• 제목/요약/키워드: Security essential information

검색결과 491건 처리시간 0.022초

SIP 보안 프로토콜의 성능 분석 (Evaluation of Security Protocols for the Session Initiation Protocol)

  • 차은철;최형기
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.55-64
    • /
    • 2007
  • 최근 높아져 가는 VoIP에 대한 관심 뒤에는 보안에 대한 과제들이 존재한다. 인증과 메시지 암호화는 PSTN 수준의 보안을 제공하기 위해 필수적인 요소이다. SIP는 VoIP에서 안전하게 호(call)을 생성하기 위한 책임을 가지고 있으며 SIP는 TCP와 UDP 그리고 SCTP에서 사용될 수 있는 TLS와 DTLS 혹은 IPSec과 같은 보안 메커니즘들을 통해 보안 서비스를 제공한다. 이들 보안 메커니즘의 적용이 SIP 성능에 추가적인 오버헤드를 가져올 수 있음에도 불구하고 현재 이에 대한 분석은 미미한 수준이다. 본 논문에서는 보안 메커니즘이 SIP 성능에 미치는 영향을 분석하였다. 영향 분석을 위해 SIP에서 사용되는 보안 메커니즘들과 전송 프로토콜들의 다양한 조합을 시뮬레이션으로 구현하였다. 그 결과 UDP를 사용하는 보안 메커니즘들이 높은 성능을 보였다. 또한 TLS가 SCTP 상위에서 동작할 때 SCTP의 스트림 수와 같은 수의 보안 채널을 생성해야 한다는 사실이 SIP의 성능에 큰 영향을 미칠 수 있다는 것을 확인하였다.

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

CAS기반 IPTV 보안 시스템 (CAS-based Security System for IPTV)

  • 김대엽;주학수
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.221-226
    • /
    • 2008
  • IPTV는 TPS (Triple Play Service)의 대표적인 서비스이다. TPS 서비스는 다양한 종류의 서비스를 하나의 묶음 서비스로 제공함으로써, 사용자는 저렴한 가격으로 다양한 서비스를 이용할 수 있다. 고품질의 디지털 콘텐츠를 안정적으로 공급하기 위해서는 콘텐츠 서비스의 유료화가 필수적으로 요구된다. 유료 콘텐츠 서비스를 위한 보안 기술은 서비스 특성에 따라 CAS(Conditional Access System)와 DRM(Digital Right Management)이 사용되고 있다. 현재 IPTV도 이와 같은 보안 기술을 접목하여 서비스를 운영하고 있거나 향후 운영할 것으로 예상된다. 본 논문에서는 IPTV 서비스에서 DRM 또는 CAS를 접목할 때 발생할 수 있는 보안 문제점을 암호키 운영과 관련하여 살펴보고, 이와 같은 서비스를 가능하게 하기 위한 방안을 제안한다.

Detection and Trust Evaluation of the SGN Malicious node

  • Al Yahmadi, Faisal;Ahmed, Muhammad R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.89-100
    • /
    • 2021
  • Smart Grid Network (SGN) is a next generation electrical power network which digitizes the power distribution grid and achieves smart, efficient, safe and secure operations of the electricity. The backbone of the SGN is information communication technology that enables the SGN to get full control of network station monitoring and analysis. In any network where communication is involved security is essential. It has been observed from several recent incidents that an adversary causes an interruption to the operation of the networks which lead to the electricity theft. In order to reduce the number of electricity theft cases, companies need to develop preventive and protective methods to minimize the losses from this issue. In this paper, we have introduced a machine learning based SVM method that detects malicious nodes in a smart grid network. The algorithm collects data (electricity consumption/electric bill) from the nodes and compares it with previously obtained data. Support Vector Machine (SVM) classifies nodes into Normal or malicious nodes giving the statues of 1 for normal nodes and status of -1 for malicious -abnormal-nodes. Once the malicious nodes have been detected, we have done a trust evaluation based on the nodes history and recorded data. In the simulation, we have observed that our detection rate is almost 98% where the false alarm rate is only 2%. Moreover, a Trust value of 50 was achieved. As a future work, countermeasures based on the trust value will be developed to solve the problem remotely.

차량 밀집환경에서 안전하고 효율적인 V2V 메시지 인증기법 (Secure and Efficient V2V Message Authentication Scheme in Dense Vehicular Communication Networks)

  • 정석재;유영준;백정하;이동훈
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.41-52
    • /
    • 2010
  • 지능형 차량 네트워크(VANET)환경에서 메시지 인증은 필수적인 보안요소이다. 메시지 인증이 안전하게 이루어지기 위해서는 무결성, 가용성 및 프라이버시 보호기능을 갖추어야 하고, 다양한 환경에서의 효율성을 갖추는 것도 매우 중요하다. RAISE 스킴은 일반적으로 효율성을 보장하기 어려운 차량이 많이 밀집된 환경에서 효율적으로 메시지 인증을 하기 위해서 제안되었다. 하지만 RAISE 에서도 통신하는 차량이 많아질수록 전송되는 메시지의 크기가 차량 수에 비례하여 커지게 되어 오버헤드가 발생하므로 이를 줄일 필요성이 존재하고, 특정 공격에 취약한 약점도 가지고 있다. 따라서 본 논문에서는 차량 밀집환경에서 RSU(Road Side Unit)가 Bloom Filter를 통해 주변 차량들의 메시지를 적은 통신량으로 한번에 처리하고 전송할 수 있도록 하는 방법과 재생공격을 막는 타임스탬프의 사용을 통해 기존의 기법보다 더욱 안전하고 효율적인 스킴을 제안한다. 또한, 제안하는 스킴에 핸드오버 가능을 지원하여 차량이 다른 지역으로 이동하는 경우 불필요한 키교환을 하지 않도록 인증과정을 간소화시킨다. 그리고 오류가 일어날 확률을 시뮬레이션하고 통신량 계산 등의 분석을 통해 안전성과 효율성을 검증한다.

Enforcement of opacity security properties for ship information system

  • Xing, Bowen;Dai, Jin;Liu, Sheng
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제8권5호
    • /
    • pp.423-433
    • /
    • 2016
  • In this paper, we consider the cybersecurity issue of ship information system (SIS) from a new perspective which is called opacity. For a SIS, its confidential information (named as "secret") may be leaked through the working behaviors of each Distributed Control Unit (DCU) from an outside observer called an "intruder" which is able to determine ship's mission state by detecting the source of each data flow from the corresponding DCUs in SIS. Therefore we proposed a dual layer mechanism to enforce opacity by activating non-essential DCU during secret mission. This mechanism is calculated by two types of insertion functions: Safety-assured insertion function ($f_{IS}$) and Admissibility-assured insertion function ($f_{IA}$). Due to different objectives, $f_{IS}$ is designed to confuse intruder by constructing a non-secret behaviors from a unsafe one, and the division of $f_{IA}$ is to polish the modified output behaviors back to normal. We define the property of "$I_2$-Enforceability" that dual layer insertion functions has the ability to enforce opacity. By a given mission map of SIS and the marked secret missions, we propose an algorithm to select $f_{IS}$ and compute its matchable $f_{IA}$ and then the DCUs which should be activated to release non-essential data flow in each step is calculable.

무결성 향상을 위한 모바일 포렌식 모델 연구 (A Study the Mobile Forensics Model for Improving Integrity)

  • 김영준;김완주;임재성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.417-428
    • /
    • 2020
  • 정보통신기술의 비약적인 발전과 함께 모바일 장치는 우리 생활에 있어 필수적인 도구가 되었다. 모바일 장치는 대부분의 시간을 사용자와 함께 하면서 개인 정보 관리(PIM) 기능과 동시에 데이터를 축적하기 때문에 범죄 증명에 있어 중요한 증거 자료로 활용된다. 모바일 포렌식은 모바일 기기로부터 디지털 증거를 획득하는 절차로 기타 증거와 동일하게 적법절차에 따라 수집 및 분석이 이루어져야하며, 변조 및 삭제가 용이한 측면을 가지고 있어 증거의 무결성 입증이 필수적이다. 또한, 증거의 채택은 법관의 자유심증주의에 의존하고 있어 일반화된 절차 제시가 절실하다. 본 논문에서는 절차의 일반화를 통해 무결성을 보장받을 수 있는 모바일 포렌식 모델을 제시하였다. 제시된 모바일 포렌식 모델을 통해 증거의 신뢰성과 진정성을 확보함으로써 법관의 심증형성에 기여할 수 있을 것으로 기대된다.

QoSCM: QoS-aware Coded Multicast Approach for Wireless Networks

  • Mohajer, Amin;Barari, Morteza;Zarrabi, Houman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5191-5211
    • /
    • 2016
  • It is essential to satisfy class-specific QoS constraints to provide broadband services for new generation networks. The present study proposes a QoS-driven multicast scheme for wireless networks in which the transmission rate and end-to-end delay are assumed to be bounded during a multiple multicast session. A distributed algorithm was used to identify a cost-efficient sub-graph between the source and destination which can satisfy QoS constraints of a multicast session. The model was then modified as to be applied for wireless networks in which satisfying interference constraints is the main challenge. A discrete power control scheme was also applied for the QoS-aware multicast model to accommodate the effect of transmission power level based on link capacity requirements. We also proposed random power allocation (RPA) and gradient power allocation (GPA) algorithms to efficient resource distribution each of which has different time complexity and optimality levels. Experimental results confirm that the proposed power allocation techniques decrease the number of unavailable links between intermediate nodes in the sub-graph and considerably increase the chance of finding an optimal solution.

무인기 군집 비행 보안위협 및 보안요구사항 연구 (A study on the security threat and security requirements for multi unmanned aerial vehicles)

  • 김만식;강정호;전문석
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.195-202
    • /
    • 2017
  • Unmanned Aerial Vehicle (UAV)는 군사적 목적으로 주로 이용되었지만 ICT의 발전과 저렴해진 제작비용으로 인해 다양한 민간 서비스에서도 점차 이용되고 있다. UAV는 앞으로 스스로 임무를 수행하는 자율비행을 할 것이라 기대되고 있는데, 복잡한 임무를 수행하기 위해서는 군집 비행이 필수적이다. UAV 군집 비행은 기존 UAV 시스템과 네트워크 및 인프라 구조가 달라 국내외에서 많은 연구가 이루어지고 있지만, 아직 안전한 UAV 군집 비행을 위한 보안위협 및 보안요구사항에 대한 연구가 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 UAV 자율비행기술을 미 공군 연구소와 미국 육군 공병대를 기반으로 정의하고 UAV 군집비행기술 및 보안위협을 분류하였다. 그리고 각 UAV 군집비행기술의 보안위협에 따른 보안요구사항을 정의하여 비교 분석함으로써 향후 안전한 UAC 자율비행 기술 발전에 기여할 수 있도록 하였다.

사이버 방어를 위한 적응형 다중계층 보호체제 (Adaptive Multi-Layer Security Approach for Cyber Defense)

  • 이성기;강태인
    • 인터넷정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.1-9
    • /
    • 2015
  • 사이버 공간에서 첨예화, 복잡화되고 있는 공격을 일대일 방식으로 방어하는데 한계가 있으므로 보다 효과적인 방어 방법이 필요하다. 본 고에서는 내외부의 공격에 대해 자산을 체계적 적응적으로 방어할 수 있는 다중계층 보안체제 구축 방안을 제시한다. 방어지역(Defense Zone)을 중심으로 한 다중계층 보안체제의 구조를 고안하고, 사이버 위협분석과 방어기술 자동할당 등 구현에 필요한 기술요소들에 대해 논의한다. 또한, 다중계층 보안체제에 대한 효과와 적용성을 보인다. 향후, 제시된 방안의 구체화를 위해 방어지역에 대한 상세구조설계, 최적 방어기술 자동선택방법, 위협 탐지를 위한 정상상태 모델링 기술 등에 대한 연구가 필요하다.