• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.026초

서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜 (A Random ID-based RFID Mutual authentication protocol for detecting Impersonation Attack against a back-end server and a reader)

  • 여돈구;이상래;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.89-108
    • /
    • 2010
  • 최근에 경량화된 해쉬 기반 RFID(Radio Frequency Identification) 상호 인증 프로토콜의 연구결과가 많이 발표되고 있다. 대부분의 프로토콜이 백엔드 서버와 리더 구간을 안전하다고 가정하고 있어, 백앤드 서버와 리더의 위장 공격을 고려하지 않고 있다. 현실적으로 공격자 입장에서는 태그 공격보다는 백엔드 서버나 리더 공격이 공격대비 높은 효율성을 가질 것이다. 본 논문에서는 보다 현실성 있는 해쉬 기반 RFID 상호 인증 프로토콜을 설계하기 위해 전 구간을 안전하지 않은 공개 채널로 가정한다. 기존 연구에서 지원하는 상호인증을 지원하고, 재전송 공격 및 태그와 리더의 위장공격, 태그 위치추적공격, 서비스 거부 공격에 안전하다. 추가로, 모든 개체의 위장 공격으로부터 안전하고, 태그 탐색을 하는 개선된 백엔드 서버 검색률을 지원하는 안전하고 효율적인 RFID 상호 인증 프로토콜을 제안한다. 마지막으로 기존 연구와의 안전성 분석과 효율성 분석을 제시한다.

A High-Quality Image Authentication Scheme for AMBTC-compressed Images

  • Lin, Chia-Chen;Huang, Yuehong;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4588-4603
    • /
    • 2014
  • In this paper, we present a high-quality image authentication scheme based on absolute moment block truncation coding. In the proposed scheme, we use the parity of the bitmap (BM) to generate the authentication code for each compressed image block. Data hiding is used to authenticate whether the content has been altered or not. For image authentication, we embed the authentication code to quantization levels of each image block compressed by absolute moment block truncation coding (AMBTC) which will be altered when the host image is manipulated. The embedding position is generated by a pseudo-random number generator for security concerned. Besides, to improve the detection ability we use a hierarchical structure to ensure the accuracy of tamper localization. A watermarked image can be precisely inspected whether it has been tampered intentionally or incautiously by checking the extracted watermark. Experimental results demonstrated that the proposed scheme achieved high-quality embedded images and good detection accuracy, with stable performance and high expansibility. Performance comparisons with other block-based data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

국제통용운전면허증의 보안성과 운용성 강화를 위한 상호인증 및 운용 기법에 관한연구 (The Mutual Authentication and Operation Methodology for an Enhanced Security and Operation of the IDL)

  • 전상훈;전문석
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.188-202
    • /
    • 2009
  • 국가 간에 이동하는 인구가 급증하고 있는 현재, 국내 외 운전면허증은 쉽게 복제가 가능하며, 위조된 면허증을 감지하기 어려운 문제점을 갖고 있다. 그리고 국가 상호간에 운전자의 법규 위반 사항을 관리하고 통제하기 어려운 불편함이 증가되고 있다. 운전면허증은 대부분의 국가에서 개인 신분 증명 수단으로 사용되고 있기 때문에 보안성 및 안전성이 그 무엇보다도 중요하며, 분실, 도용 도난으로 인한 부정사용 방지가 요구되고 있다. 따라서 본 논문은 ISO/IEC 18013-3에서 정의하고 있는 ICC기반 국제통용운전면허증의 보안성 및 운용성을 강화하는 효율적인 상호인증 및 운용기법을 제안한다.

능동형 RFID 기반 컨테이너 보안 장치(CSD)의 개발에 관한 연구 (A Study on The Development of Container Security Device(CSD) based on Active RFID)

  • 최형림;김재중;강무홍;신중조;손정락;문영식;이은규
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.244-251
    • /
    • 2010
  • CSD는 미국 국토안보부(DHS)에서 제안한 Active RFID를 기반으로 하는 컨테이너 보안 장치로 컨테이너 내부에 장착되어 컨테이너 도어의 개폐여부를 감지하는 장치이다. ConTracer는 본 연구에서 개발한 CSD(Container Security Device)로 이 장비의 주기능은 컨테이너 도어 개폐 여부 감지뿐만 아니라 온도, 습도, 충격 센서를 장착하여 컨테이너 내부 환경 상태 및 운송 도중 컨테이너에 가해지는 충격에 대한 이력 조회가 가능하다. 그리고 RFID 동작주파수는 433MHz와 2.4GHz의 두 주파수 대역을 사용하여 각 국가별 주파수 사용제안에 능동적으로 대응 할 수 있도록 하였다. 본 논문에서는 컨테이너 보안 장치의 발전 방향에 대해서 알아본 후 본 연구에서 개발한 ConTracer와 각 회사에서 개발한 CSD를 비교하여 보고, ConTracer를 이용하여 설계 및 구현한 CSD 시스템을 소개한다. 마지막으로 구현된 CSD 시스템은 한국 중국 간 컨테이너 물류에 시범서비스를 실시하여 구현한 CSD 시스템을 검증 하였다.

안드로이드 암시적 인텐트의 보안 취약점에 대한 연구 (Study on Security Vulnerabilities of Implicit Intents in Android)

  • 조민재;신지선
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1175-1184
    • /
    • 2014
  • 안드로이드는 어플리케이션간의 메시지 전달을 위해 인텐트 메커니즘을 지원한다. 인텐트는 어플리케이션간의 통신을 용이하게 하지만 사용에 따라서 보안상 취약점을 가질 수 있다. 특히, 암시적 인텐트는, 메시지를 전달 받을 컴포넌트를 명시하는 명시적 인텐트와 달리, 메시지를 전달 받는 컴포넌트를 지정하지 않기 때문에, 인텐트를 가로채는 인터셉트 공격이나 인텐트를 변조하는 공격에 취약할 수 있다. 본 논문에서는 암시적 인텐트의 취약점에 대하여 기존에 연구된 공격 방법들과 대응방안을 다시 살펴본다. 개발자 정의 액션을 사용한 인텐트를 이용하는 공격 방식이 많이 연구가 되어 있지만, 안드로이드 표준 액션을 사용한 인텐트을 이용한 공격은 아직 구체적으로 발견한 연구가 없다. 본 논문에서 안드로이드 표준 액션을 사용한 인텐트에 대한 새로운 공격을 소개하고, 이러한 공격으로부터 스마트폰을 보호하는 방법을 논의하고 제안한다.

Multicore Flow Processor with Wire-Speed Flow Admission Control

  • Doo, Kyeong-Hwan;Yoon, Bin-Yeong;Lee, Bhum-Cheol;Lee, Soon-Seok;Han, Man Soo;Kim, Whan-Woo
    • ETRI Journal
    • /
    • 제34권6호
    • /
    • pp.827-837
    • /
    • 2012
  • We propose a flow admission control (FAC) for setting up a wire-speed connection for new flows based on their negotiated bandwidth. It also terminates a flow that does not have a packet transmitted within a certain period determined by the users. The FAC can be used to provide a reliable transmission of user datagram and transmission control protocol applications. If the period of flows can be set to a short time period, we can monitor active flows that carry a packet over networks during the flow period. Such powerful flow management can also be applied to security systems to detect a denial-of-service attack. We implement a network processor called a flow management network processor (FMNP), which is the second generation of the device that supports FAC. It has forty reduced instruction set computer core processors optimized for packet processing. It is fabricated in 65-nm CMOS technology and has a 40-Gbps process performance. We prove that a flow router equipped with an FMNP is better than legacy systems in terms of throughput and packet loss.

그룹 서명 기반의 차량 네트워크에서 상호 신분 확인 및 세션키 교환 기법 (Mutual Identification and Key Exchange Scheme in Secure Vehicular Communications based on Group Signature)

  • 김대훈;최재덕;정수환
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.41-50
    • /
    • 2010
  • 본 논문에서는 인증 및 조건부 프라이버시, 부인방지 기능만 제공되는 그룹 서명 기반의 차량 네트워크 환경에서 상호 신분 화인 및 세션키 교환 기법을 제안한다. 다양한 차량 네트워크 환경에서 인증, 조건부 프라이버시, 부인방지, 데이터 기밀성과 같은 보안 서비스들이 요구되지만, 최근 연구되고 있는 그룹 서명 기반의 차량 네트워크 보안 기술들은 신분 확인 후 사용자 데이터를 보호하기 위한 세션키 교환 과정을 고려하고 있지 않다. 본 논문에서는 하나의 인증값으로 매번 다르게 생성되는 Diffie-Hellman 파라미터들의 인증 유효성을 제공하는 방법을 이용하여 신분 화인 및 세션키 교환 기능을 제공한다. 제안 기법은 인증값 저장 공간 및 인증값 생성 요청에 대한 통신 오버헤드가 적고, 매번 새로운 Diffie-Hellman 파라미터 생성으로 보다 안전한 세션키 교환이 가능하다. 또한 제안 기법은 다양한 차량 응용 서비스에서 요구하는 보안 요구사항들을 만족한다.

주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구 (A Study on Major Countries's Level of Cybersecurity for Critical Infrastructure)

  • 박향미;유지연
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.163-176
    • /
    • 2017
  • 최근 주요기반시설은 기존의 폐쇄적인 환경에서 개방적인 환경으로 변화하고, 사이버공간으로 범위가 확장되면서 사이버위협의 새로운 대상이 되고 있다. 또한 정보통신기술의 발전으로 주요기반시설 간의 상호의존성이 증가하고 있다. 그러나 기존 연구는 동향조사 및 보호정책 논의 수준에 머물러, 정책의 효율적 추진을 위한 현황 진단 및 적절성 판단 등의 연구는 별도로 진행되고 있지 않다. 이에 본 연구는 기존에 국가별 사이버보안 수준을 측정하는 국제지표 3가지를 비교 분석하여 주요기반시설의 보호수준을 측정하기 위한 새로운 지표를 개발하고, 해당 지표를 통하여 미국과 일본, 영국, 독일, 노르웨이로 대표되는 주요국과 한국의 현재 주요기반시설의 보호수준을 측정한다. 이를 통하여 미래 사이버공간에서 한국의 영향력을 확대하고 국가 간 신뢰를 구축할 근거자료가 되기를 기대한다.

An Efficient Local Map Building Scheme based on Data Fusion via V2V Communications

  • Yoo, Seung-Ho;Choi, Yoon-Ho;Seo, Seung-Woo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.45-56
    • /
    • 2013
  • The precise identification of vehicle positions, known as the vehicle localization problem, is an important requirement for building intelligent vehicle ad-hoc networks (VANETs). To solve this problem, two categories of solutions are proposed: stand-alone and data fusion approaches. Compared to stand-alone approaches, which use single information including the global positioning system (GPS) and sensor-based navigation systems with differential corrections, data fusion approaches analyze the position information of several vehicles from GPS and sensor-based navigation systems, etc. Therefore, data fusion approaches show high accuracy. With the position information on a set of vehicles in the preprocessing stage, data fusion approaches is used to estimate the precise vehicular location in the local map building stage. This paper proposes an efficient local map building scheme, which increases the accuracy of the estimated vehicle positions via V2V communications. Even under the low ratio of vehicles with communication modules on the road, the proposed local map building scheme showed high accuracy when estimating the vehicle positions. From the experimental results based on the parameters of the practical vehicular environments, the accuracy of the proposed localization system approached the single lane-level.

  • PDF

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.