• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.028초

안드로이드 기반 모바일 통합로그인 애플리케이션 (Android Based Mobile Combination Login Application)

  • 임중균;최창석;박태은;기효선;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.151-156
    • /
    • 2013
  • 안드로이드는 구글과 오픈 핸드셋 얼라이언스가 만들어낸 모바일폰용 오픈 소스 소프트웨어 툴킷이다. 안드로이드는 몇 년 내로 수백만 개의 핸드폰 및 그 밖의 모바일 장치에 사용될 것이며, 응용프로그램 개발자들의 주요 플랫폼이 될 것이다. 본 논문에서는 구글의 안드로이드 플랫폼을 기반으로 통합로그인 애플리케이션을 개발을 한다. 개발된 안드로이드 기반 모바일 통합 로그인 애플리케이션 컨텐츠의 특징은 다음과 같다. 첫째, 모바일 기반의 웹 브라우저(웹브라우저 스타일의 응용 애플리케이션)로서 일반적인 웹브라우저보다 편리한 로그인 기능, 보안기능과 데이터 전송량을 줄여서 보다 빠른 화면 기능을 가지고 있다. 둘째, ID 및 Password 관리에 유용하며, 여러 ID의 정보 등을 쉽게 관리 할수 있다. 개발된 애플리케이션의 성능평가 결과는 다음과 같다. 여러 포털사이트를 동시 로그인하는 기능과 계속적으로 로그인이 유지되는 기능을 가지고 있음을 보였다. 현재, 하나의 ID 안에 여러 계정의 ID를 삽입하는 기술과 한 화면에서 모든 정보를 확인할 수 있는 기능을 개발 중에 있다.

교차로에서의 안전 좌회전을 위한 차량간 통신 기반 알고리즘 설계 및 구현 (Algorithm Design and Implementation for Safe Left Turn at an Intersection Based on Vehicle-to-Vehicle Communications)

  • 서현수;김효언;노동규;이상선
    • 한국통신학회논문지
    • /
    • 제38C권2호
    • /
    • pp.165-171
    • /
    • 2013
  • 차량 통신 프로토콜은 IEEE 802.11 WG과 P1609에서 진행하고 있는 WAVE(Wireless Access in Vehicular Environments)가 대표적이며, 보안 등을 제외한 MAC과 PHY에 대한 부분은 표준으로 제정되었다. 이러한 차량통신을 이용하여 운전자들의 안전과 전체 교통 흐름의 원활한 통제를 위해 국내외에서 많은 프로젝트가 진행되고 있다. 따라서 본 논문에서는 교차로에서 좌회전 시도 시에 위험 상황이 예상되면 운전자에게 알려주기 위한 차량간 통신 기반 안전서비스 알고리즘을 설계하였고, 이를 실제 구현하였다. 제안하는 알고리즘은 자차와 반대편에서의 접근차량에 대한 모델을 구성하고 충돌 위험이 있을 경우 운전자에게 HMI(Human Machine Interface)를 통해 경고를 주게 된다. 본 안전 서비스의 성능 테스트를 위해 테스트 차량을 이용하여 알고리즘을 시스템에 탑재하였으며, 테스트 케이스를 구성하여 성능 시험장에서 검증하였다. 테스트 결과로써, 우수한 성능을 나타냈으며, 앞으로 차량 통신 인프라가 설치된다면 V2I(Vehicle to Infrastructure) 통신을 이용하여 본 알고리즘을 보다 정밀하게 보완해야 할 것이다.

안전한 통신을 위한 비밀 경로 알고리즘의 분석 (An Analysis of the Secret Routing Algorithm for Secure Communications)

  • Yongkeun Bae;Ilyong Chung
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.105-116
    • /
    • 1997
  • 경로 보안은 데이터의 전송을 위해 선택된 경로의 비밀성에 관한 것이다. 만일 경로의 일부분이라도 알려진다면 이 경로를 통해 전달된 데이터가 유출될 확률은 높아지므로 데이터의 전송 경로는 보호되어야 한다. 이를 위해 우리는 중간 노드를 비밀리 선택하여 기존의 최단 거리를 이용하여 데이터를 전송하는 방법 대신에 이 중간 노드를 이용하여 데이터를 목적 노드에 보낸다. 더 나아가 여러 개의 비밀 경로를 이용한다면 한 개의 경로에 모든 데이터를 보내는 대신에 각 경로에 partial 데이터를 보낼 수 있기 때문에 데이터의 보안은 좀 더 강해진다. 본 논문에서는 MRNS네트워크 상에서 특수한 메트릭스를 응용하여 시간 복잡도가 O(l)인 비밀 다중 경로 알고리즘을 설계하고 불확실성의 관점에서 이 알고리즘의 안전도를 분석한다.

개인통신서비스를 위한 인증 및 키분배방식 연구 (A Key Distrubution Protocol with User Authentication for Mobile PCS)

  • 정선이;정진욱
    • 한국통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.1945-1955
    • /
    • 1993
  • 본 논문은 개인통신서비스(PCS)의 운영에 있어 필수적인 요소로 부상하고 있는 개인식별 기능을 갖는 두가지 키분배 방식을 제안하였다. PCS를 위한 서비스절차와 안정성 요구분석을 수행하고, 기존에 제안된 디지털 이동통신을 위한 키분배방식의 안전성을 검토하였따. 특히 기존 방식중 Park 등이 제안한 ElGamal변형방식이 이용자 인증과정에 있어서 능동적 공격자에 대해 취약함을 입증하였다. 본 제안방식 I,II 는 Rabin 과 ElGamal 암호계를 변형, 혼합한 것으로, PCS 운영에 있어서 빈번히 요구되는 인증시 계산량을 감소시켰고 이용자의 제한된 계산능력을 고려하여 이용자의 계산량을 줄였으며, PCS 안전성 요구사항을 만족시킨 것이다. 타 방식과 비교분석한 결과, 안전성 및 효율성 특히 이용자의 계산량에 있어서 제안방식이 더 개선되었음을 확인하였다.

  • PDF

IP계층에서의 VPN 전송성능에 관한 연구 (Secure VPN Performance in IP Layers)

  • 임형진;권윤주;정태명
    • 한국통신학회논문지
    • /
    • 제26권11C호
    • /
    • pp.102-112
    • /
    • 2001
  • 본 논문에서는 IPsec을 리눅스에서 구현하여 IP 계층에서 AH, ESP 프로토콜 사용시 노드간 성능을 측정하여 네트웍에서의 처리 성능에 영향을 미치는 인자에 대하여 분석을 하였다 IPsec에서 사용하는 AH와 ESP는 인증 데이터의 계산, 비교, 암호화에 의해서 IP프로토롤의 전송성능에 영향을 준다. 이에 AH, ESP 프로토콜에 대하여 응용 프로토롤(FTP, Telnet, SMTP)을 이용해 전송 데이터량을 증가시키며 Non IPsec과 IPsec의 처리성능을 평가하여 보았다. 성능평가 결과 전송패킷의 크기와 터널링에 사용되는 암호, 인증 함수. 호스트의 CPU속도, IPsec 구현방식이 전송성능에 영향을 주는 인자로 나타났으며, 대용량의 트래픽에서는 Non IPsec에 비하여 10 여배 이상의 전송지연이 발생하여 IPsec 전송에는 적합하지 않았다.

  • PDF

Asymptotically Optimal Cooperative Jamming for Physical Layer Security

  • Yang, Jun;Salari, Soheil;Kim, Il-Min;Kim, Dong In;Kim, Seokki;Lim, Kwangae
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.84-94
    • /
    • 2016
  • Design of effective cooperative jamming (CJ) algorithm is studied in this paper to maximize the achievable secrecy rate when the total transmit power of the source and multiple trusted terminals is constrained. Recently, the same problem was studied in [1] and an optimal algorithm was proposed involving a one-dimensional exhaustive searching.However, the computational complexity of such exhaustive searching could be very high, which may limit the practical use of the optimal algorithm. We propose an asymptotically optimal algorithm, involving only a fast line searching, which can guarantee to achieve the global optimality when the total transmit power goes to infinity. Numerical results demonstrate that the proposed asymptotically optimal algorithm essentially gives the same performance as the algorithm in [1, (44)] but with much lower computational complexity.

Performance Analysis of Energy-Efficient Secure Transmission for Wireless Powered Cooperative Networks with Imperfect CSI

  • Yajun Zhang;Jun Wu;Bing Wang;Hongkai Wang;Xiaohui Shang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2399-2418
    • /
    • 2023
  • The paper focuses on investigating secure transmission in wireless powered communication networks (WPCN) that involve multiple energy-constrained relays and one energy-constrained source. The energy is harvested from a power beacon (PB) while operating in the presence of a passive eavesdropper. The study primarily aims to achieve energy-efficient secure communications by examining the impact of channel estimation on the secrecy performance of WPCN under both perfect and imperfect CSI scenarios. To obtain practical insights on improving security and energy efficiency, we propose closed-form expressions for secrecy outage probability (SOP) under the linear energy harvesting (LEH) model of WPCN. Furthermore, we suggest a search method to optimize the secure energy efficiency (SEE) with limited power from PB. The research emphasizes the significance of channel estimation in maintaining the desired performance levels in WPCN in real-world applications. The theoretical results are validated through simulations to ensure their accuracy and reliability.

보안을 강화한 저비용 스마트 택배시스템의 융복합 기술개발 (A Development of an Low Cost Smart Parcel Service System with Enhanced Security)

  • 김근식;김종훈
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.193-199
    • /
    • 2018
  • 본 온라인으로 구매한 물품을 택배 시스템으로 수령하는 경우에는 택배물품의 도난은 물론 강력 범죄로부터의 불안이 상존하고 있다. 기존에 설치되고 있는 Kiosk방식의 무인 택배함은 초기 설치의 과다투자와 운용상 관리 비용 그리고 일부 보안 측면에서 문제성을 내포하고 있다. 본 논문에서는 이러한 Kiosk방식의 전용장비를 대체하는 방안으로 개인이 소지한 스마트폰을 이용하고 최대 64개의 택배함을 동시에 제어하고 모니터링 할 수 있는 무인 스마트 택배함의 시스템 개발에 대하여 기술한다. 또한 무선통신에서 취약한 보안을 강화하기 위한 새로운 알고리즘을 제안한다. 아울러 설치자의 중앙 서버를 이용하여 택배물 관리 비용의 최소화하는 ICT 융복합 기술방안을 제시함으로써 비용절감 효과를 기대할 수 있다.

보안소프트웨어 제품을 위한 평가 매트릭스 연구 (Investigation in Evaluation Matrix for Security Software Product)

  • 이종민
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.427-432
    • /
    • 2006
  • 소프트웨어의 다양화로 인하여 하드웨어 형태의 보안 제품에서 소프트웨어 형 보안 제품으로 점차 변화하고 있는 중이다. 이러한 변화 속에서 소프트웨어 형 보안 제품의 품질을 평가하는 기준이 없어, 현재 ISO/IEC 9126 의 표준으로 소프트웨어 형 보안 제품을 평가하고 있는 것이 현실이다. 하지만 소프트웨어 형 보안 제품을, 기존 소프트웨어 품질 평가 기준으로 적용하기에는 한계가 있다. 지금까지 소프트웨어 제품의 평가 방법과 요구 사항에 대한 프로세스가 국제 표준으로 제정 및 정의되어 있으나, 소프트웨어 형 보안 제품의 경우, 이러한 국제 표준을 적용하여 제품을 평가하는 데는 어려움이 있다. 이에 본 논문에서는 현재 사용중인 소프트웨어 평가 기준 인ISO/IEC 9126-1에서 규정하고 있는 6개의 소프트웨어 품질특성 중 기능성 의 부 특성인 보안성의 매트릭스를 확인하고 ISO/IEC 15408(공통평가기준)의 내용 중 일부를 발췌 및 보완하여 기존 6가지의 소프트웨어 품질특성 중 기능성의 부특성인 보안성을 보완한, 새로운 보안성 품질 매트릭스를 제안한다.

  • PDF

네트워크 기반 서비스 거부 공격에 대응한 가용성 유지를 위한 보안 노드 분석 및 설계 (An analysis and design on the security node for guaranteeing availability against network based DoS)

  • 백남균;김지훈;신화종;이완석
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.550-558
    • /
    • 2004
  • 본 연구에서는 네트워크 기반 서비스 거부 공격에 대응하여 허용된 서비스 거부확률을 보장할 수 있는 적합한 네트워크 노드를 설계하기 위해, 보호 대상 시스템 상위 노드 단의 상위 준위와 하위 준위의 물리적인 전송 대역, 버퍼 용량, 네트워크 기반 서비스 거부 공격에 소모된 자원, 허웅 가능한 공격 소스 수 및 손실 확률에 대한 관계를 분석한 제한 조건을 도출하였고 이에 대한 네트워크 노드의 자원과 비용의 관계를 분석하여 보장된 가용성을 유지할 수 있는 경제적 노드의 자원 구성을 설계하였다. 따라서 본 연구 결과는 네트워크 기반 서비스 거부 공격에 대응할 수 있는 효율적인 보안 네트워크 구조 설계에 기여할 것으로 기대된다.