• 제목/요약/키워드: security Protocol

검색결과 2,024건 처리시간 0.024초

모바일 디바이스의 로밍을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Roaming in Mobile Device)

  • 강서일;박춘식;이임영
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.343-350
    • /
    • 2008
  • 유비쿼터스 환경에서 사용자는 다양한 디바이스를 이용하여 서비스 및 이동성을 제공 받는다. 사용자가 이용하는 네트워크는 홈 네트워크(사용자가 인증 서버를 통해 속해 있는 네트워크)와 외부 네트워크(사용자가 이동 혹은 외부 인증 서버가 존재하는 네트워크)로 나눌 수 있으며, 사용자는 모바일 디바이스 및 외부 네트워크의 디바이스를 이용할 수 있다. 본 논문은 사용자가 모바일 디바이스를 가지고 외부 네트워크에서 서비스에 접근 하였을 때 안전하게 개인 정보(암호화 키 등)를 로밍하여 서비스를 제공하는 방안과 외부 네트워크의 디바이스를 이용하여 홈 네트워크에 접근하는 방안을 제시한다. 본 제안 방식을 활용 한다면 외부 네트워크에서도 안전하게 서비스를 제공 받을 수 있게 로밍을 제공할 수 있다.

가상화 환경에서 임베디드 시스템을 위한 모니터링 프레임워크와 디버깅 시스템 (Dynamic Monitoring Framework and Debugging System for Embedded Virtualization System)

  • 한인규;임성수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.792-797
    • /
    • 2015
  • 효과적인 모니터링은 시스템을 진단하여 안정성을 향상시킨다. 하지만 타겟 시스템이 고장나거나 모니터링 시스템이 악의적인 공격을 당하면 신뢰성 있는 모니터링을 할 수 없다. 본 논문에서는 가상화를 이용하여 타겟 시스템이 고장나도 지속적인 모니터링이 가능한 시스템을 구현하고 해당 프레임워크를 제안한다. 제안한 프레임워크는 동적 바이너리 계측을 이용하였고, 하이퍼바이저 계층에서 해당 작업을 수행하기 때문에 상위에 있는 운영체제 종류에 상관없이 사용가능한 유연성과 격리성으로 시스템의 안정성을 보장한다. 또한 특별한 디버깅 장비가 필요 없기 때문에 모니터링 비용 면에서 이점을 가져올 수 있다. 본 프레임워크의 소개와 함께 이를 사용한 디버깅 기능을 소개한다. 모니터링 시스템으로 인한 오버헤드를 알기 위해 연산 성능, 메모리 성능, 메모리 대역폭을 측정하였으며 메모리 성능에서 추가 오버헤드가 2% 발생했다.

효율적인 다목적 전환 부인봉쇄 서명 기법 (The Efficient Multipurpose Convertible Undeniable Signature Scheme)

  • 한군희;윤성현
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.83-91
    • /
    • 2005
  • 부인봉쇄 서명 기법에서 디지털 서명은 서명자의 동의하에서만 검증 및 부인이 가능하다. 회사 내에서 디지털 서명된 비밀문서가 경쟁 업체에 복제되어 전달되는 경우에, 해당 문서가 일반 서명기법으로 서명되면, 서명자의 동의 없이도 경쟁 업체에서 문서의 진위 여부를 검증할 수 있다. 서명자의 동의하에서만 비밀문서가 검증되기 원한다면, 부인봉쇄 서명 기법의 적용은 필수적이다. 전환 부인봉쇄 서명 기법은 일반 부인 봉쇄 서명 기능과 더불어 부인봉쇄 서명에서 일반 서명으로 필요에 따라서 전환할 수 있는 부가적인 특성을 제공한다. 더 이상 비밀 유지가 필요 없는 부인봉쇄 서명된 문서의 경우에 일반 서명으로 전환하여 공개할 수 있다. 본 연구에서는 El-Gamal 서명 기법에 기반 한 효율적인 다목적 전환 부인봉쇄 서명기법을 제안한다. 제안한 기법은 부인봉쇄 성질을 만족하며 부인봉쇄 서명을 일반 서명으로 전환할 수 있다. Boyar가 제안한 전환 부인봉쇄 서명 기법과 비교하여 공개키 및 서명 크기가 작으며, 서명 확인 프로토콜에서의 통신 단계 수를 줄였다.

  • PDF

IoT 환경에서 실시간 빅 데이터 수신을 위한 센서 게이트웨이에 관한 연구 (Study on the Sensor Gateway for Receive the Real-Time Big Data in the IoT Environment)

  • 신승혁
    • 한국항행학회논문지
    • /
    • 제19권5호
    • /
    • pp.417-422
    • /
    • 2015
  • IoT 환경의 서비스 규모는 센서의 수량에 의하여 결정된다. 센서의 수량이 증가함은 IoT 환경에서 발생하는 데이터의 양도 증가함을 의미한다. 네트워크 환경에서 데이터 폭주 시 네트워크 혼잡제어를 위한 연구와 동적 버퍼운영으로 네트워크를 안정적으로 운영하기 위한 연구들이 있다. 또한 비연결형 네트워크 환경에서 스트림 데이터 처리에 대한 연구들이 있다. 본 연구에서는 IoT환경의 빅데이터를 처리하기 위한 센서 게이트웨이를 제안한다. 이를 위하여 센서 미들웨어를 설계하기 위한 RESTful 을 확인하고, 스트림 데이터를 효율적으로 처리하기 위한 이중버퍼 알고리즘을 적용한다. 마지막으로 제안하는 시스템을 평가하기 위하여 TCP 상의 HTTP 프로토콜을 기반으로 하는 MJpeg 스트림을 이용하여 빅 데이터 트래픽을 발생 시키며, 오픈소스 미디어 플레이어인 VLC를 이용하여 영상 수신 처리율을 이용하여 성능을 비교한다.

연결완전성 제고와 프라이버시 보호를 위한 유비쿼터스 지불 프로세스의 설계 (Design of Ubiquitous Payment Process for Enhancing Seamlessness and Privacy)

  • 이경전;정무정
    • 지능정보연구
    • /
    • 제12권3호
    • /
    • pp.1-13
    • /
    • 2006
  • 본 연구는 U-Commerce의 주요 특성이자 이슈인 Seamlessness(연결완전성)와 프라이버시가 강화된 U-Payment 메쏘드를 제안한다. 유비쿼터스 환경에서 나타나는 중요한 사용자 결제환경의 특성은, 사용자의 결제정보 생성 및 변환, 전송 등이 Seamless하게 이루어지는 것과 사용자의 결제 디바이스 기능 및 정보처리능력, 저장능력 등이 매우 강해진다는 점이다. U-Payment 환경에서 예상되는 이러한 특성은 이전의 결제방식과는 다른, 새로운 결제방식을 가능하게 할 것으로 예상되는데, 본 논문은 RFID와 사용자 단말의 강화, 금융기관 계정의 결합을 통해 사용자의 Seamless한 가치를 창출하고, 동시에 프라이버시 보호의 개선이 가능한 U-SDT(Secure Direct Transaction) 프로토콜을 시나리오와 시스템 아키텍처를 통해 설명한다. 또한 이에 수반되는 바람직한 특징으로 결제정보소유의 분리적 구조를 제시한다.

  • PDF

Bluetooth 기반 네트워크 자동형성 설계 및 구현 (Design and Implementation of Network Self-Configuration Based on Bluetooth)

  • 강성호;추영열
    • 한국멀티미디어학회논문지
    • /
    • 제11권10호
    • /
    • pp.1376-1384
    • /
    • 2008
  • 망의 자동형성에 대한 많은 연구들은 주로 무선 센서 망과 애드혹 망에 대해 수행되었으며 그 결과들은 아직까지 공장자동화에 적용되지 못하였다. 본 논문은 블루투스 통신과 PDA(Personal Digital Assistant)를 이용하여 조업자의 위치에 종속됨 없이 공정 환경을 감시, 제어하는 공정 관리 시스템의 개발에 관하여 기술한다. 이는 유선망을 사용할 수 없는 회전체의 설비진단에 필수적이다. 모바일 단말이 공정관리 서버의 통신 범위에 접근하면 서버는 이동 단말의 존재를 인지하여 스스로 네트워크를 형성한다. 사용자에 대한 인증과정을 거쳐 모바일 단말의 소유자 권한에 따른 모니터링 제어 프로그램을 자동으로 다운로드하여 설치한다. 또한 모바일 단말이 서버의 통신 반경을 벋어나게 되면 네트워크에서 제외하고 프로그램을 자동으로 삭제하여 리소스를 줄이고 모바일 단말의 분실 시 발생할 수 있는 보안상의 문제를 방지한다. 개발된 기능들은 공장 시뮬레이터에서 동작을 확인하였다.

  • PDF

임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구 (A Study on a Illegal Copy Protection model using Hidden Agent in Embedded Computing Environment)

  • 이덕규;김태훈;여상수;김석수;박길철;조성언
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.180-190
    • /
    • 2008
  • 최근 디지털 콘텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 콘텐츠 지적 재산권 보호뿐만 아니라 콘텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 콘텐츠 유통과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 콘텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 콘텐츠 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트는 특별한 설치가 필요 없이 콘텐츠 내에 내포되어 있어 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.

  • PDF

대규모 네트워크 환경을 위한 통합 침입탐지 시스템 (An Integrated Intrusion Detection System for a Large-scale Network Environment)

  • 안정모;조진성;정병수
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.985-996
    • /
    • 2004
  • 최근 해마다 급증하는 보안 사고를 해결하기 위한 방안으로써, 침입탐지 시스템이 부각되고 있다. 하지만, 현재와 같은 대규모 네트워크 환경에서는 지역적인 침입탐지 시스템으로 다양한 형태의 침입을 탐지하는 데에 많은 문제점을 가지고 있다. 이에 침입탐지 구성 요소들을 분산시키거나 계층적으로 구성하기 위한 연구와 표준화된 통합 프로토콜의 개발 및 침입탐지 시스템들 간에 교환되는 메시지의 표준화된 형식을 정의하는 연구가 활발히 진행되고 있다. 본 논문에서는 이기종 침입탐지 시스템간의 표준화된 침입탐지 정보 교환을 위하여 표준화된 메시지 형식 및 프로토콜을 사용하며, 통합된 침입탐지 정보들에 대한 상호 연관성 분석을 통하여 보다 효율적인 관리와 분석을 수행할 수 있는 통합 침입탐지 시스템을 설계 및 구현한다. 본 논문에서 제안한 시스템에서는 분산된 침입탐지 시스템들의 효율적인 운용을 위하여 정책 프로파일을 정의ㆍ교환하고, 이기종 시스템간의 상호 인증을 위하여 PKI를 이용한다. 이러한 설계를 기반으로 Snort로부터 수집한 침입탐지 데이터를 IDMEF 형식의 메시지로 변환하여 BEEP 기반의 IDXP 프로토콜을 사용하여 송수신하고 이를 다시 통합 판정이 가능한 정보로 변환하기 위한 통합 침입탐지 시스템의 프로토타입을 구현하여 성능을 분석한다.

블룸필터를 사용한 화이트리스트 기반의 SIP 서버스 거부 공격 대응 기법 (A Countermeasure Scheme Based on Whitelist using Bloom Filter against SIP DDoS Attacks)

  • 김주완;류제택;류기열;노병희
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1297-1304
    • /
    • 2011
  • SIP는 인터넷을 기반으로 하기에 기존 인터넷에서 발생하는 보안 위협에 노출되어 있어 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 서비스 거부 공격 대응 기법은 제안 기법의 복잡도와 다양한 서비스 거부 공격에 대응하지 못한다는 한계점이 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP 세션 설정 과정을 관찰하고 정상적인 세션을 맺은 사용자를 정상 사용자로 정의하여 이것을 이용한 화이트리스트를 구성함으로써 다양한 서비스 거부 공격 상황에서 정상 사용자에게 지속적인 서비스를 제공하고자 하는 방안을 제시한다. 본 방안은 다양한 공격 방법들을 네트워크 시뮬레이터인 OPNET을 이용하여 모델링하였고 서비스 거부 공격 시에도 지속적인 서비스 제공, 낮은 오탐율, 빠른 검색 시간을 달성코자 한다.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.