• Title/Summary/Keyword: national security

Search Result 5,236, Processing Time 0.032 seconds

보안취약점 테스트를 위한 IPv4/IPv6 혼재 네트워크 구축 방법 (A Implementation Method of mixed IPv4/IPv6 Network for Testing Security Vulnerability)

  • 김정욱;문길종;김용민;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.477-480
    • /
    • 2006
  • IPv6는 IPv4의 주소 부족을 해결하기 위해 1998년 IETF에서 표준화된 프로토콜이다. 현재 IPv4가 수축으로 되어 있는 인터넷을 동시에 IPv6로 전환하는 것은 불가능하므로 IPv4/IPv6 혼재네트워크를 거쳐 IPv6 순수 망으로 전환될 것이다. 본 논문에서는 혼재네트워크에서 IPv4 망과 IPv6 망간의 통신을 가능하게 해주는 IPv6 전환 메커니즘 중 터널링 방식에 대해 기술하고, 보안 취약성을 테스트하기 위해 동일한 보안 취약성에 대해 각각 IPv4 패킷, IPv6 패킷, 터널링된 패킷을 캡쳐할 수 있는 구축방안을 제안한다. 제안된 방식은 IPv4, IPv6, 터널링 패킷에 대한 분석이 가능하므로 IPv6 지원을 계획하는 침입탐지, 침입차단 시스템에 활용이 가능하다.

  • PDF

IPv6 순수망과 IPv4/IPv6 혼재망의 보안 취약점 (A Security Vulnerability in IPv6 Native Network and Mixed IPv4/IPv6 Network)

  • 이영수;박남열;김용민;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.340-343
    • /
    • 2006
  • IPv6는 차세대 네트워크를 구축하기 위한 가장 핵심적인 기술로써, 풍부한 주소공간과 이동성 지원, 보안기능 강화 등 IPv4에 비해 많은 이점을 지니고 있다. 또한 IPv4의 주소 고갈 문제를 해결하기 위해 IPv6로의 전환이 당연시 되고 있으나 IPv4/IPv6 혼재망이 과도기적인 입장에서 대안이 될 수 있다. 그러나 IPv4/IPv6 혼재망과 IPv6망은 IPv4에서와 마찬가지로 프로토콜 기능상의 많은 문제점을 안고 있다. 본 논문에서는 IPv6망 및 IPv4/IPv6 혼재 네트워크상에서의 보안 취약점과 실험 결과를 기술하였다.

  • PDF

Certificate Revocation Scheme using MOT Protocol over T-DMB Infrastructure

  • Kim, Hyun-Gon;Kim, Min-Soo;Jung, Seok-Won;Seo, Jae-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1583-1590
    • /
    • 2011
  • A Certificate Revocation List(CRL) should be distributed quickly to all the vehicles for vehicular communications to protect them from malicious users and malfunctioning equipment as well as to increase the overall security and safety of vehicular networks. Thus, a major challenge in vehicular networks is how to efficiently distribute CRLs. This paper proposes a Multimedia Object Transfer(MOT) protocol based on CRL distribution scheme over T-DMB infrastructure. To complete the proposed scheme, a handoff method, CRL encoding rules based on the MOT protocol, and relative comparison are presented. The scheme can broaden breadth of network coverage and can get real-time delivery with enhanced transmission reliability. Even if road side units are sparsely deployed or, even not deployed, vehicles can obtain recent CRLs from T-DMB infrastructure effectively.

A Study of 4G Network for Security System

  • Kim, Suk-jin;Lee, Hyangran;Lee, Malrey
    • International Journal of Advanced Culture Technology
    • /
    • 제3권2호
    • /
    • pp.77-86
    • /
    • 2015
  • In this paper there is an overview of some standards and security models which are implemented in such an IP-based and heterogeneous networks and we also present some security models in an open environment and finally we obtain that as a result of the nature of 4G networks there are still more security holes and open issues for expert to notice. Our survey shows that a number of new security threats to cause unexpected service interruption and disclosure of information will be possible in 4G due mainly to the fact that 4G is an IP-based, heterogeneous network. Other than that, it tells about the security issues and vulnerabilities present in the above 4G standards are discussed. Finally, we point to potential areas for future vulnerabilities and evaluate areas in 4G security which warrant attention and future work by the research and advanced technology industry.

함축적인 인증을 제공하는 두 가지 공개키 암호 알고리즘의 안전성 (Security of two public key schemes with implicit certifications)

  • 박제홍;이동훈;박상우
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 ICISC 2004에 제안된 status certificate-based encryption(SCBE) 기법과 EUC Workshops 2006에 제안된 certificateless signature(CLS) 기법의 취약성을 제시한다. 이 두 기법은 ID 기반 암호시스템이 가지는 키 위탁 성질을 없애기 위해 사용자와 관리서버(CA또는 KGC)가 함께 사용자 키(SCBE: 복호용 키, CLS: 서명용 키)를 생성하게 되어 있고, 이들 중 한쪽만을 제어할 수 있는 공격자는 암호시스템에 위해를 가할 수 있는 어떠한 이점도 가질 수 없다고 알려져 있다. 그러나, 본 논문에서는 각 기법의 공격모델에서 허용하는 공격자가 공개키 변조를 통해 독자적으로 사용자 키를 생성하여 사용할 수 있음을 보인다.

박근혜 정부의 사회안전 정책추진 발전방안 (Improvement Plan on Park Geun-Hye Government's Policy Implementation for Social Security)

  • 조광래
    • 시큐리티연구
    • /
    • 제35호
    • /
    • pp.87-124
    • /
    • 2013
  • 본 연구는 과거 이명박 정부 기간 중 국민의 사회안전 인식 변화를 고찰하고 이를 토대로 박근혜 정부 출범에 따른 사회안전 관련 국정운영 발전방안을 제시하는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 2008년부터 2012년까지 국민의 사회안전 인식 변화를 분석하고 이에 근거한 박근혜 정부의 사회안전 정책추진 발전방안을 도출하였다. 이와 같은 연구목적과 연구방법을 통하여 도출한 연구결과는 다음과 같다. 첫째, 포괄적인 사회안전 관련정책의 지속 추진이 필요하다. 사회안전이 국민의 생명과 직결되고 실생활에 밀접한 관계가 있다는 점에서 사회안전 주요요인에 대해 어느 하나 소홀히 하거나 간과할 수 없는 실정이다. 따라서 사회안전 주요요인에 대한 포괄적인 국정운영 및 정책추진이 필요하다. 둘째, 국민이 체감할 수 있는 사회안전정책 강화가 요구된다. 범죄 발생의 경우는 국민의 57.1%가 사회불안요인으로 지적할 만큼 그 비중이 높으므로 이에 대한 국가적 관심을 집중함으로써 대(對)국민 신뢰도 제고를 도모하고, 안보에 있어서도 철저한 국방대비태세로 이에 대한 우려를 불식시킬 수 있어야 할 것이다. 셋째, 사회안전 관련부처의 체계적인 조직 운영 및 상호 협력이 필요하다. 제반 사회안전을 체계적으로 관리하기 위해서는 안전행정부, 국방부, 검찰청, 경찰청 등 대표적인 공안기관뿐만 아니라, 정부기구 대부분이 참여하는 체계적인 국정운영이 필요하다. 넷째, 일관성 있는 사회안전 정책 추진이 요구된다. 박근혜 정부가 '안전과 통합의 사회', '행복한 통일시대의 기반 구축' 등을 국정목표로 설정하고 있으나 이는 역대 정부의 사회안전 정책과 유사하므로 과거 정부와 차별화를 기하기보다는 일관성 있는 사회안전 관련정책 추진이 더욱 중요하다.

  • PDF

게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발 (Teaching Book and Tools of Elementary Network Security Learning using Gamification Mechanism)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.787-797
    • /
    • 2016
  • 사이버 범죄가 급증함에 따라 초등학생에게도 정보보호 교육의 필요성이 증대되고 있다. 사이버 범죄로부터 학생들을 보호하고 예방하기 위해서는 정보보호에 대한 교육이 절대적으로 필요하다. 정보보호교육을 위한 소양 지식적 접근을 통해 태도와 소양기술이 통합된 실천중심의 정보보호교육이 이루어질 수 있다. 본 논문에서 개발된 게이미피케이션(gamification) 메커니즘을 이용한 초등학교 현장에서의 네트워크 정보보안 학습 교구가 초등학생들의 정보보호 지식 및 태도, 기능뿐만 아니라 실천능력에도 효과적임을 보였다.

러시아의 크림반도 합병의 해양안보적 고찰 (A Maritime Security Review of Russia's Annexation of Crimea)

  • 정민기
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.57-81
    • /
    • 2023
  • 본 연구는 러시아의 크림반도 합병의 해양안보적 고찰을 목표로 하였다. 본 연구는 러시아의 국가안보 인식에 대한 포괄적인 분석을 바탕으로 러시아의 해양안보전략과 흑해·아조프해의 안보적 중요성에 대해서 검토하였으며, 이후 크림반도 합병을 해양 안보적으로 고찰하였다. 이를 통해 본 연구는 러시아의 크림반도 합병이 군사적으로는 흑해함대의 활동을 보장하며 대서양으로의 진출 통로를 확보하여 NATO의 동진에 대항하고 경제적으로는 천연자원의 생산 및 수송, 해운의 안정적인 보장, 흑해경제권 내에서의 영향력 확보를 위한 전략적 고려를 바탕으로 이뤄졌음을 드러냈다.

  • PDF

다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술 (Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication)

  • 곽승희;이승주;문정아;전재호;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF

금융기업의 보안대책이 금융 IT 보안책임과 위험감소 그리고 기업성과에 미치는 영향:변혁적 리더십의 조절효과 (The Study on Financial Firm's Performance Resulting from Security Countermeasures and the Moderating Effect of Transformational Leadership)

  • 김근아;김상현;박근재
    • 한국경영과학회지
    • /
    • 제38권4호
    • /
    • pp.95-112
    • /
    • 2013
  • Information system (IS) security continues to present a challenge for firms. Especially, IT security accident is recently taking place successively in the financial sector. Thus, a comprehensive measure on this is demanded. A large part of a research on security relies upon technical design in nature and is restrictive in a consideration of person and organizational issue. To achieve a goal of firm security, it is possible with an effort of organizational management and supervision for maintaining the technical and procedural status. Based on a theory of accountability, we propose that the security countermeasures of organization lead to an increase in accountability and reduction in risk of IT security in a financial firm and further to firm performance like promotion in firm reliability. In addition, we investigate which difference a theoretical model shows by comparison between South Korean and American financial firms. As a result of analysis, it found that South Korea and America have significant difference, but that a measure on the financing IT security is important for both countries. We aim to enhance interpretability of a research on security by comparatively analysis between countries and conducting a study focus on specific firm called financial business. Our study suggest new theoretical framework to a research of security and provide guideline on design of security to financial firm.