• 제목/요약/키워드: Security mechanisms

검색결과 396건 처리시간 0.023초

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.

상황 지식 축적에 의한 알려지지 않은 위협의 검출 (Unknown Threats Detection by Using Incremental Knowledge Acquisition)

  • 박길철;하미드 쿡;김양석;강병호;육상조;이극
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.19-27
    • /
    • 2007
  • 알려지지 않은 불분명한 위협을 검출하는 내는 것은 모순이다. 존재하는 것이 알려지지 않았다면 어떻게 찾아 낼 것인가? 그것은 알려지지 알은 위험을 아주 짧은 시간 안에 위협을 정의(identification)을 할 수 있으면 가능 할 수 있을 것이다. 본 논문은 위험 검출 기법을 만들어 네트워크상의 알려지지 않은 위험에 대해 유연하게 대처할 수 있는 시스템 개발에 도움을 줄 수 있게 하기 위해 연구되었다. 이 시스템은 알려지지 않은 위험을 탐지하기 위하여 동적이고 유연한 상황 지식을 가진 로직을 가지고 시스템을 감시한다. 시스템은 새로운 위협의 검출뿐만 아니라 빠르고 효과적인 방법으로 위협에 대처할 수 있다.

  • PDF

An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography

  • Le, Xuan Hung;Lee, Sung-Young;Butun, Ismail;Khalid, Murad;Sankar, Ravi;Kim, Miso Hyoung-Il;Han, Man-Hyung;Lee, Young-Koo;Lee, Hee-Jo
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.599-606
    • /
    • 2009
  • For many mission-critical related wireless sensor network applications such as military and homeland security, user's access restriction is necessary to be enforced by access control mechanisms for different access rights. Public key-based access control schemes are more attractive than symmetric-key based approaches due to high scalability, low memory requirement, easy key-addition/revocation for a new node, and no key predistribution requirement. Although Wang et al. recently introduced a promising access control scheme based on elliptic curve cryptography (ECC), it is still burdensome for sensors and has several security limitations (it does not provide mutual authentication and is strictly vulnerable to denial-of-service (DoS) attacks). This paper presents an energy-efficient access control scheme based on ECC to overcome these problems and more importantly to provide dominant energy-efficiency. Through analysis and simulation based evaluations, we show that the proposed scheme overcomes the security problems and has far better energy-efficiency compared to current scheme proposed byWang et al.

VPN의 데이터 무결성 평가를 위한 VIES 설계 및 구현 (Design and Implementation of VIES for Integrity Evaluation in VPN)

  • 이동춘;김점구;조석팔
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.481-488
    • /
    • 2002
  • 인터넷을 전용망처럼 활용함으로써 비용절감과 업무효율을 증진할 수 있게 한 가상 사설망(Virtual Private Network, VPN)은 데이터의 무결성 보증이 그 핵심 기술이다. 그러므로 어떤 경우라도 VPN의 무결성 기능은 유지되어야 하며, 보안 관리자는 이를 수시로 검증하여 이상 유무를 확인 할 필요가 있다. 본 논문은 정보보호 시스템을 직접 공격하는 최근 해킹기법에 대비하여 VPN의 보안 취약성 정보를 자동으로 수집 평가할 수 있는 VIES(VPN Integri Evaluation System)를 개발하며, 국제공통평가기준(Common Criteria, CC)을 기반으로 평가 시나리오를 구축함으로써 평가 결과에 대한 객관적 신뢰성을 확보하고, 보안 비전문가도 쉽게 조직의 보안성 평가에 활용할 수 있는 실용성을 가질 수 있도록 하였다.

OSGi 서비스 플랫폼 기반의 인증 기법에 관한 연구 (A Study on Authentication Technique based on OSGi Service Platform)

  • 이창욱;홍원기;장훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.387-395
    • /
    • 2009
  • OSGi 서비스 플랫폼 환경에서는 개방된 게이트웨이에 대한 정당하지 않은 사용자의 침입과 허가되지 않은 자원의 접근과 같은 보안 취약성이 발생하므로 보안 아키텍처의 구축이 필수적이다. 본 논문에서는 OSGi 서비스 플랫폼 환경의 하드웨어적인 제약을 고려하여 대칭키를 이용한 자동화된 사용자 인증과 서비스 번들 인증 기법을 제안한다. OSGi 플랫폼 환경은 디바이스들의 입력 수단에 제약이 있으므로 패스워드 입력 과정을 생략하고 MAC address와 암호화된 식별자를 사용한 자동화된 사용자 인증 메커니즘을 연구하였다. 또한 서비스 번들을 위한 인증 메커니즘에는 대칭키를 이용하여 연산이 빠르고 시간 정보와 발급 정보가 담긴 티켓을 이용하여 안전한 인증 과정을 거칠 수 있도록 하였다. 이러한 두 가지 인증 메커니즘을 바탕으로 자원의 제약성을 해소하여 사용자와 관리자의 편의성을 높이고 패스워드 입력 대기 시간의 생략과 보안 인증에 필요한 연산을 줄여 OSGi 서비스 플랫폼 환경에서 효과가 있다고 분석하였다.

e-Business 환경 내 개인정보 보호 메커니즘적용 방안 (Applied Method of Privacy Information Protection Mechanism in e-business environments)

  • 홍승필;장현미
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.51-59
    • /
    • 2008
  • e-business 환경 내 정보기술이 혁신적으로 발전하면서 기업들 사이에서는 고객정보 보유량이 기업의 핵심 경쟁력임을 인지하게 되었고, 이때 민감한 개인정보들까지도 무작위로 오남용.도용되면서 개인정보에 대한 적절한 대안이 절실히 필요한 실정이다. 본 논문에서는 e-business 환경 내 노출되어질 수 있는 개인정보 위험을 분석하고, 이를 해결하기 위해 신뢰를 기반으로 한 개인정보정책 모델(TPM-Trusted Privacy Policy Model)을 제시하였고, 정보보호 관점에서 4가지 주요 메커니즘(CAM, SPM, RBAC Controller, OCM)을 제안하였다. 이는 e-business 환경에서 개인정보 정책 및 절차를 기반으로 사용자별 권한부여를 통한 접근제어 및 통제가 가능하도록 분석 설계하였다. 또한 TPM 모델의 활용성을 제안하고자 실제 e-business 환경의 CRM(Customer Relationship Management)에 적용하여 보았다.

  • PDF

Mobile-IP망에서의 효율적인 인증 방안 (An Efficient Authentication Mechanism in Mobile-IP Network)

  • 정선이;채기준;장종수;손승원
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권3호
    • /
    • pp.321-335
    • /
    • 2001
  • 무선 네트워크의 사용이 증가함에 따라 IETF에서는 Mobile-IP 프로토콜을 이용하여 이동성을 제공하기 위한 방안을 제시하고 있는데, 무선 환경은 외부에 노출되기 쉽기 때문에 안전한 통신을 보장할 수 있어야 한다. IETF의 워킹 그룹은 비밀키 기반 인증 메커니즘, 공개키 기반 인증 메커니즘, 최소 공개키 기반 인증 메커니즘을 제안하고 있으나 각각 확장성, 효율성, 부인방지 서비스 문제로 실제 적용되기에 어려운 상황이다. 본 논문에서는 인증을 위하여 공개키를 사용하되 공개키를 최소로 사용하여 전체 인증 시간을 줄였으며, 이동 노드에게 전자서명을 함으로써 전자상거래와 같이 보안이 중요한 시스템이 있는 네트워크에서 위치 등록에 대한 부인방지 서비스를 제공하였다. 시뮬레이션을 위해 SDL을 이용하였으며 시뮬레이션 결과를 통해 제안된 인증 메커니즘의 전체 등록 시간이 짧다는 것을 확인할 수 있었다. 특히 이동 노드에서의 계산 비용 감소는 이동 노드가 가진 전력 제약 문제를 해결하였다. 제안된 인증 메커니즘은 Mobile-IP가 실제로 사용되는 매크로 셀 환경에서 보다 효율적으로 작동한다.

  • PDF

Designing an Efficient and Secure Credit Card-based Payment System with Web Services Based on the ANSI X9.59-2006

  • Cheong, Chi Po;Fong, Simon;Lei, Pouwan;Chatwin, Chris;Young, Rupert
    • Journal of Information Processing Systems
    • /
    • 제8권3호
    • /
    • pp.495-520
    • /
    • 2012
  • A secure Electronic Payment System (EPS) is essential for the booming online shopping market. A successful EPS supports the transfer of electronic money and sensitive information with security, accuracy, and integrity between the seller and buyer over the Internet. SET, CyberCash, Paypal, and iKP are the most popular Credit Card-Based EPSs (CCBEPSs). Some CCBEPSs only use SSL to provide a secure communication channel. Hence, they only prevent "Man in the Middle" fraud but do not protect the sensitive cardholder information such as the credit card number from being passed onto the merchant, who may be unscrupulous. Other CCBEPSs use complex mechanisms such as cryptography, certificate authorities, etc. to fulfill the security schemes. However, factors such as ease of use for the cardholder and the implementation costs for each party are frequently overlooked. In this paper, we propose a Web service based new payment system, based on ANSI X9.59-2006 with extra features added on top of this standard. X9.59 is an Account Based Digital Signature (ABDS) and consumer-oriented payment system. It utilizes the existing financial network and financial messages to complete the payment process. However, there are a number of limitations in this standard. This research provides a solution to solve the limitations of X9.59 by adding a merchant authentication feature during the payment cycle without any addenda records to be added in the existing financial messages. We have conducted performance testing on the proposed system via a comparison with SET and X9.59 using simulation to analyze their levels of performance and security.

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.