• 제목/요약/키워드: Inter-domain Security

검색결과 15건 처리시간 0.021초

안전한 e-Navigation을 위한 해상교통관제 시스템의 정보교환 보안구조 설계 (A Security Architecture of the inter-VTS System for shore side collaboration of e-Navigation)

  • 이병길;한종욱;조현숙;박남제
    • 한국항해항만학회지
    • /
    • 제36권1호
    • /
    • pp.1-7
    • /
    • 2012
  • 해양 분야에서 "e-Navigation"의 개념이 2005년 처음 소개된 이후, 최근 2~3년 전부터 국제해사기구(IMO)와 항로표지협회(IALA)에서 이행전략과 기술 표준화가 급속히 추진되고 있다. 특히 해상교통관제시스템(VTS : Vessel Traffic Service)은 항행지원정보교류가 가능한 육상국으로서 선박 통항의 안전과 효율성을 증진시키고 환경을 보호하는 e-Navigation의 핵심적 시스템으로 인식되고 있다. 최근 IALA VTS Committee에서는 출항에서 도착항까지 항행지원을 위하여 VTS 시스템간 정보 교류(IVEF:Inter-VTS Data Exchange Format)에 대한 요청으로 표준화가 진행되고 있다. 그러나 이러한 해상의 실시간 선박 교통흐름 정보는 국가적으로도 보안에 민감한 정보로서, 테러 등 역기능에 대한 우려가 있어, 안전한 정보교환은 필수적인 요소이다. 따라서 본 논문에서는 상호연동을 위한 보안 프로토콜을 설계하고 안전한 데이터 전송을 위한 보안 구조를 제시하고자 한다.

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

A Fast and Exact Verification of Inter-Domain Data Transfer based on PKI

  • Jung, Im-Y.;Eom, Hyeon-Sang;Yeom, Heon-Y.
    • Journal of Information Technology Applications and Management
    • /
    • 제18권3호
    • /
    • pp.61-72
    • /
    • 2011
  • Trust for the data created, processed and transferred on e-Science environments can be estimated with provenance. The information to form provenance, which says how the data was created and reached its current state, increases as data evolves. It is a heavy burden to trace and verify the massive provenance in order to trust data. On the other hand, it is another issue how to trust the verification of data with provenance. This paper proposes a fast and exact verification of inter-domain data transfer and data origin for e-Science environment based on PKI. The verification, which is called two-way verification, cuts down the tracking overhead of the data along the causality presented on Open Provenance Model with the domain specialty of e-Science environment supported by Grid Security Infrastructure (GSI). The proposed scheme is easy-applicable without an extra infrastructure, scalable irrespective of the number of provenance records, transparent and secure with cryptography as well as low-overhead.

3G-WLAN Interworking 환경에서의 빠른 채널스위칭 기반의 무선랜 선인증 기법 (A WLAN Pre-Authentication Scheme Based on Fast Channel Switching for 3G-WLAN Interworking)

  • 백재종;김효진;송주석
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.57-66
    • /
    • 2011
  • EAP-AKA를 표준인증 메커니즘으로 사용하는 3G-WLAN 상호연동 망에서는 핸드오버 수행 시 마다 인증백터 생성 및 조회 등의 많은 지연시간을 초래하게 된다. 따라서 핸드오버가 자주 발생하는 네트워크 환경에 적합하도록 상호 인증시간을 최소화하고 끊김없는 서비스를 제공하기 위한 효율적인 인증기법이 요구되고 있다. 제안하는 선인증 기법은 WLAN에서 단말기가 수평 핸드오버할 때 연결계층의 빠른 채널 스위칭을 이용하여 다음 액세스포인트와 직접 EAP 인증을 수행토록 함으로써 인증 지연시간을 최소화하는 기법이다. 핸드오버 이전에 인증을 완료하여 인증 지연시간을 최소화하였으며, 전원 절약모드를 사용하여 패킷 손실을 방지하였다. 또한 사용자 단말기의 디바이스 드라이버 수정만 필요함으로써 실제 적용이 용이하다. 제안하는 기법의 성능 분석 및 평가로써 표준 인증기법을 선정하여 패킷 손실 및 인증지연 시간 등을 비교하였으며, 기존 기법보다 약 10 배 정도의 패킷 손실 방지 효율을 보였고, 인증에 소요되는 평균 지연시간을 0.16 msec으로 최소화하는 효과를 기대할 수 있었다.

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.

프록시 모바일 IPv6 네트워크에서 LMA도메인 간 핸드오버 기법의 보안성 분석 및 구현 (Security Analysis and Implementation of Fast Inter-LMA domain Handover Scheme in Proxy Mobile IPv6 Networks)

  • 채현석;정종필
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.99-118
    • /
    • 2012
  • PMIPv6는 기존 프로토콜과는 다르게 MN이 이동성의 주체가 아니라, 네트워크 구성 요소들이 MN의 이동성을 보장해준다. MN이 해야 했던 일들을 네트워크를 구성하는 요소들이 대신 수행해줌으로써 MN은 소형화 및 경량화가 가능하다. 그중에서PMIPv6(Proxy Mobile IPv6)[1]프로토콜에서 인증, 권한 검증, 과금을 지원하는 AAA 프로토콜을사용하여 이동성과 MN장치의 보안성을 제공하는 방법이 제안되었다. 이 방법은 MN장치의 보안성을 제공하고 패킷손실을 줄일 수 있는 좋은 이점에도 불구하고, 보호되지 않는 시그널링 메시지에 대한 보안 위협이 있으며, 도메인간의 전역 이동성은 지원하지 않는다. 본 논문에서는 You-Lee-Sakurai-Hori의 ESS-FH 기법과 Kang-Park[3] 기법을 분석하여 PMIPv6 환경에 적용하여 AAA 프로토콜을 통해 각 객체간의 상호인증과 비밀키 설정 및 관리를 통해 안전한 핸드오버를 수행할 수 있음을 설명하고, 서비스 거부 공격 및 리다이렉트 공격으로부터 안전함을 설명하고, 논리적인 BAN로직 도구를 이용하여 및 이동성 모델링을 통해 검증하였다. 또한 PMIPv6 환경하에서 도메인간의 고속 핸드오버 기법을 제안하다.

IPv6 환경에서의 일방향 통신 알고리즘에 대한 연구 (A Study on the Algorithms for One-way Transmission in IPv6 Environment)

  • 고근호;안성진
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.63-69
    • /
    • 2017
  • 1990년대 초반에 IETF(Internet Engineering TaskForce)는 IPv4의 주소 고갈 문제에 대한 임시해결책인 CIDR(Classless Inter-Domain Routing), NAT, 사설 IP 주소 등의 도입과 함께 기존 IPv4 주소 체계에서의 많은 단점들을 수정 및 보완할 수 있는 새로운 주소체계 도입에 관한 논의를 시작하였다. 그 결과 새로운 주소 체계와 관련된 다양한 표준안들이 제안되었는데, 이들 중 가장 발전 가능성이 높은 방안으로 SIPP(Simple Internet Protocol Plus)가 채택되어 지금의 IPv6로 발전하였다. 기존의 IPv4에서 실시간 데이터의 처리 능력과 QoS 관련 성능, 보안, 라우팅의 효율성 등의 많은 분야와 관련하여 부족했던 부분들이 수정 및 보완됨과 동시에 새로운 개념들이 도입되었다. 하지만 IPv6 환경에서도 보안을 위협할 만한 다양한 요소들이 존재하며, 이에 따라 안정적인 데이터 통신 환경의 필요성이 꾸준히 제기되어 왔다. 본 논문에서는 일방향으로 데이터를 전송하면 불확실하고 잠재적인 위협 요소로부터 시스템을 보호할 가능성이 높아진다는 점에 착안하여, IPv6 환경에서의 일방향 통신 알고리즘을 개발하였다. 먼저 기반 환경인 IPv6 및 ICMPv6에 대해 조사 및 분석하고 그에 따른 해결방안인 일방향 통신 알고리즘을 제시한다.

모바일 네트워크에서 로밍을 위한 계층적 인증 방법 (A Fast Authentication based on Hierarchical Key Structure for Roaming Mobile Nodes Between Domains)

  • 홍기훈;정수환
    • 한국통신학회논문지
    • /
    • 제31권12C호
    • /
    • pp.1288-1296
    • /
    • 2006
  • 이 논문에서는 모바일 네트워크에서 이동 노드의 로밍을 위한 해시 기반의 인증 방법을 제안한다. IEEE 802.11과 802.16 기반의 인증 방법은 많은 지연 시간과 계산 과부하로 인하여 핸드오버와 로밍의 인증방법으로 적용하기 부적절하다. 따라서 다양한 방법들이 제안되었지만, 기존의 방법들은 인증의 보안을 약화시키거나 이동시마다 홈 인증 서버에 과도한 인증 부담?을 부여한다. 이 논문에서는 계층적 인증키 관리 구조를 통해 홈 인증 서버의 관리 부담 감소와 핸드오버를 위한 인증 방법의 보안 강화에 초점을 맞추고 있다. 제안하는 방법은 인증키에 해시 키 체인을 적용하여 계층적으로 관리함으로써 흠 인증 서버의 관리 부담을 로컬 인증 서버와 엑세스 포인트로 분산시키고 각 인증 서버와 엑세tm 포인트간에 인증키를 독립화하여 보안을 강화한다.

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜 (Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.441-451
    • /
    • 2008
  • 계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.