• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.035 seconds

Security Design for Efficient Detection of Misbehavior Node in MANET (MANET에서 비정상 노드를 효율적으로 탐지하기 위한 보안 설계)

  • Hwang, Yoon-Cheol
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.408-420
    • /
    • 2010
  • On a Mobile Ad hoc NETwork(MANET), it is difficult to detect and prevent misbehaviors nodes existing between end nodes, as communication between remote nodes is made through multiple hop routes due to lack of a fixed networked structure. Therefore, to maintain MANET's performance and security, a technique to identify misbehaving middle nodes and nodes that are compromise by such nodes is required. However, previously proposed techniques assumed that nodes comprising MANET are in a friendly and cooperative relationship, and suggested only methods to identify misbehaving nodes. When these methods are applied to a larger-scale MANET, large overhead is induced. As such, this paper suggests a system model called Secure Cluster-based MANET(SecCBM) to provide secure communication between components aperANET and to ensure eed. As such, this pand managems suapemisbehavior nodes. SecCBM consists apetwo stages. The first is the preventis pstage, whereemisbehavior nodes are identified when rANET is comprised by using a cluster-based hierarchical control structure through dynamic authentication. The second is the post-preventis pstage, whereemisbehavior nodes created during the course apecommunication amongst nodes comprising the network are dh, thed by using FC and MN tables. Through this, MANET's communication safety and efficiency were improved and the proposed method was confirmed to be suitable for MANET through simulation performance evaluation.

Detection Model of Malicious Nodes of Tactical Network for Korean-NCW Environment (한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델)

  • Yang, Ho-Kyung;Cha, Hyun-Jong;Shin, Hyo-Young;Ryou, Hwang-Bin;Jo, Yong-Gun
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.71-77
    • /
    • 2011
  • NCW(Network Centric- Warfare) encompasses the concept to use computer data processing and network linkage communications techniques, share information and furthermore, enhance the effectiveness of computer-operating systems. As IT(Information & Technology) have become developed in the recent years, the existing warfare system-centered conventional protocol is not use any longer. Instead, network-based NCW is being widely-available, today. Under this changing computer environment, it becomes important to establish algorithm and build the stable communication systems. Tools to identify malign node factors through Wireless Ad-hoc network cause a tremendous error to analyze and use paths of even benign node factors misreported to prove false without testing or indentifying such factors to an adequate level. These things can become an obstacle in the process of creating the optimum network distribution environment. In this regard, this thesis is designed to test and identify paths of benign node factors and then, present techniques to transmit data through the most significant open short path, with the tool of MP-SAR Protocol, security path search provider, in Ad-hoc NCW environment. Such techniques functions to identify and test unnecessary paths of node factors, and thus, such technique users can give an easy access to benign paths of node factors.

A Study on the Private Key Management System (전자서명 키관리시스템에 대한 고찰)

  • 김영백;이재일;고승철
    • Review of KIISC
    • /
    • v.10 no.4
    • /
    • pp.2-9
    • /
    • 2000
  • 공개키기반구조에서 전자서명생성키를 안전하게 관리하기 위한 방법 중 하나로 스마트카드를 사용한다. 연산기능이 없는 대부분의 스마트카드는 자체적으로 전자서명 기능을 수행할 수 없기 때문에 전자서명생성키를 시스템으로 읽어들인 후 전자서명을 수행하여야한다. 이 경우 전자서명생성키가 일시적으로 시스템에 존재하기 때문에 해킹 등에 의해서 키가 외부에 노출될 위험이 있다. 본 고에서는 전자서명 키관리시스템의 안정성을 강화시키기 위하여, 자체 전자 서명이 가능하며 FIPS PUB 140-1 레벨 3을 만족하는 암호장치(PCMCIA 암호모듈)을 이용한 전자서명 키관리시스템에 대해서 설명하고 이를 인정서시스템에 적용하여 인증기관의 전자서명키를 안전하게 관리하는 방법에 대하여 설명하고자 한다.

  • PDF

NIDS에서 False Positives를 줄이기 위한 동적 중요도 계산 방법에 대한 연구

  • 이은영;김병학;박차일;정상갑;임채호;이광형
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.22-31
    • /
    • 2003
  • NIDS(Network Intrusion Detection System)은 실시간에 침입을 탐지하는 방안을 제시하는 시스템이지만 침입에 대한 탐지보다 더 많은 false positives 정보를 발생시키고 있다. 많은 false positives로부터 실제 침입을 찾아내는 것은 NIDS를 효율적으로 운영하기 위해서 필요한 새로운 일이 되고 있다. 본 논문은 NIDS에서의 false positive를 줄이기 위한 동적인 중요도 계산 모델을 제시한다. 제안된 방법은 공격의 4가지 특성(공격 의도, 공격자의 지식정도, 공격의 영향 그리고 공격의 성공 가능성)을 이용한다. 만약 공격자가 공격의 의도가 크거나 많은 지식을 가지고 있다면, 보통의 경우보다 공격에 성공할 확률이 높다. 또한 공격의 대상이 특정 공격에 취약하거나 특정 공격이 대상 시스템에 미칠 영향이 큰 경우에는 더욱더 중요한 공격이 된다고 할 수 있다. 이런 4가지의 특성을 이용하여 제시한 본 논문은 결과는 상당히 많은 부분에 대한 false positives를 줄이는 효과를 가지고 왔으며, 또한 공격에 대한 중요도의 정확성을 향상시켜서 NIDS의 관리를 쉽게 할 수 있도록 한다.

Context categorization of physiological signal for protecting user's privacy (사생활 보호를 위한 생체 신호기반 컨택스트 분석 및 구분기법)

  • Choi, Ah-Young;Rashid, Umar;Woo, Woon-Tack
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.960-965
    • /
    • 2006
  • Privacy and security are latent problems in pervasive healthcare system. For the sake of protecting health monitoring information, it is necessary to classify and categorize the various contexts in terms of obfuscation. In this paper, we propose the physiological context categorization and specification methodology by exploiting data fusion network for automatic context alignment. In addition, we introduce the methodologies for making various level of physiological context on the context aware application model, which is wear-UCAM. This physiological context has several layers of context according to the level of abstraction such as user-friendly level or parametric level. This mechanism facilitates a user to restrict access to his/her monitoring results based on the level of details in context.

  • PDF

Design of JavaCard with enhanced Public Key Cryptograhy and Its performance Evaluation (비대칭키 암호 알고리즘을 고속으로 수행하는 자바카드 구현 및 성능 평가)

  • 김호원;최용재;김무섭;박영수
    • Proceedings of the IEEK Conference
    • /
    • 2001.06c
    • /
    • pp.55-58
    • /
    • 2001
  • In this paper, we present the development of a JavaCard for public key crypto algorithms and its performance evaluation. To make a high performance for the public key crypto algorithm such as RSA and ECC on a JavaCard, we have implemented a crypto coprocessor in hardware and ported it to the card operating system and virtual machine environments. The performance of the public key crypto algorithms on the JavaCard shows that our JavaCard is suitable for If card applications which needs high performance and high level of security.

  • PDF

Development of the Windows CE based Security System using 802.11b WLAN Protocol (802.11b(Wi-Fi) 무선 프로토콜을 이용한 Windows CE 기반의 원격 감시 시스템 개발)

  • 이동훈;임종우;노대영;오승준;안창범
    • Proceedings of the IEEK Conference
    • /
    • 2003.07c
    • /
    • pp.2665-2668
    • /
    • 2003
  • 초고속 인터넷 망의 발전과 함께 네트워크를 통한 전체 시스템의 통합관리 및 감시가 가능해지고 있다. 본 논문에서는 Windows CE 기반의 무선 인터넷 서비스를 이용한 감시 시스템을 구현하였다. 각각의 웨이블릿 인코더를 가진 원격지 카메라를 이용하여 압축한 데이터를 802.11b(Wi-Fi) 무선 랜 망을 사용하여 전송하고, 전송된 9 채널의 영상 데이터를 각 채널별로 웨이블릿 디코더를 이용하여 압축을 풀고, 고속 데이터 버스를 이용하여 동시에 화면에 디스플레이 하였다. 이러한 시스템을 구현하기 위하여 Geode GXl 프로세서 기반의 Windows CE 서버시스템을 구현하였고, FPGA를 이용하여 9 개의 웨이블릿 디코더를 통하여 입력된 영상 데이터를 제어하였고, 실시간 디스플레이가 가능하도록 하였다. 그리고, Windows CE 기반의 PCI 디바이스를 제어하기 위한 디바이스 드라이버 및 응용 소프트웨어를 작성하였다.

  • PDF

Efficient Digital Video Recording / Searching / Internet-Streaming Techniques for Multi-Channel DVR Systems (다채널 DVR 시스템을 위한 효율적인 디지털 비디오 저장 탐색 및 인터넷 전송 기술)

  • Shin, Tae-Hyun;Lee, Jae-Sung;Shin, Hyun-Chul
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.959-962
    • /
    • 2005
  • Efficient video data storage and search techniques are essential for DVR-based security systems. We have designed appropriate data structures and search techniques for efficient image storage and search, in this study. The date and time can be saved and searched as a folder form. The overall system is designed for MPEG4 CODEC. It can handle variable sizes of frames (100bytes $^{\sim}$ 6Kbytes) produced by MPEG4 CODEC without errors. We also have developed image transmission techniques through inter-net networking.

  • PDF

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • v.8 no.4
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.

산업제어시스템의 보안 적용을 위한 구간 암호화 모듈의 가용성 성능 분석

  • Lee, Jaehoon;Choi, Hyunduk;Yi, Okyeon
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.26-31
    • /
    • 2014
  • 산업제어시스템(Industrial Control System, ICS)은 전력, 가스, 수도, 교통 등과 같은 국가기반시설 및 산업분야에서 원거리에 산재된 시스템을 효율적으로 관리하기 위한 시스템이다. 초창기 제어시스템은 특정 용도에 맞게 독립적으로 운영하였다. 하지만 최근 시스템의 효율적인 유지관리 및 경쟁력 강화 등의 이유로 인터넷과 같은 다양한 통신 인터페이스를 활용한 시스템 운영의 연구가 진행되면서 외부적인 보안 위협에 대한 보안관리가 요구되고 있다. 본 논문은 산업제어시스템에 적용 가능한 구간 암호화 기술을 이더넷 통신 환경에서 분석하였다. 구간 암호화 기술 적용 전후의 통신 속도를 측정 및 비교하여, 실제 암호화 적용 시의 통신 성능을 예측 하고자 한다.