• 제목/요약/키워드: Security ability

검색결과 578건 처리시간 0.021초

모바일 데이터 망에서의 거래를 위한 효율적인 보안 프로토콜 (An Efficient Security Protocol for Transaction in Mobile Data Network)

  • 김장환;이충세
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.43-51
    • /
    • 2006
  • 기존의 전자 거래 프로토콜이 사용하고 있는 암호화 알고리즘은 메모리와 처리 능력이 제한 된 모바일 환경에 적합하지 않다. 본 논문에서는 모바일 내장형 시스템에 적합하도록 ID기반의 암호화 알고리즘과 타원 곡선 알고리즘을 사용하여 계산량과 수행 시간을 감소시켰다. 제안 프로토콜에서는 첫 거래에만 서비스 제공자의 인증서를 사용하며, 두 번째 거래부터는 타원 곡선알고리즘을 적용하여 생성된 세션키로 인증한 후 거래를 하기 때문에 서비스 제공자의 인증서생성 횟수는 n회에서 1회로 감소되었다. 또한 160비트로 RSA에서의 1024비트와 같은 안전성을 제공하기 때문에 수행 시간이 단축되었다.

  • PDF

UPnP보안 모델의 설계 및 구현 (Design and Implementation of A UPnP Security Model)

  • 이동근;임경식;박광로
    • 정보통신설비학회논문지
    • /
    • 제1권2호
    • /
    • pp.30-42
    • /
    • 2002
  • UPnP는 홈 네트워크 미들웨어 가운데 가장 먼저 상용화되었으나 보안에 관한 표준화된 기술이 없는 문제점이 있다. 본 논문에서는 이러한 UPnP를 위한 보안 모델을 설계하고 구현하였다. 설계된 모델은 XML Signature를 이용하여 사용자가 장치를 제어할 때 생성하는 UPnP 메시지에 보안 기능을 부가하도록 설계되었으며, 제공되는 기능은 장치 제어 메시지에 대한 인증 및 사용자 접근 제어이다. 본 보안 모델은 UPnP 모듈과는 독립적으로 구성되어 보안 서비스를 제공하는 특징을 가지고 있으며, 사용자 데이터의 부분 보안 기능을 제공하기위하여 사용자 부분으로 보안 모듈을 이동할 수 있도록 설계하였다. 마지막으로 구현한 UPnP 보안 모델이 사용자가 UPnP 오디오 장치를 제어할 때 적용되는 예를 보인다.

  • PDF

이메일 클라이언트 내의 삭제된 이메일 복원에 관한 연구 (Recovery Techniques for Deleted Email Items in Email Client)

  • 정초롱;이근기;이상진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.45-54
    • /
    • 2011
  • 기업은 커뮤니케이션 수단 및 업무처리를 위한 수단으로 이메일을 사용한다. 이메일은 비즈니스의 주요업무를 처리하기 때문에 기업 정보의 많은 부분을 보존하고 있다. 그러므로 기업 기밀 유출과 같은 사건 조사시에 이메일은 중요한 증거가 될 수 있다. 하지만 용의자가 의도적으로 이메일을 삭제할 가능성도 있기 때문에, 삭제된 이메일을 복원하는 것은 포렌식 관점에서 매우 중요하다. 본 논문은 다양한 이메일 클라이언트 파일 내에 존재하는 삭제된 이메일 아이템 구조를 분석하고, 파일에 존재하는 이메일 복원 가능성과 복원 방안을 설명한다.

New Approaches to the Formation of the Food System in Modern Conditions

  • Kulaiets, Andrii;Kulayets, Mariia;Shynkaruk, Lidiia;Kendus, Daria;Gerashchenko, Mykyta
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.51-56
    • /
    • 2022
  • The main purpose of the article is to analyze the main approaches to the formation of the food system in modern conditions. The constant growth of the population, the increase in the level of use of natural resources against the background of a decrease in their reserves causes a number of risks for the food security of both a person and the country as a whole. The problem of the formation of food security has always remained at the center of scientific interests of both domestic and foreign researchers. In the context of globalization, this issue is considered as one of the key global problems in the system. Theoretical and metodological basis studia systematic approach to study of fundamental provisions of economic science regarding the formation of the food system. Based on the results of the study, the main approaches to the formation of the food system in modern conditions were characterized. The study has limitations associated with the lack of the ability to analyze the food system on the practical activities of a single socio-economic system.

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

Mobile Ad Hoc Network에서 시스템 보안 기법에 관한 연구 (The Study of System Security Technique for Mobile Ad Hoc Network)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.33-39
    • /
    • 2008
  • Ad Hoc Network는 인프라스트럭처 기반의 네트워크가 아니고 노드들이 분포되어 있기 때문에 공격을 받기가 쉽다. 침입탐지시스템은 다른 노드들의 신뢰 수준을 감지하고 노드의 로컬 보안에 대한 검사와 감시 능력을 제공한다. 본 논문에서는 침입 탐지를 하는데 오버헤드를 줄이기 위해 클러스터링 기법을 적용하였다. 그리고 노드들 간의 신뢰도를 측정하기 위해 클러스터 헤드가 멤버 노드로부터 받은 신뢰 정보와 자신의 정보를 조합하여 다른 노드의 신뢰도를 평가한다. 이렇게 함으로써 네트워크내의 노드들의 대한 인증을 정확하게 수행할 수 있게 되어 안전한 데이터 전송을 제공하게 된다.

  • PDF

An Efficient Approach for Adaptation of MIPv6 in Roaming Environments

  • Jeong Yoon-su;Woo Sung-hee;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.341-344
    • /
    • 2005
  • Mobile IPv6(MIPv6) allows a Mobile Node to talk directly to its peers while retaining the ability to move around and change the currently used IP address. One of the major issues regarding the basic Mobile IPv6 protocol is related to the handover management of a mobile node. This paper proposes efficient approach for adaptation of MIPv6 sing context information in roaming environments. To investigate on a efficient and secure handover procedure, proposed approach method will give us the following advantages: (l)the intention of context is to reduce latency, packet losses and avoid re-initiation of signaling to and from mobile nodes,(2) FMIPv6 aims to reduce handover latency due to IP protocol operations as small as possible in comparison to the inevitable link switching latency.

  • PDF

Hybrid PSO를 이용한 안전도를 고려한 경제급전 (The Security Constrained Economic Dispatch with Line Flow Constraints using the Hybrid PSO Algorithm)

  • 장세환;김진호;박종배;박준호
    • 전기학회논문지
    • /
    • 제57권8호
    • /
    • pp.1334-1341
    • /
    • 2008
  • This paper introduces an approach of Hybrid Particle Swarm Optimization(HPSO) for a security-constrained economic dispatch(SCED) with line flow constraints. To reduce a early convergence effect of PSO algorithm, we proposed HPSO algorithm considering a mutation characteristic of Genetic Algorithm(GA). In power system, for considering N-1 line contingency, we have chosen critical line contingency through a process of Screening and Selection based on PI(performance Index). To prove the ability of the proposed HPSO in solving nonlinear optimization problems, SCED problems with nonconvex solution spaces are considered and solved with three different approach(Conventional GA, PSO, HPSO). We have applied to IEEE 118 bus system for verifying a usefulness of the proposed algorithm.

Distributed Denial of Service Defense on Cloud Computing Based on Network Intrusion Detection System: Survey

  • Samkari, Esraa;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.67-74
    • /
    • 2022
  • One type of network security breach is the availability breach, which deprives legitimate users of their right to access services. The Denial of Service (DoS) attack is one way to have this breach, whereas using the Intrusion Detection System (IDS) is the trending way to detect a DoS attack. However, building IDS has two challenges: reducing the false alert and picking up the right dataset to train the IDS model. The survey concluded, in the end, that using a real dataset such as MAWILab or some tools like ID2T that give the researcher the ability to create a custom dataset may enhance the IDS model to handle the network threats, including DoS attacks. In addition to minimizing the rate of the false alert.

Parallel Implementation of Scrypt: A Study on GPU Acceleration for Password-Based Key Derivation Function

  • SeongJun Choi;DongCheon Kim;Seog Chung Seo
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.98-108
    • /
    • 2024
  • Scrypt is a password-based key derivation function proposed by Colin Percival in 2009 that has a memory-hard structure. Scrypt has been intentionally designed with a memory-intensive structure to make password cracking using ASICs, GPUs, and similar hardware more difficult. However, in this study, we thoroughly analyzed the operation of Scrypt and proposed strategies to maximize computational parallelism in GPU environments. Through these optimizations, we achieved an outstanding performance improvement of 8284.4% compared with traditional CPU-based Scrypt computations. Moreover, the GPU-optimized implementation presented in this paper outperforms the simple GPU-based Scrypt processing by a significant margin, providing a performance improvement of 204.84% in the RTX3090. These results demonstrate the effectiveness of our proposed approach in harnessing the computational power of GPUs and achieving remarkable performance gains in Scrypt calculations. Our proposed implementation is the first GPU implementation of Scrypt, demonstrating the ability to efficiently crack Scrypt.