• 제목/요약/키워드: Security limits

검색결과 166건 처리시간 0.028초

사용자 속성을 이용한 ECC 기반의 IPTV 서비스 키 설립 프로토콜 (ECC-based IPTV Service Key Establishment Protocol With User Attribute)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.105-111
    • /
    • 2012
  • 광대역 케이블 네트워크를 통해 전송되는 IPTV는 방송 매체에 관한 시청자의 요구를 처리할 수 있는 소프트웨어와 셋톱박스로 구성된 망이다. 그러나 현재 운용되고 있는 IPTV 시스템은 사용자와 CAS간 안전성 문제가 보장되어 있지 않아 보안 공격에 취약한 문제점이 있다. 이 논문에서는 사용자가 불법적으로 IPTV 서비스를 시청하는 것을 막기 위해서 STB에서 사용자의 속성 값에 따라 서비스를 제한하는 사용자 인증 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성 값을 비트 형태로 일정한 규칙에 따라 순서를 교체해서 일련의 속성 값들을 일방향 해쉬 함수와 타원곡선 Diffie-Hellman 키 교환 알고리즘에 적용함으로써 사용자 인증 및 계산 비용을 단축하고 있다. 또한 사용자는 스마트카드를 이용하여 인증 메시지를 생성하고 한 번의 등록으로 속성에 따라 다양한 서비스를 제공받을 수 있다.

그룹의사결정지원을 위한 인터넷 기능개선 방향

  • 허영종
    • Asia pacific journal of information systems
    • /
    • 제6권2호
    • /
    • pp.107-124
    • /
    • 1996
  • 본 연구에서는 인터넷 환경에서 그룹의사결정시스템(GDSS)을 활용하기 위해 현재의 인터넷 기능개선 방향에 대해 분석하였다. 이를 위해 먼저 그룹의사결정지시스템의 요구사항을 기존의 문헌을 통해 정보전달, 의사결정 지원 정보제공 및 정보전달 흐름제어로 분류하였다. 다음에는 각 분야별로 현재의 인터넷이 가지고 있는 한계를 분석하고 이러한 한계를 극복할 수 있는 기술적인 대안들을 OSI 계층별로 분석하였다. 분석결과 현재의 인터넷에서 응용 프로그램과 TCP/IP계층 사이에 전달정보흐름 추적기능(Tracing), 응용 프로그램 코딩기능(Application Dependent Coding), 정보전달모드 제어기능(communication Mode Selection) 및 정보보안기능(Encoding/Decoding)이 추가되는 것으로 분석되었다. 또한 링크계층에는 셀교환 방식이 적합한 것으로 분석되었다. 본 연구의 결과는 그룹의사결정지원시스템 디자인 및 향후 인터넷 화상회의를 위한 시스템 디자인에서도 유용하게 적용될 수 있을 것으로 판단된다.

  • PDF

공항 및 공역관리 제도 개선에 관한 연구 (A Study on the Airport and Airspace Management)

  • 김병종;양한모
    • 항공우주정책ㆍ법학회지
    • /
    • 제12권
    • /
    • pp.246-274
    • /
    • 2000
  • This paper discusses the qualification criteria for international hub airport and suggests the strategies for Inchon International Airport (IIA) to be the hub airport in the East Asia. Recently, many East and Southeast Asia countries have invested on large scale international airports like Chap Lak Kok airport, Pudong airport etc.. as Korea have done on IIA. IIA to be open in 2001 will face a serious competition with these airport. Being a hub airport requires geographic proximity. sufficient volume of local traffic. uncongested infrastructure, a good accessibility to surrounding industrial centers. high quality of service to the airline. In order to promote airlines to land at IIA. Korea Government need to establish Open Sky Policy to many countries and national flag carriers of Korea need to be involved in a global alliance. Developing vicinity of IIA as free trade zone will generated more local traffic which makes IIA as more attractive candidate for airlines. The Korea airspace is one of the most restricted area in the world becuase of the national security. which limits civil aircraft maneuvers. The airspace need to be re-structured to exploit the full capacity of IIA.

  • PDF

개인정보보호 정책 동향에 따른 공공기관 담당자를 위한 업무 수행 준수사항 및 시사점 (Compliance and Implications for Public Officials in Charge of Personal Information Protection by Policy Trends)

  • 주광일;최선희;박학수
    • 한국콘텐츠학회논문지
    • /
    • 제17권4호
    • /
    • pp.461-467
    • /
    • 2017
  • 개인정보보호법은 공공 및 민간 전반에 걸쳐 사회 전반에 걸쳐 강력하게 적용되고 있는 법률로 최근 주관 부처인 행정자치부에서는 매년 보호수준 및 관리수준을 강화해가고 있다. 그러나 실제 현장의 경우 공공기관 담당자 입장에서 개인정보보호법 준수를 위하여 개정되는 법령을 쫓아가는데는 한계를 지니고 있다. 따라서 본 연구에서는 개인정보보호 정책 동향을 살펴보고, 공공기관의 입장에서 개인정보보호 업무를 수행하는데 있어 준수해야하는 항목을 점검하고자 한다. 또한 최근 개인정보보호 관련 정책 중에서 공공에서 추진하는 사항과 밀접한 관련이 있는 사항을 제시함과 동시에 업무 자체에서 발생하는 문제점에 대한 시사점을 도출하고자 한다.

네트워크 중심 작전 환경을 위한 정보 브로커 아키텍처 설계 및 평가 (Design and Evaluation of Information Broker Architecture for Network-Centric Operational Environment)

  • 박제준;강동수
    • 정보과학회 논문지
    • /
    • 제43권6호
    • /
    • pp.668-677
    • /
    • 2016
  • 효율적인 네트워크 운용으로 정보우위를 선점하는 것은 지휘결심의 속도를 가속화 하여 임무달성을 가능하게 하는 핵심 요소이다. 네트워크 중심전(NCW, Network-Centric Warfare) 개념의 등장 이후, 한국군은 정보공유 효과를 향상하기 위해 네트워크 중심 작전 환경(NCOE, Network-Centric Operational Environment)을 구축하여 효율적 정보공유 능력을 갖추고자 한다. 본 논문에서는 한국군 정보공유 환경의 제한을 극복하고, 미래 확장성과 정보공유 가능성을 극대화하기 위한 정보 브로커 아키텍처를 설계한다. 정보 브로커는 사용자와 정보 제공자 사이에서 중간자로 존재하며, 중재 및 관리 기능과 함께 보안의 기능을 제공한다. 또한 제시된 정보 브로커 아키텍처는 기존 아키텍처 설계관점 평가를 통해 일관성을 검증하고, 운용 아키텍처 설계 개념이 구현된 것을 확인하였다.

Science DMZ 적용을 위한 SDN 기반의 네트워크 침입 방지 시스템 (SDN-Based Intrusion Prevention System for Science DMZ)

  • 조진용;장희진;이경민;공정욱
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.1070-1080
    • /
    • 2015
  • 본 논문은 Science DMZ(Demilitarized Zone) 적용을 위한 SDN(Software Defined Networking) 기반의 네트워크 침입 방지 시스템을 소개한다. 제안된 시스템은 침입 탐지 기능을 침입 방지 장치로부터 분리하고 SDN 기술을 확장해 탐지 기능과 방어 기능을 상호 연동시킴으로써 네트워크 보안 장비의 유연성(flexibility)과 확장성(extensibility)을 높이고 패킷 검사(packet inspection) 등으로 야기되는 패킷 손실을 방지하는데 목적이 있다. 본 논문에서는 제안한 프레임워크의 한 응용 시나리오를 소개하고 국가과학기술연구망에 구축된 네트워킹 DMZ환경에 시험 적용함으로써 활용 가능성을 검증한다.

무기체계 신뢰성 향상을 위한 중소 방산업체 환경시험 지원방안 고찰 (A Study on the Environment Test Support for Small and Medium Defense Companies to Improve Weapon System Reliability)

  • 황경환;김보현;허장욱
    • 한국신뢰성학회지:신뢰성응용연구
    • /
    • 제16권4호
    • /
    • pp.287-294
    • /
    • 2016
  • Purpose: Environment test support is urgent for small and medium defense companies in order to improve the reliability of weapons systems. Also, to reduce the burden of test costs, the voucher system must be strengthened. Quality assurance support should be accompanied by budget support. Methods: First of all, it is necessary to expand infrastructure for test equipment that suffers shortages by considering environmental test frequency and waiting periods to reduce the time required for environmental tests. Results: In regard to the environmental test, expansion for test equipment infrastructure, security of budget for the test, establishment of test plan, education and consulting support are required to resolve some limits of small and medium defense companies. Conclusion: Along with the opening of environmental test courses for industry operators, the expansion for consulting support projects of the defense industry support system is needed.

An Adaptive Agent Approach to Micropayment System

  • Chaiyarangkitrat, Surachai;Permpoontanalarp,Yongyuth
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.1331-1334
    • /
    • 2002
  • Micropayment is an electronic payment system for small value transaction. It needs to use a little amount of resources, such as communication and computation due to its small value. In other words, the processing cost for the micropayment must be less than the value of the payment. Several kinds of transactions are suitable for micropayment, eg. the purchasing of train tickets or digital newspapers. Since micropayment systems are designed for small-amount payment the key factor for any micropayment system design is believed to be the minimization of resource consumption without compromising the standard security. In this paper, we propose an adaptive agent approach to credit-based micropayment system, which employs the concept of dynamic balancing between the resource consumption and the risk in the system. As a result of the dynamic balancing, our system not only solves the problem of global overspending but also uses fewer amount of resources than existing approaches. Our approach limits the amount of money spent by untrusted customers to all merchants. Thus, our approach provides a boundary of the global overspending. In addition, for trusted customers, our approach requires less scale of communication for verifying authorizations than all existing approaches.

  • PDF

다양한 파지 방법에 따른 터치스크린 폰 메뉴 레이아웃에 관한 연구 (Menu Layout for Touch-screen Phones Based on Various Grip Postures)

  • 조성일;박성준;정의승;임영재;최재호
    • 대한산업공학회지
    • /
    • 제36권1호
    • /
    • pp.52-58
    • /
    • 2010
  • The level of competition has reached the limits in cellular phone market and the cellular phone manufacture companies started to focus their solution in user interface. Design issues with controllability led the development and renovation of such products to the use of the touch-screen phone. Depending upon the readability, technical advances, portability and controllability, user satisfaction of touch-screen phones could vary significantly. In this research, the controllability was dealt in regard to various grip postures, in order to improve menu layout which fits for using the thumbs of both hands and a thumbs of single hand. Regression models are found to the suggest the location of buttons on the screen by redesigning the menu layout, it is expected to improve both controllability and satisfaction of the user. This result can be applicable not only to mobile phone design, but also to the design of various hand-held devices using a touch screen.

KMMR: An Efficient and scalable Key Management Protocol to Secure Multi-Hop Communications in large scale Wireless Sensor Networks

  • Guermazi, Abderrahmen;Belghith, Abdelfettah;Abid, Mohamed;Gannouni, Sofien
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.901-923
    • /
    • 2017
  • Efficient key distribution and management mechanisms as well as lightweight ciphers are the main pillar for establishing secure wireless sensor networks (WSN). Several symmetric based key distribution protocols are already proposed, but most of them are not scalable, yet vulnerable to a small number of compromised nodes. In this paper, we propose an efficient and scalable key management and distribution framework, named KMMR, for large scale WSNs. The KMMR contributions are three fold. First, it performs lightweight local processes orchestrated into upward and downward tiers. Second, it limits the impact of compromised nodes to only local links. Third, KMMR performs efficient secure node addition and revocation. The security analysis shows that KMMR withstands several known attacks. We implemented KMMR using the NesC language and experimented on Telosb motes. Performance evaluation using the TOSSIM simulator shows that KMMR is scalable, provides an excellent key connectivity and allows a good resilience, yet it ensures both forward and backward secrecy. For a WSN comprising 961 sensor nodes monitoring a 60 hectares agriculture field, KMMR requires around 2.5 seconds to distribute all necessary keys, and attains a key connectivity above 96% and a resilience approaching 100%. Quantitative comparisons to earlier work show that KMMR is more efficient in terms of computational complexity, required storage space and communication overhead.