• 제목/요약/키워드: End-to-end security

검색결과 725건 처리시간 0.027초

End-to-end Web Service 관리 및 보안 (Web Service Management and Security for On Demand Computing)

  • 이중원
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2004년도 e-Biz World Conference
    • /
    • pp.51-55
    • /
    • 2004
  • ·Web Service 적용 -비용절감/새로운 Revenue 창출 기회 ·Business 환경 -SOA(서비스기반구조), 온디맨드, 그리드 컴퓨팅의 기반→Web Service로의 이행 가속화 ·IT Challenge -복잡성과 위험 ·관리 솔루션 -전반적인 관리 요구 -인프라 & Web Service 레벨 ·Web Service 관리 기대 효과 -효율성, 일관성 및 안전성 제공 -근본 원인 분석 기반 제공

  • PDF

거시적인 관점에서 바라본 취약점 공유 정도를 측정하는 방법에 대한 연구 (Which country's end devices are most sharing vulnerabilities in East Asia?)

  • 김광원;윤지원
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1281-1291
    • /
    • 2015
  • 과거와 비교하여, 오늘날의 사람들은 오픈 채널을 통해 단말기를 제어할 수 있다. 비록 이러한 오픈 채널이 사용자들에게 편의를 제공하지만, 보안 사고의 빌미를 제공 하기도 한다. 본 논문은 단말기 간의 관계들에 가중치를 주는 인간 중심적인 보안 리스크 분석 방법을 제안한다. 이 방법은 네트워크에 존재하는 한 노드가 가지는 평균적인 불확실성을 표현하는 엔트로피 레이트를 응용하여 만들어졌다. 다른 크기의 네트워크들을 비교하는데 있어서 엔트로피 레이트를 이용하는 것에는 한계가 있기때문에, 주어진 네트워크에 대하여 주어진 네트워크와 동일한 노드수를 가진 컴플릿 네트워크의 엔트로피레이트를 나누어 비교가 가능하도록 만들었다. 또한, 그래프 상에서 랜덤워크에 대한 엔트로피 레이트의 기본 전제인 irreducible의 위배를 피하는 방법 또한 기술하였다.

종단 간 암호화 통신을 위한 키 전달 프로토콜에 관한 연구 (A Study on Key Delivery Protocols for End-to-End Secure Communication)

  • 김정윤;황인용;이종언;김석중;이유신;최형기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.391-394
    • /
    • 2009
  • All-IP는 통신에 관련된 모든 개체가 IP를 사용하는 네트워크를 의미한다. All-IP 네트워크에서는 보안을 위해 통신 내용에 대한 암호화가 반드시 이루어져야 하며, 신뢰할 수 있는 3자 (trusted third party)는 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 이는 통신 개체가 다른 개체에게 암호화 키를 전달하는 메커니즘이 필요하다는 것을 의미한다. 우리는 본 논문을 통해, 통신 개체가 다른 개체에게 키를 전달하는 기법을 37에로 분류하고 각 기법에 대해 상세히 설명한다. 또한, 우리는 새로운 키 전달 프로토콜을 제안하고 3가지 운용 모드를 제시한다. 우리가 제안하는 프로토콜용 사용자의 필요에 따라 보안 기능을 선택적으로 운용할 수 있다. 성능평가 및 분석 결과에 따르면, 보안 가능과 성능은 뚜렷한 트레이드오프(trade-off) 관계가 있음을 알 수 있고, 기본적인 기능만을 운용할 경우 추가적인 오버헤드가 거의 없음을 알 수 있다.

  • PDF

이동형 리더를 사용하는 RFID시스템의 보안 프로토콜 설계 (Design of Security Protocol for RFID System using Mobile Reader)

  • 장봉임;김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.954-955
    • /
    • 2012
  • 최근 모바일 통신장치의 사용이 증가함에 따라 사물에 부착된 태그를 인식하기 위한 이동형 리더기의 사용도 증가하고 있다. 이에 따라 그동안 RFID 시스템의 취약점으로 대두되었던 리더와 태그 사이의 보안 문제점 뿐만 아니라 리더와 백엔드 서버 사이의 보안 문제가 발생한다. 따라서 본 논문에서는 이동형 리더와 백엔드 서버 사이의 보안 취약점을 해결하기 위해 해쉬함수를 이용한 효율적인 인증 프로토콜을 제안한다.

  • PDF

TETRA 단말기용 스마트카드에서의 알고리즘 성능 비교 (Comparison of Algorithm Performance in the Smart Card used as the TETRA terminal encryption module)

  • 안재환;박용석;정창호;안정철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.183-186
    • /
    • 2006
  • 본 논문에서는 TETRA 시스템의 종단간 암호화에 사용되는 스마트카드의 성능요구조건을 만족하는 여러 암호 알고리즘의 구현 가능성에 대해 살펴본다. 삼성전자의 32 비트 스마트카드 IC에 독자 운영 프로그램을 동작시켜 알고리즘의 동작시간을 측정한다. 성능 비교에 사용된 알고리즘들은 국내 외 표준으로 제정된 AES, ARIA, 3DES, SEED, IDEA이다. 스마트카드 프로토콜 분석기를 사용하여 스마트카드 입출력 시간을 측정하며 알고리즘 반복 수행을 통해 알고리즘만의 동작시간을 유추한다. 본 실험결과는 TETRA 시스템의 종단간 암호화용 스마트카드에 적용 가능한 암호 알고리즘 선정의 기초 자료로 활용될 수 있고, 우위의 성능을 가지는 알고리즘을 적용하여 스마트카드 운영 프로그램의 구현을 위한 충분한 여유시간을 확보하여 부가 기능을 구현하는데 적절히 활용될 수 있다.

  • PDF

온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜 (Secure Mutual Authentication Protocol for RFID System without Online Back-End-Database)

  • 원태연;유영준;천지영;변진욱;이동훈
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.63-72
    • /
    • 2010
  • RFID (Radio Frequency IDentification)는 유비쿼터스 환경에서 바코드를 대체하여 유용하게 사용될 하나의 차세대 자동식별 기술을 말한다. RFID 시스템은 기본적으로 태그(Tag)와 태그 인식을 위한 리더 (Reader) 그리고 태그에 대한 정보를 저장하고 있는 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 최근 휴대폰이나 PDA(Personal Digital Assistants)에 모바일 리더 기능을 장착한 모바일 리더를 이용한 RFID 서비스가 급증하고 있으나 이러한 환경에서 안전한 기법에 대한 연구는 아직까지 미흡하다. 기존에 존재하는 고정형 리더를 이용한 기법들을 모바일 리더를 이용한 환경에 적용하기에는 추가적으로 고려해야할 요소들이 존재한다. 모바일 리더 환경에서는 기기의 분실이 쉽고 또한 통신 장애 및 통신 범위 초과와 같은 이유로 백-엔드-데이터베이스와 항상 신뢰하여 연결될 수 없기 때문에 이러한 추가적인 문제들을 고려한 안전한 기법에 대한 연구가 필요하다. 이러한 문제를 해결하기 위해 최근 Han 등이 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안하였다. 하지만 Han 등의 기법은 도청, 스푸핑, 재생 공격을 통한 태그 위치 추적이 가능하다. 또한 저가 기반의 수동형 태그에 부적절하게 많은 통신량을 요구한다. 따라서 본 논문에서는 Han 등의 기법의 취약성을 분석하고 안전성과 효율성 측면에서 향상된 온라인 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안한다.

Density-Based Opportunistic Broadcasting Protocol for Emergency Situations in V2X Networks

  • Park, Hyunhee;Singh, Kamal Deep;Piamrat, Kandaraj
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.26-32
    • /
    • 2014
  • Vehicular-to-anything (V2X) technology is attractive for wireless vehicular ad-hoc networks (VANETs) because it allows for opportunistic choice of a vehicular protocol between vehicular-to-vehicular (V2V) and vehicular-to-infrastructure (V2I) communications. In particular, achieving seamless connectivity in a VANET with nearby network infrastructure is challenging. In this paper, we propose a density-based opportunistic broadcasting (DOB) protocol, in which opportunistic connectivity is carried out by using the nearby infrastructure and opposite vehicles for solving the problems of disconnection and long end-to-end delay times. The performance evaluation results indicate that the proposed DOB protocol outperforms the considered comparative conventional schemes, i.e., the shortest path protocol and standard mobile WiMAX, in terms of the average end-to-end delay, packet delivery ratio, handover latency, and number of lost packets.

Secure Connectivity Probability of Multi-hop Clustered Randomize-and-Forward Networks

  • Wang, Xiaowei;Su, Zhou;Wang, Guangyi
    • ETRI Journal
    • /
    • 제39권5호
    • /
    • pp.729-736
    • /
    • 2017
  • This work investigates secure cluster-aided multi-hop randomize-and-forward networks. We present a hop-by-hop multi-hop transmission scheme with relay selection, which evaluates for each cluster the relays that can securely receive the message. We propose an analytical model to derive the secure connectivity probability (SCP) of the hop-by-hop transmission scheme. For comparison, we also analyze SCPs of traditional end-to-end transmission schemes with two relay-selection policies. We perform simulations, and our analytical results verify that the proposed hop-by-hop scheme is superior to end-to-end schemes, especially with a large number of hops or high eavesdropper channel quality. Numerical results also show that the proposed hop-by-hop scheme achieves near-optimal performance in terms of the SCP.

Bonding between high strength rebar and reactive powder concrete

  • Deng, Zong-Cai;Jumbe, R. Daud;Yuan, Chang-Xing
    • Computers and Concrete
    • /
    • 제13권3호
    • /
    • pp.411-421
    • /
    • 2014
  • A central pullout test was conducted to investigate the bonding properties between high strength rebar and reactive powder concrete (RPC), which covered ultimate pullout load, ultimate bonding stress, free end initial slip, free end slip at peak load, and load-slip curve characteristics. The effects of varying rebar buried length, thickness of protective layer and diameter of rebars on the bonding properties were studied, and how to determine the minimum thickness of protective layer and critical anchorage length was suggested according the test results. The results prove that: 1) Ultimate pull out load and free end initial slip load increases with increase in buried length, while ultimate bonding stress and slip corresponding to the peak load reduces. When buried length is increased from 3d to 4d(d is the diameter of rebar), after peak load, the load-slip curve descending segment declines faster, but later the load rises again exceeding the first peak load. When buried length reaches 5d, rebar pull fracture occurs. 2) As thickness of protective layer increases, the ultimate pull out load, ultimate bond stress, free end initial slip load and the slip corresponding to the peak load increase, and the descending section of the curve becomes gentle. The recommended minimum thickness of protective layer for plate type members should be the greater value between d and 10 mm, and for beams or columns the greater value between d and 15 mm. 3) Increasing the diameter of HRB500 rebars leads to a gentle slope in the descending segment of the pullout curve. 4) The bonding properties between high strength steel HRB500 and RPC is very good. The suggested buried length for test determining bonding strength between high strength rebars and RPC is 4d and a formula to calculate the critical anchorage length is established. The relationships between ultimate bonding stress and thickness of protective layer or the buried length was obtained.

기술스트레스가 정보보안에 미치는 영향에 관한 연구 (An Investigation into the Role of Technostress in Information Security Context)

  • 박철주;임명성
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.37-51
    • /
    • 2012
  • 본 연구의 목적은 정보보안을 기술, 조직, 인적 요소 등을 포함하는 포괄적인 관점에서 접근하는 것이다. 정보보안 역시 최종 사용자와 관련된 기술을 포함하고 있기 때문에 기술스트레스를 증가시킬 수 있다. 따라서 기술스트레스 프레임워크를 활용하여 보안상황에서 보안인식훈련이라는 상황적 요인이 기술스트레스에 어떠한 영향을 미치며, 기술스트레스가 보안정책준수행위에 어떠한 영향을 미치는지 실증적으로 분석해보았다. 분석결과 보안인식훈련은 업무과중과 기술불확실성에 유의한 영향을 미치는 것으로 나타났으며, 이들은 보안정책 준수에 유의한 영향을 미치는 것으로 나타났다.