• 제목/요약/키워드: Security Control Protocol

검색결과 286건 처리시간 0.034초

효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석 (Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD)

  • 이민철;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권9호
    • /
    • pp.271-282
    • /
    • 2015
  • 비즈니스 환경에서 BYOD(Bring Your Own Device) 활용은 지속적으로 확대되고 있다. 시스코(Cisco)는 2012년 600개 기업을 대상으로 BYOD 활용에 관한 설문조사를 실시했다. 조사 결과 95%의 기업에서 이미 BYOD 사용을 허용하고 있으며, 업무 생산성이 향상된 것으로 나타났다. 가트너(Gartner)는 BYOD 도입으로 보안위협이 증가할 것으로 예측했으며, 보안위협 완화 방안으로 네트워크 접근통제(Network Access Control, NAC) 도입을 제안했다. 또한 접근통제 중요도에 따라 네트워크 영역을 나누고, 사용자 역할과 단말기 유형을 고려하여 접근통제 정책을 상세히 정의하고, 네트워크에 연결된 모든 단말기에 강제로 적용할 것을 주장했다. 본 논문에서는 IEEE 802.1X와 DHCP 핑거프린팅(fingerprinting)을 응용하여 네트워크 접근통제를 설계 구현하고, BYOD 환경에 적용하여 접근통제 성능을 해석하고자 한다.

해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜 (Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme)

  • 신기은;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.21-26
    • /
    • 2009
  • 최근 소비자들의 다양한 요구로 인하여 IPTV에 대한 수요가 폭발적으로 증가하고 있다. IPTV는 트리플 플레이(음성, 인터넷, 비디오)를 소비자에게 전달하며, IP 컨버젼스 네트워크의 킬러 어플리케이션으로 주목 받고 있다. IPTV는 서비스 공급자의 이익을 위하여 수신자 접근 제어 수단으로 CAS를 이용한다. 현재 CAS는 수신자 인증을 통하여 접근 제어를 제공하지만, 서비스 공급자로부터 전달되는 컨텐츠에 대해서는 어떠한 인증도 제공하지 않는다. 그러므로, 공격자가 서비스 공급자로부터 전달되는 컨텐츠를 조작하여 해로운 정보를 수신자에게 전달할 수 있는 보안 취약점이 존재한다. 본 논문은 해쉬 트리 스킴에 기반하여 현재 IPTV 시스템의 취약점을 제거하는 효율적이고 강력한 소스 인증 프로토콜을 제안한다. 또한, IPTV의 요구사항 관점에서 제안한 프로토콜을 평가한다.

AtoN AIS의 인터페이스 모듈 및 통신프로토콜 구현 (A Realization on Interface Module & Communications Protocol of AtoN AIS)

  • 최조천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.1103-1107
    • /
    • 2009
  • 최근에는 선박의 교통을 관리하는 관할구역이 항계내에서 연안해역으로 확대되는 개념으로 변해가고 있는 추세로 연안해역의 교통량과 해운, 수산 및 해양산업의 발전에 따른 해난사고로 인한 인명 및 환경피해의 심각성이 증대되고 있다. 따라서 선박의 안전항해와 항만 입출입 선박의 안전확보를 위한 원조시설로 AIS를 육상국, 무인등대, 부표, 해상시설물 등에 설치하는 항로표지용 AIS 시설을 도입하여 관리.운영 및 유지보수에 있어서 보다 효율적인 방법이 요구되고 있다. 이러한 현실에서 해양 선진국에서는 관련된 장비인 AtoN AIS(Aids to Navigation AIS : 항로표지 AIS) 설비를 개발하여 항로에 적용하였다. 실제로 무인화에 따른 운용, 유지.관리 및 확인 등이 어려운 항로표지 및 항해안전 시설에 적용하여 실시간으로 해양환경 및 해상교통 상황에 대한 정보를 육상에 제공하며, 시설의 원격관리는 물론 주변을 항해하는 선박들에게는 안전정보를 제공하는 AtoN AIS 장비를 개발하고자 제어.감시용 인터페이스 모듈 및 정보교환을 위한 통신프로토콜을 구현하였다.

  • PDF

무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법 (A Distributed Altruistic Locking Scheme For Multilevel Secure Database in Wireless Mobile Network Environments)

  • Kim, Hee-Wan;Park, Dong-Soon;Rhee, Hae-Kyung;Kim, Ung-Mo
    • 정보처리학회논문지D
    • /
    • 제9D권2호
    • /
    • pp.235-242
    • /
    • 2002
  • 본 논문에서는 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스의 동시성 제어를 위한 향상된 트랜잭션 스캐쥴링 프로토콜을 제안한다. 무선 통신은 잦은 접속단절의 특성을 가지고 있다. 따라서 단기 트랜잭션은 장기 트랜잭션으로 인한 지연이 없이 데이터베이스를 빨리하여야 한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부를 통하여 트랜잭션이 더 이상 그 객체를 요구하지 않을 때 다른 트랜잭션들이 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들이 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않는 객체까지도 처리하는 좀 더 완화된 기법이다. 본 프로토콜은 확장형 잠금 기법을 기초로 한 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(MLBiDL)으로 보안 요구와 동시성 제어를 동시에 만족한다. 시뮬레이션 결과 MLBiDL은 다른 잠금 기법들보다 처리율과 트랜잭션의 평균 대기시간에서 우수한 성능을 보여주었다.

Review of Qualitative Approaches for the Construction Industry: Designing a Risk Management Toolbox

  • Zalk, David M.;Spee, Ton;Gillen, Matt;Lentz, Thomas J.;Garrod, Andrew;Evans, Paul;Swuste, Paul
    • Safety and Health at Work
    • /
    • 제2권2호
    • /
    • pp.105-121
    • /
    • 2011
  • Objectives: This paper presents the framework and protocol design for a construction industry risk management toolbox. The construction industry needs a comprehensive, systematic approach to assess and control occupational risks. These risks span several professional health and safety disciplines, emphasized by multiple international occupational research agenda projects including: falls, electrocution, noise, silica, welding fumes, and musculoskeletal disorders. Yet, the International Social Security Association says, "whereas progress has been made in safety and health, the construction industry is still a high risk sector." Methods: Small- and medium-sized enterprises (SMEs) employ about 80% of the world's construction workers. In recent years a strategy for qualitative occupational risk management, known as Control Banding (CB) has gained international attention as a simplified approach for reducing work-related risks. CB groups hazards into stratified risk 'bands', identifying commensurate controls to reduce the level of risk and promote worker health and safety. We review these qualitative solutions-based approaches and identify strengths and weaknesses toward designing a simplified CB 'toolbox' approach for use by SMEs in construction trades. Results: This toolbox design proposal includes international input on multidisciplinary approaches for performing a qualitative risk assessment determining a risk 'band' for a given project. Risk bands are used to identify the appropriate level of training to oversee construction work, leading to commensurate and appropriate control methods to perform the work safely. Conclusion: The Construction Toolbox presents a review-generated format to harness multiple solutions-based national programs and publications for controlling construction-related risks with simplified approaches across the occupational safety, health and hygiene professions.

IoT 환경에서 속성기반 암호화 기술을 활용한 메시지 통신 기법에 관한 연구 (A Study of Message Communication Method Using Attribute Based Encryption in IoT Environment)

  • 박중오
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.295-302
    • /
    • 2016
  • ICT 강국을 중심으로 국가자원에서 IoT기반의 기술을 지원하고 있으며, 기업 및 연구소에서도 기술 개발 및 생태계 조성을 위해서 활발히 연구되고 있다. 서울시의 도로 곳곳에서는 IoT기반의 공공시설이 도입되고 있으며, 사용자들로부터 다양한 서비스 및 편의성을 제공하고 있다. 하지만 IoT의 본격적인 도래와 발전을 위해서는 보안 및 프라이버시 침해와 생명과 안전에 대한 위협하는 사례가 빈번히 발생하고 있다. 또한 IoT 환경은 기존의 센서 네트워크, 이 기종 통신 네트워크, IoT 환경에서 최적화된 Device 등 다양한 환경기술을 포함하고 있으므로 기존의 보안 위협 및 다양한 공격 기법을 계승한다. 그러므로 본 논문에서는 IoT환경에서 안전한 통신을 위한 속성기반 암호화기술에 대해서 연구한다. 디바이스에서 수집된 데이터를 속성기반의 암호화 기법을 활용하여 전송하며, 키 생성 프로토콜을 설계하여 디바이스와 사용자에 대한 등급 및 권한을 식별하여 안전한 메시지를 전송하도록 한다. 성능평가를 수행하여 기존의 RSA 알고리즘 대비 암호화, 서명부분에서 대략 69%, 40%의 향상된 속도를 확인하였으며, IoT환경에서 발생하는 보안위협에 대해서 안전성을 분석하였다.

공장 설비 모니터링을 위한 그리드 기반 키 선분배 기법 (Grid-Based Key Pre-Distribution for Factory Equipment Monitoring)

  • 조양희;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.147-152
    • /
    • 2016
  • 배선 작업이 어려운 공장 환경에서 설비의 상태를 모니터링하는 시스템을 구축하기위해 배포와 설치가 쉬운 무선센서 네트워크가 적합하다. 지그비는 다른 무선 통신 프로토콜에 비해 저가격, 저전력 특징을 가지고 있어 다수의 노드를 필요로 하는 모니터링 시스템에 적용하기 적합하다. 지그비 통신은 모든 프로토콜 계층이 서로 신뢰하는 OTM을 기반으로 하고 있기 때문에 디바이스 간에 암호화 보안이 필요하다. 각 노드간의 통신에 있어서 노드 인증을 보장하고, 각 노드가 관리하고 있는 비밀 정보의 노출을 최소화 해야 한다. 공장의 설비는 배포 위치가 규칙적이고 고정적이다. 공장 환경에서 센서로부터 수집되는 정보와 센서 노드에 연결되어 있는 엑츄에이터 제어 정보를 보호하기 위해 설비의 배포 환경과 유사한 이차원 그리드 기반 키 선분배 기법을 기반으로 하는 암호화 기법을 제안한다.

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

신뢰 모델을 이용한 보안 라우팅 기법에 관한 연구 (A Study on Secure Routing Technique using Trust Model in Mobile Ad-hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.11-16
    • /
    • 2017
  • 이동 노드로만 구성된 MANET은 응급 상황에서 신속하게 네트워크를 구축할 수 있는 장점 때문에 다양한 환경에 적용되고 있다. 그러나 노드들의 이동으로 인한 동적 토폴로지와 링크 실패는 많은 라우팅 취약점을 노출하고 있으며, 네트워크 성능을 크게 떨어뜨릴 수 있는 요인이 된다. 본 논문에서는 신뢰 모델을 기반으로 한 안전한 라우팅 프로토콜 기법을 제안하였다. 제안한 기법에서는 노드들에 대한 효율적인 신뢰 평가 및 관리를 위해 영역 기반 네트워크 구조를 이용하였다. 노드들의 신뢰 평가는 노드들의 제어 패킷과 데이터 패킷의 폐기 비율 측정을 통해 이루어졌으며, 라우팅의 효율을 높이기 위하여 트래픽 검사를 실시하고 과도한 트래픽을 발생시키는 경로에 존재하는 노드들에 대한 DSN 검사하여 비정상행위 노드를 탐지하였다. 제안한 기법을 통해 경로상에 공격이 존재하더라도 안전하게 데이터 전송이 이루어짐을 실험을 통하여 확인하였다.

전원선의 전력분석을 이용한 주요정보 유출 가능성에 관한 연구 (A Study on Leakage of Critical Information via the Power Analysis of Power Lines)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제63권11호
    • /
    • pp.1571-1574
    • /
    • 2014
  • In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.