• 제목/요약/키워드: Security Mechanism

검색결과 1,213건 처리시간 0.028초

공개 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.288-289
    • /
    • 2013
  • An integrated security mechanism is one of the key challenges in the open wireless network architecture because of the diversity of the wireless network in open wireless network and the unique security mechanism used in each one of these networks. Optimized security protocols and mechanisms are employed for the high performance and security. Finally, a challenge in the near future will converge the integration of Open Ubiquitous Sensor Network (OUSN) with security protocols for applying the their applications. We analysed unique network-centric features and security mechanism of various heterogeneous wireless networks.

  • PDF

A Relay-assisted Secure Handover Mechanism for High-speed Trains

  • Zhao, Yue;Tian, Bo;Chen, Zhouguo;Yang, Jin;Li, Saifei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.582-596
    • /
    • 2019
  • Considering that the existing Long Term Evolution is not suitable for the fast and frequent handovers of high-speed trains, this paper proposes a relay-assisted handover mechanism to solve the problems of long handover authentication time and vulnerable to security attacks. It can achieve mutual authentication for train-ground wireless communication, and data transmission is consistent with one-time pad at the same time. The security analysis, efficiency analysis and simulation results show that the proposed mechanism not only realizes the forward security and resists many common attacks, but also effectively reduces the computational overhead of train antenna during the secure handover process. When the running speed of a train is lower than 500km/h, the handover delay is generally lower than 50ms and the handover outage probability is less than 1.8%. When the running speed of a train is 350km/h, the throughput is higher than 16.4mbps in the process of handover. Therefore, the secure handover mechanism can improve the handover performance of high-speed trains.

안전한 보안패치 분배 구조의 설계 및 구현 (Design and Implementation of a Secure Software Architecture for Security Patch Distribution)

  • 손태식;서정우;문종섭;서정택;임을규;이철원
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.47-62
    • /
    • 2003
  • 패치 분배는 시스템의 보안과 네트워크를 구성하는 여러 시스템들에 설치된 소프트웨어의 취약성을 보완하기 위한 가장 중요한 요소 중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 그 응용 프로그램을 사용하기 때문에 매번 신속하게 시스템의 취약성에 대해 패치를 적용하는 것은 쉽지 않다. 본 논문에서 우리는 안전한 패치 분배 구조를 제안할 것이며 제안하는 구조는 사용자 인증, 패치 검증, 패치 자동분배 및 설치 등의 다양한 메커니즘을 가진다. 이렇게 제안된 패치 분배 구조는 도메인내의 패치 분배 과정에 있어서의 보안성을 더욱 향상시킬 것이다.

기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석 (An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm)

  • 류승희
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.107-117
    • /
    • 2013
  • 본 연구의 주요 목표는 정보기술보안(IT security) 관련 투자의 경제적 특성을 조사하고 기업 내 최적의 정보기술보안 자원의 제공을 위한 대체적인 메커니즘을 비교하는데 있다. 정보기술 보안의 최적 수준과 기업 내 다양한 사용자 간의 비용분담 방식에 대한 중요한 의사결정에 유용한 지침을 제공하는 경제적인 연구는 많지 않다. 이에 대한 기초연구로서, 본 연구는 첫째, 정보기술 보안 자원이 소비의 비경합성(nonrivalry)과 혜택의 비배재성(nonexcludability)이라는 순수공공재(pure public goods)의 특성을 공유하고 있다는 것을 설명한다. 또한, 정보기술보안 제공은 개인사용자의 정보보안자원의 가치평가에 있어서 정보 비대칭성의 문제를 갖고 있다. 분석적인 틀을 통하여, 본 연구는 개별적인 효용극대화 방식은 기업 전체에서의 효율적인 제공 조건을 반드시 충족하는 것은 아니라는 것을 보여준다. 즉, 개별적인 방식은 비최적(suboptimal)의 방안, 특히 정보기술보안 자원이 부족한 수준에서 제공되는 결과를 초래한다. 이러한 문제는 무임승차(free-riding) 문제로도 알려져 있는 순수공공재의 비배재성이라는 특성에 주로 기인한다. 집단적인 의사결정의 근본적인 문제는 진실한 정보의 표출을 유도하고 정보비칭적인 구조에서 최적수준의 정보자원보안 관련 재화를 선택하는 메커니즘의 설계에 있다. 본 연구는 정보기술보안 자원의 제공이라는 문제 안에서 세 가지 대체적인 수요현시메커니즘(demand-revealing mechanisms), 즉 클락-그로브즈 메커니즘(Clarke-Groves mechanism), 기대효용 극대와 메커니즘(expected utility maximizing mechanism), 그로브즈-레야드 메커니즘(Groves-Ledyard mechanism)을 비교 분석한다 이 메커니즘들의 주요 특성이 각 메커니즘의 장점, 단점, 실제 다양한 적용가능성과 함께 논의된다. 마지막으로, 본 연구의 한계와 미래 연구 방향이 논의된다.

  • PDF

고속 주행용 실외 경비로봇을 위한 구동 메커니즘 (A Driving Mechanism of Outdoor Security Robots for High Speed Applications)

  • 정해관;고두열;우춘규;곽윤근
    • 로봇학회논문지
    • /
    • 제4권2호
    • /
    • pp.163-168
    • /
    • 2009
  • In this paper, a new driving mechanism of security robotswhich should overcome obstacles with stability even though movingin high speed is introduced. The driving mechanism has spring-based suspension and two wheels positively necessary to overcome obstacles. From the driving mechanism, it is mainly discussed how we can decrease overshoot and impulse occurred when the robot is in the process of overcoming obstacles. Finally, design parameters of the driving mechanism which guarantees stable motion while overcoming obstacles is deduced based on simulation results. Experiments are also followed to demonstrate how well the manufactured system works in its early stage of the practical use.

  • PDF

Robust Biometric-based Anonymous User Authenticated Key Agreement Scheme for Telecare Medicine Information Systems

  • Jung, Jaewook;Moon, Jongho;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3720-3746
    • /
    • 2017
  • At present, numerous hospitals and medical institutes have implemented Telecare Medicine Information Systems (TMIS) with authentication protocols to enable secure, efficient electronic transactions for e-medicine. Numerous studies have investigated the use of authentication protocols to construct efficient, robust health care services, and recently, Liu et al. presented an authenticated key agreement mechanism for TMIS. They argued that their mechanism can prevent various types of attacks and preserve a secure environment. However, we discovered that Liu et al.'s mechanism presents some vulnerabilities. First, their mechanism uses an improper identification process for user biometrics; second, the mechanism is not guaranteed to protect against server spoofing attacks; third, there is no session key verification process in the authentication process. As such, we describe how the above-mentioned attacks operate and suggest an upgraded security mechanism for TMIS. We analyze the security and performance of our method to show that it improves security relative to comparable schemes and also operates in an efficient manner.

Data Base 보안과 Oracle 보안 구현 (Computer Database Security and Oracle Security Implementation)

  • 노시춘;박상민;조성백;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.7-18
    • /
    • 2003
  • 데이타베이스 환경에서 보안을 성취한다는 것은 위협을 확인하고 이에 대응할 수 있는 정책 (policy : 해야할 일)과 메커니즘 (mechanism : 달성하는 방법)을 선택하는 것이다. 본 연구에서는 데이타베이스 보안위협의 유형과 성격을 살펴보고 이같은 위협을 예방하고 차단할 수 있는 방안을 데이타베이스 보안 일반원칙으로서 제시한다. 또한, Oracle의 사례를 들어 보안성 구현방법을 제시하고 구현결과를 검증하므로서 데이타베이스 보안에 대한 일련의 절차와 프레임 워크를 구성해본다.

  • PDF

T-TIME: A Password Scheme Based on Touch Signal Generation Time Difference

  • Yang, Gi-Chul
    • 한국정보기술학회 영문논문지
    • /
    • 제8권2호
    • /
    • pp.41-46
    • /
    • 2018
  • As evidenced through rapidly growing digital devices and information, digital authentication is becoming ever more critical, especially considering the complex and prevalent digital accounts we are using every day. Also, digital authentication is apt to consistent digital security application. In this sense, digital security quality and usability can be enhanced by developing a mechanism for efficient digital authentication. In this paper, a mechanism of efficient digital authentication called T-TIME is introduced in order to alleviate issues dealing with secure and user friendly authentication across ever- growing digital devices and information. Touch Signal generation time difference is utilized for T-TIME as a mediation mechanism that enhances the security quality by confusing others unlike other graphical password mechanisms which are using spatial information. Hence, digital authentication by using T-TIME can be a good way of enhancing security quality and usability.

개방형 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1348-1353
    • /
    • 2013
  • 다음은 요약문 입니다. 여러 종류의 무선 통신망들에 대한 통합화된 서비스에 대한 수요가 요구되고 있다. 이러한 요구는 기존의 유선망과 무선 통신망의 통합 배치를 통하여 가능하게 되었다. 각각의 무선 통신망들은 기존이 망들에 비해 고유의 특징을 가지고 있다. 개방형 무선 통심 환경 하에서의 주요한 문제 중의 하나가 보안성에 관련된 문제이다. 개방형 환경 하에서 통합된 환경의 보안성을 실현하기 위해서는 현실에서 실제적으로 적용 가능한 통합 보안 구조를 개발하여야 한다. 따라서 본 논문에서는 이러한 요구조건을 만족하기 위해서 고려해야 하는 사항들을 분석하였다.

정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘 (Prototype Design and Security Association Mechanism for Policy-based on Security Management Model)

  • 황윤철;현정식;이상호
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.131-138
    • /
    • 2003
  • 인터넷 서비스가 대중화되면서부터 네트워크상의 통신 및 시스템을 안전하게 보호하기 위한 네트워크 보안 관리가 시급한 문제로 부상되고 있다. 이에 따라 침입탐지 시스템, 침입차단 시스템, VPN과 같은 보안 장비들이 급속히 사용화 되고 있는 실정이다. 그러나 이들 보안 장비들은 단일환경, 단일 시스템에서 제각기 독립적으로 기능하기 때문에 보안 대상이 매우 제한적이며, 벤더별로 상이한 구조로 인해 강호 유기적인 통합기능을 제공하지 못하고 있는 실정이다. 따라서 이 논문에서는 일관성 있고 체계적인 보안정책을 네트워크를 대상으로 적절하게 적용할 수 있는 계층적 구조의 정책기반 보안관리 모델을 제시하고, 각기 다른 보안 영역에 따라 다르게 정의된 보안 정책들에 대한 관리와 협상을 용이하게 하는 정책 협상 메커니즘과 프로토타입을 제시한다. 이 연구 결과는 다양한 환경의 네트워크에서 보안정책 서버 및 보안 기술의 개발에 지침으로 활용이 가능하며, 또한 네트워크 전체의 보안성을 향상시킬 수 있으며, 각 호스트간의 보안 정책 협상을 효율적으로 지원할 수 있다.