• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.03초

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

Physical Layer Security Scheme Based on Polarization Modulation and WFRFT Processing for Dual-polarized Satellite Systems

  • Luo, Zhangkai;Wang, Huali;Zhou, Kaijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5610-5624
    • /
    • 2017
  • A novel scheme based on polarization modulation and the weighted fractional Fourier transform (PM-WFRFT) is proposed in this paper to enhance the physical layer security of dual-polarized satellite systems. This scheme utilizes the amplitude and phase of the carrier as information-bearing parameters to transmit the normal signal and conceals the confidential information in the carrier's polarization state (PS). After being processed by WFRFT, the characteristics of the transmit signal (including amplitude, phase and polarization state) vary randomly and in nearly Gaussian distribution. This makes the signal very difficult for an eavesdropper to recognize or capture. The WFRFT parameter is also encrypted by a pseudo-random sequence and updated in real time, which enhances its anti-interception performance. Furthermore, to prevent the polarization-based impairment to PM-WFRFT caused by depolarization in the wireless channel, two components of the polarized signal are transmitted respectively in two symbol periods; this prevents any mutual interference between the two orthogonally polarized components. Demodulation performance in the system was also assessed, then the proposed scheme was validated with a simulated dual-polarized satellite system.

무선 PKI 기술 및 서비스 동향에 관한 연구 (A Study on Trends of Wireless PKI technologies and Services)

  • 정영석;김수진;서인석;서상원;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.849-852
    • /
    • 2002
  • 무선 PKI 환경에서는 단말기의 한계나 무선 환경이라는 제약 때문에 유선 PKI 환경에서 제공되는 다양한 서비스를 받기 위해 여러 가지 기술이 요구되며, 이를 위해 많은 기술 규격들이 개발되어 표준화가 진행 중에 있다. 본 논문에서는 현재 표준화가 완료된 무선 PKI 기술 표준과 표준화가 진행중인 무선 PKI 기술 규격에 대해 알아보고 이를 이용하여 제공되고 있는 서비스에 대해 알아본다. 또한, 향후에 무선 PKI 기반에서 제공될 수 있는 서비스와 무선 환경의 제약사항을 개선할 수 있는 방안을 제안한다.

  • PDF

변형된 S박스를 이용한 스트림 암호 알고리즘 (Stream Cipher Algorithm using the Modified S-box)

  • 박미옥;최연희;전문석
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.137-145
    • /
    • 2003
  • 무선통신의 발달로 인해 사람들은 언제, 어디서나 서로 통화할 수 있는 시대에 살고 있다. 하지만, 이동통신의 개방성은 심각한 보안위협에 노출되며, 안전한 통신채널을 제공하기 위해 이동통신망에서 보안은 필수적이다. 이동통신망의 보안을 위해서 사용하는 가장 일반적인 방법중의 하나는 스트림 암호이다. 일반적으로, 이 스트림 암호는 LFSR (Linear Feedback Shift Reigster)을 주로 사용하여 구현된다. 본 고에서는 이동통신망의 스트림 암호의 비도를 향상시키기 위해서 블록 암호알고리즘에서 주로 사용하는 S박스의 변형된 메커니즘을 제안하며. 이 메커니즘은 랜덤성을 고려한 3개의 변형된 S박스 메커니즘이다. 일반적으로, S박스는 비선형 특성을 가진 함수로서 임의 데이터를 공격에 더 강하도록 만들어준다. 제안된 알고리즘의 랜덤성 테스트는 Ent 의사난수 테스트 프로그램을 사용하고, 실험결과 각각의 테스트에서 기존의 스트림 알고리즘보다 더 좋은 랜덤성과 serial correlation coefficient를 가진다는 것을 증명한다.

Modeling and Simulation of Policy-based Network Security

  • Lee, Won-young;Cho, Tae-ho
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.155-162
    • /
    • 2003
  • Today's network consists of a large number of routers and servers running a variety of applications. Policy-based network provides a means by which the management process can be simplified and largely automated. In this paper we build a foundation of policy-based network modeling and simulation environment. The procedure and structure for the induction of policy rules from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Base) are developed. The structure also transforms the policy rules into PCIM (Policy Core Information Model). The effect on a particular policy can be tested and analyzed through the simulation with the PCIMs and SVDB.

  • PDF

안드로이드 기반 애플리케이션의 시스템 수준 접근 권한에 대한 선택적 관리 (Selective Management of System-level Access Permission in Android-based Application)

  • 정종문;이훈;황민태
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.87-93
    • /
    • 2016
  • 본 논문에서는 안드로이드의 보안체계 강화를 위한 애플리케이션 권한의 선택적 관리방안에 대해 새로운 방법을 제안하였다. 먼저 기존의 안드로이드의 보안 체계에 대해 분석하고 발생 가능한 취약점을 도출하였다. 이어서 도출된 취약점을 해결하기 위한 방안으로서 애플리케이션 권한을 선택적으로 관리하는 툴을 구현하였다. 이 툴은 애플리케이션을 설치할 때 반드시 허용해야 하는 애플리케이션 권한을 선택적으로 허용하여 필요한 권한만 가지게 하는 기능을 가지고 있다. 구현한 관리 도구를 이용한 실험을 통하여 개발된 툴이 안드로이드의 시스템 레벨 보안 강화에 도움이 됨을 입증하였다.

Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks

  • Lim, Sun-Hee;Yun, Seung-Hwan;Lim, Jong-In;Yi, Ok-Yeon
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.634-644
    • /
    • 2009
  • A diversity of wireless networks, with rapidly evolving wireless technology, are currently in service. Due to their innate physical layer vulnerability, wireless networks require enhanced security components. WLAN, WiBro, and UMTS have defined proper security components that meet standard security requirements. Extensive research has been conducted to enhance the security of individual wireless platforms, and we now have meaningful results at hand. However, with the advent of ubiquitous service, new horizontal platform service models with vertical crosslayer security are expected to be proposed. Research on synchronized security service and interoperability in a heterogeneous environment must be conducted. In heterogeneous environments, to design the balanced security components, quantitative evaluation model of security policy in wireless networks is required. To design appropriate evaluation method of security policies in heterogeneous wireless networks, we formalize the security properties in wireless networks. As the benefit of security protocols is indicated by the quality of protection (QoP), we improve the QoP model and evaluate hybrid security policy in heterogeneous wireless networks by applying to the QoP model. Deriving relative indicators from the positive impact of security points, and using these indicators to quantify a total reward function, this paper will help to assure the appropriate benchmark for combined security components in wireless networks.

낮은 계산량을 이용한 효율적인 WTLS 시스템 구현에 관한 연구 (A Study on the Effective WTLS System Implementation using Low-Computation)

  • 정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.138-143
    • /
    • 2003
  • 정보통신과 네트워크의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력 등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.

  • PDF