• Title/Summary/Keyword: Information and Communications security

Search Result 1,069, Processing Time 0.025 seconds

역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구 (A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • 본 논문에서는 보안 게이트웨이가 서브넷 상의 단말기의 네트워크 접근 시도 시에 해당 단말기를 자동으로 인식하여 단말기 사용자의 인증 및 접근 제어 보안 룰셋을 기간 데이터베이스와 비교 판별하여 동적으로 조직 내의 역할 기반 접근 권한을 부여, 관리하는 방식에 대해 연구하였다. 덧붙여, 네트워크 관리자가 조직 구조와 관련하여 네트워크 레벨(L2)과 어플리케이션 레벨(L7)의 통합 액세스 제어를 지정할 수 있도록 사용자 중심의 권한 부여 모델을 제시하였다.

블록 데이터전송 신호에 대한 효율적인 채널등화 기법 연구 (On Efficient Adaptive Equalization of Block Data Transmission Signals)

  • 이상경;이재천
    • 한국통신학회논문지
    • /
    • 제28권1C호
    • /
    • pp.37-46
    • /
    • 2003
  • 정보보호 기술이 부분적, 폐쇄적, 개별적 개발에서 개방적, 광역적, 통합적으로 변모해 감에 따라 각각의 보안시스템을 구조적으로 통일하고 분산된 관리 방법을 일원화하기 위한 연구의 필요성이 증대되었다 그러나 아직까지는 각각의 보안시스템을 하나로 통합시켜 관리할 수 있는 공통된 프레임워크가 존재하지 않는다 따라서 이 논문에서는 각각의 보안 시스템을 체계적으로 관리하고 분산된 관리 방법을 일원화 할 수 있는 정책기반 네트워크 보안 관리 모델을 제시한다.

Collusion-Resistant Unidirectional Proxy Re-Encryption Scheme from Lattices

  • Kim, Kee Sung;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.1-7
    • /
    • 2016
  • Most of the previous proxy re-encryption schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, they cannot guarantee its security under quantum analysis, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. In the paper, we propose the first proxy re-encryption scheme based on the hard worst-case lattice problems. Our scheme has many useful properties as follows: Unidirectional, collusion-resistant, noninteractive, proxy invisible, key optimal, and nontransitive.We also provided the formal security proof of the proposed scheme in the random oracle model.

Device to Device Communications Architectures and Cross-Layer Evaluation Frameworks

  • Aldabbagh, Ghadah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.152-161
    • /
    • 2021
  • The paper focuses on Device-to-device (D2D) Architectures evaluation frameworks. D2D communication and discovery can improve spectrum usage efficiency and optimize the tradeoffs between throughput and energy consumption. The target operation modes involve both indirect communication between two nodes via a base station or the direct communication among proximal nodes, enabling use cases that can support communications out of cellular coverage, as well as low end-end delay requirements. The paper will present the architectural evolution of D2D networks within 3GPP standardization and will highlight key network functionalities and signaling protocols. It will also identify key analytical and simulation models that can be used to assess the performance and energy efficiency of resource allocation strategies, and it will present a suitable cross-layer integrated framework.

군보안상 해킹대응방안에 관한 연구 (A Study on the hacking countermeasures in Military security)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.133-142
    • /
    • 2017
  • 군보안상 해킹에 대응하기 위하여 군조직문화의 특성과, 군조직내 물리보안의 개념, 정보통신상의 해킹 개념을 이해하고, 군보안상 해킹사례를 분석하여, 문제점을 도출하고 대응방안을 통해 군의 물리보안활동을 강화해야 한다. 군내부망에 대한 맹신에서 벗어나 H/W적인 보강방안, 군내 정보통신자산에 대한 통제방안, 국방망과 인터넷망과의 연동이 되는 접점에 대한 보안통제 강화방안, 법적인 보완장치, 군에 지원되는 외주용역업체 및 외부민간업체에 대한 인원 시설 보안측면에서의 보안관리방안 등이 요구된다. 군조직에서 해킹의 위험성과 실제 발생한 해킹사례의 분석을 통해 국방망에 대한 해킹보안을 위한 강화대책과 법규적 보완장치 및 외주용역직원 통제방안 등에 대한 정책수립이야말로 정보통신기술적인 H/W 안전장치와 연계하여 물리적인 접근차단방식 등의 적용보다도 오히려 군조직 특성에 효율적으로 기능할 수 있는 해킹 대응방안이라고 할 수 있다.

인바운드 네트워크의 성능향상을 위한 보안 클러스터링 기법과 기능성방화벽의 배치 (A Secure Clustering Methodology and an Arrangement of Functional Firewall for the Enhancement of Performance in the Inbound Network)

  • 전상훈;전정훈
    • 한국통신학회논문지
    • /
    • 제35권7B호
    • /
    • pp.1050-1057
    • /
    • 2010
  • 오늘날 네트워크에 대한 침해사고가 급증하고 있으며, 점차 증가하고 있는 인바운드 네트워크에 대한 공격도 함께 증가하고 있다. 이러한 공격에 대응하기 위해서 보안시스템의 개발이 지속적으로 이뤄지고 있지만, 인바운드 네트워크의 성능 감소의 문제가 발생하기 때문에, 성능 향상과 보안성 강화를 위한 모두를 고려한 보안시스템 개발이 시급한 실정이다[1]. 따라서 본 논문에서는 네트워크를 분할하여 보안등급에 따라 관리함으로써 성능을 향상 시키기 위한 보안클러스터링을 제안하고자 한다.

Identity-Based Proxy Signature from Lattices

  • Kim, Kee Sung;Hong, Dowon;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2013
  • Most of the provably-secure proxy signature schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, those schemes are insecure to quantum analysis algorithms, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. To make secure proxy signature schemes against quantum analysis, some lattice-based proxy signature schemes are suggested. However, none of the suggested lattice-based proxy signature schemes is proxy-protected in the adaptive security model. In the paper, we propose a provably-secure ID-based proxy signature scheme based on the lattice problems. Our scheme is proxy-protected in the adaptive security model.

The Establishment of Security Strategies for Introducing Cloud Computing

  • Yoon, Young Bae;Oh, Junseok;Lee, Bong Gyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.860-877
    • /
    • 2013
  • Cloud computing has become one of the most important technologies for reducing cost and increasing productivity by efficiently using IT resources in various companies. The cloud computing system has mainly been built for private enterprise, but public institutions, such as governments and national institutes, also plans to introduce the system in Korea. Various researches have pointed to security problems as a critical factor to impede the vitalization of cloud computing services, but they only focus on the security threats and their correspondents for addressing the problems. There are no studies that analyze major security issues with regard to introducing the cloud computing system. Accordingly, it is necessary to research the security factors in the cloud computing given to public institutions when adopting cloud computing. This research focuses on the priority of security solutions for the stepwise adoption of cloud computing services in enterprise environments. The cloud computing security area is classified into managerial, physical and technical area in the research, and then derives the detailed factors in each security area. The research derives the influence of security priorities in each area on the importance of security issues according to the identification of workers in private enterprise and public institutions. Ordered probit models are used to analyze the influences and marginal effects of awareness for security importance in each area on the scale of security priority. The results show workers in public institutions regard the technical security as the highest importance, while physical and managerial security are considered as the critical security factors in private enterprise. In addition, the results show workers in public institutions and private enterprise have remarkable differences of awareness for cloud computing security. This research compared the difference in recognition for the security priority in three areas between workers in private enterprise, which use cloud computing services, and workers in public institutions that have never used the services. It contributes to the establishment of strategies, with respect to security, by providing guidelines to enterprise or institutions that want to introduce cloud computing systems.

개인정보 암호화 기술에 관한 연구 (Survey on Personal Information Encryption Technology)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.769-772
    • /
    • 2012
  • 개인정보 보호법 제2조는 개인식별정보, 비밀정보 및 바이오 정보 등을 개인정보로 정의하고 제29조에서 개인정보에 대한 불법열람 및 유출을 방지하기 위해 적정한 수준의 기술적, 관리적, 물리적 안전조치를 취해야 하는 것으로 명시하고 있다. 정보통신망법 제28조 제1항, 시행규칙 제9조, 방송통신위원회 고시에서도 이에 관해 규정하고 있다. 이를 만족하기 위해서 개인정보의 안전성 확보조치를 취해야 하는 공공기관이나 기업들 등의 주체들이 기술적 조치를 적용하고, 이를 지속적으로 운영하고 관리하기 위해 적극적인 방안을 수립하고 실천해 나갈 것이 요구된다. 기술적 안전성 확보는 개인정보에 대한 암호화, 암호화키에 대한 안전한 관리와 운용, 개인정보 열람에 대한 접근제어와 감사를 제공하는 개인정보 보호수준을 도입함으로써 가능하다. 이 논문에서는 개인정보의 기술적 안전성 조치로서 핵심요소인 개인정보의 암호화에 대해서 다양한 기술을 분석하고자 한다. 이는 개인 정보 보호의 기술방안을 선택하는데 있어 도움이 될 수 있을 것이다.

  • PDF

프로그래머블 네트워크 기술을 이용한 네트워크 보안 관리 구조 제안 (Proposal of Network Security Management architecture using Programmable Network Technology)

  • 김명은;오승희;김광식;남택용;손승원
    • 한국통신학회논문지
    • /
    • 제28권10C호
    • /
    • pp.1033-1044
    • /
    • 2003
  • 본 논문에서는 이기종의 보안 장비를 보다 효율적으로 관리할 수 있는 보안 관리 구조와 관리 트래픽의 부하를 줄일 수 있는 프로그래머블 미들웨어를 제안하였다. 제안된 보안 관리 구조는 정책 기반 네트워크 관리 (Policy Based Network Management: PBNM) 구조에 프로그래머블 네트워크 기법을 접목한 것으로, 다양한 이기종의 보안 장비를 보안 정책을 통해 관리할 수 있으며, 보안 장비 간 연동을 제공한다. 또한, 미들웨어에서 보안 정책을 실행 가능한 형태로 변환해 줌으로써 관리상의 편이성을 제공하고 정책 서버의 부하를 줄일 수 있다. 본 논문에서는 제안된 구조와 PBNM 구조에서의 정책적용 및 변환시간과 메시지 전달시간을 비교함으로써 프로그래머블 미들웨어가 관리 트래픽의 부하를 줄일 수 있다는 것을 검증하였다.