• 제목/요약/키워드: Wireless Security

검색결과 1,487건 처리시간 0.027초

BcN 상에서의 DDoS에 대한 Anomaly Detection 연구 (Anomaly Detection Mechanism against DDoS on BcN)

  • 송병학;이승연;홍충선;허의남;손승원
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2007
  • BcN(Broadband Convergence Network)은 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스로 언제 어디서나 끊김 없이 안전하게 이용 할 수 있는 이용자 중심의 유비쿼터스 서비스 구현을 위한 핵심 인프라이다. BcN은 여러 가지 개별망이 통합된 망으로 그 특성상 보안 문제가 발생하면 전체 네트워크로 광범위하게 확산돼 심각한 피해를 입게 된다. 따라서 BcN에서는 전체 네트워크를 통합하는 보안 정책을 세워야 할 것이다. 본 논문에서는 이러한 문제를 해결하기 위해 협력적인 침입방어 시스템의 탐지의 정확도를 향상시키고 수집된 정보를 바탕으로 효과적으로 대응할 수 있는 메커니즘을 제안한다. 또한 BcN상에서의 정보 교환을 위한 분산-계층적 시스템 구조를 설계하였다.

  • PDF

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

영상 기반의 보안 및 서비스 로봇 개발 (Development of vision-based security and service robot)

  • 김정년;박상성;장동식
    • 융합신호처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.308-316
    • /
    • 2004
  • 실내 환경에서 자율이동 로봇은 방향의 전환과 움직임에 있어서 많은 제약이 따른다. 본 연구는 이런 제약을 해결하기 위하여 수평, 대각이동이 가능한 Omni-Directional Wheel을 로봇 구동부에 적용하였다. 하지만 Slip에 의해서 동력을 얻는 Omni Directional Wheel 구동방식은 Slip에 의한 오차가 발생하는 문제점이 있었다. 이 문제점을 해결하기 위해 개발된 Slip 보정 알고리즘은 하나의 타일을 지날 때마다 외곽선을 추출하고, 추출된 외곽선과 로봇의 절대방위가 이루는 각도를 비교하여 오차가 발생할 경우 로봇의 절대방위를 수정하게 한다. 또한 로봇은 보안기능과 서비스 기능을 수행한다. 보안기능은 차 영상을 이용하여 움직임을 감지한다. 서비스 기능으로는 로봇에 입력되는 영상을 일반사용자에게 다중전송 하고, 간단한 이동명령이 있다. 본 연구에서 제안한 로봇 시스템은 실제 사무실에서 사용가능한 하나의 모델이 될 수 있다.

  • PDF

공개 채널을 통한 상관 키 분산 암호화의 프라이버시 증폭 (Privacy Amplification of Correlated Key Decryption over Public Channels)

  • 이선의;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권4호
    • /
    • pp.73-78
    • /
    • 2018
  • 본 논문에서는 다중 소스가 분리 된 노드에서 암호화되고 각각의 공개 통신 채널을 통해 공동 싱크 노드로 전송되는 시스템을 고려한다. 우리는 상관 관계가 있는 암호화 키를 가진 것으로 알려진 기존 시스템의 보안 문제에 관심이 있다. 특히, 우리는 추가적인 비밀 키를 도입하지 않고 해결책을 찾는데 초점을 맞추고 비용을 최소화하고 이미 실행중인 시스템을 중단시키는 위험을 최소화하기 위해 최소한의 수정만으로. 우리는 도청자가 이용 가능한 공개 통신 채널에 액세스함으로써 모든 암호문, 즉 암호화 된 소스를 획득하는 보안 모델 하에서의 해결책을 제안한다. 우리의 주요 기술은 암호문을 공개 통신 채널에 보내기 전에 특정 선형 코드의 유니버셜 함수를 사용하여 암호문을 인코딩하는 것이다.

LoRa 환경에서의 Class 분류에 따른 선택적 암호화 기술 (Selective encryption technique according to class classification in LoRa environment)

  • 이남곤;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.285-287
    • /
    • 2017
  • 현재 데이터 통신의 세계는 단순히 유선으로 서버와 유저간의 통신이 아닌, 무선 환경을 이용하여 더 넓고 다양한 환경에서 다양한 디바이스가 통신을 주고받으며 대량의 데이터들을 만들어 내고 있다. 이러한 환경에서 IoT는 이제 우리 삶 깊숙한 곳에 자리를 잡고 있고, 많은 업무에서 IoT 기술들이 이용이 되고 있지만, IoT 안에서 사용되는 데이터들은 악의적인 행위로부터 충분한 보호를 받지 못하고 고스란히 노출이 되어 있는 상황이다. 이러한 디바이스들 대부분 악의적인 공격에 대처할 수 있는 충분한 컴퓨팅 파워를 보유하고 있지는 못한 상황이다. 본 논문에서는, 단순한 센서부터 충분한 컴퓨팅 파워 및 안전성을 가져야 하는 디바이스 모두가 상황에 맞춰 보안성을 갖출 수 있도록 하는 것을 목표로 한다. 제안하는 기술은 디바이스의 중요도와 컴퓨팅 파워를 중심으로 Classing을 하고, 그것을 통하여 선택적으로 암호화 기술을 선택, 보안성을 강화할 수 있는 방안을 마련하는 것이다.

  • PDF

T4급 링크 암호에 적합한 암호 동기방식 제안 (A Proposal on Cryptographic Synchronization for T4 Link Encryption)

  • 이훈재;김기환;강영진;이상곤;류영재
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.202-210
    • /
    • 2018
  • 현대 전장은 과학화 및 첨단화를 통해 빠른 현황 파악과 전력배치를 우선시하는 네트워크 중심 전으로 발전하고 있다. 이에 전술 데이터링크는 지속적으로 네트워크 속도 향상을 이루고 있으며, 최근 정찰용 무인기 및 각종 장비와의 무선통신을 위하여 보안 기술을 필요로 하고 있다. 또한 미래 정보전에서는 첨단 IT의 적극적인 활용이 필수적으로 요구되며, 다양한 시스템과 네트워크를 연동, 통합하기 위한 노력이 필요하다. 하지만 이러한 노력은 새롭게 변화하는 정보통신 환경에서 충분한 보안성을 전제 할 수 있어야 한다는 의미가 있다. 본 논문에서는 전술 데이터링크에 적합한 새로운 링크 암호동기방식을 제안한다. 제안한 암호 동기방식은 T4급 UAV 링크암호에 적합한 방식이며, 통신선로의 BER이 아주 낮은 경우에도 잘 견딜 수 있도록 설계하였고, 그 성능을 분석하였다.

위치기반서비스에서 차량의 패턴을 고려한 프리페칭 기법 (Prefetching Methods with Vehicle's Pattern in Location-Based Services)

  • 최인선;김주환;이동춘
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.105-113
    • /
    • 2008
  • 차량의 이동성으로 인하여 이동컴퓨팅 환경에서 안정된 서비스 품질(QoS)로 차량소유자가 원하는 정보를 제공받는데 많은 한계점이 있다. 차량의 이동성과 더불어 무선 네트워크의 낮은 대역폭, 높은 전송지연 등의 고유 특성을 부분적으로 보완하기 위해서 유효 데이터의 캐슁 혹은 프리페칭 기법의 적용이 심도 있게 연구되고 있다. 본 논문은 사용자의 프로파일(User Profile, UP)기반 프리페칭 기법을 제안한다. UP기반 프리페칭은 차량의 속도, 이동차량이 과거에 방문한 장소의 빈도수, 이동 차량소유자마다 특정장소에 머무는 시간 그리고 일반적인 사용자들의 특정장소에 대한 사용자들의 개인적 성향에 대한 프로파일을 고려하여 프리페칭 영역을 설정하는 방법이다. 제안된 방법은 기존의 방법들보다 높은 정보의 활용률과 정보검색 실패율을 최소화시키는 성능을 보이고 있다.

  • PDF

창고관리시스템 시뮬레이터의 설계 및 구현 (Design and Implementation of Warehouse Management System Simulator)

  • 김치택;이민순;이병수
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.73-80
    • /
    • 2008
  • 본 논문에서는 창고관리시스템 시뮬레이터를 설계/구현하였다. RFID와 USN을 활용한 유 무선 네트워크 기반 하에 창고에 보관될 물품을 고려하고, 창고에 대한 최적설계 작업을 지원하는 시뮬레이션 툴은 현재 없다. 또한, 물품 입고 후 창고 모니터링을 통해 온도, 습도, 조도 등 상태 변환 정보에 의한 출고시기 결정 등 물품보관 방법에 대한 전용 시뮬레이션 툴도 없다. 본 논문에서는 창고의 설계도면을 도해할 수 있는 기능을 구현하였다. 그리고 도시된 도면위에 센서 노드와 RFID 태그를 부착한 팔레트의 이동 정보 및 위치한 곳의 상태 변환 정보(온도, 습도, 조도)를 수신하여 이를 다양한 방법으로 분석할 수 있는 시뮬레이터를 설계/개발 하였다. 본 논문을 통해 물류 시스템의 최적 운용을 위한 창고의 설계 방식과 창고내의 운영을 사전 시뮬레이션 함으로써 재고정확도, 공간 설비 활용도, 제품처리능력 향상으로 제품망실, 보관위치 오지정, 피킹시간을 감소시킬 수 있을 것으로 기대된다.

  • PDF

위협 모델링 기법을 이용한 펨토셀 취약점 분석에 대한 연구 (Study on the Femtocell Vulnerability Analysis Using Threat Modeling)

  • 김재기;신정훈;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권8호
    • /
    • pp.197-210
    • /
    • 2016
  • 최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기 위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 보급하고 있다. 그러나 해킹 기술의 발전에 따라 펨토셀의 본래 목적과는 다르게, 관리자 권한 획득과 같은 취약점들이 발견되고 이를 통하여 펨토셀 사용자에 대한 개인정보 노출과 같은 심각한 문제가 발생할 수 있다. 따라서 펨토셀에서 발생할 수 있는 보안위협을 식별하고 체계적인 취약점 분석을 위한 방안이 필요하다. 본 논문에서는 위협 모델링(Threat Modeling) 기법을 이용하여 펨토셀에 발생할 수 있는 보안위협을 분석하고 취약점 점검을 위한 체크리스트를 도출한다. 그리고 도출한 체크리스트를 이용하여 실제 취약점 분석을 한 결과를 다루어 펨토셀의 위협과 취약점에 대한 분석 및 사례 연구를 통해 펨토셀의 보안성을 향상시킬 수 있는 방안을 제안한다.

드론기술 적용 방안 연구 (A Study on Application Methods of Drone Technology)

  • 김희완
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.601-608
    • /
    • 2017
  • 드론은 4차 산업 혁명에서 정보기술과 융합하여 산업을 이끌어 갈 중요한 요소이다. 세계적으로 드론에 대한 관심이 급격히 커지면서 많은 국가에서 드론을 미래 전략산업의 하나로 주목하고 있으며 드론 관련 기술에 대한 연구개발과 활용을 위해 많은 노력을 하고 있다. 드론은 통신/항법/교통 관리기술, 제어 및 탐지/회피 기술, 센서 기술 및 SW 및 응용기술과의 접목을 통해 다양하게 기술이 발전하고 있으며 완구에서부터, 산업, 농업 등 다양한 분야에서 드론의 공급 및 수요가 증가하고 있다. 그러나, 드론기술이 정착되기 위해서는 해결되어야 할 여러 가지 문제점들이 있다. 본 논문에서는 드론의 활용분야 및 국내외 사례와 드론의 핵심기술을 통하여 드론기술적용에 대한 문제점들을 살펴보고자 한다. 드론 시장의 성장을 위해서는 법과 제도의 정비, 무선통신에서의 보안 취약점, 프라이버시 및 안전성 문제를 제안하였으며, 특별히 한국의 환경에서 드론 서비스를 위한 기술적, 관리적 문제점에 대하여 제시하였다.