• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.033초

협력시스템에서의 접근제어 프레임워크 설계 및 구현 (The Design and Implementation of Access Control framework for Collaborative System)

  • 정연일;이승룡
    • 한국통신학회논문지
    • /
    • 제27권10C호
    • /
    • pp.1015-1026
    • /
    • 2002
  • 최근 협력 시스템에 대한 연구가 증가되면서 협력 작업에 대한 연구와 더불어 협력 시스템 보안에 대한 연구가 중요시되고 있다. 협력 시스템에서 인증 및 암호화의 경우 기존의 정책을 사용하여 시스템의 견고성을 유지할 수 있다. 그러나 접근 제어 정책에서 기존의 정책을 그대로 사용하게 되는 경우 분산 환경, 개방된 네트워크, 다양한 주체와 객체의 존재로 인하여 협력 시스템은 신분, 직무, 그룹, 보안등급, 무결성 등급, 허가권을 포함해야 하는 다양한 접근상황을 고려해야 된다. 이 경우, 낮은 보안 등급의 주체가 높은 보안 등급의 객체로 접근을 허용 하거나, 높은 보안 등급의 주체가 낮은 보안 등급의 객체로 접근을 막아야 하는 복합적 상황을 해결하지 못한다. 더욱이 모든 접근상황을 제어하기 위하여 객체에 여러 접근제어 요소를 포함하여 접근 제어를 알고리즘화 할 경우 불필요한 상황을 모두 고려해야 하기 때문에 시스템의 성능 저하를 야기 시킨다. 이 같은 문제를 해결하기 위하여, 본 논문에서는 협력 시스템의 특징에 맞는 새로운 접근제어 프레임워크를 제안한다. 제안된 접근제어의 특징은 주체 및 객체에 다수의 접근 요소를 정의하여 기존 정책 보다 협력시스템과 같은 복합적인 상황에서 용이하게 적용되도록 하였다. 그리고 객체의 종류를 접근될 요소의 특징에 따라 세 가지로 구분하였고, 구분된 각 객체의 특징에 따라 알고리즘이 구현됨으로 빠르고 원활한 협력 작업이 수행되도록 하였다. 또한, 접근 요소 및 정책 변경이 용이하도록 확장성을 고려하였다. 모의실험 결과 다수의 접근 요소를 사용하였지만 시스템 성능은 접근 제어 정책을 적용하지 않았을 때와 큰 차이를 보이지 않았으며 복합적인 상황의 접근제어에서도 확실한 접근 제어가 가능했다.

재난안전통신망 앱스토어를 위한 AI 보안 방안 마련 (AI Security Plan for Public Safety Network App Store)

  • 정재은;안중현;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.458-460
    • /
    • 2021
  • 우리나라 재난안전통신망 제공 및 응용 서비스는 개발 추진, 초기 구축, 실증 및 초기 서비스 단계로 재난안전통신망 모바일 앱에 대한 보안 대응은 아직 미흡하다. 재난안전통신망(PS-LTE)에서 사용할 수 있는 단말은 개방형 안드로이드 기반 전용 단말로 다양한 모바일 악성코드에 사용될 수 있는 취약성이 잠재적으로 존재하기 때문에 미국의 FirstNet Certified 및 구글의 Google Play Protect와 비슷한 선제적 대응이 필요하다. 본 논문에서는 응용서비스 앱을 재난안전통신망 모바일 앱스토어에 등재하기 전, 악성 앱 및 정상 앱에 대해 데이터 셋을 구축하여 특징을 추출하고 가장 효과적인 AI 모델을 선정하여 정적 및 동적 분석을 수행하며, 분석 결과에 따라 악성 앱이 아닌 경우 앱 스토어에 등재하는 방안을 제안한다. 해당 방안으로 악성행위 앱 등재를 사전에 차단하는 서비스 제공이 필수가 되어 공인된 인증을 부여함으로써 재난안전통신망의 보안 사각지대를 최소화하고 인증된 앱을 재난안전 제공 및 응용 서비스 지원으로 재난상황에 대한 재난안전통신망의 안전성을 확보할 수 있다.

  • PDF

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.

Non-Random CAN Fuzzing을 통한 효율적인 ECU 분석 기술 (An Efficient ECU Analysis Technology through Non-Random CAN Fuzzing)

  • 김형훈;정연선;최원석;조효진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1115-1130
    • /
    • 2020
  • 최근 출시된 차량에는 다수의 ECU(Electronic Control Unit)가 탑재되어 있고, 각 ECU들은 CAN(Controller Area Network)을 통해 통신함으로써 차량을 효율적으로 제어할 수 있다. 하지만 CAN 통신에는 암호화 및 인증 기술이 적용되어 있지 않고, 접근 제어가 없는 Broadcast 방식으로 통신이 이루어지므로 보안에 취약하다는 문제점이 존재한다. 이러한 취약점을 이용하여 차량 제어 등의 수많은 차량 해킹 공격이 이루어지고 있으며 그에 대응하기 위한 연구 또한 진행되고 있다. 차량 해킹 대응 기술들 중에는 완성차에 탑재된 ECU의 취약점을 분석할 수 있는 CAN Fuzzing 기술이 존재한다. 하지만 기존의 CAN Fuzzing 기술들은 ECU들이 전송하는 CAN 메시지 구조를 고려하지 않고 Random한 방식으로 Fuzzing을 진행하기 때문에 많은 시간이 소요된다. 또한, 기존 CAN Fuzzing 기술은 Fuzzing 결과를 모니터링하는 방법에도 한계점이 존재한다. 이러한 CAN Fuzzing 기술의 한계를 해결하고자 본 논문에서는 CAN 메시지의 구조를 분석하고, 이를 바탕으로 ECU의 이상 작동 현상을 유발시킬 수 있는 Fuzzing 입력값을 생성하는 Non-Random CAN Fuzzing 기법을 제안한다. Non-Random CAN Fuzzing은 기존 Random CAN Fuzzing에 비해 소요되는 시간을 절약할 수 있고, 이를 통해 SW 구현 오류 혹은 CAN DBC(Database CAN) 설계 오류 등으로 인해 존재할 수 있는 ECU의 이상 작동 현상과 연관된 CAN 메시지들을 빠르게 발견할 수 있다. 제안하는 Non-Random CAN Fuzzing의 성능을 평가하기 위해 제안 기법을 실제 차량에 적용하였으며 ECU에 이상 작동 현상을 일으킬 수 있는 CAN 메시지를 확인하였다.

LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법 (Dynamic States Consideration for Next Hop Nodes Selection Method to Improve Energy Efficiency in LEAP based Wireless Sensor Networks)

  • 남수만;조대호
    • 한국지능시스템학회논문지
    • /
    • 제23권6호
    • /
    • pp.558-564
    • /
    • 2013
  • 무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다.

관리상의 도메인간 이동시 AAA 기반의 핸드오버 성능향상 방안 (Optimized Route Optimization mode of MIPv6 between Domains Based on AAA)

  • 류성근;문영성
    • 대한전자공학회논문지TC
    • /
    • 제46권9호
    • /
    • pp.39-45
    • /
    • 2009
  • IP 계층의 이동성 지원을 위한 기술인 Mobile IPv6이 상업망에 배치되면, 이동노드에 대한 인증, 권한부여 및 과금을 위한 AAA 서비스가 필요하게 된다. AAA와 Mobile IPv6은 서로 독립적으로 수행되는 프로토콜이다. 그래서 이 두 프로토콜을 연동시키는 방법들이 등장하게 되었다. 이러한 두 프로토콜의 연동 방법은 AAA 인증 요청 시에 이동노드와 홈에이전트 사이의 보안협약을 설립하게 할 수 있고, 이동성 지원을 위해 홈에이전트로의 바인딩 갱신 과정을 AAA 인증 요청과 동시에 수행하여 최적화할 수 있다. 하지만, Mobile IPv6의 Route Optimization 모드의 사용은 Return Routability 과정을 이용하기 때문에 여전히 많은 시그널 메시지의 사용과 지연시간을 야기하게 된다. 이러한 문제점을 해결하기 위하여 Route Optimization 모드를 최적화 하는 방법을 제안한다. 제안된 방법은 Route Optimization 모드를 위해서 Return Routability 과정을 수행하지 않고, 홈에이전트가 AAA 인프라를 통하여 상대노드에게 이동노드에 대한 바인딩 갱신을 수행하도록 한다. 제안된 방법은 Return Routability 과정을 수행하지 않으므로 시그널 메시지를 줄이고 핸드오버 지연시간을 단축시킬 수 있다. 제안된 방법의 성능평가를 위해서, 핸드오버 지연시간을 기존의 AAA와 Mobile IPv6 연동 방법들과 제안한 방법을 비교 분석하였으며, 기존 방법과 비교하여 제안하는 방법은 핸드오버 지연시간은 평균적으로 61% 단축시킬 수 있다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

미들웨어 소프트웨어의 시험사례 연구 (A Case Study on the Testing of Middleware software)

  • 양해술;이하용;박주석
    • 한국콘텐츠학회논문지
    • /
    • 제9권7호
    • /
    • pp.110-120
    • /
    • 2009
  • 최근 소프트웨어 품질평가 및 인종에 대한 인식의 제고와 더붙어 소프트웨어 개발 기업에서 품질투자를 통한 고품질 확보의 중요성에 대한 인식이 증대되고 있다. 그러나 실질적으로 어느 정도 수준에서 품질투자가 이루어져야 하는지, 품질투자를 통해 실질적으로 소프트웨어 품질 개선의 검증이 이루어지지 않음으로 해서 품질투자를 통한 품질개선을 원하는 기업들이 정확한 방향을 설정하지 못하고 있는 문제가 발생 하고 있다. 본 연구에서는 국제표준인 ISO/IEC 9126과 소프트웨어 시험에 관한 지침인 ISO/IEC 12119를 기반으로 메트릭을 구축하였으며 소프트웨어 시험사례를 통해 축적된 결함 데이터를 분석, 결과를 도출하고 미들웨어 소프트웨어의 품질 평가 사례를 조사/분석하여 품질수준과 결함 수준을 분석하고 개발 과정 에서 취약한 부분을 도출하여 대처 방안을 검토하였다. 본 연구를 통해 미들웨어 소프트웨어의 품질향상을 유도하고 양적/질적인 수요를 충족할 수 있다고 본다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

코로나19 예방접종증명서의 국제적 인정에 관한 연구 (A Study on the International Recognition of the COVID-19 Vaccination Certificates)

  • 장수연;권헌영
    • 한국IT서비스학회지
    • /
    • 제20권6호
    • /
    • pp.45-62
    • /
    • 2021
  • After the COVID-19 outbreak in 2019, the spread of COVID-19 has not been easily caught despite preventive measures in each country. The spread of COVID-19 has hit the world, especially in the economic and tourism sectors. Countries around the world are easing restrictions on the movement of vaccinated people in preparation for the post-corona era. Under the name of "Vaccine Passport," "Vaccination Certificate," and "Digital Health Pass," vaccination measures are being implemented to allow vaccination recipients to use multi-use facilities. However, there is no international agreement on the movement of countries, and each country has its own immigration policy. In order to return to pre-corona daily life, global agreements must be reached from the movement of vaccinated people between countries, and standards and implementation methods must be determined. This study focuses on the implementation and utilization of vaccination certificates suitable for the COVID-19 era. We will look at the spread of COVID-19 and its international response policies. In the case of COVID-19, we will investigate why vaccination certificate installation should be standardized and how far the current standardization has been discussed, and discuss the characteristics of vaccination certificate installation and considerations. In order for the immunization certificate discussed in the previous chapter to be recognized internationally, institutional and technical considerations are identified and security factors that may occur in each implementation are also presented. Finally, the international recognition case of vaccination certificate is discussed, and the method of installation and utilization of vaccination certificate is proposed. This paper can be used as a policy because of its timeliness in studying the standards of vaccination certificates and considerations for international recognition to restore movement between countries in the spread of COVID-19. In addition, if other infectious diseases occur in the future or similar cases where movement between countries is restricted, it can be used as a reference to support the movement of verified people.