• 제목/요약/키워드: Security Control Protocol

검색결과 288건 처리시간 0.025초

이동단말을 위한 TCP 사용자 인증 타원곡선 알고리즘 프로토콜의 설계 및 성능 개선에 관한 연구 (A Study on the Design and the Performance Improvement of TCP User Authentication ECC Algorithm Protocol for Mobile terminal)

  • 임승린;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.7-17
    • /
    • 2004
  • 인터넷 비대면 거래에서, 이동단말기를 이용하는 사용자는 본인의 의사결정에 따른 정상적인 사용인지에 대한 사용자 인증 및 확인에 대한 프로토콜이 요구된다. 사용자 인증은 접근제어에 비해 검증시간이 더 소요된다. 따라서 사용자 인증 프로토콜은 부인방지와 안전성이 보장되어야하고, 이동단말에서 통신시간에 대한 성능향상이 필요하다. 이 문제를 해결하기 위해, 본 논문에서는 이동단말을 위한 TCP사용자인증 타원곡선 알고리즘 프로토콜을 설계하고 성능을 시험한다. 알고리즘은 160비트의 키를 가지고, IPv4와 IPv6에서 적용된다. 제안된 프로토콜은 기존 프로토콜의 암호화된 서명메시지 보다 인증과 검증의 과정에서 부인방지와 안전성, 기밀성이 높아졌으며, 이동단말의 연산시간에서 기존의 방법에 비해 1배에서 17배의 성능향상이 이루어졌음을 증명하였다.

  • PDF

OPC 프로토콜을 활용한 제어시스템 보안로그 전송방법 고찰 및 통합 로그서버 구축방안 (A Study for Integrating ICS Security Logs with Centralized SIEM (Security Information and Event Management) using OPC Protocol)

  • 김재홍;박용석
    • 한국정보통신학회논문지
    • /
    • 제26권8호
    • /
    • pp.1205-1212
    • /
    • 2022
  • 산업제어시스템 (ICS)을 공격 대상으로 하는 사이버 보안 위협들이 지속적으로 증가하는 추세이며 특히 발전, 가스, 정유 시설과 같은 국가 기반시설에서 발생할 수 있는 사이버 보안 사고는 인명 손실 및 대형 화재와 같이 재난 수준의 사고로 이어질 수 있다. 제어시스템을 목표로 하는 사이버 공격에 효과적으로 대응하기 위해서는 ICS 환경을 고려한 다 계층 방어 전략이 필요하며, 특히 제어 망과 IT 환경에서 발생하는 보안 로그들을 통합된 환경에서 운영하는 전략은 기반시설 침해사고 대응에 있어 효과적인 역할을 한다. 본 연구에서는 제어 망에서 발생하는 보안 로그들을 IT 환경에서 운영하는 SIEM (Security Information and Event Management)으로 전송 하는 방법으로 OPC 프로토콜을 활용하는 방안을 소개하고, 이를 통하여 IEC 62443에서 정의하는 제어시스템 전 계층 (Level 0 ~ Level 4)에서 발생하는 이벤트를 통합할 수 있는 보안 로그 서버 구축 방안을 제시한다.

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

SQUIRREL SEARCH PID CONTROLLER ALGORITHM BASED ACTIVE QUEUE MANAGEMENT TECHNIQUE FOR TCP COMMUNICATION NETWORKS

  • Keerthipati.Kumar;R.A. KARTHIKA
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.123-133
    • /
    • 2023
  • Active queue management (AQM) is a leading congestion control system, which can keep smaller queuing delay, less packet loss with better network utilization and throughput by intentionally dropping the packets at the intermediate hubs in TCP/IP (transmission control protocol/Internet protocol) networks. To accelerate the responsiveness of AQM framework, proportional-integral-differential (PID) controllers are utilized. In spite of its simplicity, it can effectively take care of a range of complex problems; however it is a lot complicated to track down optimal PID parameters with conventional procedures. A few new strategies have been grown as of late to adjust the PID controller parameters. Therefore, in this paper, we have developed a Squirrel search based PID controller to dynamically find its controller gain parameters for AQM. The controller gain parameters are decided based on minimizing the integrated-absolute error (IAE) in order to ensure less packet loss, high link utilization and a stable queue length in favor of TCP networks.

ACCB- Adaptive Congestion Control with backoff Algorithm for CoAP

  • Deshmukh, Sneha;Raisinghani, Vijay T.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.191-200
    • /
    • 2022
  • Constrained Application Protocol (CoAP) is a standardized protocol by the Internet Engineering Task Force (IETF) for the Internet of things (IoT). IoT devices have limited computation power, memory, and connectivity capabilities. One of the significant problems in IoT networks is congestion control. The CoAP standard has an exponential backoff congestion control mechanism, which may not be adequate for all IoT applications. Each IoT application would have different characteristics, requiring a novel algorithm to handle congestion in the IoT network. Unnecessary retransmissions, and packet collisions, caused due to lossy links and higher packet error rates, lead to congestion in the IoT network. This paper presents an adaptive congestion control protocol for CoAP, Adaptive Congestion Control with a Backoff algorithm (ACCB). AACB is an extension to our earlier protocol AdCoCoA. The proposed algorithm estimates RTT, RTTVAR, and RTO using dynamic factors instead of fixed values. Also, the backoff mechanism has dynamic factors to estimate the RTO value on retransmissions. This dynamic adaptation helps to improve CoAP performance and reduce retransmissions. The results show ACCB has significantly higher goodput (49.5%, 436.5%, 312.7%), packet delivery ratio (10.1%, 56%, 23.3%), and transmission rate (37.7%, 265%, 175.3%); compare to CoAP, CoCoA+ and AdCoCoA respectively in linear scenario. The results show ACCB has significantly higher goodput (60.5%, 482%,202.1%), packet delivery ratio (7.6%, 60.6%, 26%), and transmission rate (40.9%, 284%, 146.45%); compare to CoAP, CoCoA+ and AdCoCoA respectively in random walk scenario. ACCB has similar retransmission index compare to CoAp, CoCoA+ and AdCoCoA respectively in both the scenarios.

B-MAC통신 프로토콜에서 보안 리뷰 (Security Review of B-MAC Communication Protocol)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.447-452
    • /
    • 2013
  • B-MAC 프로토콜은 WSN을 위해 설계된 적용적인 프리엠블 샘플링 기법을 사용하는 잘 알려진 MAC 프로토콜이다. 이 논문에서 우리는 B-MAC 보안 취약성에 관해 살펴보았으며, 슬립 거부 공격의 취약성과 재연공격 문제에 따른 B-MAC 프로토콜의 각 단계에 소비되는 전력을 분석하였다. 연구결과로부터 일반적인 B-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증 기법의 필요성에 대해 고찰하였다. 이 연구는 B-MAC에서 전력소비와 가능한 서비스 거부 공격 취약점에 대한 사례연구이다.

모듈화된 얼굴인식 시스템을 이용한 성능 시험에 관한 연구 (A Study on the Performance Evaluation based on Modular Face Recognition System)

  • 홍태화;문현준;신용녀;이동근;김재성
    • 전자공학회논문지SC
    • /
    • 제42권4호
    • /
    • pp.35-44
    • /
    • 2005
  • 생체인식 기술 중 변별력과 활용성, 편리성이 뛰어난 얼굴인식 기술은 출입통제나 금융관련 업무 처리와 같이 보안관련 응용분야에서 필요성이 급속도로 요구되고 있다. 따라서 얼굴인식 알고리즘의 발전과 더불어 현 기술의 상태를 파악하고 발전 방향을 제시하기 위한 성능 시험 방법에 대한 연구 또한 중대한 이슈로 부각되고 있다. 본 연구에서는 얼굴인식 시스템의 성능 시험을 위한 프로토콜의 설계 기준을 제시하고 XM2VTS 데이터베이스를 사용하여 PCA를 기반으로 한 인식 시스템을 디자인하여 Identification 시나리오와 Verification 시나리오 상에서 성능 시험 결과를 제시한다.

SIP 프로토콜을 기반으로 한 VoIP 네트워크를 위한 Secure Framework (Secure Framework for SIP-based VoIP Network)

  • 한경헌;최동유;배용근
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1022-1025
    • /
    • 2008
  • Session Initiation Protocol (SIP)은 IP (VoIP)네트워크에 관한 열려 있고 넓힐 수 있는 특성 때문에 특정한 목소리를 위한 응답 조절 프로토콜이다. 하지만 사이트 사이에서 보내고 있는 응답의 완전성이 최고도의 중요하고 SIP은 언제 무방비인 상태로 공격을 받기 쉽다. 현재 hop-by-hop 보안 모델이 우세지만, 매개자는 반드시 매개자가 인증을 받은 방법에서 행동했었는지를 알고 있는 사용자 에이전트 클라이언트 (UAC)없이 목적지 사용자 에이전트 서버(UAS)쪽으로 요구를 전송한다. 이 논문에서 hop-by-hop 보안과 end-to-end 보안을 결합시킴으로써 SIP에 기초를 둔 VoIP 네트워크를 위해 통합된 보안 모델을 준다.

개선된 포워드 보안을 위한 인증 프로토콜 (A improved authentication protocol for the forward security)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.17-27
    • /
    • 2007
  • 본 논문에서는 사용자, 서비스 제공자, 그리고 키 분배센터인 KDC 사이의 인증 프로토콜과 키 분배기법에 관해 연구하였다. 본 논문에서 제안한 프로토콜은 대칭키 암호시스템과 시도-응답기법, Diffie-Hellman 기법, 해시 함수 등을 기반으로 하고 있으며, 사용자와 서버는 토큰 업데이트 과정에서 세션키를 업데이트한다. 업데이트된 세션키의 사용은 사용자에게 보다 보안성이 높은 인증과정을 수행 할 수 있도록 한다. 만일 KDC의 자료가 공격자에게 노출되었다 하더라도, 공격자가 세션키를 계산해 낼 수 없도록 설계되어 보안을 유지하게 된다. 본 논문에서는 제안된 프로토콜의 효율성과 진보된 보안성은 다른 프로토콜과의 비교와 분석을 통하여 우수함을 증명하였다.

  • PDF