• 제목/요약/키워드: Security threats

검색결과 1,482건 처리시간 0.026초

Modified Return Routability를 이용한 Hierarchical Mobile IPv6 Handover 인증 기법 (Authentication of Hierarchical Mobile IPv6 Handover Using Modified Return Rotability)

  • 김정환;유기성;박병연;노민기;문영성
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.21-28
    • /
    • 2007
  • Hierarchical Mobile IPv6는 Binding Update를 지역적으로 관리함으로써 기존의 Mobile IPv6의 성능을 향상시킨 메커니즘이다. 이렇게 향상된 Handover Delay로 인하여 지연에 민감한 서비스들의(예를 들어, VoIP나 비디오 스트리밍(Video Streaming)) 지원이 좀 더 실현 가능해졌다. 하지만 기존 MIPv6와 비교해 볼 때, HMIPv6에서는 Local Binding Update와 관련된 보안 위협 사항이 새로이 생겨나게 되었으며 이는 반드시 해결되어야 할 문제임에도 불구하고 정확한 표준이 제시되지 않은 상황이다. 또한 많은 연구의 초점이 AAA나 인증서 기반의 PKI 등에 맞춰져 있는데, 이러한 Infrastructure 기반의 인증 방법은 실제 네트워크에 도입되었을 때 범용적으로 사용하기에는 문제점이 있다. 이에 본 연구에서는 수정된 Return Routability 메커니즘을 적용하여 Local Binding Update를 인증하는 방안을 제안하며 아울러 이동 노드로 하여금 단말기의 파워(power)를 절약하게 하는 방안도 제공한다.

  • PDF

생체신호 기반 바이오인식 시스템 기술 동향 (Biometrics System Technology Trends Based on Biosignal)

  • 최규호;문해민;반성범
    • 디지털융복합연구
    • /
    • 제15권1호
    • /
    • pp.381-391
    • /
    • 2017
  • 바이오인식 기술은 개인의 고유한 특성인 신체적 또는 행동적 특징을 이용해 사용자를 인증하는 기술이다. 현재 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등 광범위하게 그 필요성 및 효용성으로 서비스 범위가 확대되고 있는 추세이다. 지문, 얼굴과 같은 생체정보를 이용한 바이오인식은 위조, 변장 위협에 노출되어 사회적 문제가 되었다. 최근 신체 외부의 생체정보가 아닌 신체 내부의 생체신호를 이용한 연구가 진행되고 있다. 이에 따라 본 논문에서는 생체신호인 심전도, 심장음, 뇌전도, 근전도를 이용한 바이오인식 시스템의 최근 연구 및 기술들을 분석하고 발전 방향을 위해 필요한 기술들을 제시하고자 한다. 향후에는 개개인의 복합적 상태에서 생체신호 기반 빅 데이터를 관리하는 데이터베이스 구축, 빅 데이터를 분석하는 딥러닝을 이용하여 실시간 환경에 적합한 바이오인식 시스템 기술들이 연구될 것으로 예상된다.

인도-태평양(FOIP) 전략과 전력분산의 치명성에 관한 연구 (A Study on US Free and Open Indo-Pacific Strategy and Distributed Lethality)

  • 김태성
    • Strategy21
    • /
    • 통권44호
    • /
    • pp.28-53
    • /
    • 2018
  • The U.S. has recently developed Free and Open Indo-Pacific strategy and Distributed Lethality strategy based on a common perception that they are responding to China's threats. In the future, it is anticipated the following. Strengthen cooperation of the U.S.-India-Vietnam navy, Maximizing the combined combat power between the U.S. and regional navies, Improving its ability to restore damage control, Economic cooperation between the Pacific and Indian countries. The meanings given to the Korean navy are as follows. First, South Korea should pursue cooperation with the Indian Navy, which will grow into a regional balance on China's growth. The growth of the Indian navy is expected to increase cooperation with other Pacific countries. The government should seek ways to promote cooperation with india navy in various fields. Secondly, it is a joint drill between the U.S. Navy and the Korean Navy. Recently, the Korea-U.S. joint drill has not been conducted and many changes are expected to be made regarding the implementation of the joint drill in the future. Therefore, it is necessary to respond to possible changes in the naval relationship between Korea navy and the U.S. navy Also, due to distributed lethality strategy, preparations for operations and training with U.S.navy will be necessary. Lastly, it should contribute to cooperation among regional countries in preparation for maritime territorial disputes. The growth of the Chinese navy and the territorial disputes in the East and South China sea has raised the possibility of accidental military clashes at sea. Therefore, the government should make efforts to create multilateral security cooperation systems that can continue to promote the prevention of armed conflict.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

의료솔루션 사용과 관련된 효율적인 인증서 관리 시스템 설계 및 구현 (Efficient certificate management system design and implementation on the use of medical solutions)

  • 이효승;오재철
    • 스마트미디어저널
    • /
    • 제5권1호
    • /
    • pp.114-121
    • /
    • 2016
  • 현재 각 의료기관들은 의료정보화 사업을 꾸준히 진행 하고 있다. 의료기관에서 운영하고 있는 대표적인 시스템으로는 전자의무기록, 처방전달시스템 등이 있으며, 의료법에서 전자서명을 허용함으로써 의료정보를 관리함에 있어 비용절감 및 진료정보의 공유가 가능하게 되었고, 공인인증서를 활용한 의료솔루션 사용이 확산되어 가고 있다. 이러한 현실에서 인증서의 역할은 어느 무엇보다 중요하다고 할 수 있지만, 대부분 개인 인증서 관리에는 매우 적극적인 반면, 의료솔루션 등 업무와 관련된 인증서 관리에 대해서는 소홀한 것이 사실일 것이다. 업무용 인증서의 경우 업무PC에 보관하는 경우가 다수이며 이는 보안에 취약할 수밖에 없다. 이에 대한 해결책으로 인증서 서버가 존재하나 별도서버의 구축이 필요하여 중소병원의 경우 비용에 대한 부담이 적지 않을 것으로 판단된다. 본 논문에서는 추가비용을 최소화하여 별도의 인증서 서버를 구축하지 않고 인증서 파일을 BLOB로 저장하여 현재의 자원을 활용한 인증서 관리 및 보안에 효과적인 시스템을 설계 및 구현 하고자 한다.

암호화 AES Rijndael 알고리즘 적용 유도탄 점검 장비 (Guided Missile Assembly Test Set using Encryption AES Rijndael Algorithm)

  • 정의재;고상훈;이유상;김영성
    • 한국항행학회논문지
    • /
    • 제23권5호
    • /
    • pp.339-344
    • /
    • 2019
  • 정보통신 기술 발전에 따른 데이터 보안 위협의 상승에 대비하기 위하여 유도탄 점검 장비에 저장된 자료의 안전성을 보장할 수 있는 기술은 중요하다. 이를 위하여 자료가 누출 되더라도 복원할 수 없게 데이터 저장 시 암호화를 수행하여야 하고, 해당 데이터를 복호화한 후에도 무결성이 보장되어야 한다. 본 논문에서는 데이터 저장 시 대칭키 암호시스템인 AES 알고리즘을 유도탄 점검장비에 적용하고, 각 AES의 각 비트 별 데이터 양에 따른 암호화 복호화 시간을 측정하였다. 또한 기존 점검 시스템에 AES Rijndael 알고리즘을 구현하여 암호화 수행으로 인한 영향을 분석하였고 제안한 암호화 알고리즘을 기존 시스템에 적용하는 것이 적합한지 확인 하였다. 용량별 / 알고리즘 비트수별로 분석한 결과 제안한 알고리즘 적용이 시스템 운용에 영향 없음을 확인하였고, 최적의 알고리즘을 도출할 수 있었다. 추가로 복호화 결과를 초기 데이터와 비교하였고, 해당 알고리즘이 데이터 무결성을 보장할 수 있음을 확인할 수 있었다.

의사결정론을 통한 EMP 방호대책 및 수준 판단방안 제시에 관한 연구 (A Study on the Method for Judging the EMP Protection Plan and Required Level through Decision Making)

  • 김국주;박상우;백장운;박영준
    • 한국건축시공학회지
    • /
    • 제19권2호
    • /
    • pp.193-200
    • /
    • 2019
  • 한반도 안보상황에서 주변국들에 의한 EMP 위협이 고조되는 상황에서 EMP 방호시설은 군의 작전수행능력을 보장할 수 있는 매우 중요한 수단이다. 이러한 EMP 방호시설은 작전을 수행하는 부대의 다양한 요소들을 종합적 고려하여 구축하여야 한다. 하지만 현 군 관의 EMP 방호기준은 80dB의 일률적인 차폐효율만을 요구하고 있다. 본 연구에서는 전문가 집단의 의견을 통해 객관적이고 통계적 방법을 사용하여 방호요구수준의 고려사항을 재선정하고자 한다. 연구방법은 델파이기법을 사용하였으며, 53명의 EMP방호 설계기준과 관련 있는 전문가들을 선정하였다. 1차 설문은 EMP 방호의 적정수준에 대하여 조사하였고, 2차 설문은 방호대책 수립시 고려요소에 대하여 분석하였다. 채택된 전문가의 의견에 대해 요인분석을 실시한 결과, EMP 방호요구수준 설정시 METT+TC 요소를 고려하여야 한다는 것을 확인하였다.

IoT 환경에서의 스마트디바이스를 활용한 주택관리시스템 (A Home Management System Using Smart Devices in an IoT Environment)

  • 류창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.807-808
    • /
    • 2016
  • 최근 핵가족 및 1인가족의 주거형태가 증가하면서 시간과 장소에 영향을 받지 않는 주택관리가 필요로 하고 있으며, 주택내외의 전자장치의 효율적인 관리와 과열로 인한 화재, 도난, 개인정보 노출 등의 위험요소가 증가되고 있으며 이로 인한 경제적 비용이 증가되고 있어 효율적인 스마트안심 주택관리시스템이 요구되고 있다. 따라서 본 논문에서는 기존의 인터넷 기반의 홈 네트워크에 대한 단점을 보완하며 IoT 기술이 접목된 기기간의 상호 커뮤니케이션하고 인간 중심의 서비스 환경에서 개인고유식별정보(Personally Identifiable Information)와 결합되지 않으면서 사이버침해인 지능형 지속 위협(Advanced Persistent Threat)에 보호된 지능형 정보가전들을 스마트디바이스를 활용한 주택관리시스템을 제안한다.

  • PDF

제어시스템의 웹 취약점에 대한 현황과 연구 (A Study on ICS/SCADA System Web Vulnerability)

  • 김희현;유진호
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.15-27
    • /
    • 2019
  • 과거의 제어 시스템은 외부 네트워크와 연결되지 않은 폐쇄망이라 그 자체로 보안성을 보장 받을 수 있었으나 최근에는 관리의 편이성 등을 위해 외부로 연결시켜 놓은 사례가 많으며, 폐쇄망이라고 주장을 하나 어느 한 접점은 인터넷과 연결되어 있어 운영 중인 제어시스템이 점점 늘어나는 추세이다. 이에 따라 외부 연결로 인해 해커들이 제어시스템을 목표로 다양한 공격 시도를 할 수 있게 되었으며 다양한 보안 위협에 노출되어 공격의 타겟이 되고 있는 실정은 당연한 것이다. 외부에 연결되어 있는 산업제어시스템은 웹서비스 또는 원격 관리를 위한 원격관리 포트가 대부분 연결되어 있으며 웹 프로그램을 통한 웹 서비스의 확대는 제어시스템도 예외는 아니므로 일반적인 웹 취약점을 그대로 상속하고 있다. 본 연구에서는 공격자 입장에서 제어시스템을 대상으로 가장 많이 시도되는 웹 해킹 공격을 도출하기 위해 기존의 웹 취약점 항목을 분류 및 비교하였으며 이를 통해 제어시스템 필수 웹 취약점을 선별하였으며 또한 누락된 취약점이 있는지 검토하고 확인하고 자 하였다.