• 제목/요약/키워드: Security Function

검색결과 1,555건 처리시간 0.034초

스마트폰 어플리케이션에 의해 단문 메시지 서비스의 자동 발송 기능을 가진 새로운 무인 택배함 제안 및 구현 (The Proposal and Implementation of New Private Parcel Locker with Automatic Transmission Function of Short Message Service by Smartphone Application)

  • 서종범;김동회
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권1호
    • /
    • pp.101-108
    • /
    • 2017
  • 기존의 공용 무인 택배함에서는 비어있는 보관함이 없다면 사용 할 수 없고 기존의 개인 무인 택배함에서는 자물쇠 기반의 택배함이라서 보안에 상당히 취약하였다. 이러한 단점을 예방하기 위해서 제안된 무인 택배함은 스마트폰 상에서 택배함을 작동시키는 메뉴 기반의 원격 제어 어플리케이션이고 비휘발성 메모리에 저장된 비밀번호를 이용하여 잠금 해제와 비밀번호 변경을 할 수 있다. 본 논문에서 제안된 개인 무인 택배함은 빈 보관함을 판단할 필요가 없고, 비밀번호 오류 누적 기능과 단문 메시지로 택배함 동작 결과를 자동 발송함으로써 보안강화 측면에서 기존 방식보다 더 좋은 장점 가진다.

Visual Monitoring System of Multi-Hosts Behavior for Trustworthiness with Mobile Cloud

  • Song, Eun-Ha;Kim, Hyun-Woo;Jeong, Young-Sik
    • Journal of Information Processing Systems
    • /
    • 제8권2호
    • /
    • pp.347-358
    • /
    • 2012
  • Recently, security researches have been processed on the method to cover a broader range of hacking attacks at the low level in the perspective of hardware. This system security applies not only to individuals' computer systems but also to cloud environments. "Cloud" concerns operations on the web. Therefore it is exposed to a lot of risks and the security of its spaces where data is stored is vulnerable. Accordingly, in order to reduce threat factors to security, the TCG proposed a highly reliable platform based on a semiconductor-chip, the TPM. However, there have been no technologies up to date that enables a real-time visual monitoring of the security status of a PC that is operated based on the TPM. And the TPB has provided the function in a visual method to monitor system status and resources only for the system behavior of a single host. Therefore, this paper will propose a m-TMS (Mobile Trusted Monitoring System) that monitors the trusted state of a computing environment in which a TPM chip-based TPB is mounted and the current status of its system resources in a mobile device environment resulting from the development of network service technology. The m-TMS is provided to users so that system resources of CPU, RAM, and process, which are the monitoring objects in a computer system, may be monitored. Moreover, converting and detouring single entities like a PC or target addresses, which are attack pattern methods that pose a threat to the computer system security, are combined. The branch instruction trace function is monitored using a BiT Profiling tool through which processes attacked or those suspected of being attacked may be traced, thereby enabling users to actively respond.

비밀 S-box를 사용한 GFN에 대한 안전성 분석 (Security Analysis on GFN with Secret S-box)

  • 이용성;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.467-476
    • /
    • 2017
  • 본 논문에서는 라운드 함수의 업데이트 함수로 SP 구조를 사용하고 비밀 S-box가 적용된 GFN(Generalized Feistel Networks) Type I, Type II, Type III에 대한 안전성을 분석한다. 이 환경에서 공격자는 S-box에 대한 정보를 갖지 못한다. 인테그랄 공격 기법(Integral attack) 기반의 선택 평문 공격으로 9 라운드(Type I), 6 라운드(Type II), 6라운드(Type III)에 대한 비밀 S-box 정보를 복구할 수 있다. 선택 암호문 공격으로 전환할 경우 GFN Type I의 16 라운드까지 비밀 S-box의 정보가 복구된다. 결론적으로 m비트 비밀 S-box와 $k{\times}k$ MDS 행렬이 라운드 함수로 사용된 GFN Type I, Type II, Type III에 대하여 비밀 S-box를 복구하는데 ${\frac{2^{3m}}{32k}},{\frac{2^{3m}}{24k}},{\frac{2^{3m}}{36k}}$만큼의 시간복잡도가 필요하다.

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선 (An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN)

  • 오정민;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.29-43
    • /
    • 2019
  • 최근, IoT 무선 디바이스 등의 증가로 WSN(Wireless Sensor Network) 환경에서 네트워크 트래픽이 증가하면서 네트워크 자원을 안전하고 효율적으로 관리하는 SDN(Software-Defined Networking)을 WSN에 적용한 SDWSN(Software-Defined Wireless Sensor Networking)과 그에 대한 보안 기술에 대한 관심도가 증가하고 있다. 본 논문에서는 SDWSN 환경에서 PUF(Physical Unclonable Function) 기반 그룹 키 분배 방법을 안전하고 효율적으로 설계하는 방법을 서술한다. 최근에 Huang 등은 그룹 키 분배에 SDN의 장점과 PUF의 물리적 보안 기능을 이용하여 그룹 키 분배 방법을 설계하였다. 하지만, 본 논문에서는 Huang 등의 프로토콜이 보조 제어부 미인증과 불필요한 동기화 정보를 유지하는 취약점이 존재함을 발견하였다. 본 논문에서는 보조 제어부에 인증과정을 안전하게 설계하고, 불필요한 동기화 정보는 삭제하되 카운터 스트링과 랜덤 정보를 추가하여 Huang의 취약점을 개선하였다.

경호원들의 코어프로그램 수행과 요추부 기능개선에 관한 연구 (Effects of Core Exercise Program on the Low Back Function in Private Guard and Security)

  • 강민완
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.1-18
    • /
    • 2009
  • 인간의 요추는 똑바로 선 자세에서 골반 위에 있는 근육과 인대들에 의해 고정되어 있다. 인간이 움직일 때 마다 중심을 잡아주고, 근 골격계 구조를 적절히 유지시키는 요추부근육들을 효과적으로 스트레칭하고, 강화하여 노화로 인한 '건강의 약화'에서 벗어날 수 있다고 주장하였다. 이와 같은 요부안정화근육 강화는 요추부 재활과 운동 수행능력까지도 증가시킨다. 이 연구는 척추 강화 운동 요추 안정화 운동을 요추부의 근력, 유연성 및 균형, 요추 기능에 (코어프로그램)의 효과를 조사했다. 이 연구의 대상은 민간 경비 회사에 등록된 18명을 선정했다. 각 운동 그룹(n=9)은 무작위로 무선 표집하여 선정됐다. 이 연구의 방법으로 요추부 근력 측정 장비 BTE, 눈금자 줄자, 유연성, 균형과 요추 기능을 사용하였고 이에 따른 결과는 아래에 요약하였다. 굴곡근력 요추 안정화 운동 (핵심 운동) 단체(p<.05)을 개선했다. 신근 근육 강도가 요추 안정화 운동 (코어 프로그램) 그룹(p<.05)을 개선했다. 요추부 유연성 강화 운동 그룹과 요추 안정화 운동 그룹 (p<.05)을 개선했다. 척추의 균형 능력을 강화하는 그룹과 요추 안정화 운동 그룹 (코어 프로그램) 그룹에서 개선되었다(p<.05). 위의 결과에 따른 이 연구에서는 각 개인 경비 및 보안에 척추 강화 운동 요추 안정화 운동의 효과를 보여주어 지속적인 코어프로그램의 활성 방안을 고려해보아야 겠다.

  • PDF

Enhancing Security Gaps in Smart Grid Communication

  • Lee, Sang-Hyun;Jeong, Heon;Moon, Kyung-Il
    • International Journal of Advanced Culture Technology
    • /
    • 제2권2호
    • /
    • pp.7-10
    • /
    • 2014
  • In order to develop smart grid communications infrastructure, a high level of interconnectivity and reliability among its nodes is required. Sensors, advanced metering devices, electrical appliances, and monitoring devices, just to mention a few, will be highly interconnected allowing for the seamless flow of data. Reliability and security in this flow of data between nodes is crucial due to the low latency and cyber-attacks resilience requirements of the Smart Grid. In particular, Artificial Intelligence techniques such as Fuzzy Logic, Bayesian Inference, Neural Networks, and other methods can be employed to enhance the security gaps in conventional IDSs. A distributed FPGA-based network with adaptive and cooperative capabilities can be used to study several security and communication aspects of the smart grid infrastructure both from the attackers and defensive point of view. In this paper, the vital issue of security in the smart grid is discussed, along with a possible approach to achieve this by employing FPGA based Radial Basis Function (RBF) network intrusion.

A Robust Mutual Authentication Protocol for Wireless Sensor Networks

  • Chen, Tien-Ho;Shih, Wei-Kuan
    • ETRI Journal
    • /
    • 제32권5호
    • /
    • pp.704-712
    • /
    • 2010
  • Authentication is an important service in wireless sensor networks (WSNs) for an unattended environment. Recently, Das proposed a hash-based authentication protocol for WSNs, which provides more security against the masquerade, stolen-verifier, replay, and guessing attacks and avoids the threat which comes with having many logged-in users with the same login-id. In this paper, we point out one security weakness of Das' protocol in mutual authentication for WSN's preservation between users, gateway-node, and sensor nodes. To remedy the problem, this paper provides a secrecy improvement over Das' protocol to ensure that a legal user can exercise a WSN in an insecure environment. Furthermore, by presenting the comparisons of security, computation and communication costs, and performances with the related protocols, the proposed protocol is shown to be suitable for higher security WSNs.

멀티미디어 통신망의 네트워크 보안을 위한 새로운 BESA 알고리즘 개발 및 설계 (Development and Design of New BESA Algorithm for Network Security in Multimedia Communication)

  • 박형근;이승대;김선엽
    • 한국산학기술학회논문지
    • /
    • 제8권5호
    • /
    • pp.1069-1075
    • /
    • 2007
  • 본 논문에서는 암/복호화의 동시수행, 가변되는 입력데이터들에 대한 라운드 횟수 결정, 별도의 키 생성알고리즘 없이 결정된 라운드 횟수에 대한 키 생성, 인증기능 등의 특징을 갖는 새로운 블록암호알고리즘인 BESA 암호화 알고리즘에 대한 연구를 수행하였다.

  • PDF

Cortex-M3기반 System 보안 플랫폼 구현에 대한 연구 (Implementation of system security platform based on Cortex-M3)

  • 박정길;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 임베디드 시스템에서 타 업체의 요청으로 코드를 공개해야 되면 하드웨어 복사 방지 대책을 세워야 힘들게 개발한 제품을 지킬 수 있다. 보안 IC칩을 사용하지 않고, 핵심코드와 하드웨어 복사를 방지하면서 펌웨어 코드를 공개할 수 있는 보안 플랫폼을 제안하고자 한다. Cortex-M3기반 MCU의 내부 Flash의 영역을 IAP(In-application programming)와 APP(Application)으로 나누어, IAP영역에는 핵심코드와 보안인증 코드를 배치하고, APP에서는 타업체의 개발자가 공개된 핵심코드의 Prototype을 사용하여 구현한 Application이 배치되는 플랫폼을 제안한다.

  • PDF