• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.033초

사용자 중심의 홈네트워크를 위한 키 교환 프로토콜 설계 (A design of Key Exchange Protocol for User Centered Home Network)

  • 정민아
    • 한국정보통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.654-660
    • /
    • 2004
  • 본 논문에서는 편재형 컴퓨팅(pervasive computing)환경을 제공하는 홈네트워크으로서 보다 향상된 사용자 중심의 홈네트워크를 편재형 홈 네트워크라 정의한다. 이를 위해 사용자가 다른 홈네트워크의 장치를 사용하고자 할 경우 이를 직접 제어하고 설정할 필요가 없도록 이동에이전트 개념을 도입하였고, 이러한 홈네트워크 환경에서 이동 에이전트는 다른 홈네트워크로 이동하여 필요한 장치들을 제어할 수 있다. 또한, 이와 같이 제안한 홈네트워크 환경에서 사용자와 원격 흠 네트워크를 접근하는 상대방 홈 서버를 인증하고, 홈 네트워크 사이에 전송되는 텍스트 및 멀티미디어 데이터와 이동 에이전트를 보호하기 위하여 키 교환 프로토콜을 설계하였다. 키 교환 프로토콜은 데이터 종류에 따라 인증 및 데이터 암호화를 수행하기 위하여 본 논문에서 제안한 프로토콜과 IPSec을 선택적으로 사용하는 다중모드를 제공한다.

Prospects For The Development Of Distance Educational Learning Technologies During The Training Of Students Of Higher Education

  • Rohach, Oksana;Pryhalinska, Tetiana;Kvasnytsya, Iryna;Pohorielov, Mykhailo;Rudnichenko, Mykola;Lastochkina, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.353-357
    • /
    • 2022
  • This article identifies the problems and substantiates the directions for the development of distance learning technologies in the training of personnel. An example of using digital media to create a remote access laboratory is given. The article is devoted to the definition of the main aspects of the organization of distance education. Rapid digitization, economic, political and social changes taking place in Ukraine necessitate the reform of the education system. First of all, it concerns meeting the educational needs of citizens throughout their lives, providing access to educational and professional training for all who have the necessary abilities and adequate training. The most effective solution to the above-mentioned problems is facilitated by distance learning. The article analyzes the essence and methods of distance learning organization, reveals the features of the use of electronic platforms for the organization of this form of education in different countries of the world. The positive characteristics of distance learning are identified, namely: extraterritoriality; savings on transport costs; the interest of modern youth in the use of information tools in everyday life; increase in the number of students; simplicity and accessibility of training; convenient consultation system; democratic relations between the student and the teacher; convenience for organizations in training their employees without interrupting their regular work; low level of payment for distance education compared to traditional education; individual learning pace; new teacher status. Among the negative features of online education, the author refers to the following problems: authentication of users during knowledge verification, calculation of the teacher's methodological load and copyright of educational materials; the high labor intensity of developing high-quality educational content and the high cost of distance learning equipment; the need to provide users with a personal computer and access to the Internet; the need to find and use effective motivation mechanisms for education seekers.

라인 곡선 곡률 기반의 벡터 데이터 해싱 (Vector Data Hashing Using Line Curve Curvature)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제36권2C호
    • /
    • pp.65-77
    • /
    • 2011
  • 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

전자계약서비스의 문제점과 해결방안 (A Study on the Adoption of Electronic Contract Service)

  • 최석범;김태환;김인경;김재학;박선영;윤영림
    • 무역상무연구
    • /
    • 제34권
    • /
    • pp.157-185
    • /
    • 2007
  • The purpose of this thesis is to contribute to the activation of e-contract service for one stop e-trade by analyzing the problems and its solutions in e-contract service at home and abroad. In order to achieve the purpose of this thesis, case studies are done on e-contract service providers such as CECTRUST service of NTT DATA in Japan and HanCM.com of Haansoft in Korea and user companies such as Taisei Corporation using CECTRUST service and Hyundai Card using HanCM.com. The problems in the e-contract service are the lack of e-contract service providers, rare publicity of e-contract service, limited use of e-contract service at only home, higher pricing for e-contract service, short time management of e-contract documents by service providers, no application of newly developed security technology to e-contract service, unsatisfaction of requirements of e-contract service provider as trusted third party, absence of lower pricing e-contract service by service provider, authorizing key error in electronic signature under recognized authentication system in case of fail in renewal of digital certificate and reproduction of digital certificate. The solutions of these problems are the upbringing of e-contract service providers, broad publicity of e-contract service, development of e-contract service on a global basis, establishment of lower pricing for e-contract service, long time management of e-contract documents by service providers, application of newly developed security technology such as bio technology to e-contract service, satisfaction of requirements of e-contract service provider as trusted third party by designation of recognized e-document repository, development of lower e-contract service by way of application service provider(ASP), introduction of time stamping of e-contract document and signature key value. The limitation of this thesis is that the problems and its solutions could not meet with the broad recognition as they are conferred by intuition because of few e-contract service provider.

  • PDF

DOM에 기반한 공동 문서 저작 시스템 구현에 관한 연구 (A Study pn Development of collaborative Document Authoring system based on DOM)

  • 유성주;김차종;신현섭
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2601-2608
    • /
    • 2010
  • 텍스트 문서를 대상으로 하는 대부분의 공동 문서 저작 시스템에서는 문서의 병합과 재사용이 어려우며 문서를 저장, 관리할 수 있는 저장소를 제공하지 않는다. 또한 웹을 기반으로 하기 때문에 높은 접근성을 제공하지만 보안에 취약한 문제점을 가지고 있다. 본 논문에서는 XML 문서를 대상으로 한 공동 문서 저작 시스템을 설계 구현함으로써 이들 시스템의 문제점을 개선하였다. 이를 위해 XML 문서를 객체 모델화하고 조작하기 위한 API인 DOM(Document Object Model)에 기반을 두었으며 Java 객체를 송수신하고, 구현 시 소켓통신에 대한 고려가 필요하지 않도록 RMI를 활용하였다. 또한 인증과정을 통해 보안성을 향상시켰으며 템플릿(Template) 제공, 주석달기, 문서구조 가시화가 가능한 편집기를 제공함으로써 XML 문서 공동저작의 수월성을 향상시켰다.

LoRa 환경에서의 Class 분류에 따른 선택적 암호화 기술 (Selective encryption technique according to class classification in LoRa environment)

  • 이남곤;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.285-287
    • /
    • 2017
  • 현재 데이터 통신의 세계는 단순히 유선으로 서버와 유저간의 통신이 아닌, 무선 환경을 이용하여 더 넓고 다양한 환경에서 다양한 디바이스가 통신을 주고받으며 대량의 데이터들을 만들어 내고 있다. 이러한 환경에서 IoT는 이제 우리 삶 깊숙한 곳에 자리를 잡고 있고, 많은 업무에서 IoT 기술들이 이용이 되고 있지만, IoT 안에서 사용되는 데이터들은 악의적인 행위로부터 충분한 보호를 받지 못하고 고스란히 노출이 되어 있는 상황이다. 이러한 디바이스들 대부분 악의적인 공격에 대처할 수 있는 충분한 컴퓨팅 파워를 보유하고 있지는 못한 상황이다. 본 논문에서는, 단순한 센서부터 충분한 컴퓨팅 파워 및 안전성을 가져야 하는 디바이스 모두가 상황에 맞춰 보안성을 갖출 수 있도록 하는 것을 목표로 한다. 제안하는 기술은 디바이스의 중요도와 컴퓨팅 파워를 중심으로 Classing을 하고, 그것을 통하여 선택적으로 암호화 기술을 선택, 보안성을 강화할 수 있는 방안을 마련하는 것이다.

  • PDF

Segmentation 기반 전동킥보드 주차/비주차 구역 분류 기술의 개발 (Development of segmentation-based electric scooter parking/non-parking zone classification technology)

  • 조용현;최진영
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.125-133
    • /
    • 2023
  • 본 논문은 공유형 전동킥보드 시스템 운영 시, 관리 상 발생할 수 있는 주차 문제를 해결하기 위해 반납 인증사진으로 주차, 비주차 구역을 판단하는 AI모델을 제시한다. 본 연구에서는 주차/비주차 구역 배경 관련 객체를 판별하기 위해 ADE20K에 Pre_trained된 Segfomer_b0 모델과 점자블록, 전동킥보드에 Fine_tuning한 Segfomer_b0 모델을 통해 주차/비주차에 관련된 객체의 Segmentation map을 추출하고, Swin 모델을 통해 주차/비주차 구역을 이진 분류하는 방법을 제시하였다. 최종적으로 총 1,689장을 직접 라벨링한 후 진행한 Fine_tuning SegFomer 모델은 mAP가 81.26% 수준으로 전동킥보드와 점자블록을 인식하였으며, 총 2,817장을 훈련한 Classification 모델은 92.11%의 정확도와 91.50%의 F1-Score로 주차구역과 비주차 구역을 분류하는 것이 가능하였다.

안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인 (Guidelines for Safe and Reliable PUF Implementation)

  • 이동건;이연철;김경훈;박종규;최용제;김호원
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.241-259
    • /
    • 2014
  • PUF는 디바이스 식별을 위한 기술로써, 인간의 지문이나 홍채와 같은 생체 정보처럼 다른 디바이스들로부터 특정 디바이스를 구별하기 위해 사용되는 기술이다. 지난 10여 년간 PUF를 구현하기 위한 다양한 방법이 많은 연구자들에 의해 연구되었으며, 식별뿐만 아니라, 키 분배 및 인증, 난수 생성 등 PUF를 활용하는 다양한 방법도 연구되었다. 하지만, PUF를 대상으로 하는 다양한 공격들은 PUF의 도입을 저해하는 주요 원인이 되고 있으며, 여전히 PUF의 안전성을 높이고자 하는 다양한 기술들이 연구되고 있다. 본 논문에서는 PUF 및 PUF를 대상으로 하는 다양한 공격들에 대하여 살펴보고, 안전하게 PUF를 구현하기 위한 가이드라인을 제시하고자 한다. 본 연구에서 제안하는 가이드라인은 향후 신뢰성 있고 안전한 PUF를 구현하기 위한 밑거름이 될 것으로 기대한다.

공장 설비 모니터링을 위한 그리드 기반 키 선분배 기법 (Grid-Based Key Pre-Distribution for Factory Equipment Monitoring)

  • 조양희;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.147-152
    • /
    • 2016
  • 배선 작업이 어려운 공장 환경에서 설비의 상태를 모니터링하는 시스템을 구축하기위해 배포와 설치가 쉬운 무선센서 네트워크가 적합하다. 지그비는 다른 무선 통신 프로토콜에 비해 저가격, 저전력 특징을 가지고 있어 다수의 노드를 필요로 하는 모니터링 시스템에 적용하기 적합하다. 지그비 통신은 모든 프로토콜 계층이 서로 신뢰하는 OTM을 기반으로 하고 있기 때문에 디바이스 간에 암호화 보안이 필요하다. 각 노드간의 통신에 있어서 노드 인증을 보장하고, 각 노드가 관리하고 있는 비밀 정보의 노출을 최소화 해야 한다. 공장의 설비는 배포 위치가 규칙적이고 고정적이다. 공장 환경에서 센서로부터 수집되는 정보와 센서 노드에 연결되어 있는 엑츄에이터 제어 정보를 보호하기 위해 설비의 배포 환경과 유사한 이차원 그리드 기반 키 선분배 기법을 기반으로 하는 암호화 기법을 제안한다.