• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.028초

인지지도분석을 통한 정보보호 산업 활성화전략 (Revitalization Strategy of Information Security Industry Using Cognitive Map Analysis)

  • 이중만;조일구;임명환
    • Journal of Information Technology Applications and Management
    • /
    • 제23권2호
    • /
    • pp.177-194
    • /
    • 2016
  • This study analyzed President Park's speeches and the government's industry policy in the field of information security using cognitive map. The relationship analysis between policy tool variables and policy goal variables was employed to derive revitalization strategy of information security. This paper found that entrepreneurship revitalization has very strong causality with expansion of domestic market and global market. But, on the other hand, HR development has very weak causality with job creation and future growth driver because the labor market in the information security industry is poor and its transfer rate to other industry is very high. This study showed that this cognitive map could be characterized by a scarcity of feedback loops and a strong emphasis on the positive loops in the structure of virtuous circle. In this paper, we also constructed a comprehensive cognitive map on the policy vision of information security, showing that there are a risk of cyber threat, an opportunity of new fusion security market, information security reinforcing circle, global economic circle, and domestic market circle.

Wireless Mesh Networks의 보안 강화 (Improve security of Wireless Mesh Networks)

  • 박진호;조재익;임을규;김정식;최경호;장현준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.629-632
    • /
    • 2006
  • 기존의 무선 네트워크에 비해 빠르고 저렴하며 설치가 편리한 무선 메쉬 네트워크를 인터넷망 구성에 도입하려고 하는 것이 최근의 경향이다. 무선 메쉬 네트워크는 이종망간의 네트워크를 통합함으로 수많은 클라이언트들을 통제해야하며 기존의 IPv4 주소는 10년 내에 고갈이 됨으로, IPv6 주소 환경에 적합하게 연구 개발하여야 한다. 그러나 아직 무선 메쉬 네트워크는 개발 중인 기술로써 보완해야할 보안상의 문제점들이 발견되고 있다. 본 논문에서는 무선 메쉬 네트워크에 MIPv6를 어떻게 도입할지를 언급하고 MIPv6 도입 시에 발생하게 되는 보안상의 문제점을 SEND(SEcure Neighbor Discovery)와 MCGAs를 이용하여 해결하는 방법을 소개한다.

  • PDF

Koinonia 고속 WPAN에서 보안을 위한 대칭/비대칭 비밀 키 교환 방법 (Generation and Distribution of Symmetric/Asymmetric Secret Keys for Secure Communications in Koinonia High-rate WPAN)

  • 임순빈;정쌍봉;이태진;전선도;이현석;권대길;조진웅
    • 한국통신학회논문지
    • /
    • 제31권6B호
    • /
    • pp.551-560
    • /
    • 2006
  • 무선 개인 네트워크(Wireless Personal Area Network: WPAN)에서 보안은 최근 무선 환경이 가지고 있는 기본적인 단점들을 극복하기 위한 중요한 이슈 중 하나이다. IEEE 802.15 등 WPAN 표준들에는 몇몇 보안 관련 기본 메커니즘이 정의되어 있지만 아직 해결해야 할 문제들이 남아있다. 고속 WPAN 기술 중 하나인 Koinonia는 무선으로 근거리 디바이스들을 연결하여 10Mbps 정도의 고속 통신을 하기 위해 개발되었다. Koinonia WPAN의 피코넷(piconet)은 하나의 마스터(Master)와 하나 이상의 슬레이브(Slave)로 구성되며, 이와 같이 구성된 피코넷에서 기기 간 안전한 데이터 전송을 보장하기위한 보안 관련 내용은 정의되어 있지 않다. 따라서 본 연구에서는 Koinonia의 피코넷 내 기기 간 통신시 안전한 데이터 통신을 위한 대칭/비대칭 키 기반의 키 생성 및 분배, 인증 및 보안방법을 제안하고 성능을 분석한다. 보안 요구 분석을 기반으로 Koinonia WPAN의 보안 요구에 만족함을 알 수 있다.

프로세스 신뢰도에 기반한 확장된 BLP 보안 모델과 아키텍쳐 설계 (Extended BLP Security Model based on Process Reliability and Architecture Design)

  • 강정민;신욱;박춘구;이형효;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.802-804
    • /
    • 2001
  • 안전한 운영체제를 개발하기 위한 제안된 모델중 대표적인 BLP(Bell&LaPadula)모델은 주체(사용자)의 보안등급이 접근주체인 프로세스에 그대로 상속됨으로서 악의적인 프로세스에 의한 정보의 흐름, 변조, 누출 등의 위협을 고려하지 않는 단점을 지니고 있다. 본 논문에서는 프로세스를 신뢰영역과 비 신뢰영역으로 구분하고 악의적인 행위를 유발할 수 있는 프로세스들의 접근을 강력히 통제하는 프로세스 기반의 확장된 BLP 모델을 제안하고 시스템에 적용을 위한 아키텍쳐를 설계한다.

  • PDF

무선채널에 적합한 DES의 S박스에 관한 연구 (A Study on Appropriate S-box of DES in Radio Channel)

  • 박미옥;최연희;전문석
    • 한국통신학회논문지
    • /
    • 제29권1C호
    • /
    • pp.18-24
    • /
    • 2004
  • 현대의 이동통신 발달은 사용자들에게 많은 편리성을 제공해주고 있다. 이와 반면에, 이동통신의 개방성은 심각한 보안위협이 되고있으며, 안전한 통신채널을 제공하기 위한 이동통신망의 보안은 필수적이다. 이동통신상의 보안으로 주로 사용되는 방법은 의사난수를 생성하는 스트림 암호알고리즘이다. 본 고에서는 이동통신상에서 전송되는 데이터를 보다 안전하게 보호하기 위한 연구로서 스트림 암호알고리즘에 비선형 함수인 S박스의 사용과 그에 대한 메커니즘을 제안한다. 또한, 사용된 S박스 중에서 이동통신 환경에 가장 좋은 랜덤특성을 가지는 S박스에 관한 연구도 병행한다. 실험을 통해, 이동통신 환경에 가장 적합한 DES의 S박스를 조사하고, 기존의 스트림 사이퍼와 제안한 모델의 랜덤성을 비교분석하여 제안한 모델의 효율성을 증명한다.

다중등급 보안 정책을 적용한 전자결재 모듈의 개발 (Building an Electronic Approval Module Using Multi-Level Security)

  • 김진성;안병혁
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제11권1호
    • /
    • pp.175-198
    • /
    • 2002
  • This paper is to develop a security module for electronic approval systems. Electronic documents are created, transmitted and saved in the company's intranet computer network. Transmitting electronic documents, however, brings us a security problem. Communications among various computer systems are exposed to many security threats. Those threats are eavesdropping, repudiation, replay back etc. The main purpose of this paper is to develop a module which provides the security of electronic documents while they are passed from one place to another This paper applies Multi-Level security to the electronic approval system that guarantees security of electronic documents from many threats. Multi-Level security controls the access to the documents by granting security level to subject users and object electronic documents. To prevent possible replay back attacks, this paper also uses one time password to the system. The security module is composed of client program and server one. The module was developed using Microsoft Visual Basic 6.0 and Microsoft SQL Server 7.0. The code uses Richard Bondi's WCCO(Wiley CryptoAPI COM Objects) library functions which enables Visual Basic to access Microsoft CryptoAPI.

  • PDF

Provably Secure Length-Saving Public-Key Encryption Scheme under the Computational Diffie-Hellman Assumption

  • Baek, Joon-Sang;Lee, Byoung-Cheon;Kim, Kwang-Jo
    • ETRI Journal
    • /
    • 제22권4호
    • /
    • pp.25-31
    • /
    • 2000
  • Design of secure and efficient public-key encryption schemes under weaker computational assumptions has been regarded as an important and challenging task. As far as ElGamal-type encryption schemes are concerned, some variants of the original ElGamal encryption scheme based on weaker computational assumption have been proposed: Although security of the ElGamal variant of Fujisaki-Okamoto public -key encryption scheme and Cramer and Shoup's encryption scheme is based on the Decisional Diffie-Hellman Assumption (DDH-A), security of the recent Pointcheval's ElGamal encryption variant is based on the Computational Diffie-Hellman Assumption (CDH-A), which is known to be weaker than DDH-A. In this paper, we propose new ElGamal encryption variants whose security is based on CDH-A and the Elliptic Curve Computational Diffie-Hellman Assumption (EC-CDH-A). Also, we show that the proposed variants are secure against the adaptive chosen-ciphertext attack in the random oracle model. An important feature of the proposed variants is length-efficiency which provides shorter ciphertexts than those of other schemes.

  • PDF

SoIP(Surveillance over IP)와 표준화 (Surveillance over IP and its standardization)

  • 김춘규
    • 한국통신학회논문지
    • /
    • 제30권7B호
    • /
    • pp.464-468
    • /
    • 2005
  • DVR 산업은 전 세계적으로 특별한 표준화의 노력 없이 독자적인 시스템을 가지고 성장하여 왔다. 기기의 설치가 소규모이고 보안 시스템이라는 측면 때문에 표준화의 필요성이 크지 않았다. 보안이라는 측면에서는 비 표준화가 합당할 수도 있으나 IP 를 이용한 surveillance 시장으로 진입하는 과정에서 다양한 IP 기기 (영상 전화기, IP-PBX 등)와의 상호 접속에 따른 표준화의 필요성이 절실해졌다. 본 고에서는 이러한 필요성에 따라 SIP (Session Initiation Protocol) 기반의 세션 제어 기능을 탑재한 IP surveillance 시스템을 구축하고 보안 이외의 응용 가능성을 살펴보았다.