• 제목/요약/키워드: Information and Communications security

검색결과 1,070건 처리시간 0.026초

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.

IMAGE ENCRYPTION THROUGH THE BIT PLANE DECOMPOSITION

  • Kim, Tae-Sik
    • 한국수학교육학회지시리즈B:순수및응용수학
    • /
    • 제11권1호
    • /
    • pp.1-14
    • /
    • 2004
  • Due to the development of computer network and mobile communications, the security in image data and other related source are very important as in saving or transferring the commercial documents, medical data, and every private picture. Nonetheless, the conventional encryption algorithms are usually focusing on the word message. These methods are too complicated or complex in the respect of image data because they have much more amounts of information to represent. In this sense, we proposed an efficient secret symmetric stream type encryption algorithm which is based on Boolean matrix operation and the characteristic of image data.

  • PDF

인터넷 뱅킹 환경에서 사용자 인증 보안을 위한 Two-Channel 인증 방식 (A Study on the Two-channel Authentication Method which Provides Two-way Authentication using Mobile Certificate in the Internet Banking Environment)

  • 유한나;이재식;김정재;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.939-946
    • /
    • 2011
  • 인터넷 뱅킹 서비스는 기존의 오프라인 서비스에 비해 편리성을 제공하지만, 해킹 등에 보안에 대한 많은 문제점을 가지고 있다. 이에 대해 금융기관은 보안을 강화하기 위해서 공인인증서, 보안토큰, 보안카드 OTP와 같은 인증 방법들을 제공하여 취약점을 보완토록 하였지만, 해킹 사건이 끊이지 않고 발생하고 있다. 특히 기존 인증방법들은 메모리해킹이나 중간자 공격과 같은 해킹에 대해서 취약점이 제기되고 있어, 새로운 인증방법이 필요하게 되었다. 본 논문에서는 인터넷 뱅킹에서 전자금융거래를 할 때 사용자의 PC와 Mobile 기기에서 이중으로 인증을 받는 Two Channel 인증 방식을 제안하고, 기존의 방식들과 비교분석을 통하여 안전성 및 신뢰성 측면이 강화되는 것은 확인할 수 있다.

군 계급장 UHF RFID 태그를 이용한 군 보안출입관리 시스템 (Military Entrance Control System Using Military Insignia UHF RFID Tags)

  • 남세현;정유정
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.966-971
    • /
    • 2013
  • 본 논문에서는 군 계급장 자체를 UHF RFID 태그로 개발하는 과정과, 그 태그를 사용하여 보안을 강화한 군 보안출입관리 시스템을 보여준다. 일반적으로 군보안 출입관리 지역에서 저주파 HF 대역의 RFID 태그가 붙어있는 신분증으로 보안을 점검 관리하고 있으나, 한 단계 보안강화를 위하여 계급장 자체를 태그화 하여서 신분증과 계급장의 태그를 인식함으로서 강화된 보안 체계가 갖추어진 출입관리시스템을 구축 하였다. 개발된 태그는 모자나 어께에 붙일 수 있는 형태의 금속성 일반 계급장 자체를 모델화하여서 UHF RFID 태그로 설계 하였다. 군 보안출입관리시스템은 개발된 태그를 사용하여 출입자의 성명, 계급, 주소지 등을 관리 할 수 있으며, 출입한 날짜와 시간을 계속적으로 누적 관리 할 수 있어서 어느 군인이 언제 보안지역을 출입을 했었는지 과거 내역 조회가 가능하다.

SUPERSTABILITY OF A GENERALIZED EXPONENTIAL FUNCTIONAL EQUATION OF PEXIDER TYPE

  • Lee, Young-Whan
    • 대한수학회논문집
    • /
    • 제23권3호
    • /
    • pp.357-369
    • /
    • 2008
  • We obtain the superstability of a generalized exponential functional equation f(x+y)=E(x,y)g(x)f(y) and investigate the stability in the sense of R. Ger [4] of this equation in the following setting: $$|\frac{f(x+y)}{(E(x,y)g(x)f(y)}-1|{\leq}{\varphi}(x,y)$$ where E(x, y) is a pseudo exponential function. From these results, we have superstabilities of exponential functional equation and Cauchy's gamma-beta functional equation.

T-DMB 기반의 TPEG 업데이트 취약점을 이용한 공격 기법 (An Attack Scheme with a T-DMB TPEG Update based Vulnerability)

  • 김정훈;고준영;이근호
    • 한국융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.1-5
    • /
    • 2014
  • 다양한 지능형 자동차의 통신 방법의 개발이 편안하고 안전한 정보를 전달해주고 있다. 하지만 이러한 통신 방법의 개발 또한 보안을 생각해야 한다. 지능형 자동차에서 사용될 내비게이션의 업데이트 또한 무선 업데이트 방식을 사용하는데 현재 사용하고 있는 업데이트 방식은 신뢰할만한 보안 방식이 없는 실정이다. 자동차에 사용되는 내비게이션 통신은 국가별로 다양한 방법으로 TTI 서비스를 제공하고 있으며, 우리나라의 경우에는 대부분 T-DMB를 이용하여 TPEG 방식으로 정보를 전송해주고 있다. 내비게이션 무선 업데이트에 대한 특성을 파악하고, 신뢰 할 수 있는 업데이트 정보 전송을 위해 공격 시나리오를 작성 한 뒤 그에 따른 보안 대책을 제안한다.

Media Technologies In The Educational Space: The Formation Of Intellectual Independence

  • Parshukova, Lesia;Loboda, Olga;Maha, Petro;Solomenko, Lina;Svanidze, Lia;Levytskyi, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.323-327
    • /
    • 2021
  • The article examines the process of professional training in educational institutions, media technologies and methods of media communication in the educational space of the institution, characterizes the place of media technologies in the educational space in the context of the term "educational space" itself, systematizes the methods of media communications in education. The peculiarities of media education as a set of means and methods of teaching young people adequate media perception are pointed out.

CONTINUITY OF AN APPROXIMATE JORDAN MAPPING

  • Lee, Young-Whan
    • 대한수학회논문집
    • /
    • 제20권3호
    • /
    • pp.505-509
    • /
    • 2005
  • We show that every $\varepsilon-approximate$ Jordan functional on a Banach algebra A is continuous. From this result we obtain that every $\varepsilon-approximate$ Jordan mapping from A into a continuous function space C(S) is continuous and it's norm less than or equal $1+\varepsilon$ where S is a compact Hausdorff space. This is a generalization of Jarosz's result [3, Proposition 5.5].

보안성을 갖는 음성 및 데이터 트랜시버의 물리 계층 구조 설계 (Design of the PHY Structure of a Voice and Data Transceiver with Security)

  • 은창수;임선민;이경민
    • 대한전자공학회논문지TC
    • /
    • 제43권10호
    • /
    • pp.46-54
    • /
    • 2006
  • 본 논문에서는 기존의 아날로그 트랜시버가 가지고 있는 단점을 극복하기 위한 디지털 트랜시버를 제안한다. 제안된 트랜시버는 불연속적인 협대역 채널들로 구성된 환경에서 사용된다고 가정하였다. 그리고 어느 정도의 보안성을 가지며 개인 대(對) 개인뿐만 아니라, 개인 대(對) 그룹, 그룹 대(對) 그룹의 음성 및 데이터 통신이 가능하여야 하며, 음성과 데이터를 동시에 전송할 경우 1 Mbps의 데이터 율을 가져야 한다고 가정하였다. 주파수 대역의 제한 때문에 FH-SS(Frequency Hopping-Spread Spectrum) 방식을, 구현의 복잡성 때문에 D8PSK(Differential 8 Phase Shift Keying) 방식을 채택하였다. 반송파와 심볼 타이밍 복원을 위해 IEEE 802.11 FHSS 프레임 구조를 바탕으로 새로운 프리앰블 구조를 제안하여 검출 확률을 높였다. 전산 모의 실험과 전력 계산을 통하여 제안된 시스템은 아날로그 워키토키와 같은 간단한 무선 통신에 사용될 수 있음을 보였다.

Analysis & Implementation of SISO, SIMO, MISO and MIMO in 5G Communication Systems Based on SDR

  • Meriem DRISSI;Nabil BENJELLOUN;Philippe DESCAMPS;Ali GHARSALLAH
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.140-146
    • /
    • 2023
  • With the rapid growth of new users and massive need for very high data rate in 5G communications system, different technologies have been developed and applied to enhance communication efficiency. One of those technologies is the MISO, MISO and MIMO which transmits and receives information with more reliability by using multiple antennas on transmitter or/and receiver side. This paper presents the latest trends in 5G telecommunications system based on software defined radio, A novel low-cost SIMO, MISO and MIMO using flexibility between USRP and Simulink is implemented tested and validated.