• 제목/요약/키워드: security protocols

검색결과 649건 처리시간 0.026초

모바일 애드혹 네트워크에서 임의의 CA 그룹을 이용한 이동노드의 인증과 홈 CA를 이용한 인증방법의 성능 비교 (Performance Comparison between Random CA Group Authentication and Home CA Authentication in Mobile Ad hoc Network)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제45권10호
    • /
    • pp.40-48
    • /
    • 2008
  • 기존의 기반 구조에 의존하지 않고 이동 노드들에 의해 자가 구성되는 모바일 애드혹 네트워크는 네트워크 관리에 필요한 주요 정보들이 자치적으로 구성되는 노드들에 의해 관리되므로 보안이 중요한 이슈가 된다. 특히 이동 노드들의 인증 메커니즘은 네트워크 구성에 참여하는 노드들의 신뢰 구축에 필수적이다. 기존의 네트워크에서 사용되는 인증 모델은 모바일 애드혹 네트워크의 특성상 적용하기 어렵고 가장 널리 사용되는 방법의 하나인 공개키 알고리즘 기반 방법 역시 기반 구조를 갖지 않는 모바일 애드혹 네트워크에 그대로 적용되기 어렵다. 이 논문에서는 모바일 애드혹 네트워크에서 공개키 알고리즘에 기반한 이동 노드의 인증 알고리즘을 제공하기 위해 [1]에서 제안한 임의의 CA 그룹 알고리즘과 홈 CA 방법을 성능 비교한다. 그 결과 CA의 기능이 분산되고 인증 정보에 대한 접근이 효율적인 방법인 임의의 CA 그룹 방법이 모바일 애드혹 네트워크 내에서 인증 메커니즘을 제공하는 데 높은 신뢰도를 가지며 저비용을 소요하는 것을 보여준다. 이러한 결과는 이동 노드의 이동 속도나 네트워크 내의 CA의 수, 이동 노드들의 업/다운 시간 비율에 상관없이 나타나는 것을 알 수 있다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용 매핑 모델 (An Interoperable Mapping Model between SEP 2.0 & OpenADR 2.0b for ICT Grid Convergence)

  • 최민영;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.41-49
    • /
    • 2017
  • 'NIST framework and road map for smart grid interoperability standards' 기술 보고서는 스마트 그리드의 발전 방향, 표준의 상호운용성을 확보하는 아키텍처 프레임워크를 제시하고, 식별된 표준 리스트, 사이버 보안 전략, 시험 인증 프레임 워크를 제공하는 문서이다. 특히, 스마트 그리드의 표준 프로토콜인 SEP 2.0과 OpenADR 2.0이 그 예이다. SEP 2.0과 OpenADR 2.0은 기능적으로 HEMS와 스마트 그리드를 이어주는 역할을 할 수 있지만, 두 프로토콜 간에 상호운용 표준은 상기 문서에서 계획된 바가 없다. 또한, OpenADR 연합에서는 OpenADR 2.0과 SEP 2.0간의 상호운용을 위한 매핑 테이블을 정의하는 작업이 진행 중이라 발표했지만, 아직 공개한 정보는 없다. 따라서 본 논문에서는 신재생 에너지 효율 개선 HEMS 개발에 있어 ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용을 각 프로토콜의 표준 사양 문서 기반의 구문과 의미로 대응하는 매핑 모델을 제안 하고 수요 반응 서비스 시나리오 기반의 의미 매핑 기능 예제를 통해 이를 확인하였다.

무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법 (A Distributed Altruistic Locking Scheme For Multilevel Secure Database in Wireless Mobile Network Environments)

  • Kim, Hee-Wan;Park, Dong-Soon;Rhee, Hae-Kyung;Kim, Ung-Mo
    • 정보처리학회논문지D
    • /
    • 제9D권2호
    • /
    • pp.235-242
    • /
    • 2002
  • 본 논문에서는 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스의 동시성 제어를 위한 향상된 트랜잭션 스캐쥴링 프로토콜을 제안한다. 무선 통신은 잦은 접속단절의 특성을 가지고 있다. 따라서 단기 트랜잭션은 장기 트랜잭션으로 인한 지연이 없이 데이터베이스를 빨리하여야 한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부를 통하여 트랜잭션이 더 이상 그 객체를 요구하지 않을 때 다른 트랜잭션들이 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들이 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않는 객체까지도 처리하는 좀 더 완화된 기법이다. 본 프로토콜은 확장형 잠금 기법을 기초로 한 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(MLBiDL)으로 보안 요구와 동시성 제어를 동시에 만족한다. 시뮬레이션 결과 MLBiDL은 다른 잠금 기법들보다 처리율과 트랜잭션의 평균 대기시간에서 우수한 성능을 보여주었다.

무선 단말기의 계산 효율성을 고려한 유.무선 통합 네트워크 환경에서의 안전한 그룹 통신 (Secure Group Communications Considering Computational Efficiency of Mobile Devices in Integrated Wired and Wireless Networks)

  • 장우석;김현주;남정현;조석향;원동호;김승주
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.60-71
    • /
    • 2006
  • 공개된 네트워크상에서 안전하게 그룹 통신을 하기 위해서는 그룹 구성원간에 공통의 비밀키를 안전하고 효율적으로 설정할 수 있는 방법이 필요하며, 이러한 목적으로 설계되는 프로토콜을 그룹 키 동의 프로토콜이라고 한다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어 왔으며, 최근 들어 유 무선 통합 네트워크 환경에서의 안전한 그룹 통신을 위한 그룹 키 동의 프로토콜에 대한 연구가 진행되고 있다. 유 무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜을 설계하기 위해서는 고성능 연산 능력을 가진 유선 단말기의 특성과 상대적으로 계산능력이 떨어지는 무선 단말기의 특성이 함께 고려되어야 한다. 특히, 시스템 자원의 제한성을 갖는 무선 단말기에서의 계산량을 최소화하는 문제는 그룹 키 동의 프로토콜 설계에 있어서 무엇보다 중요하다. 본 논문에서는 무선 단말기의 계산량을 최소화하면서 유 무선 통합 네트워크 환경에 적합한 효율적인 그룹 키 동의 프로토콜을 제안하고 그 안전성을 증명한다.

무선 LAN 통신망의 기술 동향 (Technologies trend for Wireless LAN)

  • 강영진;김성남;강신일;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.255-258
    • /
    • 2011
  • 무선 LAN(Wi-Fi: Wireless Fidelity)은 스마트폰 대중화와 더불어 급속히 확대되는 통신망으로 컴퓨터, 노트북, 태블릿 PC 그리고 스마트폰 등 다양한 기기가 접속되어 유비쿼터스 기반의 핵심 네트워크로 자리 잡아 가고 있다. 현재 많은 무선 LAN 통신 기술이 개발되어 다양한 데이터 전송이 가능해졌으며, 표준인 IEEE 802.11n은 2.4GHz 대역과 5GHz 주파수 대역을 사용하고 있다. 2.4GHz 대역은 파장이 길고 회절 및 수신 거리가 좋아서 802.11b/g 방식으로 널리 보급되었다. 5GHz 주파수 대역은 2.4GHz보다 활용할 수 있는 더 많은 채널을 가지고 있어 블루투스, RFID 등 다른 무선 장치의 주파수 대역과 간섭이 없으며 주파수 사용자가 적어 채널 간섭이 적은 특징을 가지고 있다. 본 논문에서는 초기부터 사용된 802.11b/a/g과 현재 사용되고 있는 802.11n 기술 분석 및 동향 그리고 최근 차세대 무선 LAN 통신망으로 대두되고 있는 802.11ac와 802.11ad의 개발 현황 및 표준화 방향에 대하여 살펴본다. 또한, 무선 LAN 보안 취약점 및 이용 현황과 추가적인 대책 방안에 대하여 논하고자 한다.

  • PDF

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

엣지 컴퓨팅을 이용하여 자율주행에 최적화된 지능형 교통 시스템 연구(ITS) (Intelligent Transportation System (ITS) research optimized for autonomous driving using edge computing)

  • 홍성혁
    • 산업과 과학
    • /
    • 제3권1호
    • /
    • pp.23-29
    • /
    • 2024
  • 본 연구에서는 자율 주행을 위한 지능형 교통 시스템(ITS)을 최적화하는 데 있어 엣지 컴퓨팅의 혁신적인 잠재력을 연구하였다. 방대한 양의 데이터를 로컬에서 실시간으로 처리하는 엣지 컴퓨팅의 능력은 신속한 의사 결정 및 향상된 안전 조치를 포함하여 자율주행차의 중요한 요구 사항을 해결하는 데 필수 요소이다. 엣지 컴퓨팅과 기존 ITS 인프라의 통합을 탐구하고, 현지화된 데이터 처리가 대기 시간을 크게 줄여 자율주행차의 반응성을 향상시키는 방법을 강조한다. 실시간 교통 관리, 충돌 방지 시스템 및 동적 경로 최적화를 지원하는 강력한 프레임워크를 집합적으로 형성하는 엣지서버, 센서 및 V2X(Vehicle-to-Everything) 통신 기술의 배포를 검토한다. 또한 본 연구는 보안, 데이터 통합, 시스템 확장성 등 ITS에서 엣지 컴퓨팅을 구현하는 데 있어 가장 중요한 과제를 다루며 잠재적인 솔루션과 향후 연구 방향에 대한 통찰력을 제공한다. 이 논문은 완전 자율 주행이라는 비전을 실현하는 데 있어 엣지 컴퓨팅의 중추적인 역할을 강조하고, 보다 안전하고 효율적이며 지속 가능한 교통 시스템을 달성하는 데 기여하는 논문이다.

불가항력 의료사고 보상사업에 대한 헌법적 쟁점 검토 (Constitutional Issue Review of Compensation for Inevitable Medical Accidents During Delivery)

  • 전현정
    • 의료법학
    • /
    • 제21권1호
    • /
    • pp.153-185
    • /
    • 2020
  • 불가항력 의료사고 보상사업의 근거 법률인 현행 「의료사고 피해구제 및 의료분쟁 조정 등에 관한 법률」 제46조제1항에서는, 보건의료인이 충분한 주의의무를 다하였음에도 불구하고 불가항력적으로 발생한 '분만에 따른 의료사고'를 사업의 대상으로 정하고 있다. 또한, 동법 시행령에서 보건의료기관개설자 중 분만실적이 있는 자가 보상재원의 30%를 부담하게 규정하고 있는바, 이에 대하여 헌법재판소에서는 2015헌가13 결정을 통해 의료분쟁조정법에서 위 사업의 분담금 납부의무자의 범위와 보상재원의 분담비율을 시행령에 위임하였다고 하여 헌법에 위반되지 않는다고 결정한 바 있다. 그러나 이는 의료진으로 하여금 의료과실이 없는 분만사고에 대하여 금전적으로 보상하게 하는 것으로 과실책임주의를 배제한 것인바, 이 제도의 본질이 사회보상적 성격을 갖는 사회보장제도의 일종이라면, 보건의료개설자의 비용분담 규정을 삭제하고 국가가 비용 전부를 부담하는 방법을 고려할 수 있을 것이다. 다만, 이와 더불어 의료사고 원인분석 및 재발방지 조치 등 의료기관의 노력을 강화하기 위한 제도적 장치를 함께 검토할 필요가 있다. 더불어, 의료분쟁조정법상 보건의료개설자가 부담하여야 할 보상재원의 분담비율의 상한을 정하는 것이 포괄위임금지원칙의 취지에 부합할 것이다. 한편, 의료사고 보상심의위원회의 분담금 지급기준과 관련하여, 시행령에서 보상의 기준이 되는 재태주수, 출생체중 등을 적시하고, 그 세부기준을 의료사고 보상심의위원회에서 정함이 타당하다. 마지막으로 불가항력 의료사고 보상사업에서 보상의 회색지대를 방지하기 위함은 물론, 의료'과실'이 규범적 판단임을 고려할 때 위 동법 제48조 제1항의 규정에서 '보건의료인의 과실이 인정되지 않는다는 취지의 감정서가 제출되고'의 요건은 삭제하는 것이 바람직하며, 반드시 의료중재원 조정·중재절차가 선행되어야 하는 현행의 규정을 개선할 필요가 있을 것이다.