• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.042초

소프트웨어 정의 네트워크 기반 리플렉터넷 (A Reflectornet Based on Software Defined Network)

  • 박태준;이승수;신승원
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.397-405
    • /
    • 2014
  • 소프트웨어 정의 네트워킹(SDN)은 기존의 네트워킹 구조와는 상이하게 제어 계층과 데이터 계층이 분리되어 있어 데이터 계층을 중앙 집중 형태로 제어할 수 있는 네트워킹 구조로서 차세대 네트워킹 기술로 강력히 거론되고 있다. 이러한 기술을 잘 활용하면, 새롭고 다양한 네트워크 기능을 어플리케이션의 형태로 개발이 가능하여, 현재 해당 분야에 대한 연구가 활발히 이루어지고 있다. 뿐만 아니라, 새로운 라우팅 기능 등과 같은 기본적인 네트워크 기능 외에도 네트워크 보안 기능 또한 SDN 기술을 활용하면 재설계가 가능하여 흥미로운 네트워크 보안 애플리케이션들이 다수 제안되었다. 그러나 현재까지 제안된 네트워크 보안 애플리케이션들은 대부분 기존의 네트워크 기능을 SDN기술을 활용하여 재구현하였기 때문에, SDN이 제공하는 많은 기능들을 효과적으로 사용하지는 못하였다. 따라서 본 논문에서는 SDN기술을 사용하여 악성 및 의심스러운 네트워크 공격 시도를 허니팟과 같은 감시/분석 시스템으로 재전송(redirect)해주는 기능인 리플렉터넷(Reflectornet)애플리케이션을 설계하고 구현하였다. 또한, 해당 애플리케이션의 성능과 실용성을 실험을 통해 검증한다. 본 논문의 결과는 SDN 기술을 사용하여 더 지능적이고 진보된 네트워크 보안 애플리케이션을 설계하는 방법에 대한 연구를 촉진하는데 큰 기여를 할 수 있을 것이다.

스마트폰 운영체제의 보안 취약성과 대책 (Security vulnerabilities and their Countermeasures of the Operating Systems for Smart Phones)

  • 신민호;권호열
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1249-1251
    • /
    • 2010
  • 최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.

3D 모델 해싱의 미분 엔트로피 기반 보안성 분석 (Security Analysis based on Differential Entropy m 3D Model Hashing)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제35권12C호
    • /
    • pp.995-1003
    • /
    • 2010
  • 영상, 동영상 및 3D 모델의 인증 및 복사방지를 위한 콘텐츠 기반 해쉬 함수는 강인성 및 보안성의 성질을 만족하여야 한다. 이들 중 해쉬의 보안성을 분석하기 위한 방법으로 미분 엔트로피 방법이 제시되었으나, 이는 영상 해쉬 추출에서만 적용되었다. 따라서 본 논문에서는 미분 엔트로피 기반의 3D 모델 해쉬 특징 추출의 보안성을 분석하기 위한 모델링을 제안한다. 제안한 보안성 분석 모델링에서는 3D 모델 해싱 기법 중 가장 일반적인 두 가지 형태의 특정 추출 방법을 제시한 다음, 이들 방법들을 미분 엔트로피 기반으로 보안성을 분석하였다. 과로부터 해쉬 추출 방법에 대한 보안성을 분석하고 보안성과 강인성과의 상호보완관계에 대하여 논하였다.

An Efficient Anonymous Authentication and Vehicle Tracing Protocol for Secure Vehicular Communications

  • Park, Young-Shin;Jung, Chae-Duk;Park, Young-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.865-874
    • /
    • 2010
  • Recently, Hao et al. proposed a privacy preservation protocol based on group signature scheme for secure vehicular communications to overcome a well-recognized problems of secure VANETs based on PKI. However, although efficient group signature schemes have been proposed in cryptographic literatures, group signature itself is still a rather much time consuming operation. In this paper, we propose a more efficient privacy preservation protocol than that of Hao et al. In order to design a more efficient anonymous authentication protocol, we consider a key-insulated signature scheme as our cryptographic building block. We demonstrate experimental results to confirm that the proposed protocol is more efficient than the previous scheme.

GSM시스템의 Security 특성에 관한 고찰 (A Survey on the Security Feacures of GSM System)

  • 오현서;이홍섭;이대기
    • 정보보호학회지
    • /
    • 제3권4호
    • /
    • pp.57-62
    • /
    • 1993
  • GSM (Global System for Mobile Communications)은 범유럽적으로 추진되고 있는 디지탈 이동통신시스템으로서 ETSI(European Telecommunication Standards Institute)에 의해 표준화가 추진되고 있다. GSM 시스템 규격에서는 도청 또는 불법 사용에 대비하여 암호기술을 이용한 가입자 I.D 인증 및 보호, 그리고 무선구간에서의 정보 보호를 위해 암호화 기능을 갖도록 권고하고 있다. 본고에서는 GSM 이동통신망에서의Security에 관련된 기능들과 암호 알고리즘 특성에 관하여 고찰하였다.

  • PDF

편재 컴퓨팅 기반에서의 보안 문제 (Security Problems for Ubiquitous Computing Frameworks)

  • 김형찬;신욱;이동익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.895-898
    • /
    • 2002
  • 현재 활발하게 진행되고 있는 편재 컴퓨팅을 위한 기반에 대한 연구들은, 문맥-인식(Context-Aware) 어플리케이션 및 이를 지원하는 서비스 컴포넌트들을 기반으로 하는 능동 공간(Active Spaces, Smart Spaces)[1][2]을 규모 있게 구현할 수 있도록 해준다. 이러한 기반들의 근간에는 편재 컴퓨팅 디바이스들간의 통신을 위한 분산 서비스가 자리잡게 되며, 환경 내에 있는 주체들과 객체들간의 상호 작용이 이러한 분산 서비스를 통하여 이루어진다. 본 논문에서는 능동 공간을 위한 기반에 대한 설명과 이와 관련한 연구들을 소개하고 공간 내에 있는 주체와 객체들 사이에서 일어날 수 있는 보안 문제에 대한 고려사항을 살펴본다. 또한 편재 컴퓨팅 환경 기반의 보안 서비스를 위한 인증 및 접근 통제 컴포넌트를 제안한다.

  • PDF

정보시스템 성공요인이 카지노정보시스템의 보안신뢰와 직무만족에 미치는 영향 (Impacts of Success Factors of Information System on Trust of Security of Casino Information System and Job Satisfaction)

  • 이대근;김용재
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.81-98
    • /
    • 2015
  • 본 연구는 국내 외국인 카지노 이용자를 위한 카지노 정보시스템의 성과요인을 파악하고, 이들 요인들이 조직 신뢰와 직무만족에 영향을 미치는 인과관계를 실증적으로 검증하여, 카지노 정보시스템의 발전방안을 제시하고자 한다. 연구결과 첫째, 정보 품질은 보안 신뢰에 유의수준에서 채택되는 것으로 나타났으나, 직무 만족에는 유의수준에서 채택되지 않는 것으로 나타났다. 둘째, 시스템 품질은 보안신뢰에 유의수준에서 채택되는 것으로 나타났으나, 직무 만족에는 유의수준에서 채택되지 않는 것으로 나타났다. 셋째, 서비스 품질은 보안 신뢰와 직무 만족에 유의수준에서 채택되는 것으로 나타났다. 넷째, 보안신뢰는 직무만족에 유의수준에서 채택되는 것으로 나타났다. 이를 통해 정보 품질, 시스템 품질, 서비스 품질이 보안 신뢰와 직무 만족에 영향을 미치는지 확인이 되었다.

The TOR Data Communication System

  • Haraty, Ramzi A.;Zantout, Bassam
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.415-420
    • /
    • 2014
  • Since the day the Internet became a common and reliable mechanism for communication and data transfer, security officers and enthusiasts rallied to enforce security standards on data transported over the globe. Whenever a user tries communicating with another recipient on the Internet, vital information is sent over different networks until the information is dropped, intercepted, or normally reaches the recipient. Critical information traversing networks is usually encrypted. In order to conceal the sender's identity, different implementations have proven successful - one of which is the invention of anonymous networks. This paper thoroughly investigates one of the most common and existing techniques used during data communication for avoiding traffic analysis as well as assuring data integrity - the onion router (TOR). The paper also scrupulously presents the benefits and drawbacks of TOR.