• 제목/요약/키워드: Integrated Security Algorithm

검색결과 64건 처리시간 0.024초

통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구 (A Study on Building an Optimized Defense System According to the Application of Integrated Security Policy Algorithm)

  • 서우석;전문석
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.39-46
    • /
    • 2011
  • 본 논문은 다양한 네트워크 보안장비들이 갖는 고유의 보안정책들을 하나의 시스템 내에 단일 알고리즘으로 구현함으로써 네트워크를 기반으로 하는 공격 발생 시 최적의 통합 보안정책에 대한 연구이다. 실험을 위한 정책들은 Firewall, VPN(Virtual Private Network), IDS(Intrusion Detection System), IPS(Intrusion Prevention System)가 갖는 고유의 방어정책을 상호 조합하는 과정을 통해 최적의 보안 시스템을 구현하기 위한 실험을 한다. 또한, 보안정책 설정에 따른 시스템 부하와 빠른 탐지, 신속하고 효율적인 방어를 위한 통합 메커니즘 설계 및 네트워크 인프라 구현 기반을 확보하는데 의의가 있다.

Security Clustering Algorithm Based on Integrated Trust Value for Unmanned Aerial Vehicles Network

  • Zhou, Jingxian;Wang, Zengqi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권4호
    • /
    • pp.1773-1795
    • /
    • 2020
  • Unmanned aerial vehicles (UAVs) network are a very vibrant research area nowadays. They have many military and civil applications. Limited bandwidth, the high mobility and secure communication of micro UAVs represent their three main problems. In this paper, we try to address these problems by means of secure clustering, and a security clustering algorithm based on integrated trust value for UAVs network is proposed. First, an improved the k-means++ algorithm is presented to determine the optimal number of clusters by the network bandwidth parameter, which ensures the optimal use of network bandwidth. Second, we considered variables representing the link expiration time to improve node clustering, and used the integrated trust value to rapidly detect malicious nodes and establish a head list. Node clustering reduce impact of high mobility and head list enhance the security of clustering algorithm. Finally, combined the remaining energy ratio, relative mobility, and the relative degrees of the nodes to select the best cluster head. The results of a simulation showed that the proposed clustering algorithm incurred a smaller computational load and higher network security.

로버스트 유무선 보안시스템을 위한 송수신 모듈의 설계 (A Design of Transceiver Module for Wire and Wireless Robust Security System)

  • 박성걸;이재민
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권3호
    • /
    • pp.173-180
    • /
    • 2016
  • 본 논문에서는 종래의 보안관리 시스템과 송수신 모듈의 단점을 개선하기 위해 유무선 복합기능의 송수신 모듈과 이를 사용한 신뢰성 높은 실시간 보안시스템을 제안한다. 제안하는 복합 송수신모듈은 RF 제어 회로와 무선 송수신 회로로 구성된다. RF제어회로는 저전력 협대역 RF 송수신 시스템으로서 마이크로프로세서의 레지스터에 저장되어 있는 특정 주파수 대역을 불러올 수 있고, 임의로 값을 쓰거나 읽어 들여 임의 주파수의 송신출력을 사용자가 제어할 수 있도록 설계한다. RF 송신 모듈의 동작을 위한 구동 알고리듬을 제시하고 설계한 복합 송수신 모듈과 동작 알고리듬을 시작품으로 구현하여 실험을 통해 유효성을 확인한다.

통합정보보호시스템의 최적 품질 확보를 위한 최소개발비용 탐색에 관한 연구 (A Study on Optimal Developmental Cost for Quality Factors of Integrated Information Security Systems)

  • 박유진;최명길
    • 산업경영시스템학회지
    • /
    • 제33권3호
    • /
    • pp.1-9
    • /
    • 2010
  • To protect information resources, many organizations including private corporate and government employ integrated information security systems which provide the functions of intrusion detection, firewall, and virus vaccine. So, in order to develop a reliable integrated information security system during the development life cycle, the managers in charge of the development of the system must effectively distribute the development resources to the quality factors of an integrated information security system. This study suggests a distribution methodology that minimizes the total cost with satisfying the minimum quality level of an integrated information security system by appropriately assigning development resources to quality factors considered. To achieve this goal, we identify quality factors of an integrated information system and then measure the relative weights among the quality factors using analytic hierarchy process (AHP). The suggested distribution methodology makes it possible to search an optimal solution which minimizes the total cost with satisfying the required quality levels of processes by assigning development resources to quality factors during the development life cycle.

Multimodal layer surveillance map based on anomaly detection using multi-agents for smart city security

  • Shin, Hochul;Na, Ki-In;Chang, Jiho;Uhm, Taeyoung
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.183-193
    • /
    • 2022
  • Smart cities are expected to provide residents with convenience via various agents such as CCTV, delivery robots, security robots, and unmanned shuttles. Environmental data collected by various agents can be used for various purposes, including advertising and security monitoring. This study suggests a surveillance map data framework for efficient and integrated multimodal data representation from multi-agents. The suggested surveillance map is a multilayered global information grid, which is integrated from the multimodal data of each agent. To confirm this, we collected surveillance map data for 4 months, and the behavior patterns of humans and vehicles, distribution changes of elevation, and temperature were analyzed. Moreover, we represent an anomaly detection algorithm based on a surveillance map for security service. A two-stage anomaly detection algorithm for unusual situations was developed. With this, abnormal situations such as unusual crowds and pedestrians, vehicle movement, unusual objects, and temperature change were detected. Because the surveillance map enables efficient and integrated processing of large multimodal data from a multi-agent, the suggested data framework can be used for various applications in the smart city.

Whale Optimization Algorithm and Blockchain Technology for Intelligent Networks

  • Sulthana, Shazia;Reddy, BN Manjunatha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.157-164
    • /
    • 2022
  • The proposed privacy preserving scheme has identified the drawbacks of existing schemes in Vehicular Networks. This prototype enhances the number of nodes by decreasing the cluster size. This algorithm is integrated with the whale optimization algorithm and Block Chain Technology. A set of results are done through the NS-2 simulator in the direction to check the effectiveness of proposed algorithm. The proposed method shows better results than with the existing techniques in terms of Delay, Drop, Delivery ratio, Overhead, throughout under the denial of attack.

ECC 코어가 내장된 보안 SoC를 이용한 EC-DSA 구현 (EC-DSA Implementation using Security SoC with built-in ECC Core)

  • 양현준;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.63-65
    • /
    • 2021
  • 보안 SoC (system-on-chip)를 이용한 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; EC-DSA)의 H/W-S/W 통합 구현에 대해 기술한다. 보안 SoC는 Cortex-A53 APU를 CPU로 사용하며, 하드웨어 IP로 설계된 고성능 타원곡선 암호 (high-performance ellipitc curve cryptography; HP-ECC) 코어와 SHA3 (secure hash algorithm 3) 해시 함수 코어가 AXI4-Lite 버스 프로토콜로 연결된다. 고성능 ECC 코어는 12가지의 타원곡선을 지원하며, SHA3 코어는 4가지의 해시 함수를 지원한다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 EC-DSA에 의해 생성된 서명의 유효성을 검증하였다.

  • PDF

정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기 설계 (Design of FPGA Hardware Accelerator for Information Security System)

  • 차정우;김창훈
    • 한국산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-12
    • /
    • 2013
  • 정보보호 시스템은 소프트웨어, 하드웨어, FPGA(Field Programmable Array) 디바이스를 이용하여 구현되었다. S/W의 구현은 다양한 정보보호 알고리즘에 대해 높은 유연성을 제공하나 속도, 전력, 안전성 측면에서 매우 취약하며, ASIC 구현은 속도, 전력 측면에서는 매우 우수하지만 구현의 특성상 다양한 보안 플랫폼을 지원할 수 없다. 이러한 문제점들의 상충관계를 개선하기 위해 최근 FPGA 디바이스 상에서의 구현이 많이 이루어 졌다. 본 논문에서는 다양한 환경에서의 정보보호 서비스를 제공하기위한 정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기를 설계한다. 개발한 정보보호 시스템은 비밀키 암호알고리즘(AES : Advanced Encryption Standard), 암호학적 해쉬(SHA-256 : Secure Hash Algorithm-256), 공개키 암호알고리즘(ECC : Elliptic Curve Cryptography)을 수행할 수 있으며, Integrated Interface에 의해 제어된다. 또한 기존의 시스템에 비해 다양한 정보보호 알고리즘을 지원하여 활용도를 높였으며, 파라미터에 따라 상충관계를 개선 할 수 있기 때문에 저 비용 응용뿐만 아니라 고속의 통신장비에도 적용이 가능하다.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

다중링-메시 토폴로지 기반 T-SDN(Transport SDN)에서 보호·복구 경로 계산 방식 (Protection and restoration path calculation method in T-SDN (Transport SDN) based on multiple ring-mesh topology)

  • 김현철
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.3-8
    • /
    • 2023
  • 다중 도메인 광 전송망은 기본적으로 상호 운용되지 않으며 전체 망차원의 통합 오케스트레이션 메커니즘과 경로 제공 메커니즘이 필요하다. 더불어 망의 생존성 보장은 중요한 쟁점 중의 하나이다. MPLS-TP(Multi-Protocol Label Switching-Transport Profile)에서는 다양한 보호·복구 방안을 표준으로 정의하고 있으나 보호·복구 경로를 계산·선정하는 방안에 대해서는 언급하고 있지 않다. 따라서 광회선패킷 통합망 차원에서 보호·복구 충돌을 최소화하여 통합망 전 영역에 걸쳐 신속한 보호·복구가 가능한 경로를 계산·설정하는 알고리즘이 필요하다. 본 논문에서는 다중링-메시 토폴로지 형태로 구성된 T-SDN 망에서 신속한 보호·복구가 가능한 경로를 계산·설정하는 알고리즘을 제안하였다.