393
    • /
    • 2020
  • Freight management systems require a new business model for rapid decision making to improve their business processes by dynamically analyzing the previous experience data. Moreover, the amount of data generated by daily business activities to be analyzed for making better decisions is enormous. Online-to-offline or offline-to-online (O2O) is an electronic commerce (e-commerce) model used to combine the online and physical services. Data analysis is usually performed offline. In the present paper, to extend its benefits to online and to efficiently apply the big data analysis to the freight management system, we suggested a system architecture based on O2O services. We analyzed and extracted the useful knowledge from the real-time freight data for the period 2014-2017 aiming at further business development. The proposed system was deemed useful for truck management companies as it allowed dynamically obtaining the big data analysis results based on O2O services, which were used to optimize logistic freight, improve customer services, predict customer expectation, reduce costs and overhead by improving profit margins, and perform load balancing.

플로우 시각화 기반의 네트워크 보안 상황 감시 (Monitoring Network Security Situation Based on Flow Visualization)

  • 장범환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.41-48
    • /
    • 2016
  • 본 논문은 플로우 시각화 기반의 네트워크 보안 상황 감시 방법인 VisFlow를 제안하며, 기존 트래픽 플로우 시각화 기술의 단점인 대량 트래픽 발생 시의 직관성 상실 문제, 대칭적 주소 공간에 의한 반사현상 문제, 종단간 연결 의미의 상실 문제를 해결하고자 한다. VisFlow는 단순하고 효율적인 보안 시각화 인터페이스로써 플로우 시각화 기술을 활용하여 개별적인 트래픽 데이터들에서는 볼 수 없었던 다양한 네트워크 현상들을 패턴으로 형상화하고 관리 네트워크 내의 보안 상황을 실시간으로 분석 및 감시하는 방법이다. 트래픽 플로우의 포트 역할 분석 방법을 이용하여 노드 유형과 중요 정보를 식별 분류하고, 분류된 정보는 중요도에 따라 2D/3D 공간 상에 단순화 및 강조하여 표시함으로써 직관성과 실용성을 높인다. 또한, IP주소값에 기반한 비대칭적 노드 배치를 통해 반사현상 문제를 해결하고 노드간의 연결선을 활용하여 종단간의 세션 의미를 유지함으로써 정보성은 높인다. 관리자는 VisFlow를 통해 방대한 트래픽 데이터를 쉽게 탐색하고 전체 네트워크 상황을 직관적으로 파악함으로써 네트워크 보안 상황을 효과적으로 감시할 수 있다.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

무선 환경에서 금융거래를 위한 프로토콜과 운영에 관한 연구 (A Study on Protocol and Operation for Financial Transaction in Radio Environment)

  • 김대엽;신동규;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.322-327
    • /
    • 2001
  • 전자상거래의 활성화는 인터넷을 통한 금융거래를 보편화시켰고, 안전한 금융거래를 제공하기 위한 보안 프로토콜과 서비스가 지속적으로 개발되고 있다. 이러한 기술적 발전을 바탕으로 무선단말기를 통한 금융거래 서비스에 대한 관심이 높아지고 있다. 본 논문에서는 전용패킷교환방식의 무선데이터통신 환경 아래에서 전용 단말기를 이용한 금융거래에 필요한 인증 및 데이터 보호 등을 제공하는 프로토콜과 운영방안을 제안한다. 제안하는 프로토콜에서는 단말기와 인증서버 사이의 키 공유를 위하여 password-based protocol과 ANSI X9.17을 사용하는 키 운영방안을 제시하고, 가입자 id와 비밀번호에 근거한 인증절차와 전송 데이터 암호화를 통한 안전한 금융거래를 제공한다. 또한, 무선 Gateway에 의한 보안 제어가 아닌, End-to-End의 보안 서비스를 제공함으로, 그 신뢰성을 높이도록 설계되었다.

  • PDF

신용카드기반의 안전한 소액 지불 프로토콜 설계 (A Credit Card based Secure Micro-Payment Protocol Design)

  • 김석매;이현주;이충세
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.215-218
    • /
    • 2003
  • 본 논문에서는 AIP프로토콜에서 사용자와 서비스 제공자간에 종단간 보안이 제공되는 무선 인터넷 플랫폼에 독립적인 프로토콜을 제안한다. 또한, ID 기반 공개키 암호 시스템을 적용한 Weil Pairing에 의해 세션키를 생성하여 온라인 인증기관이 인증과정에 참여하는 경우의 프로토콜에 대하여 안전성 및 효율성을 분석한다.

  • PDF