• 제목/요약/키워드: Security mechanisms

검색결과 396건 처리시간 0.024초

전천 후 생활보조 시스템을 위한 카멜레온 해시 함수 기반의 안전한 인증 프로토콜 (Secure Authentication Protocol based on a Chameleon Hash Function for Ambient Living Assisted-Systems)

  • 이명규;최현철;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.73-79
    • /
    • 2020
  • 인구 고령화와 저출산으로 인해 대부분의 국가는 고령화 문제에 직면해있다. 그 결과, 고령화에 대한 연구와 고령화 지원 수단은 전 세계 많은 정부의 우선순위가 되었다. 전천후 생활보조 접근법은 혁신적인 기술과 서비스의 개발을 통해 건강 상태를 모니터링하고 노인들의 더 나은 삶의 상태를 보장하는 방법이다. 전천후 생활보조 기술은 노인을 위한 더 많은 안전을 지원하고, 응급 대응 수단과 낙상 감지 해결책을 제공할 수 있다. 하지만, 전천후 생활보조 시스템에서 전송되는 정보는 매우 사적인 정보이므로, 이러한 데이터의 보안 및 개인 정보 보호는 해결해야 할 중요한 문제가 되고 있다. 본 논문에서는 전천후 생활보조 시스템을 위한 카멜레온 해시 기반의 안전한 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 전천후 생활보조 시스템에 필요한 여러 가지 중요한 보안 요구 사항을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 보안 분석 결과를 통해 제안된 인증 프로토콜이 기존 프로토콜보다 더 효율적이고 안전하다는 것을 보여준다.

모선별 한계가격의 구성요소 산정 기법 (A New Approach to Calculation of the Components of Locational Marginal Price)

  • 이기송;정윤원;신중린;김진호;박종배
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권8호
    • /
    • pp.341-350
    • /
    • 2006
  • This paper presents a new methodology to draw the components of locational marginal price (LMP) in electricity market. Recently, the changing environments surrounding electricity industries resulted in the unbundled services provided by electricity market players, which may require the new pricing mechanisms based on the LMP. The changed pricing mechanisms will provide the price signals of time and location to the market participants. Most of the existing studies of LMP are based on the Lagrangian multipliers as shadow prices to evaluate the equivalent values of constraints or factors for security, reliability and quality. However, the shadow prices cannot provide enough information for components of LMP. In this paper, therefore, we proposed a new approach that LMP is divided into three components. To do this, we first present the method for shadow prices calculation and then break down LMP into a variety of parts corresponding to the concerned factors. The proposed approach is applied to 5-bus and modified IEEE 14-bus sample system in order to verify its validity.

IPv6 전환 기술 중 NAT-PT에서의 IPsec 적용 방안 (IPsec Support for NAT-PT in IPv6 Transition Mechanisms)

  • 최인석;김영한;박용석;정수환
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.736-743
    • /
    • 2005
  • IPv6 전환 기술 중 NAT-PT에서 양단간의 보안을 위해 IPsec을 적용하는 경우 NAT-PT 서버에서의 IP 헤더변환으로 인해 수신 측에서 TCP/UDP checksum과 인증 데이터에 대한 검증이 실패하는 문제가 발생한다. 본 연구에서는, NAT-PT 서버에서 IP Header Translation Information (HTI)를 IKE 수행 중에 NAT-PT 노드에게 제공하고, NAT-PT 노드가 이를 사용하여 TCP/UDP checksum과 인증 데이터를 생성함으로써 수신 측의 검증과정을 성공적으로 통과하는 방법을 제안하였다. 또한, 기존의 NAT 환경에서 IPsec 적용을 위해 제안되었던 방법들과의 비교를 통해 본 논문에서 제안하는 방법이 효과적인 것을 알 수 있다.

Hybrid Scaling Based Dynamic Time Warping for Detection of Low-rate TCP Attacks

  • 소원호;유경민;김영천
    • 한국통신학회논문지
    • /
    • 제33권7B호
    • /
    • pp.592-600
    • /
    • 2008
  • In this paper, a Hybrid Scaling based DTW (HS-DTW) mechanism is proposed for detection of periodic shrew TCP attacks. A low-rate TCP attack which is a type of shrew DoS (Denial of Service) attacks, was reported recently, but it is difficult to detect the attack using previous flooding DoS detection mechanisms. A pattern matching method with DTW (Dynamic Time Warping) as a type of defense mechanisms was shown to be reasonable method of detecting and defending against a periodic low-rate TCP attack in an input traffic link. This method, however, has the problem that a legitimate link may be misidentified as an attack link, if the threshold of the DTW value is not reasonable. In order to effectively discriminate between attack traffic and legitimate traffic, the difference between their DTW values should be large as possible. To increase the difference, we analyze a critical problem with a previous algorithm and introduce a scaling method that increases the difference between DTW values. Four kinds of scaling methods are considered and the standard deviation of the sampling data is adopted. We can select an appropriate scaling scheme according to the standard deviation of an input signal. This is why the HS-DTW increases the difference between DTW values of legitimate and attack traffic. The result is that the determination of the threshold value for discrimination is easier and the probability of mistaking legitimate traffic for an attack is dramatically reduced.

C-ITS 공격 시나리오와 예방 및 대응 방안 연구 (A Study on Cooperative-Intelligent Transport System Attack Scenarios and their Prevention and Response Mechanisms)

  • 장윤서;이동섭;임동호;안소희;신정훈
    • 한국ITS학회 논문지
    • /
    • 제14권6호
    • /
    • pp.133-140
    • /
    • 2015
  • 차세대지능형교통시스템(C-ITS)는 차량과 차량, 차량과 인프라 간의 양방향 통신으로 교통 정보를 공유하여 더욱 편리하고 안전하게 교통을 제어하는 시스템이다. C-ITS의 보안에 대한 준비가 제대로 갖춰지지 않을 경우 일시적인 교통 마비 및 대형 교통사고를 유발할 수 있고, 이에 따라 운전자의 생명에도 직접적인 영향을 미칠 수 있다. 본 논문에서는 C-ITS에서 발생할 수 있는 사이버 공격들을 시나리오를 통해 연구하여 그 예방 및 대응 방안을 제시한다.

Efficient and Secure Routing Protocol forWireless Sensor Networks through SNR Based Dynamic Clustering Mechanisms

  • Ganesh, Subramanian;Amutha, Ramachandran
    • Journal of Communications and Networks
    • /
    • 제15권4호
    • /
    • pp.422-429
    • /
    • 2013
  • Advances in wireless sensor network (WSN) technology have enabled small and low-cost sensors with the capability of sensing various types of physical and environmental conditions, data processing, and wireless communication. In the WSN, the sensor nodes have a limited transmission range and their processing and storage capabilities as well as their energy resources are limited. A triple umpiring system has already been proved for its better performance in WSNs. The clustering technique is effective in prolonging the lifetime of the WSN. In this study, we have modified the ad-hoc on demand distance vector routing by incorporating signal-to-noise ratio (SNR) based dynamic clustering. The proposed scheme, which is an efficient and secure routing protocol for wireless sensor networks through SNR-based dynamic clustering (ESRPSDC) mechanisms, can partition the nodes into clusters and select the cluster head (CH) among the nodes based on the energy, and non CH nodes join with a specific CH based on the SNR values. Error recovery has been implemented during the inter-cluster routing in order to avoid end-to-end error recovery. Security has been achieved by isolating the malicious nodes using sink-based routing pattern analysis. Extensive investigation studies using a global mobile simulator have shown that this hybrid ESRP significantly improves the energy efficiency and packet reception rate as compared with the SNR unaware routing algorithms such as the low energy aware adaptive clustering hierarchy and power efficient gathering in sensor information systems.

인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크 설계 (Design of Adaptive Security Framework based on Carousel for Cognitive Radio Network)

  • 김현성
    • 전자공학회논문지
    • /
    • 제50권5호
    • /
    • pp.165-172
    • /
    • 2013
  • 최근 들어 IT 분야에 하나나 그 이상의 기술들이 하나의 장치에 결합되는 융합이 활발히 진행되고 있다. 특히, 기학급수적으로 증가하는 방송 및 통신 시스템으로 인해 무선 주파수 자원의 고갈 문제가 심각하게 대두되고 있다. 이와 같은 주파수 고갈과 비효율적인 주파수 사용 문제를 해결하기 위해 유휴 주파수를 합리적으로 이용하기 위한 융합기술인 인지무선 기술이 많은 관심을 받고 있다. 하지만 융합을 통해 개별적으로 제공되던 기존 서비스에 새로 개발된 기술들이 결합됨으로서 기존에는 존재하지 않았던 새로운 보안 문제들을 야기할 수 있다. 본 논문의 목적은 통신 융합응용 기술로서 인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크를 제안한다. 제안한 적응형 보안프레임워크는 위치정보에 기반한 회전자를 프라이버시 및 다양한 보안을 제공하기 위한 보안 기법들에 필요한 공유키 설정을 위한 기초로 이용한다. 본 논문에서 제안한 적응형 보안프레임워크는 인지무선네트워크 표준들을 포함한 다양한 융합응용의 보안 기반 구조로 활용될 수 있을 것이다.

스마트 팩토리 환경에서 안전한 통신을 위한 인증 메커니즘 설계 (A Design of Authentication Mechanism for Secure Communication in Smart Factory Environments)

  • 박중오
    • 산업융합연구
    • /
    • 제22권4호
    • /
    • pp.1-9
    • /
    • 2024
  • 스마트 팩토리는 최신 정보통신기술과 제조공정이 결합된 생산시설로, 급속한 발전과 글로벌 제조업의 변화를 반영하고 있다. 로보틱스 및 자동화, 사물인터넷의 통합, 인공지능 융합기술을 활용하여 다양한 제조환경의 생산 효율성을 극대하고 있다. 하지만 스마트 팩토리 환경에서 다양한 공격기법으로 인해 보안위협 및 취약점이 발생하고 있다. 스마트 팩토리 환경에서 보안위협이 발생하면 금전적인 손해, 기업이미지하락, 인명피해가 발생하여 이에 따른 보안대응이 필요하다. 따라서 본 논문에서는 스마트 팩토리 환경에서 안전한 통신을 수행하기 위한 보안 인증 메커니즘을 제안하였다. 제안한 인증 메커니즘에 대한 구성요소에서는 스마트 디바이스, 내부 운영관리 시스템, 인증 시스템, 클라우드 스토리지 서버가 있다. 스마트 기기 등록과정, 인증 절차. 이상징후 및 갱신절차를 세부적으로 설계히였다. 그리고 제안한 인증 메커니즘의 안전성을 분석하였고, 기존 인증 메커니즘과의 성능분석을 통해 대략 8%의 효율성을 확인하였다. 그리고 제안한 기술을 적용하기 위한 경량화 프로토콜 및 보안정잭에 대한 연구방향을 제시하여 보안성 향상에 도움을 주고자 한다.

정보보호 통제활동이 조직유효성에 미치는 영향 : 정보활용의 조절효과를 중심으로 (The Effect of Information Protection Control Activities on Organizational Effectiveness : Mediating Effects of Information Application)

  • 정구헌;정승렬
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.71-90
    • /
    • 2011
  • 본 연구는 정보보호의 통제활동(물리적 보안, 관리적 보안, 기술적 보안)이 조직유효성에 미치는 영향과 정보 활용의 조절효과를 실증적으로 분석하는데 목적을 갖고 연구하였는데 그 결과를 요약하면 다음과 같다. 첫째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 조직유효성에 미치는 영향을 검증한 결과 물리적 보안, 기술적 보안, 관리적 보안요인이 조직유효성에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 둘째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 미치는 영향을 검증한 결과 기술적 보안, 관리적 보안요인이 정보 활용에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 셋째, 조직유효성에 영향을 미치는 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 의해 조절되는지를 검증하기 위해 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)과 정보 활용의 상호작용 변수를 추가적으로 투입한 모델의 설명력은 50.6%로 4.1%가 추가적으로 증가하였고, 추가적으로 투입된 상호작용 변수들 중에는 물리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .148, p < .01), 관리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .196, p < .01)이 통계적으로 유의미한 것으로 나타나(p < .01), 정보 활용은 통제활동 중 물리적 보안, 관리적 보안요인과 조직유효성 간의 관계를 조절하는 것으로 시사해 주었다. 이상의 결과를 볼 때, 정보보호를 위한 내부 통제활동으로서 물리적, 기술적, 관리적 요인이 정보활용 정도에 따라 조직유효성에 매우 유의적인 영향을 미치는 주요 기제임을 입증시켜 주었다. 이는 정보보호 통제활동에 있어서 물리적, 기술적, 관리적 보안요인이 모두 효율적으로 잘 수행될수록 정보활용 또한 높고 효율적으로 통제되고 정보활용이 조절 되는 것으로 나타내 이들 세 가지 요인 모두 유용한 정보활용을 위한 변수임을 실증해 주었다. 이 실증된 정보활용의 조절정도나 난이도에 따른 정보보호를 위한 조직효율성에서 종사자의 내부 고객만족과 정보관리의 효율, 위험리스크 감소에 매우 유의적인 성과를 나타내 주는 촉진기제로서 작용함을 시사한 것이라 볼 수 있다.

확장된 RBAC를 이용한 XML문서에 대한 접근제어 (Access Control for XML Documents Using Extended RBAC)

  • 김종훈;반용호
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.869-881
    • /
    • 2005
  • XML(eXtensible Markup Language)은 인터넷상에서 문서를 표현하고 교환하기 위한 표준으로 자리 잡았다. XML 문서는 내부적으로 민감성의 등급을 달리하는 정보를 포함하는 구조로 이루어져 있으므로, XML 문서를 사용하는 사용자 그룹의 제한적인 접근 및 공유를 위한 방법이 요구된다. 이를 해결하기 위해서는 XML 문서에 대한 접근제어 정책을 규정하고 수행하기 위한 모델과 메커니즘이 필요하다. XML 문서에 사용되는 접근제어 메커니즘은 사용자가 소유하고 있는 권한부여 정보에 의존하여 문서를 안전하고 선택적으로 배포할 수 있는 기능을 지원해야 한다. 본 논문에서는 XML 문서가 인터넷 환경에서 안전하게 보호될 수 있도록 하는 접근제어 모델과 메커니즘을 제안한다 제안된 모델에서는 XML문서에 대해 권한에 부합하는 접근제어 수행을 위하여 RBAC를 기반으로 하는 접근제어 정책을 사용한다. 본 논문에서 제안된 모델 및 메커니즘은 XML문서뿐 아니라 XML문서 내부의 컴포넌트인 엘리먼트, 속성, 링크 등의 세부요소들에 대한 권한정의를 통하여 XML 문서의 안전한 사용을 보장한다.

  • PDF