• 제목/요약/키워드: Security mechanisms

검색결과 400건 처리시간 0.029초

Ad-Hoc 네트워크에서 링크 장애를 고려한 효율적인 키 협정 방법 (Efficient Fault Tolerant Key Agreement for Ad-Hoc)

  • 이영준;민성기;이성준
    • 컴퓨터교육학회논문지
    • /
    • 제7권1호
    • /
    • pp.45-53
    • /
    • 2004
  • Ad-Hoc네트워크에서는 기존의 인프라를 사용하지 않기 때문에 공개 키 기반 구조 또는 제삼자 키 관리 서비스를 지원하지 않는다. 따라서 여러 유형의 보안문제가 발생할 수 있다. 그래서 보안 문제를 해결하기 위한 방법인 키 협정(key agreement)에 대하여 많은 프로토콜들이 제안되어 왔다. 가장 대표적인 것이 디피 헬만(Diffie-Hellman)이 제안한 프로토콜이다. 그러나 이 방법은 두명의 사용자간에서만 사용될 수 있다. 이 논문에서는 디피 헬만 방법을 확장하여 다자간에도 사용될 수 있는, 그룹 키 협정에 대하여 알아보고, 그룹 키 협정 진행 중에 링크 장애가 발생했을 때 그룹 키 협정을 성공적으로 수행하기 위한 효율적인 방법을 제안하였다.

  • PDF

네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현 (Design and Implementation of IDS and Management Modules based on Network)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.680-683
    • /
    • 2001
  • 정보 통신 기술의 발달로 인터넷 사용자의 수는 매우 증가하였으나, 컴퓨터 시스템 침입에 대한 역기능으로 엄청난 피해가 속출하고 있다. 이러한 피해를 줄이기 위해 네트워크 및 시스템 보안 메카니즘들이 다양하게 개발되어 있으며, 침입 탐지 시스템(IDS : Intrusion Detection System)이 이들 중 하나의 보안 기법으로 상용화되어 있다. 본 논문에서는 네트워크 기반으로 하는 침입탐지에 대해 기술하고, 침입 모델을 기반으로 하는 분류 중 오용(Misuse) 탐지 모델을 이용하여 불법적인 침입을 탐지하는 침입 탐지 시스템을 설계 및 구현하였다. 구현된 침입 탐지 시스템은 다양한 침입 유형을 탐지할 수 있으며, 침입 발견시 관리자에게 경고메시지와 메일을 전송하는 메카니즘들을 제공함으로써 원격지에서 관리, 감독이 가능하도록 구현하였다.

  • PDF

그리드서비스와 포털간의 대칭키 기반 사용자 단일인증에 관한 연구 (Symmetric key based user authentication between Grid Service and Portal)

  • 황대복;허대영;황선태
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.19-26
    • /
    • 2007
  • 최근 포털 시스템이 그리드환경의 사용자 인터페이스로 많이 이용되고 있다. 전통적인 포털 시스템은 아이디와 패스워드를 사용자 인증방식으로 사용하는 반면 그리드 시스템은 공개키와 개인키로 이루어진 대칭키를 기반으로 사용자 인증을 수행한다. 이와 관련하여 포털 시스템의 사용자 계정과 그리드 시스템의 대칭키를 중심으로 포털과 그리드시스템의 통합에 대한 많은 연구가 진행중이다. 특히 GAMA와 PURSE 처럼 아이디, 패스워드 방식에 익숙한 사용자의 편의성에 초점을 둔 연구가 활발하다. 그러나 그리드 환경은 네트워크를 통한 연결을 전제로 하기 때문에 공유되는 데이터와 자원의 보호가 중요하다. 따라서 본 논문에서는 UI 계층에서 대칭키를 사용하여 포털 시스템과 그리드 시스템의 인증 방식을 단일화함으로써 그리드의 사용자 환경에서도 보안 수준을 향상시키는 방안을 제안하고자 한다.

  • PDF

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.

부가형 디지탈서명 방식 표준(안) 제 2부 : 확인서 이용 디지탈서명 알고리즘 ((Proposed) Standard for Digital Signature Mechanisms with Appendix -Part 2 : KCDSA(Korean Certificate-based Digital Signature Algorithm))

  • 문상재;박성준;원동호;이필중;임채훈;장청룡
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.233-243
    • /
    • 1995
  • 디지탈서명 알고리즘은 정보보호를 위한 필수적 조건이며 금년에 발표된 전산망보급확장과 이용 촉진에 관한 법률의 개정안에도 전자문서의 법적효력을 인정하고있고, 전자서명이 들어가야 함을 원칙으로 하고 있다. 따라서, 디지탈서명의 국가표준화가 시급해졌다. 이러한 때에 '94년부터 한국전자통신연구소 정보통신 표준 연구센터의 지원을 받아 디지탈서명 표준화가 진행되고 있는 것은 다행한 일이라 하겠다. 작년의 결과인 "부가형 디지탈서명 방식 - 제 1부 : 기본구조 및 모델"이 한국통신기술협회(TTA)를 통하여 한국전기통신 표준(KCS)으로 올려져 금년안에 국가 표준화를 목적으로 작업이 진행되고 있다. 올해에는 지난9월 표준안 발표회를 통하여 "부가형 디지탈서명 방식 표준(안) - 제 2부 확인서 이용 디지탈서명 알고리즘'이 발표되었다. 본 원고는 발표되었던 내용에 논의된 사항들을 반영하여 수정한 후 정리한 것이다. 본 표준안은 보완되어 11월 말에 한국전기통신 표준(KCS)으로 올려질 예정이다. 본문에서는 표준안으로 제안된 디지탈서명 알고리즘을 기술하였고, 부기에서는 알고리즘 수행시 유의점과 요구되는 부분함수들의 예를 기술하였다.분함수들의 예를 기술하였다.

  • PDF

안드로이드 앱을 이용한 실시간 유료 방송 취약점 분석 (A Vulnerability Analysis of Paid Live Streaming Services Using Their Android Applications)

  • 최현재;김형식
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1505-1511
    • /
    • 2016
  • 동영상 실시간 스트리밍 (Live Streaming)이란 텔레비전 생방송처럼 촬영한 정보를 실시간으로 사용자의 동영상 플레이어로 보내 재생하도록 하는 방식을 말한다. 비디오와 오디오를 실시간으로 인코딩하여 많은 사용자들이 동시에 시청하기 위해서는 RTMP (Real Time Messaging Protocol), HLS (HTTP Live Streaming) 등 실시간 스트리밍을 지원하는 프로토콜이 필요하다. 본 논문에서는 실시간 스트리밍을 제공하는 국내 6개 OTT (Over the Top) 업체의 어플리케이션을 대상으로 패킷 캡처를 통해 어플리케이션들의 패킷을 분석하였다. 채널 목록을 암호화하지 않거나, 유료채널에 적합하지 않은 프로토콜을 사용함으로써 유료채널을 무료로 시청할 수 있다는 취약점을 밝히고자 한다.

Novel Push-Front Fibonacci Windows Model for Finding Emerging Patterns with Better Completeness and Accuracy

  • Akhriza, Tubagus Mohammad;Ma, Yinghua;Li, Jianhua
    • ETRI Journal
    • /
    • 제40권1호
    • /
    • pp.111-121
    • /
    • 2018
  • To find the emerging patterns (EPs) in streaming transaction data, the streaming is first divided into some time windows containing a number of transactions. Itemsets are generated from transactions in each window, and then the emergence of itemsets is evaluated between two windows. In the tilted-time windows model (TTWM), it is assumed that people need support data with finer accuracy from the most recent windows, while accepting coarser accuracy from older windows. Therefore, a limited array's elements are used to maintain all support data in a way that condenses old windows by merging them inside one element. The capacity of elements that accommodates the windows inside is modeled using a particular number sequence. However, in a stream, as new data arrives, the current array updating mechanisms lead to many null elements in the array and cause data incompleteness and inaccuracy problems. Two models derived from TTWM, logarithmic TTWM and Fibonacci windows model, also inherit the same problems. This article proposes a novel push-front Fibonacci windows model as a solution, and experiments are conducted to demonstrate its superiority in finding more EPs compared to other models.

Study of Danger-Theory-Based Intrusion Detection Technology in Virtual Machines of Cloud Computing Environment

  • Zhang, Ruirui;Xiao, Xin
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.239-251
    • /
    • 2018
  • In existing cloud services, information security and privacy concerns have been worried, and have become one of the major factors that hinder the popularization and promotion of cloud computing. As the cloud computing infrastructure, the security of virtual machine systems is very important. This paper presents an immune-inspired intrusion detection model in virtual machines of cloud computing environment, denoted I-VMIDS, to ensure the safety of user-level applications in client virtual machines. The model extracts system call sequences of programs, abstracts them into antigens, fuses environmental information of client virtual machines into danger signals, and implements intrusion detection by immune mechanisms. The model is capable of detecting attacks on processes which are statically tampered, and is able to detect attacks on processes which are dynamically running. Therefore, the model supports high real time. During the detection process, the model introduces information monitoring mechanism to supervise intrusion detection program, which ensures the authenticity of the test data. Experimental results show that the model does not bring much spending to the virtual machine system, and achieves good detection performance. It is feasible to apply I-VMIDS to the cloud computing platform.

Honeypot game-theoretical model for defending against APT attacks with limited resources in cyber-physical systems

  • Tian, Wen;Ji, Xiao-Peng;Liu, Weiwei;Zhai, Jiangtao;Liu, Guangjie;Dai, Yuewei;Huang, Shuhua
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.585-598
    • /
    • 2019
  • A cyber-physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well-funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game-theoretical model considering both low- and high-interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect.

블록체인 환경에서 보안 기법들의 융합을 통한 프라이버시 및 익명성 강화 기법에 대한 연구 (A Study on An Enhancement Scheme of Privacy and Anonymity through Convergence of Security Mechanisms in Blockchain Environments)

  • 강용혁
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.75-81
    • /
    • 2018
  • 블록체인 내의 모든 트랜잭션이 공개되기 때문에 익명성과 프라이버시 문제는 중요해지고 있다. 공개 블록체인은 사용자 대신 공개키 주소를 사용하여 익명성을 보장하는 것처럼 보이지만 트랜잭션 그래프를 기반으로 다양한 기법을 통해 추적함으로써 익명성을 약화시킬 수 있다. 본 논문에서는 블록체인 환경에서 익명성과 프라이버스를 보호하기 위하여 다양한 보안 기법을 융합하여 사용자의 추적을 어렵게 하는 기법을 제안한다. 제안 기법은 k-anonymity 기술, 믹싱 기술, 은닉서명, 다단계 기법, 램덤 선택기법, 영지식 증명 기법 등을 융합하여 인센티브 및 기여자의 참여를 통해 익명성과 프라이버시를 보호한다. 성능 분석을 통해 제안기법은 기여자의 수가 공모자의 수보다 많은 환경에서는 공모를 통한 프라이버시 및 익명성 훼손이 어렵다는 것을 보였다.