• 제목/요약/키워드: Security Domain

검색결과 509건 처리시간 0.028초

IPTV 서비스 제공을 위한 XML 기반의 단일인증 구조 (XML-based Single Sign-On Scheme for Internet Protocol TV(IPTV)Services)

  • 이승훈;신동일;신동규
    • 방송공학회논문지
    • /
    • 제14권4호
    • /
    • pp.463-474
    • /
    • 2009
  • 방송 서비스에 가입자 개념을 채택함으로써, IPTV 사업자는 가입자의 결제수준을 기반으로 다양한 등급의 서비스를 제공한다. 가입자로 부터의 수입을 기반으로 하여 IPTV 사업자는 고품질의 서비스를 제공 할 수 있게 된다. 웹 브라우저 기반의 IPTV는 TV 서비스와 더불어 T-커머스 및 E-커머스 서비스도 제공하므로, 사용자는 자주 인터넷 쇼핑이나, 서비스 콘텐츠를 구입하기위해 다른 서비스 도메인에 접속하게 된다. 사용자가 구매한 서비스나 개인적인 서비스를 제공하기위하여 해당 서비스 도메인은 사용자 인증을 요구하게 된다. 현존하는 인증시스템은 한 도메인에서 다른 도메인으로 사용자가 이동했을 경우 재인증 절차를 요구하므로, IPTV 환경에 적절하지 않다. SSO(Single sign-on)구조는 한번 인증된 사용자가 다른 서비스 도메인으로 이동했을 경우 재인증 절차를 요구하지 않는 투명한 인증 서비스를 제공한다. IPTV에서 인증이 필요한 다양한 서비스가 제공되므로, 결제가 필요한 도메인이나 개인 도메인으로 이동시에 이러한 투명한 인증 서비스가 제공되어야 한다. 본 논문에서는 IPTV 환경에 대한 새로운 사용자 인증 구조를 제시하며, 이 구조는 XML 기반의 SSO 표준인 SAML(Security Assertion Markup Language)을 통합한다. 사용자-사례 시나리오를 이용하여 제안된 구조를 검증하였다.

결합 변환 상관 평면의 이동 변위와 무작위 위상 영상을 이용한 광 암호화 시스템 (Optical Encryption using a Random Phase Image and Shift Position in Joint Transform Correlation Plane)

  • 신창목;이우혁;조규보;김수중;서동환;이성근
    • 한국광학회지
    • /
    • 제17권3호
    • /
    • pp.248-255
    • /
    • 2006
  • 본 논문에서는 결합 변환 상관 평면에 이동 변위에 따른 위상 성분의 영향을 또 다른 암호화 매개변수로 이용하여 무작위 위상 영상과 매개 변수 값을 암호화요소로 사용하는 광 암호화방법을 제안하였다. 암호화과정 시 사용자만이 알고 있는 이동 변위 수치를 원 영상에 더하여 위상 변조한 후, 위상 변조한 무작위 위상과 공간 영역에서 곱한다. 곱해진 영상을 푸리에 변환을 하여 최종 암호화 영상을 생성하며, 이 때 키 영상은 무작위 위상 영상을 푸리에 변환하여 얻는다. 생성된 암호화 영상은 원 영상을 재생 시키 영상과 이동 변위 수치 정보가 동시에 필요로 하며, 키 영상은 복소함수로 세기 검출기로 쉽게 복제가 힘들뿐만 아니라 설사 키 영상이 복제하거나 도난 또는 분실된 경우에도 불법 사용자는 이동 변위 정보를 획득해야만 원 영상 정보를 재생할 수 있으므로, 좀 더 높은 암호화 수준으로 원 영상 정보를 보호할 수 있다. 복호화 과정은 결합 변환 상관 평면에 암호화 영상과 키 영상을 암호화 시 사용한 이동 변위 값에 따라 위치시켜 간단히 구현할 수 있으며, 간섭계 구조나 4-f 상관기 구조를 이용하지 않으므로 광축 정렬이나 외부 환경 변화에 영향을 받지 않고 원 영상을 재생할 수 있다.

빅데이터/클라우드 기반 미래 C4I체계 사이버위협 관리체계 적용 방안 연구 (A Study on the Application of the Cyber Threat Management System to the Future C4I System Based on Big Data/Cloud)

  • 박상준;강정호
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.27-34
    • /
    • 2020
  • 최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framework) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석 (Novel Deep Learning-Based Profiling Side-Channel Analysis on the Different-Device)

  • 우지은;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.987-995
    • /
    • 2022
  • 딥러닝 기반 프로파일링 부채널 분석은 사전에 소비전력과 같은 부채널 정보와 중간값과의 관계를 신경망이 학습한 뒤, 학습된 신경망을 이용하여 공격 파형의 비밀키를 찾아내는 기법이다. 최근에는 실제 부채널 분석 환경을 고려하기 위하여 교차 디바이스 환경에서의 분석 방안들이 제안되고 있다. 그러나 이러한 환경은 프로파일링 디바이스와 공격 디바이스의 칩이 다르면 공격 성능이 낮아지는 한계점이 존재한다. 따라서 본 논문에서는 공격자가 프로파일링 디바이스와 다른 칩을 가지는 공격 디바이스를 가지고 있는 환경을 이종 디바이스라고 정의하고, 이러한 환경을 고려한 분석 방안을 제안하고자 한다. 프로파일링 데이터와 공격 데이터에서 발생하는 도메인 차이를 줄이기 위해 비지도 도메인 적응을 사용하였다. 또한, 각 데이터의 특징을 잘 추출하기 위하여 여러 전처리 데이터와 원본 데이터를 학습하는 신경망 구조인 MCNN를 이용하였다. 이종 디바이스 환경을 구성하기 위해 8-bit 기반 프로세서 1개, 32-bit 기반 프로세서 5개를 이용하여 AES-128 전력 파형을 수집하였다. 제안한 방법론을 적용한 신경망과 적용하지 않은 신경망의 공격 성능을 비교했을 때, 제안한 방법론을 적용한 신경망의 최소 분석 파형 수가 최대 25배 이상 낮아졌다.

전술네트워크의 정보교환요구량 예측 방법에 관한 연구 (A Study on the Prediction Method of Information Exchange Requirement in the Tactical Network)

  • 박복기;박상준;조성환;김준섭;김용철
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.95-105
    • /
    • 2022
  • 육·해·공군은 다영역작전에서 활용할 수 있도록 4차 산업혁명 기술을 접목한 무기체계 개발을 위해 다양한 노력을 하고 있다. 새로운 기술이 적용된 무기체계를 통해 통합 전투력을 효과적으로 발휘하기 위해서는 각각의 무기체계가 정보를 원활하게 송·수신할 수 있는 네트워크 환경의 구축이 필요하다. 이를 위해선 각 무기체계의 정보교환요구량(IER, Information Exchange Requirement)에 대한 분석이 필수적이나, 현재까지 진행된 많은 정보교환능력 분석 연구는 실제 네트워크의 다양한 고려 요소를 충분히 반영하지 못하고 있다. 따라서 본 연구는 기존의 정보교환 요구능력분석 연구들의 연구 방법과 결과를 면밀하게 분석하여 IER 분석시에는 메시지 자체의 크기와 네트워크 프로토콜 헤더의 크기, 전술네트워크의 송수신 구조, 정보 유통 과정, 메시지의 발생 빈도 등을 고려해야 할 필요성을 제기한다. 이어서 향후 IER 예측시에 활용이 가능하도록 푸아송 분포와 확률생성함수를 이용하여 정보교환요구량을 확률 분포로 계산하는 기법을 제시한다. 메시지 목록과 네트워크 토폴로지의 샘플을 이용하여 확률 분포의 계산 결과와 Network Simulator 2를 활용한 시뮬레이션 결과를 상호 비교하여 이 기법의 타당성을 입증한다.

비가시성과 유사도 증가를 통한 강인한 패턴 워터마킹 방법 (A Robust Pattern Watermarking Method by Invisibility and Similarity Improvement)

  • 이경훈;김용훈;이태홍
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권10호
    • /
    • pp.938-943
    • /
    • 2003
  • 본 논문에서는 Tikhonov-Miller 처리를 이용하여 다양한 공격에 대해서 워터마킹의 강인성을 향상시키는 방법을 제안한다. 시각적으로 판별할 수 있는 패턴 워터마크를 웨이브릿 변환 영역에서 수평(LH2), 수직(HL2), 대각(HH2) 성분의 부대역에 임계치를 기준으로 가중치를 달리 부여하여 삽입한다. 또한 인간 시각 시스템의 특징을 이용하여 워터마크를 삽입한다. 삽입한 워터마크는 보안성과 높은 추출율을 위해 무작위로 섞었다. 그런 다음 섞어 짜 맞추기(Interlace)를 했다. 제안한 방법의 강인성과 유사성 향상을 입증하기 위해 명암, 크기 변화, 필터링, 잘라내기, 히스토그램 평활화, 손실압축(JPEG, gif)과 같은 영상처리를 하였다. 실험 결과 제안한 방법은 비가시성을 고려하여 강인하게 워터마크를 삽입할 수 있고 여러 공격에 대해서 더욱 높은 상관 계수로 추출할 수 있었다.

계층적 이동 IPv4 환경에서 VPN 운영 방안 (VPN Traversal Scheme in Hierarchical MIPv4 environment)

  • 성수련;강정호;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.519-526
    • /
    • 2004
  • 본 논문은 외부 에이전트의 계층적인 구조를 이용하여 VPN과 이동 IPv4의 효과적인 연동 방안을 제시한다. 제안된 방안에서, 대표 외부 에이전트(Gateway Foreign Agent)는 이동 노드를 대신하여 VPN 게이트웨이 역할을 수행한다. 이동 노드가 같은 GFA 영역 내에서 이동 시, GFA가 이동 노드 대신 흠 네트워크에 위치한 VPN 게이트웨이와의 IPsec 보안 협정을 이미 가지고 있기 때문에, 이동 노드는 새로운 IPsec 협정을 맺을 필요 없이 데이터를 전송하면 된다. 이러한 방법으로, 본 논문은 IPsec 재협정으로 인한 메시지 오버헤드와 지연을 감소시키며, 이동 노드가 외부 망에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있다 수학적 분석 모델을 이용하여 제안된 방안의 성능을 증명하며, 분석 결과는 제안된 방식이 기존의 연동방식 보다 등록 갱신 비용과 패킷 전송 비용 측면에서 우수하다는 것을 보여준다.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

스마트워크 기반의 정보보호 감리 모형 (An Audit Model for Information Protection in Smartwork)

  • 한기준;김동수;김희완
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.229-239
    • /
    • 2014
  • 스마트워크 기술은 재택근무나 스마트워크센터, 모바일 단말기 등을 활용하여 시간과 공간의 제약이 없는 유연한 근무 환경을 제공한다. 업무의 효율성을 높여주는 스마트워크 시스템에는 그 편리성만큼 여러 정보보호에 대한 위협이 존재한다. 따라서, 스마트워크 구축시에는 정보보호 대책을 적절하게 마련되도록 정보보호 감리를 수행하여야 한다. 본 논문에서는 스마트워크 환경 구축을 위해 실무 기술적 차원에서 정보보호 감리모형을 제안하였다. 정보 보호를 위해 터미널, 네트워크 및 서버 영역으로 분류하고, 전문 정보보호감리 점검항목을 도출하였다. 또한, 스마트워크 정보보호 감리시점을 수립하고 점검항목과 ISMS 통제분야를 매핑함으로써 보안성과 효율성을 동시에 향상시킬 수 있도록 감리모형을 제안하였다. 제안한 정보보호 감리영역 및 점검항목들이 스마트워크 정보보호 감리의 목적에 부합되는지를 검증하기 위해서 감리사 및 IT 업계 종사자를 대상으로 설문조사를 통하여 적합성을 검증하였으며, 13개의 점검항목에서 97% 수준으로 적합하다는 결론이 도출되었다.

Copyright Protection for Digital Image by Watermarking Technique

  • Ali, Suhad A.;Jawad, Majid Jabbar;Naser, Mohammed Abdullah
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.599-617
    • /
    • 2017
  • Due to the rapid growth and expansion of the Internet, the digital multimedia such as image, audio and video are available for everyone. Anyone can make unauthorized copying for any digital product. Accordingly, the owner of these products cannot protect his ownership. Unfortunately, this situation will restrict any improvement which can be done on the digital media production in the future. Some procedures have been proposed to protect these products such as cryptography and watermarking techniques. Watermarking means embedding a message such as text, the image is called watermark, yet, in a host such as a text, an image, an audio, or a video, it is called a cover. Watermarking can provide and ensure security, data authentication and copyright protection for the digital media. In this paper, a new watermarking method of still image is proposed for the purpose of copyright protection. The procedure of embedding watermark is done in a transform domain. The discrete cosine transform (DCT) is exploited in the proposed method, where the watermark is embedded in the selected coefficients according to several criteria. With this procedure, the deterioration on the image is minimized to achieve high invisibility. Unlike the traditional techniques, in this paper, a new method is suggested for selecting the best blocks of DCT coefficients. After selecting the best DCT coefficients blocks, the best coefficients in the selected blocks are selected as a host in which the watermark bit is embedded. The coefficients selection is done depending on a weighting function method, where this function exploits the values and locations of the selected coefficients for choosing them. The experimental results proved that the proposed method has produced good imperceptibility and robustness for different types of attacks.