• 제목/요약/키워드: End-to-end security

검색결과 713건 처리시간 0.042초

VoIP 보안기술, 한 단계 진일보

  • 윤석웅
    • 정보보호뉴스
    • /
    • 통권127호
    • /
    • pp.24-26
    • /
    • 2008
  • 최근 인터넷전화(VoIP) 사용이 증가하고 있는 가운데, 지난 4월 7-8일 양일간 삼성동 코엑스에서 의미 있는 전시회가 개최됐다. KISA가 LG데이콤, 웨어플러스 등 3개 업체와 공동으로 지난 2006년부터 3개년 사업으로 추진하고 있는 VoIP의 정보보호 연구와 그 결과물인 정보보호 시스템 전시회가 그것이다. 특히 이번 전시회에서는 종단간(End to End) 보안통신을 지원하는 인터넷전화기기를 비롯해, 스팸 확산을 방지하는 VoIP 스팸 대응, VoIP 서비스망 보호를 위한 보안세션제어 시스템 등이 선보여, 차세대 IT 서비스로 주목받는 인터넷전화 서비스의 정보보호 수준을 한 단계 끌어올릴 것으로 평가받고 있다.

  • PDF

종단간 보안을 지원하는 새로운 WAP 모텔 (New WAP model for Supporting End-to-End Security)

  • 박미옥;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.628-630
    • /
    • 2001
  • 무선통신 기술의 발달로 최근 이동 통신 사용자들은 언제, 어디서나 누구와도 통신이 가능하게 되었다. 하지만, 이동 통신은 무선채널을 사용하기 때문에 통신 당사자는 심각한 보안 위험에 노출된다. 그래서, 안전한 통신채널을 제공하기 위한 방법으로, 이동통신망에서 필수라 하겠다. 본 논문에서 이러한 안전한 통신채널을 제공하기 위한 방법으로, 종단간 보안을 지원하는 새로운 WAP 모델인 WAP Agent를 제안한다. 새로운 WAP Agent는 WAP gateway를 두는 컨텐츠 제공자의 부담을 줄이면서, 안전한 보안을 제공하기 때문에 종단간 보안을 지원하는 새로운 WAP 모델로서 활용되리라 기대한다.

  • PDF

Markov Chain based Packet Scheduling in Wireless Heterogeneous Networks

  • Mansouri, Wahida Ali;Othman, Salwa Hamda;Asklany, Somia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.1-8
    • /
    • 2022
  • Supporting real-time flows with delay and throughput constraints is an important challenge for future wireless networks. In this paper, we develop an optimal scheduling scheme to optimally choose the packets to transmit. The optimal transmission strategy is based on an observable Markov decision process. The novelty of the work focuses on a priority-based probabilistic packet scheduling strategy for efficient packet transmission. This helps in providing guaranteed services to real time traffic in Heterogeneous Wireless Networks. The proposed scheduling mechanism is able to optimize the desired performance. The proposed scheduler improves the overall end-to-end delay, decreases the packet loss ratio, and reduces blocking probability even in the case of congested network.

Secure Transmission for Interactive Three-Dimensional Visualization System

  • Yun, H.Y.;Yoo, Sun Kook
    • Journal of International Society for Simulation Surgery
    • /
    • 제4권1호
    • /
    • pp.17-20
    • /
    • 2017
  • Purpose Interactive 3D visualization system through remote data transmission over heterogeneous network is growing due to the improvement of internet based real time streaming technology. Materials and Methods The current internet's IP layer has several weaknesses against IP spoofing or IP sniffing type of network attacks since it was developed for reliable packet exchange. In order to compensate the security issues with normal IP layer, we designed a remote medical visualization system, based on Virtual Private Network. Results Particularly in hospital, if there are many surgeons that need to receive the streaming information, too much load on the gateway can results in deficit of processing power and cause the delay. Conclusion End to end security through the network method would be required.

A Comparative Analysis on Performance of Wireless Sensor Networks Routing Protocols

  • KRISHNA, KONDA. HARI;NAGPAL, TAPSI;BABU, Y. SURESH
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.240-244
    • /
    • 2022
  • The common goals of designing a routing algorithm are not only to reduce control packet overhead, maximize throughput and minimize the end-to-end delay, but also take into consideration the energy consumption. Scalability is an important factor in designing an efficient routing protocol for wireless sensor networks (WSN's). Three metrics (power consumption, time of transmission and packet loss rate) are used in order to compare three routing protocols which are AODV, DSDV and LEACH.

A rerouting-controlled ISL handover protocol for LEO satellite networks

  • Dong, Wei;Wang, Junfeng;Huang, Minhuan;Tang, Jian;Zhou, Hongxia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2620-2631
    • /
    • 2012
  • In this paper, a rerouting-controlled ISL (Inter-Satellite link) handover protocol for LEO satellite networks (RCIHP) is proposed. Through topological dynamics and periodic characterization of LEO satellite constellation, the protocol firstly derives the ISL related information such as the moments of ISL handovers and the intervals during which ISLs are closed and cannot be used to forward packet. The information, combined with satellite link load status, is then been utilized during packet forwarding process. The protocol makes a forwarding decision on a per packet basis and only routes packets to living and non-congested satellite links. Thus RCIHP avoids periodic rerouting that occurs in traditional routing protocols and makes it totally unnecessary. Simulation studies show that RCIHP has a good performance in terms of packet dropped possibility and end-to-end delay.

Enhanced ANTSEC Framework with Cluster based Cooperative Caching in Mobile Ad Hoc Networks

  • Umamaheswari, Subbian;Radhamani, Govindaraju
    • Journal of Communications and Networks
    • /
    • 제17권1호
    • /
    • pp.40-46
    • /
    • 2015
  • In a mobile ad hoc network (MANET), communication between mobile nodes occurs without centralized control. In this environment the mobility of a node is unpredictable; this is considered as a characteristic of wireless networks. Because of faulty or malicious nodes, the network is vulnerable to routing misbehavior. The resource constrained characteristics of MANETs leads to increased query delay at the time of data access. In this paper, AntHocNet+ Security (ANTSEC) framework is proposed that includes an enhanced cooperative caching scheme embedded with artificial immune system. This framework improves security by injecting immunity into the data packets, improves the packet delivery ratio and reduces end-to-end delay using cross layer design. The issues of node failure and node malfunction are addressed in the cache management.

Device to Device Communications Architectures and Cross-Layer Evaluation Frameworks

  • Aldabbagh, Ghadah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.152-161
    • /
    • 2021
  • The paper focuses on Device-to-device (D2D) Architectures evaluation frameworks. D2D communication and discovery can improve spectrum usage efficiency and optimize the tradeoffs between throughput and energy consumption. The target operation modes involve both indirect communication between two nodes via a base station or the direct communication among proximal nodes, enabling use cases that can support communications out of cellular coverage, as well as low end-end delay requirements. The paper will present the architectural evolution of D2D networks within 3GPP standardization and will highlight key network functionalities and signaling protocols. It will also identify key analytical and simulation models that can be used to assess the performance and energy efficiency of resource allocation strategies, and it will present a suitable cross-layer integrated framework.

블록암호화 알고리듬 KASUMI의 하드웨어 설계 및 응용 (Hardware Design and Application of Block-cipher Algorithm KASUMI)

  • 최현준;서영호;문성식;김동욱
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.63-70
    • /
    • 2011
  • 본 논문에서는 KASUMI 암호화 알고리즘을 하드웨어로 구현하였다. 이는 ASIC이나 코어-기반 설계와 같은 여러 응용분야에 적합하도록 범용적으로 구현하였다. 또한 기밀성 알고리즘과 무결성 알고리즘을 모두 수행할 수 있도록 설계하였으며, 파이프라인 구조를 사용하여 높은 동작 주파수에서도 구동될 수 있도록 하였다. 본 논문에서 설계한 하드웨어를 Altera사의 EPXA10F1020C1을 타겟으로 구현한 결과 최대 동작 주파수 36.35MHz에서 안정적으로 동작함을 확인하였다. 따라서 구현된 하드웨어는 현재 중요한 문제로 대두되고 있는 종단간(end-to-end) 보안에 대한 좋은 해결책으로 유용하게 사용될 수 있을 것으로 생각된다.

양자키분배와 IPSec을 결합한 네트워크 보안 장치 연구 (Quantum Key Distribution System integrated with IPSec)

  • 이은주;손일권;심규석;이원혁
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.3-11
    • /
    • 2021
  • 현존하는 대부분의 인터넷 보안 프로토콜은 소인수분해 문제의 수학적 복잡도에 기초한 고전적인 암호화 알고리즘에 의존하고 있으나, 이러한 고전 알고리즘은 양자 컴퓨터의 공격에 취약하다고 알려져 있다. 최근 양자 컴퓨팅 기술이 비약적으로 발전하면서 기존 통신의 물리 및 네트워크 계층 보안을 위해 양자키분배 기술을 적용하는 것이 국제적으로 필수적인 과제가 되고 있다. 본 연구에서는 성형 네트워크에 적용하기 위한 plug & play 방식의 양자키분배 장치를 제작하고, 생성된 양자키를 IPSec의 키 교환 과정에 이용함으로써 기존 IPSec 장치와 연동 실험한 결과를 보고하고자 한다.