• 제목/요약/키워드: Wireless Internet

검색결과 3,086건 처리시간 0.027초

모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘 (A Digital ID Wallet User-oriented Mechanism in a Mobile Environment)

  • 송동호;임선희;임종인;이옥연
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.57-64
    • /
    • 2007
  • 유비쿼터스 환경이 도래함에 따라 모바일 단말을 이용한 무선 인터넷의 이용이 증가하고 있다. 그 결과 사용자가 관리해야 하는 Digital Identity 정보가 기하 급수적으로 증가하고 있다. 또한 사용자가 가입 시 SP(Service provider)에게 등록한 개인정보는 기초적인 신상정보부터 금융정보에 이르기까지 다양한 정보들을 포함하고 있다. 따라서 개인 정보를 사용자 스스로가 통제가 가능하며 전자ID지갑에 단순한 인증정보뿐만 아니라 금융, 결제 등 다양한 정보를 포함한 Ticket을 전자ID지갑에서 간단하게 선택해 자신의 정보를 안전하게 관리할 수 있어야 한다. 이를 위하여 사용자 스스로가 개인정보의 활용을 통제할 수 있는 모바일 환경에서의 사용자 중심의 Digital Identity 운용 메커니즘을 제안한다.

RFID를 이용한 IPTV 사용자의 경량화 인증 프로토콜 (A Low-weight Authentication Protocol using RFID for IPTV Users)

  • 정윤수;김용태;박길철;이상호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.105-115
    • /
    • 2009
  • 최근에는 초고속인터넷망을 통하여 이용자의 요청에 따라 양방 항으로 다양한 멀티미디어 콘텐츠를 제공하는 통신방송 융합서비스인 IPTV 서비스가 증가하고 있다. 그러나 이동성이 잦은 사용자가 IPTV 서비스를 제공받기 위해서는 사용자의 IPTV 서비스 가입 유무가 필수적이지만 현재 이동 사용자에게 제공되는 IPTV 서비스는 이동 사용자의 인증을 안전하게 제공하지 못하고 있다. 이 논문에서는 IPTV 서비스를 제공받는 이동 사용자를 안전하게 인식하기 위해 IPTV STB에 RFID를 부착하여 이동 사용자를 인증할 수 있는 경량화 된 사용자 인증 프로토콜을 제안한다. 제안된 프로토콜은 이동 사용자의 인증과정에서 임의로 생성된 랜덤수를 태그가 IPTV STB로 전달하면 IPTV STB는 전달받은 랜덤수와 자신의 ID로 해쉬 함수에 의해 해쉬된 결과 값을 태그에게 전달하도록 하여 무선 구간에서 자주 발생하는 reply 공격과 man-in-the-middle 공격을 예방하고 있다.

다중 카오스 사상을 이용한 영상 암호시스템 설계 (Design of image encryption system using multiple chaotic maps)

  • 이성우;신재호
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.183-194
    • /
    • 2004
  • 인터넷 이용의 폭발적인 증가와 유무선 통신기술의 발달로 인해 디지털 영상의 교환이 매우 빈번하게 일어나고 있는 현실에서 개인 사생활과 기업 및 기관의 기밀에 관련된 영상에 대한 보안이 매우 중요시 되어가고 있다. 또한 최근 카오스 이론과 암호와의 밀접한 관련성으로 인해 카오스 사상(Map)에 기반 한 새로운 암호기술 개발에 많은 연구가 진행되고 있다. 본 논문에서는 1차원 카오스 사상(Map)인 PLCM(Piecewise Linear Chaotic Map)과 2차원 카오스 사상인 Baker 사상을 이용한 정지영상 암호 시스템을 제안한다. 본 제안 시스템은 1차원 PLCM을 기반으로 한 섭동(Perturbance)기반 카오스 스트림(Stream)암호 기법과 2차원 Baker 사상을 기반으로 한 카오스 블록(Block)암호 기법이 결합된 구조로서 좋은 혼동(Confusion)특성과 확산(Diffusion)특성을 지닌 매우 안전하고 구현이 쉬운 암호시스템이다. 또한 본 논문에서는 실험 결과를 통해 통계적(Statistical) 공격에도 매우 강함을 보여주었다.

스마트 모바일 오피스 보안을 위한 CERT와 ISAC의 역할 (A Study on Roles of CERT and ISAC for enhancing the Security of Smart Mobile Office)

  • 이근영;박태형;임종인
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.109-127
    • /
    • 2011
  • 모바일 오피스란 PC위주의 사무범위를 벗어나 장소와 단말에 구애를 받지 않고 휴대용 단말을 이용하여 언제 어디서나 네트워크에 접속하여 업무를 수행하게 하는 새로운 근무형태이다. 스마트폰의 보급과 확산, 유비쿼터스시대의 망고도화, 무선인터넷 확대 등 모바일 오피스의 환경을 이루는 요소들의 발달과 국가의 스마트워크 활성화 정책에 반해, 모바일 오피스라는 새로운 환경에서의 보안위협들에 대한 보안 가이드라인과 정책 등이 미흡한 상황이다. 본 논문에서는 안전한 모바일 오피스 구축을 위해 요구되는 보안 대응으로써, 이미 구축된 보안대응시스템인 CERT와 ISAC의 기능을 분석, 활용하여 스마트 모바일 오피스 보안 강화를 위한 CERT와 ISAC의 역할을 제시하고자 한다.

IaaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구 (Digital Forensic Methodology of IaaS Cloud Computing Service)

  • 정일훈;오정훈;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.55-65
    • /
    • 2011
  • 최근 유무선 통신 네트워크의 확산 및 고속화에 따라 인터넷 기술을 활용한 높은 수준의 확장성을 제공하는 클라우드 컴퓨팅 서비스(Cloud Computing Service) 이용이 증가하고 있다. 클라우드 컴퓨팅 서비스란 네트워크, 서버, 스토리지, 응용프로그램 등 다양한 컴퓨팅 자원들의 공유된 풀에 네트워크로 접근하여 언제든지 편리하게 사용 가능한 컴퓨팅 방식으로써 컴퓨팅 환경의 가상화라는 클라우드 컴퓨팅 서비스의 본질적인 특성으로 인해 디지털 포렌식 관점에서 사건 수사 시 데이터를 확보하는 일 자체가 어려운 현실에 직면했다. 본 논문에서는 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 관점의 연구와 IaaS 형태의 클라우드 컴퓨팅서비스 중 시장 점유율의 대부분을 차지하고 있는 AWS(Amazon Web Service)와 Rackspace에 대한 증거데이터 수집 및 분석방안을 제시한다.

${\eta}_T$ Pairing 알고리즘의 효율적인 하드웨어 구현 (Efficient Hardware Implementation of ${\eta}_T$ Pairing Based Cryptography)

  • 이동건;이철희;최두호;김철수;최은영;김호원
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.3-16
    • /
    • 2010
  • 최근 무선 센서 네트워크 보안 분야에서는 키 교환을 위한 부가적인 통신이 필요 없이 통신 엔터티 상호간에 암호화를 수행할 수 있는 페어링 암호가 주목받고 있다. 본 논문에서는 이러한 페어링 암호의 한 종류인 ${\eta}_T$ 페어링에 대한 효율적인 하드웨어 구현을 제시한다. 이를 위해 병렬 처리 및 레지스터/자원의 최적화에 기반한 ${\eta}_T$ 페어링 알고리즘에 대한 효율적인 하드웨어 구조를 제안하며, 제안한 구조를 GF($2^{239}$) 상에서 FPGA로 구현한 결과를 나타낸다. 제안한 구조는 기존의 구현 결과에 비해 Area Time Product에 있어 15% 나은 결과를 가진다.

Comparison of Home Automation System Using IPV-4 and IPV-6 Based On Mitigate Reconnaissance Attacks

  • Ali, Muhammad Shujat;Siddiq, Imran;Faisal, Abdullah;Awan, Muhammad Zubair
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.341-347
    • /
    • 2022
  • This research is designed to help and offer hold up to complete the requirements of aged and disable in a home. The control approach and the tone approach are used to manage the house appliances. The major organize system implementation in technology of wireless to offer distant contact from a phone Internet Protocol connectivity for access and calculating strategy and appliance remotely. The planned system no need a committed server PC with value of parallel systems and offers a new communication-protocol to observe and control a house environment with more than just the switch functionality. To express the possibility and efficiency of this system, devices like as lights switches, power plugs, and motion-sensors have been included with the planned home control system and supply more security manage on the control with low electrical energy activate method. The rank of switches is corresponding in all this control system whereby all user interfaces indicate the real time existing status. This system planned to manage electrical-appliances and devices in house with reasonably low cost of design, user friendly interface, easily install and provide high security. Research community generally specified that the network "Reconnaissance Attacks" in IPv6 are usually impossible due to they will take huge challenge to carry out address scanning of 264 hosts in an IPv6 subnet."It being deployed of IPv6 shows that it definitely enhances security and undermines the probability". This research of the IPv6 addressing-strategies at present utilizes and planned a new strategy and move toward to "mitigate reconnaissance attacks".

제진형 배전반의 진동 및 환경 데이터수집을 위한 IoT 시스템 구현 (Implementation of IoT System for Wireless Acquisition of Vibration and Environmental Data in Distributing Board)

  • 이병영;이영동
    • 융합신호처리학회논문지
    • /
    • 제22권4호
    • /
    • pp.199-205
    • /
    • 2021
  • 수배전반의 경우 지면 또는 건물의 바닥 면에 바로 설치되며 지진과 같은 진동이나 외부 충격 발생 시 수배전반의 내부 전력기기, 배선 그리고 보호계전기 등의 전기부품 손상, 오동작 발생 가능성이 커지게 된다. 이러한 이유로 최근 내진형 수배전반의 필요성이 대두되고 있으며, 제진기능을 갖는 수배전반의 연구 개발 및 제품 출시가 이루어지고 있다. 본 논문에서는 제진형 배전반의 진동, 온도, 습도 등을 측정할 수 있는 제진형 배전반의 진동 및 환경 데이터수집을 위한 IoT 시스템을 구현하였다. 제진형 배전반에 진동이 발생하였을 때 진동 정도 및 온습도 데이터를 측정하고 신뢰성 있는 메시징 전송을 위한 MQTT 프로토콜을 사용하였고, 모니터링과 데이터 저장은 Node-RED를 통해 MySQL DB에 데이터를 저장하고, 시각화를 진행하였다. 제진형 배전반에 IoT 기기를 부착하여 테스트를 진행 하였으며, 데이터를 실시간으로 수집하고 Node-RED의 대시보드 UI에서 진동 및 환경 데이터의 변화를 모니터링 하였다.

A Comparative Analysis of Research Trends in the Information and Communication Technology Field of South and North Korea Using Data Mining

  • Jiwan Kim;Hyunkyoo Choi;Jeonghoon Mo
    • Journal of Information Science Theory and Practice
    • /
    • 제11권1호
    • /
    • pp.14-30
    • /
    • 2023
  • The purpose of this study is to compare research trends in the information and communication technology (ICT) field between North and South Korea and analyze the differences by using data mining. Frequency analysis, clustering, and network analysis were performed using keywords from seven South Korean and two North Korean ICT academic journals published for five years (2015-2019). In the case of South Korea (S. Korea), the frequency of research on image processing and wireless communication was high at 16.7% and 16.3%, respectively. North Korea (N. Korea) had a high frequency of research, in the order of 18.2% for image processing, 16.9% for computer/Internet applications/security, and 16.4% for industrial technology. N. Korea's natural language processing (NLP) sector was 11.9%, far higher than S. Korea's 0.7 percent. Student education is a unique subject that is not clustered in S. Korea. In order to promote exchanges between the two Koreas in the ICT field, the following specific policies are proposed. Joint research will be easily possible in the image processing sector, with the highest research rate in both Koreas. Technical cooperation of medical images is required. If S. Korea's high-quality image source is provided free of charge to N. Korea, research materials can be enriched. In the field of NLP, it calls for proposing exchanges such as holding a Korean language information conference, developing a Korean computer operating system. The field of student education encourages support for remote education contents and management know-how, as well as joint research on student remote evaluation.

안전한 Lora 네트워크를 위한 블록체인(A-PBFT) 기반 인증 기법 (Blockchain (A-PBFT) Based Authentication Method for Secure Lora Network)

  • 김상근
    • 산업융합연구
    • /
    • 제20권10호
    • /
    • pp.17-24
    • /
    • 2022
  • 장거리 무선 표준 LPWAN 표준의 비 대역망 기술인 Lora는 내부 단말 인증 및 무결성 검증에 ABP, OTTA 방식과 AES-128 기반 암호 알고리즘(공유키)을 사용한다. Lora는 최근 펌웨어 변조 취약점과 공유키 방식의 암호 알고리즘 구조상 MITM 공격 등에 방어가 어려운 문제가 존재한다. 본 연구는 Lora 네트워크에 안전성 강화를 위해 블록체인을 합의 알고리즘(PBFT)을 적용한다. GPS 모듈을 활용하여 노드 그룹을 검색하는 방식으로 인증과 PBFT의 블록체인 생성과정을 수행한다. 성능분석 결과, 새로운 Lora 신뢰 네트워크를 구축하고 합의 알고리즘의 지연 시간이 개선했음을 증명하였다. 본 연구는 4차 산업 융합연구로써 향후 Lora 장치의 보안 기술 개선에 도움이 되고자 한다.