• 제목/요약/키워드: public-shared network

검색결과 63건 처리시간 0.025초

무선 네트워크상에서 실시간 상호인증시스템에 관한 연구 (Research of Real Time Mutual Authentication System in Wireless Network)

  • 정돈철;한승조
    • 한국정보통신학회논문지
    • /
    • 제10권11호
    • /
    • pp.1996-2001
    • /
    • 2006
  • Open System 인증방식, Shared Key 인증방식, MAC 주소기 반 인증방식 등은 보안이 필요한 무선 LAM에서는 사용이 어려운 실정이다. 따라서 현재는 PKI를 적용한 802.1X 인증방법과, 사용자 인증에 PKI를 적용한 방법이 많이 연구되고 있다. 하지만 인증서 검증 프로토콜은 PKI초기부터 CRL이 라고 하는 인증서 폐기 목록을 사용하였는데 배포시점에 대한 문제는 여전히 존재한다. 이러한 문제점을 개선하기 위하여 본 논문에서는 CRL과 OCSP 서 버를 이용하지 않고 CA를 직접 이용하기 위하여 CVS를 적용시켰다. 또한 저속 저용량의 무선단말이 안전하고 빠르게 무선망에 접속 할 수 있도록 대리 인증서버를 이용하여 인증 절차를 간소화시키면서 공인 인증서를 이용한 상호인증이 가능한 시스템을 제안하였다.

Modeling of Power Networks by ATP-Draw for Harmonics Propagation Study

  • Ali, Shehab Abdulwadood
    • Transactions on Electrical and Electronic Materials
    • /
    • 제14권6호
    • /
    • pp.283-290
    • /
    • 2013
  • This paper illustrates the possibilities of using the program ATP-Draw (Alternative Transient Program) for the modeling of power networks to study power quality problems with highly detailed analyses. The Program ATP-Draw is one of the most widespread and oldest programs. A unique characteristic of this program is its public domain and the existence of forums and study committees where new application cases and modification are presented and shared publicly. In this paper, to study the propagation of harmonics through a power network, a part of an industrial power network was modeled. The network contains different types of electric components, such as transformers, transmission lines, cables and loads, and there is a source of harmonics that injects $3^{rd}$, $5^{th}$, $7^{th}$, $9^{th}$ and $11^{th}$ harmonic currents into the network, causing a distortion of the wave form of the currents and voltages through the power network.

A Discussion on Home-Institutions' Relations with Reference to Children with Intellectual Disabilities in Saudi Arabia

  • Bagadood, Nizar H.;Saigh, Budor H.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.266-272
    • /
    • 2022
  • Private specialized institutions differ from public ones in that they mostly act independently. This paper reports a study designed to assess the provision of specialized institutions for children with intellectual disabilities in Saudi Arabia. The approach taken in this study was qualitative, involving a case study strategy that enabled the researcher to gain rich and in-depth information based on the shared experiences of participants comprising institution leaders, educators and families from two specific specialized settings, one public and one private. The study aimed to examine the existing disparities in service delivery so as to develop a clear picture of the service quality provided by public specialized institutions for children with intellectual disabilities in Saudi Arabia. The results suggest that the weak relationship with inpatient and specialized institutions is a consequence of the parents' poor responsiveness, which may result in these institutes developing a negative impression of the parents. Conversely, the lack of active initiative on the part of the public specialized institutions led to a negative parental attitude towards these institutions. A sensible approach to resolving this problem might be to recognize that these institutions have a significant responsibility to encourage parents of children with intellectual disabilities to become involved in their children's learning, to promote positive attitudes.

PS-Net : 개인별 보안 Wi-Fi 네트워크 (PS-Net : Personalized Secure Wi-Fi Networks)

  • 이남세;이주호;정충교
    • 한국통신학회논문지
    • /
    • 제40권3호
    • /
    • pp.497-505
    • /
    • 2015
  • 기존의 보안 Wi-Fi 네트워크는 사용자가 AP(Access Point)의 암호에 맞춰야 하므로 사용이 불편하며, 사용자들이 암호를 공유하므로 시간이 갈수록 보안성이 낮아지는 문제점을 갖고 있다. 이를 해결하기 위해 사용자마다 별도의 가상 Wi-Fi 네트워크를 할당하는 방안을 제안한다. 이 방법에서는 각 사용자가 자신만의 Wi-Fi 네트워크를 가지므로 사용자 중심의 네트워크 설정이 가능하다. 사용자는 자신의 기기에 나름대로의 SSID(Service Set IDentifier)와 암호를 미리 설정해 두며 AP는 자신의 공개키를 적절한 방법으로 공개한다. AP는 또한 사용자들이 언제나 접속할 수 있는 공개채널을 유지한다. 사용자 요청이 있을 때 사용자 기기는 연결 요청 메시지를 보내는데 이 메시지에는 AP의 공개키로 암호화된 사용자 기기의 SSID와 암호가 실려 있다. 연결 요청 메시지를 받은 AP는 해당 SSID 및 암호가 설정된 새로운 가상의 AP를 생성하는데 이 가상 AP는 해당 사용자만 사용할 수 있는 전용 AP라고 할 수 있다. 이렇게 만들어지는 가상 네트워크는 비밀번호를 여러 사용자가 공유하지 않으므로 보안성이 높다. 또 이 가상 네트워크는 네트워크가 사용자 기기에 맞춰 스스로를 설정하기 때문에 사용의 편의성이 높다. 새 방법이 제공하는 보안성과 편리성에도 불구하고 기존의 Wi-Fi 네트워크에 비해 별다른 전송 능력 저하는 나타나지 않음을 실험을 통해 확인하였다.

Apply Blockchain to Overcome Wi-Fi Vulnerabilities

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • 제6권3호
    • /
    • pp.139-146
    • /
    • 2019
  • This paper, wireless internet such as Wi-Fi has a vulnerability to security. Blockchain also means a 'Ledger' in which transaction information that occurs on a public or private network is encrypted and shared among the network participants. Blockchain maintains information integrity by making it impossible for a particular node to tamper with information arbitrarily, a feature that would result in changes in the overall blockchain hash value if any one transaction information that constitutes a block was changed. The complete sharing of information through a peer-to-peer network will also cripple hacking attempts from outside, targeting specialized nodes, and prepare for the "single point of failure" risk of the entire system being shut down. Due to the value of these Blockchain, various types of Blockchain are emerging, and related technology development efforts are also actively underway. Various business models such as public block chains such as Bitcoin, as well as private block chains that allow only certain authorized nodes to participate, or consortium block chains operated by a select few licensed groups, are being utilized. In terms of technological evolution, Blockchain also shows the potential to grow beyond cryptocurrency into an online platform that allows all kinds of transactions with the advent of 'Smart Contract'. By using Blockchain technology, the company makes suggestions to overcome the vulnerability of wireless Internet.

Healthcare System using Pegged Blockchain considering Scalability and Data Privacy

  • Azizan, Akmal;Pham, Quoc-Viet;Han, Suk Young;Kim, Jung Eon;Kim, Hoon;Park, Junseok;Hwang, Won-Joo
    • 한국멀티미디어학회논문지
    • /
    • 제22권5호
    • /
    • pp.613-625
    • /
    • 2019
  • The rise of the Internet of Things (IoT) devices have greatly influenced many industries and one of them is healthcare where wearable devices started to track all your daily activities for better health monitoring accuracy and even down to tracking daily food intake in some cases. With the amounts of data that are being tracked and shared between from these devices, questions were raised on how to uphold user's data privacy when data is shared between these IoT devices and third party. With the blockchain platforms started to mature since its inception, the technology can be implemented according to a variety of use case scenarios. In this paper, we present a system architecture based on the healthcare system and IoT network by leveraging on multiple blockchain networks as the medium in between that should enable users to have direct authority on data accessibility of their shared data. We provide proof of concept implementation and highlight the results from our testing to show how the efficiency and scalability of the healthcare system improved without having a significant impact on the performance of the Electronic Medical Record (EMR) that mostly affected by the previous solution since these solutions directly connected to a public blockchain network and which resulted in significant delays and high cost of operation when a large amount of data or complicated functions are involved.

업무망/기관망의 보안 연결 방안 연구 및 테스트베드 구축 (Security Association and Testbed Implementation for Separated Business and Organizational Networks)

  • 박세철;장인식;이재용;김병철;이명신;현대환;정대원
    • 대한전자공학회논문지TC
    • /
    • 제48권12호
    • /
    • pp.42-53
    • /
    • 2011
  • 현대의 네트워크를 이용한 IT산업은 폭발적으로 발전하여 기존에 오프라인으로 행해지던 작업들이 온라인상에서 행해지는 일이 빈번해지고 있고 인간관계까지 온라인상에서 이루어지는 경우가 많아지고 있다. 이에 따라 오프라인으로 이루어지던 침해 사고 같은 범죄가 온라인상에서도 빈번하게 이루어지고 있고 그 수도 나날이 증가하고 있기 때문에 보안 네트워크의 구축이 매우 중요해졌다. 이러한 노력의 일환으로 업무 망과 기관 망 간의 망 분리를 국가적으로 추진하고 있으나 이는 망 사용자 측면의 불편과 효율성 저하를 가져온다. 본 논문에서는 현재 많은 곳에서 추진 중인 네트워크 망 분리 사업에서 분리된 망을 제한적으로 연결시킬 수 있는 안전한 방안을 제시하고 그 중 NAT를 이용한 연결과 공유 스토리지를 이용한 연결 방법에 대해 테스트베드를 구현하고 실험한 결과를 보였다.

프라이빗 블록체인 기반의 사용자 환경을 고려한 수정된 PBFT 연구 (A Study on Modified Consensus Algorithm Considering Private Blockchain Environment-based User Environment)

  • 민연아
    • 스마트미디어저널
    • /
    • 제9권1호
    • /
    • pp.9-15
    • /
    • 2020
  • 블록체인은 데이터의 투명성 및 보안성이 뛰어난 분산공유원장으로써 핵심기술인 합의 알고리즘을 통하여 참여 노드에 동일한 데이터를 순차적으로 공유할 수 있도록 한다. 이러한 블록체인 기술의 특징을 활용하고자 최근 기업 및 공공기관을 중심으로 블록체인을 적용하려는 시도가 증가하고 있다. 본 논문에서는 분산 네트워크와 같은 비동기 네트워크 환경에서 활용되는 프라이빗 블록체인의 합의 알고리즘인 PBFT를 수정하여 네트워크 통신비용 및 합의 안정성을 고려한 수정된 PBFT를 제안하였다. 수정된 PBFT는 노드 간 신뢰가 보장된 비동기 네트워크 환경의 특징을 감안하여 클라이언트의 요청 검증에 대하여 기존의 전체 참여 방식을 개선하여 2/N의 Leader(리더)를 통한 합의와 인증을 제안하였다. 해당 과정에서 발생되는 브로드캐스트 과정의 간소화를 통하여 합의를 위한 최소 노드 수 유지가 가능하였으며 네트워크 통신을 위한 효율적 비용관리가 가능하다.

한국형 통합의료체계 모형 탐색 (In Search of Integrated Health Care System Tailored to Korea)

  • 신영석;윤장호
    • 보건행정학회지
    • /
    • 제24권4호
    • /
    • pp.304-311
    • /
    • 2014
  • This manuscript treats a new paradigm for the Korean health care system. We give an account of innovative health care delivery and payment models widely discussed in the contemporary US accountable care organization and coordinated care organization. In doing so, we explore a new health care model amenable to foreseeable changes to the health care system. We propose creating an integrated health care system in which the network of health care providers delivers coordinated and comprehensive care for enrolled patients residing within the geographic boundaries served by the provider network; providers may participate voluntarily in one or more networks and assume shared responsibility for patient care and cost; provider networks compete with each other based on cost and quality; and consumers are allowed to choose a network. We expect that the new paradigm will create a financially-sustainable system that assures quality of care and improves patient experience, minimizing the existing system-wide inefficiency through cross-network competition and within-network care coordination.

A Provable Authenticated Certificateless Group Key Agreement with Constant Rounds

  • Teng, Jikai;Wu, Chuankun
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.104-110
    • /
    • 2012
  • Group key agreement protocols allow a group of users, communicating over a public network, to establish a shared secret key to achieve a cryptographic goal. Protocols based on certificateless public key cryptography (CL-PKC) are preferred since CL-PKC does not need certificates to guarantee the authenticity of public keys and does not suffer from key escrow of identity-based cryptography. Most previous certificateless group key agreement protocols deploy signature schemes to achieve authentication and do not have constant rounds. No security model has been presented for group key agreement protocols based on CL-PKC. This paper presents a security model for a certificateless group key agreement protocol and proposes a constant-round group key agreement protocol based on CL-PKC. The proposed protocol does not involve any signature scheme, which increases the efficiency of the protocol. It is formally proven that the proposed protocol provides strong AKE-security and tolerates up to $n$-2 malicious insiders for weak MA-security. The protocol also resists key control attack under a weak corruption model.