• Title/Summary/Keyword: WEP

Search Result 89, Processing Time 0.026 seconds

The Dynamic Behavior of Steel Structure under Blast Load (폭발하중에 의한 철골조 건물의 동적거동)

  • Kwag, Jin-I;Kim, Jin-Koo;Park, Jun-Hei
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2008.04a
    • /
    • pp.313-318
    • /
    • 2008
  • The blast load is caused by gas or bomb explosions. In this study blast load was simulated using the computer code CONWEP and nonlinear analysis was performed on three-story steel moment frames. It was observed from the analysis results that the response of the structures varied depending on the opening area and the explosive weight.

  • PDF

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

A study on IEEE 802.11 for wireless LAN security (무선 LAN 보호를 위한 IEEE 802.11 표준안에 관한 연구)

  • 신영환;박영호
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.06a
    • /
    • pp.80-88
    • /
    • 2002
  • 휴대용 컴퓨터의 보급이 확산됨에 따라 이들을 장소에 상관없이 컴퓨터망에 연결시키는 수단으로 무선 LAN의 사용이 확산되고 있으나 무선 LAN 서비스는 전파라는 무선매체를 사용함으로써 정보도용의 가능성이 높으며 감시도 어렵다는 특징을 가지므로 정보보호가 요구된다. 본 논문에서는 IEEE 802.11 표준안 및 IEEE 802.lleS 초안에서 제시하는 무선 LAN의 정보보호기술인 ESN, WEP, AES 및 SMIB에 관하여 기술한다.

  • PDF

The Study of Packet Encryption Implementation based of PRF algorithm (PRF알고리즘 기반의 패켓 단위 암호화 구현 연구)

  • 김경호;김일준;김석우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.143-146
    • /
    • 2004
  • 무선 사용자의 증가에 따라 802.11 표준에 대한 취약점이 대두되었다. 무선랜에서 보안을 위한 IEEE 워킹 그룹에서는 EAP, 802.1x, RADIUS, TKIP, 802.lli등의 표준안을 제시 하여 최근 WPA 가 Wi-Fi 에 의해 802.lli의 중간 단계로써 제안되어 구현되고 있다. 본 논문에서는 향후 각 회사 별 WEP 취약점 보완을 위한 패켓단위의 IV변경을 PRF 알고리즘에 기반하여 암호화를 리눅스 디바이스 드라이버 레벨에서 시험 구현하였다. 임베디드 시스템에 적용하기 위한 구현 타당성을 위하여 PXA255 프로세서에서 client를, 인텔 PC에서 HOST AP 환경을 시험환경으로 사용하였다.

  • PDF

Implementation of a Secure Wireless LAU System using AP Authentication and Dynamic Key Exchange (AP 인증 및 동적 키 분배를 이용한 안전한 무선랜 시스템 구현)

  • Lee, Jong-Hu;Lee, Myung-Sun;Ryou, Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.497-508
    • /
    • 2004
  • The existing wireless LAN standard IEEE802.11b has many vulnerabilities from security point of view. The authentication mechanisms in IEEE802.11b have many vulnerabilities. As a result to complement the weak of IEEE802.11b authentication, the IEEE802.1x had been developed in the sense of providing strong user authentication with appropriate mechanism. But this mechanism does not perform AP authentication and there are also some weak points. And in confidentiality and message Integrity case, WEP is weak from key stream reuse attack, IV reuse attack and so on. For that reason, in this paper we propose secure wireless LAN system. Our system provides strong user authentication, confidentiality, and message integrity based on existing IEEE802.1x framework and TLS.

A Study of consumer's behavior and classifications by advertising techniques of mobile character (모바일 캐릭터의 광고기법에 따른 타켓별 유형분류와 소비자 반응 연구)

  • 강대인;주효정
    • Archives of design research
    • /
    • v.17 no.2
    • /
    • pp.393-402
    • /
    • 2004
  • The mobile advertisement has varied on lifestyle of people, who live aninformation-oriented society with portable equipment such as web phone and PDA(Personal Digital Assistant). Also, the advertising has expended mobile techniques and its application field unpredictably. The intrinsic characteristic of misdistribution, reach, and convenience in mobile advertisement add up the capacity of a location, information and individualize. This market condition leads the basic audio focused formal mobile advertisement to the new mobile Internet environment with an additional able of data communication. Moreover, the type of SMS (Short Message Service), Graphic, Wep Push, and ridchmedia, which based on music, basic graphic, voice, and letters transfer by mobile terminal and the mobile character is present inevitably correlation with pixel art and animation in 2D(Two Dimensions) techniques. Thus, this research appoints the importance and its role of mobile advertisement that is core of the business marketing in new media era. To activate mobile market, the mobile companies classify the characteristic of consumers with developed commercial use of mobile character and research their behavior to meet optimal mobile character in business.

  • PDF

Per Packet Authentication Scheme Using One-bit in 802.11 Wireless LAN (802.11 무선랜에서 1 비트를 이용한 패킷 인증 방안)

  • Lee Sungryoul;Kang Jimyung;Moon hogun;Lee myungsoo;Kim Chong-Kwon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.465-472
    • /
    • 2005
  • IEEE 802.11 wireless LAN technology is essential for wireless internet, next generation converged network and home network. But, it is certain that user's privacy must be provided to expand the applicable area in IEEE 802.11 WLAN. Recently, WEP and 802.11i security scheme can be used in MAC Layer. But with VPN technology which is applied to WLAN user, it means that suity mechanism is used redundantly. One bit authentication mechanism was already proposed to solve this redundancy. In this paper, we analyze problems of 1-bit Authentication mechanism which are failure of synchronization and waste of packet. And we propose new algorithm which synchronizes sender with receiver, at once, using duplicated-packet-count information. We show that our algorithm improves success probability of packet authentication up to $98\%$ and efficiency of authentication bit stream up to $97\%$.

Validation Testing Tool for Light-Weight Stream Ciphers (경량 스트림 암호 구현 적합성 검증 도구)

  • Kang Ju-Sung;Shin Hyun Koo;Yi Okyeon;Hong Dowon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.495-502
    • /
    • 2005
  • Cryptographic algorithm testing is performed to ensure that a specific algorithm implementation is implemented correctly and functions correctly. CMVP(Cryptographic Module Validation Program) of NIST in US is the well-known testing system that validates cryptographic modules to Federal Information Processing Standards (FIPS). There is no FIPS-approved stream cipher, and CMVP doesn't involve its validation testing procedure. In this paper we provide validation systems for three currently used light-weight stream ciphers: Bluetooth encryption algorithm E0, 3GPP encryption algorithm A5/3, and RC4 used for WEP and SSL/TLS Protocols. Moreover we describe our validation tools implemented by JAVA programing.

Development of technical guidelines for hydrologic cycle in urban catchment (도시유역 물순환 해석 기술지침 개발)

  • Kim, Hyeon-Jun;Jang, Cheol-Hee;Noh, Seong-Jin;Cho, Han-Bum
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.1630-1634
    • /
    • 2007
  • 도시유역에서의 장기간에 대한 물순환 해석 기술은 도시하천의 복원 및 건천화 방지 사업의 점증적인 요구에 따라 필수적으로 확보하여야 하는 기술이지만, 관련 연구와 실무에서의 이해도는 미진하다. 따라서, 사업의 계획과 실무 설계를 위하여 도시유역의 물순환에 대한 이해와 기술을 지원할 수 있는 체계적인 지침이 필요하다. 외국의 사례를 살펴보면 일본의 경우 1995년 건설성의 주요 정책으로 "도시에서 적정한 물순환계 재생에의 노력"을 추진하였으며, "도시의 물순환 재생 구상 책정 매뉴얼"을 작성하여 사례 연구로 6개 유역을 대상으로 검토하였고, 2000년에는 "도시유역 물순환계의 정량화 방안"을 우수저류침투기술협회에서 주관하여 물순환계 재생구상 또는 물순환계 마스터플랜을 수립함에 있어서 필요로 하는 물순환계의 해석적인 평가방법의 해설서를 발간하였다. 호주의 경우는 1999년부터 WSUD(Water Sensitive Urban Design)란 개념을 도입하여, 정부 및 각 지방별로 프로그램을 진행하고 있으며, 지침서와 기술지도서를 작성하여 교육을 하고 실무에 활용하고 있고, 사례 연구와 학술회의를 통하여 기술 교류를 활발히 하고 있다. 자연적인 요소와 인공적인 요소가 복잡하게 조합되어있는 도시지역의 물순환의 상태를 파악하기 위해서는 유역의 자연특성과 사회특성 등에 관한 기초 자료의 수집이 선행되어야 하며, 다양한 관측결과를 기초로 물 순환계의 구조, 인과관계를 알기 위해, 또 물순환계 구성요소의 일부가 변화한 경우 다른 부분에 미치는 영향을 정량적으로 평가하기 위해서는 모델링이 필요하다. 또한 이 같은 해석 모형을 이용하여 여러 가지 물순환 개선 정책의 효과를 평가하고 그 결과를 시각적으로 나타내는 것이 가능하다면 정책의 입안에 관계하는 사람들에 있어 공통의 의사결정 지원 도구가 될 것이다. 따라서, 본 연구에서는 도시유역의 물순환 해석을 위한 일련의 과정, 즉 자료의 조사 및 취득에서부터 물순환 해석 모형을 이용한 정량적 현황파악, 물순환 개선 기법 및 평가를 수행함에 있어 주요 착안점 및 실무에서의 기술적 가이드를 제공하고자 하였으며, 보다 세밀한 도시유역의 물순환 해석을 위하여 우리나라와 일본에서 적용이 활발한 물리적 기반의 분포형 모형(WEP, SHER, SWMM)의 적용사례를 통하여 국내 도시하천의 물순환 해석에 활용함에 있어서의 실질적인 적용절차 등을 제시하고자 하였다.

  • PDF

The Design of a High-Performance RC4 Cipher Hardware using Clusters (클러스터를 이용한 고성능 RC4 암호화 하드웨어 설계)

  • Lee, Kyu-Hee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.7
    • /
    • pp.875-880
    • /
    • 2019
  • A RC4 stream cipher is widely used for security applications such as IEEE 802.11 WEP, IEEE 802.11i TKIP and so on, because it can be simply implemented to dedicated circuits and achieve a high-speed encryption. RC4 is also used for systems with limited resources like IoT, but there are performance limitations. RC4 consists of two stages, KSA and PRGA. KSA performs initialization and randomization of S-box and K-box and PRGA produces cipher texts using the randomized S-box. In this paper, we initialize the S-box and K-box in the randomization of the KSA stage to reduce the initialization delay. In the randomization, we use clusters to process swap operation between elements of S-box in parallel and can generate two cipher texts per clock. The proposed RC4 cipher hardware can initialize S-box and K-box without any delay and achieves about 2 times to 6 times improvement in KSA randomization and key stream generation.