• 제목/요약/키워드: Security protocol

검색결과 2,027건 처리시간 0.023초

효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석 (Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD)

  • 이민철;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권9호
    • /
    • pp.271-282
    • /
    • 2015
  • 비즈니스 환경에서 BYOD(Bring Your Own Device) 활용은 지속적으로 확대되고 있다. 시스코(Cisco)는 2012년 600개 기업을 대상으로 BYOD 활용에 관한 설문조사를 실시했다. 조사 결과 95%의 기업에서 이미 BYOD 사용을 허용하고 있으며, 업무 생산성이 향상된 것으로 나타났다. 가트너(Gartner)는 BYOD 도입으로 보안위협이 증가할 것으로 예측했으며, 보안위협 완화 방안으로 네트워크 접근통제(Network Access Control, NAC) 도입을 제안했다. 또한 접근통제 중요도에 따라 네트워크 영역을 나누고, 사용자 역할과 단말기 유형을 고려하여 접근통제 정책을 상세히 정의하고, 네트워크에 연결된 모든 단말기에 강제로 적용할 것을 주장했다. 본 논문에서는 IEEE 802.1X와 DHCP 핑거프린팅(fingerprinting)을 응용하여 네트워크 접근통제를 설계 구현하고, BYOD 환경에 적용하여 접근통제 성능을 해석하고자 한다.

스마트폰을 위한 무선 AP 인증 방법 (A Method of Authenticating WLAN APs for Smartphones)

  • 신동오;강전일;양대헌;이석준;이경희
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.17-28
    • /
    • 2014
  • 스마트폰 사용자의 증가는 이동 통신사업자에게 커피숍, 지하철과 같은 공공장소에 와이파이 핫스팟을 제공함으로써 폭증하는 3/4G 트래픽을 분산시키는 노력을 하게 하였다. 전통적인 무선랜에서의 인증은 서비스 제공자측면에서 설계되었기 때문에, 서비스 이용자는 서비스 제공자에게 자신이 고객임을 증명하는 방식으로 이루어진다. 802.11 표준에서는 802.1X를 이용한 상호인증이 지원되지만, 서비스 이용자는 자신이 접속하려는 무선 AP가 정말 서비스제공자가 설치한 것인지 확인하는 것은 어렵다. 공격자는 사용자들의 개인 정보를 얻어내기 위하여 서비스 제공자가 설치한 AP와 동일한 SSID를 가진 위장 AP를 설치할 수 있다. 이 논문에서는 스마트폰 사용자 입장에서 정상적인 무선 AP를 인증하는 기법에 대해 소개한다. 그리고 이 논문의 제안이 이미 제공된 와이파이 핫스팟에서 보안 플러그인 형태로 잘 동작할 수 있음을 보이고, 이를 실험을 통해 증명한다.

MANET에서 악의적인 노드의 안전하고 효율적인 검출 방안 (A Secure and Efficient Method for Detecting Malicious Nodes in MANET)

  • 이강석;최종오;지종복;송주석
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.617-622
    • /
    • 2005
  • 최근 MANET에서의 연구는 보안을 고려한 라우팅 서비스에 주목되어 왔으나 기존에 제시되었던 MANET에서의 악의적인 노드를 식별하는 방안들은 거짓 신고하는 악의적인 노드가 있을 때에는 이를 적절히 식별하고 제거하지 못하는 문제점이 있었다. 따라서 본 논문에서는 신고자와 혐의자 목록으로 구성되는 신고 메시지와 신고 테이블을 이용하여 경로 설정단계에서는 정상적으로 동작하지만 데이터 전달 과정에서는 데이터를 버리거나 내용을 변경시키는 행위, 또는 다른 노드를 거짓으로 신고하는 등의 악의적인 노드를 식별하는 효율적인 방안을 제안한다. 제안하는 방안은 DSR 과 AODV에 모두 적용 가능하다. 또한 성능분석을 위해 AODV와 제안된 알고리즘과 비교 분석하여 제안된 알고리즘이 평균 분실률 및 전송량 측면에서 현격한 성능차이를 있음을 보였다.

모바일 디바이스의 로밍을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Roaming in Mobile Device)

  • 강서일;박춘식;이임영
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.343-350
    • /
    • 2008
  • 유비쿼터스 환경에서 사용자는 다양한 디바이스를 이용하여 서비스 및 이동성을 제공 받는다. 사용자가 이용하는 네트워크는 홈 네트워크(사용자가 인증 서버를 통해 속해 있는 네트워크)와 외부 네트워크(사용자가 이동 혹은 외부 인증 서버가 존재하는 네트워크)로 나눌 수 있으며, 사용자는 모바일 디바이스 및 외부 네트워크의 디바이스를 이용할 수 있다. 본 논문은 사용자가 모바일 디바이스를 가지고 외부 네트워크에서 서비스에 접근 하였을 때 안전하게 개인 정보(암호화 키 등)를 로밍하여 서비스를 제공하는 방안과 외부 네트워크의 디바이스를 이용하여 홈 네트워크에 접근하는 방안을 제시한다. 본 제안 방식을 활용 한다면 외부 네트워크에서도 안전하게 서비스를 제공 받을 수 있게 로밍을 제공할 수 있다.

가상화 환경에서 임베디드 시스템을 위한 모니터링 프레임워크와 디버깅 시스템 (Dynamic Monitoring Framework and Debugging System for Embedded Virtualization System)

  • 한인규;임성수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.792-797
    • /
    • 2015
  • 효과적인 모니터링은 시스템을 진단하여 안정성을 향상시킨다. 하지만 타겟 시스템이 고장나거나 모니터링 시스템이 악의적인 공격을 당하면 신뢰성 있는 모니터링을 할 수 없다. 본 논문에서는 가상화를 이용하여 타겟 시스템이 고장나도 지속적인 모니터링이 가능한 시스템을 구현하고 해당 프레임워크를 제안한다. 제안한 프레임워크는 동적 바이너리 계측을 이용하였고, 하이퍼바이저 계층에서 해당 작업을 수행하기 때문에 상위에 있는 운영체제 종류에 상관없이 사용가능한 유연성과 격리성으로 시스템의 안정성을 보장한다. 또한 특별한 디버깅 장비가 필요 없기 때문에 모니터링 비용 면에서 이점을 가져올 수 있다. 본 프레임워크의 소개와 함께 이를 사용한 디버깅 기능을 소개한다. 모니터링 시스템으로 인한 오버헤드를 알기 위해 연산 성능, 메모리 성능, 메모리 대역폭을 측정하였으며 메모리 성능에서 추가 오버헤드가 2% 발생했다.

효율적인 다목적 전환 부인봉쇄 서명 기법 (The Efficient Multipurpose Convertible Undeniable Signature Scheme)

  • 한군희;윤성현
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.83-91
    • /
    • 2005
  • 부인봉쇄 서명 기법에서 디지털 서명은 서명자의 동의하에서만 검증 및 부인이 가능하다. 회사 내에서 디지털 서명된 비밀문서가 경쟁 업체에 복제되어 전달되는 경우에, 해당 문서가 일반 서명기법으로 서명되면, 서명자의 동의 없이도 경쟁 업체에서 문서의 진위 여부를 검증할 수 있다. 서명자의 동의하에서만 비밀문서가 검증되기 원한다면, 부인봉쇄 서명 기법의 적용은 필수적이다. 전환 부인봉쇄 서명 기법은 일반 부인 봉쇄 서명 기능과 더불어 부인봉쇄 서명에서 일반 서명으로 필요에 따라서 전환할 수 있는 부가적인 특성을 제공한다. 더 이상 비밀 유지가 필요 없는 부인봉쇄 서명된 문서의 경우에 일반 서명으로 전환하여 공개할 수 있다. 본 연구에서는 El-Gamal 서명 기법에 기반 한 효율적인 다목적 전환 부인봉쇄 서명기법을 제안한다. 제안한 기법은 부인봉쇄 성질을 만족하며 부인봉쇄 서명을 일반 서명으로 전환할 수 있다. Boyar가 제안한 전환 부인봉쇄 서명 기법과 비교하여 공개키 및 서명 크기가 작으며, 서명 확인 프로토콜에서의 통신 단계 수를 줄였다.

  • PDF

IoT 환경에서 실시간 빅 데이터 수신을 위한 센서 게이트웨이에 관한 연구 (Study on the Sensor Gateway for Receive the Real-Time Big Data in the IoT Environment)

  • 신승혁
    • 한국항행학회논문지
    • /
    • 제19권5호
    • /
    • pp.417-422
    • /
    • 2015
  • IoT 환경의 서비스 규모는 센서의 수량에 의하여 결정된다. 센서의 수량이 증가함은 IoT 환경에서 발생하는 데이터의 양도 증가함을 의미한다. 네트워크 환경에서 데이터 폭주 시 네트워크 혼잡제어를 위한 연구와 동적 버퍼운영으로 네트워크를 안정적으로 운영하기 위한 연구들이 있다. 또한 비연결형 네트워크 환경에서 스트림 데이터 처리에 대한 연구들이 있다. 본 연구에서는 IoT환경의 빅데이터를 처리하기 위한 센서 게이트웨이를 제안한다. 이를 위하여 센서 미들웨어를 설계하기 위한 RESTful 을 확인하고, 스트림 데이터를 효율적으로 처리하기 위한 이중버퍼 알고리즘을 적용한다. 마지막으로 제안하는 시스템을 평가하기 위하여 TCP 상의 HTTP 프로토콜을 기반으로 하는 MJpeg 스트림을 이용하여 빅 데이터 트래픽을 발생 시키며, 오픈소스 미디어 플레이어인 VLC를 이용하여 영상 수신 처리율을 이용하여 성능을 비교한다.

연결완전성 제고와 프라이버시 보호를 위한 유비쿼터스 지불 프로세스의 설계 (Design of Ubiquitous Payment Process for Enhancing Seamlessness and Privacy)

  • 이경전;정무정
    • 지능정보연구
    • /
    • 제12권3호
    • /
    • pp.1-13
    • /
    • 2006
  • 본 연구는 U-Commerce의 주요 특성이자 이슈인 Seamlessness(연결완전성)와 프라이버시가 강화된 U-Payment 메쏘드를 제안한다. 유비쿼터스 환경에서 나타나는 중요한 사용자 결제환경의 특성은, 사용자의 결제정보 생성 및 변환, 전송 등이 Seamless하게 이루어지는 것과 사용자의 결제 디바이스 기능 및 정보처리능력, 저장능력 등이 매우 강해진다는 점이다. U-Payment 환경에서 예상되는 이러한 특성은 이전의 결제방식과는 다른, 새로운 결제방식을 가능하게 할 것으로 예상되는데, 본 논문은 RFID와 사용자 단말의 강화, 금융기관 계정의 결합을 통해 사용자의 Seamless한 가치를 창출하고, 동시에 프라이버시 보호의 개선이 가능한 U-SDT(Secure Direct Transaction) 프로토콜을 시나리오와 시스템 아키텍처를 통해 설명한다. 또한 이에 수반되는 바람직한 특징으로 결제정보소유의 분리적 구조를 제시한다.

  • PDF

Bluetooth 기반 네트워크 자동형성 설계 및 구현 (Design and Implementation of Network Self-Configuration Based on Bluetooth)

  • 강성호;추영열
    • 한국멀티미디어학회논문지
    • /
    • 제11권10호
    • /
    • pp.1376-1384
    • /
    • 2008
  • 망의 자동형성에 대한 많은 연구들은 주로 무선 센서 망과 애드혹 망에 대해 수행되었으며 그 결과들은 아직까지 공장자동화에 적용되지 못하였다. 본 논문은 블루투스 통신과 PDA(Personal Digital Assistant)를 이용하여 조업자의 위치에 종속됨 없이 공정 환경을 감시, 제어하는 공정 관리 시스템의 개발에 관하여 기술한다. 이는 유선망을 사용할 수 없는 회전체의 설비진단에 필수적이다. 모바일 단말이 공정관리 서버의 통신 범위에 접근하면 서버는 이동 단말의 존재를 인지하여 스스로 네트워크를 형성한다. 사용자에 대한 인증과정을 거쳐 모바일 단말의 소유자 권한에 따른 모니터링 제어 프로그램을 자동으로 다운로드하여 설치한다. 또한 모바일 단말이 서버의 통신 반경을 벋어나게 되면 네트워크에서 제외하고 프로그램을 자동으로 삭제하여 리소스를 줄이고 모바일 단말의 분실 시 발생할 수 있는 보안상의 문제를 방지한다. 개발된 기능들은 공장 시뮬레이터에서 동작을 확인하였다.

  • PDF

임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구 (A Study on a Illegal Copy Protection model using Hidden Agent in Embedded Computing Environment)

  • 이덕규;김태훈;여상수;김석수;박길철;조성언
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.180-190
    • /
    • 2008
  • 최근 디지털 콘텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 콘텐츠 지적 재산권 보호뿐만 아니라 콘텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 콘텐츠 유통과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 콘텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 콘텐츠 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트는 특별한 설치가 필요 없이 콘텐츠 내에 내포되어 있어 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.

  • PDF