• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.027초

의료분야에서 멀티캐스트 통신을 지원하는 셀 기반의 안전한 센서 네트워크 구조 (A Cell-based Secure Sensor Network supporting Multi-casting Communication for the Application of Telemedicine)

  • 성지연;최주영;김명주
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.49-58
    • /
    • 2005
  • 환자의 이동성과 경제적인 의료서비스를 제공하는 미래의 원격의료시스템으로서 유비쿼터스 센서 네트워크(USN) 구조를 제시한다. 본 USN 구조는 계층적 라우팅과 평면 라우팅을 접합하여 개선한 것으로서 멀티캐스팅 통신을 지원하는 셀 기반의 안전한 4계층 구조이다. 본 구조에서는 환자의 개인정보 보호 및 안전한 의료정보를 위하여 경량의 PKI 기반 보안 통신 프로토콜을 채택하고 있으며 이에 따른 핵심 통신 과정을 함께 제시하였다.

  • PDF

네트워크 기반 Mobile IPv6 보안 취약점 분석 (Security Threats Analysis for Network-based Mobile IPv6)

  • 김현곤;서재현;오병균;안태남;김진형
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.137-147
    • /
    • 2007
  • 호스트 기반 Mobile IPv6에서 이동 단말은 서브넷간을 이동할 때마다 세션을 유지하기 위해서 자신의 홈 에이전트와 시그널링을 수행해야 한다. 이러한 이동 단말의 시그널링 처리 부하를 제거시킨 네트워크 기반 Mobile IPv6가 제안되었다. 즉, 네트워크에 위치한 프락시 이동성 에이전트가 시그널링과 이동성 관리를 대신 수행해줌으로써 이동 단말이 이동성 관리를 처리하지 않고도 세션을 유지할 수 있게 해준다. 그러나 이동 단말의 안전한 통신을 위해서는 다양한 공격에 대응할 수 있는 보안 메커니즘들이 적용되어야 한다. 이를 위해서는 우선적으로 네트워크 기반 Mobile IPv6에 대한 보안 취약점 분석이 이루어져야 한다. 잠재적인 공격 목표는 합법적인 이동 단말의 네트워크 서비스 비용을 증가시키고, 이동 단말의 통신을 가로채 도청, 위변조를 할 수 있다. 본 논문에서는 네트워크 기반 Mobile IPv6에 대해서 보안 취약점을 식별하고 이를 상세히 분석하였다. 분석 결과는 일반적인 IPv6에서 발생할 수 있는 보안 취약점은 제외하고 네트워크 기반 Mobile IPv6에서만 존재하는 취약점으로 한정하였다.

Optimal Time-Interval for Time-based Location Update in Mobile Communications

  • Lee, Yong;Lee, Goo-Yeon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.169-173
    • /
    • 2003
  • In this paper, we analyze a time-based update method in location management and calculate the optimal time-interval. We obtain the probability that an MT is j rings away from the center cell. And using these values, an exact analysis is made for the time-based location management cost. From the result, when the time-based method is applied to location update, we can get the optimal time-interval which minimizes the location management cost.

  • PDF

Performance Management and Analysis for Guaranteed End-to-End QoS Provisioning on MPLS-based Virtual Private LAN Service(VPLS)

  • Kim, Seong-Woo;Kim, Chul;Kim, Young-Tak
    • 한국통신학회논문지
    • /
    • 제28권2B호
    • /
    • pp.144-156
    • /
    • 2003
  • Internet/Intranet has been continuously enhanced by new emerging IP technologies such as differentiate service(DiffServ), IPSec(IP Security) and MPLS(Multi-protocol Label Switching) traffic engineering. According to the increased demands of various real-time multimedia services, ISP(Internet Service Provider) should provide enhanced end-to-end QoS(quality of service) and security features. Therefore, Internet and Intranet need the management functionality of sophisticated traffic engineering functions. In this paper, we design and implement the performance management functionality for the guaranteed end-to-end QoS provisioning on MPLS-based VPLS(Virtual Private LAN Service). We propose VPLS OAM(Operation, Administration and Maintenance) for efficient performance management. We focus on a scheme of QoS management and measurement of QoS parameters(such as delay, jitter, loss, etc.) using VPLS OAM functions. The proposed performance management system also supports performance tuning to enhance the provided QoS by re-adjusting the bandwidth of LSPs for VPLS. We present the experimental results of performance monitoring and analysis using a network simulator.

스마트 사회안전무선통신망 요구사항 분석에 관한 연구 (A Study on Analysis of Requirements in the Smart Societal Security Wireless Network)

  • 최재명;우병훈;강희조
    • 한국항행학회논문지
    • /
    • 제18권5호
    • /
    • pp.518-523
    • /
    • 2014
  • 현대사회는 사회, 과학기술의 발달로 원자력, 정보화 등 신기술에 기인하는 역기능의 위험성이 증가하고, 재난 또한 과거에 없었던 새로운 위험들이 증가하면서 복합적인 재난으로 변화하였다. 이와 함께 도시화와 인구밀집은 고층건물화재, 교통사고, 범죄등의 위험도를 증가시키고 있다. 이렇게 다양한 위험요소로부터 예방 대비 대응하기 위하여 사회안전무선통신망의 구축은 절대적으로 필요하다. 사회안전무선통신망의 구축, 유지 및 관리가 항상 이루어져야하며 긴급한 상황에서도 통신망이 유지되도록 힘써야 한다. 본 논문에서는 복합재난으로부터 예방 및 대비, 대응하기 위한 사회안전무선통신망을 알아보고, 사회안전무선통신망을 분석하여 망 구현을 위한 필수기능, 부가기능 등의 요구사항을 연구하였다.

지능형 감시를 위한 객체추출 및 추적시스템 설계 및 구현 (A Study on the Object Extraction and Tracking System for Intelligent Surveillance)

  • 장태우;신용태;김종배
    • 한국통신학회논문지
    • /
    • 제38B권7호
    • /
    • pp.589-595
    • /
    • 2013
  • 최근 보안 관제를 위한 인원부족 및 감시 능력의 한계로 자동화된 지능형 관제 시스템에 대한 요구가 증가하고 있다. 이 논문에서는 지능형 감시시스템의 구축을 위하여 자동화된 객체추출 및 추적 시스템, 그리고 이상행위를 인지하는 이상행위 검출 시스템을 설계하고 구현하였다. 각 모듈은 기존의 연구 결과를 바탕으로 실제 환경에서 적용되고 상용화가 가능하도록 알고리즘의 성능을 높였으며, 구현 후 다양한 테스트를 통해 그 성과를 검증하였다. 특히, 배회 또는 도주와 같은 이상행위의 경우 1초 이내에 검출할 수 있었다.

Cryptanalysis and Improvement of an Efficient Certificateless Signature Scheme

  • Li, Jiguo;Huang, Xinyi;Mu, Yi;Wu, Wei
    • Journal of Communications and Networks
    • /
    • 제10권1호
    • /
    • pp.10-17
    • /
    • 2008
  • In traditional digital signature schemes, certificates signed by a trusted party are required to ensure the authenticity of the public key. In Asiacrypt 2003, the concept of certificateless signature scheme was introduced. The advantage of certificateless public key cryptography successfully eliminates the necessity of certificates in the traditional public key cryptography and simultaneously solves the inherent key escrow problem suffered in identity-based cryptography. Recently, Yap et al. proposed an efficient certificateless signature scheme and claimed that their scheme is existentially unforgeable in the random oracle model. In this paper, we show that the certificateless signature scheme proposed by Yap et al. is insecure against public key replacement attacks. Furthermore, we propose an improved certificateless signature scheme, which is existentially unforgeable against adaptive chosen message attacks under the computational Diffie-Hellman assumption in the random oracle model and provide the security proof of the proposed scheme.

정보전 대응을 위한 전자적 증거포착 메커니즘 설계1) (A Design of Electronic Evidence-seizure Mechanism for the Response of Information-warfare)

  • 박명찬;이종섭;최용락
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.285-314
    • /
    • 2004
  • The forms of current war are diversified over the pan-national industry. Among these, one kind of threats which has permeated the cyber space based on the advanced information technology causes a new type of war. C4ISR, the military IT revolution, as a integrated technology innovation of Command, Control, Communications, Computer, Intelligence, Surveillance and Reconnaissance suggests that the aspect of the future war hereafter is changing much. In this paper, we design the virtual decoy system and intrusion trace marking mechanism which can capture various attempts and evidence of intrusion by hackers in cyber space, trace the penetration path and protect a system. By the suggested technique, we can identify and traceback the traces of intrusion in cyber space, or take a legal action with the seized evidence.

  • PDF

이동 시스템에서의 효율적인 인증 및 키 교환 프로토콜 (An efficient Authentication and Key Agreement Protocol in Mobile Systems)

  • 최영근;김순자
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.73-82
    • /
    • 2001
  • 본 논문은 휴대폰, 개인 휴대단말기 등과 같은 낮은 연산 처리 능력을 가지는 시스템에서 사용하기 위해 설계된 인증과 키 교환 프로토콜을 제안한다. Rabin 암호시스템에 기반한 프로토콜의 구현은 무선통신에 있어서 통신 패스수와 연산 부하의 최소화라는 측면에서 효율성을 제공한다. 또한 기존의 인증 및 키 교환 프로토콜을 소개하고 제안한 프로토콜을 다양한 측면에서 분석하고 비교할 것이다.

Secret Key and Tag Generation for IIoT Systems Based on Edge Computing

  • Koh, Giheon;Yu, Heungsik;Kim, Sungun
    • Journal of Multimedia Information System
    • /
    • 제8권1호
    • /
    • pp.57-60
    • /
    • 2021
  • Industry 4.0 is continuous automation by applying the latest smart technologies to traditional manufacturing industries. It means that large-scale M2M (Machine-to-Machine) communication and IoT (Internet of Things) technologies are well integrated to build efficient production systems by analyzing and diagnosing various issues without human intervention. Edge computing is widely used for M2M services that handle real-time interactions between devices at industrial machinery tool sites. Here, secure data transmission is required while interacting. Thus, this paper focused on a method of creating and maintaining secret key and security tag used for message authentication between end-devices and edge-device.