• Title/Summary/Keyword: 계층적 보안

Search Result 418, Processing Time 0.047 seconds

The Design of SIP based Extension Security Mechanism (SIP 기반의 확장 보안 메커니즘 설계)

  • 이근호;이송희;김정범;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.580-582
    • /
    • 2002
  • 최근 인터넷 관련 기술의 급속한 발전으로 데이터, 음성, 화상 등의 다양한 멀티미디어 서비스가 통합된 개방형 네트워크로 진화되어지고 있다. 모든 미디어가 인터넷으로 수렴되는 NGN(Next Generation Network)으로 발전할 전망이다. 개방형 네트워크는 다양한 유무선 통합망의 융합화에 따른 통신망간의 간섭이 증가하고 네트워크 접속점 중심의 통신망간 접속구조가 확대되어 지금까지의 시스템 보안 위주의 단순한 보안 기술을 적용하기가 어려웠다. 따라서 네트워크 노드간을 효율적으로 보호하는 네트워크 중심의 보안 기술이 필요한 시점이다. 이에 본 논문은 IETF에서 제안한 텍스트 기반 응용 계층의 접속제어 프로토콜로 실시간 미디어 통신을 위한 차세대 인터넷 프로토콜로 주목받고 있는 SIP(Session Initiation Protocol) 시스템을 분석하고, SIP 기반의 보안 메커니즘인 IPSec에서의 확장 보안 메커니즘을 설계하였다.

  • PDF

A Layered Protection System for a Cloud Storage of Defense M&S Resources (국방 재사용 자원의 클라우드 저장소를 위한 계층형 보호 시스템)

  • Park, Chanjong;Han, Seungchul;Lee, Kangsun
    • Journal of the Korea Society for Simulation
    • /
    • v.24 no.3
    • /
    • pp.77-87
    • /
    • 2015
  • Defense M&S (Modeling & Simulation) is utilized as a realistic method to analyze MOE (Measure of Effectiveness) of weapon systems by modeling weapons and their operational environment on the computer, and simulating them under various war scenarios. As weapon systems become complex in their structure and dynamics, model engineering are experiencing difficulties to construct simulation models on a computer. A model repository helps model developers to save model development time and cost by systematically storing predefined and already validated models. However, most repositories for Defense M&Shave not been successful partly due to limited accessability, vulnerability to security threats, and low level of dependability. In this paper, we propose W-Cloud (Weapon Cloud), a cloud model repository for reusing predefined weapon models. Clients can access W-Cloud on any platforms and various devices, yet security and confidentiality concerns are guaranteed by employing multi-tier information protection mechanism.

Design and Implementation of the Cdma2000 EV-DO security layer supporting Hardware using FPGA (FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현)

  • Kwon, Hwan-Woo;Lee, Ki-Man;Yang, Jong-Won;Seo, Chang-Ho;Ha, Kyung-Ju
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.65-73
    • /
    • 2008
  • Security layer of the Cdma2000 1x EV-DO is currently completing standard (C.S0024-A v2.0). Accordingly, a hardware security devices, that allows to implementation requirement of the security layer described in standard document, is required to apply security function about data transferred between AT and AN of then Cdma2000 1x EV-DO environment. This paper represents design of hardware device providing EV-DO security with simulation of the security layer protocol via the FPGA platform. The SHA-1 hash algorithm for certification and service of packet data, and the AES, SEED, ARIA algorithms for data encryption are equip in this device. And paper represents implementation of hardware that applies optionally certification and encryption function after executing key-switch using key-switching algorithm.

Time Switching-based Analog Network Coding for Maximizing the Minimum Required Secrecy Capacity in Energy Harvesting Networks (에너지 하베스팅 네트워크에서 최소 요구 보안 용량을 최대화하기 위한 시간 전환 기반의 아날로그 네트워크 코딩)

  • Lee, Kisong;Choi, Hyun-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.11
    • /
    • pp.2022-2028
    • /
    • 2017
  • Recently, the energy shortage of sensors and the leakage of private information are considered as serious problems as the number of sensors is increasing due to the technological advance in Internet-of-Things. RF energy harvesting, in which sensors collect energy from external RF signals, and physical layer security become increasingly important to solve these problems. In this paper, we propose a time switching-based network analog coding for improving information security in wireless networks where the relay can harvest energy from source signals. We formulate 2-hop relay networks where an eavesdropper tries to overhear source signals, and find an optimal time switching ratio for maximizing the minimum required secrecy capacity using mathematical analysis. Through simulations under various environments, it is shown that the proposed scheme improves the minimum required secrecy capacity significantly, compared to the conventional scheme.

Security Analysis of KS X 4600-1 / ISO IEC 12139-1 (원격 검첨용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석)

  • Hong, Jeong-Dae;Cheon, Jung-Hee;Ju, Seong-Ho;Choi, Moon-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.65-75
    • /
    • 2011
  • Power Line Communication (PLC) is a system for carrying data on a conductor used for electric power transmission. Recently, PLC has received much attention due to connection efficiency and possibility of extension. It can be used for not only alternative communication, in which communication line is not sufficient, but also for communication between home appliances. Korea Electronic Power Cooperation (KEPCO) is constructing the system, which automatically collects values of power consumption of every household. Due to the randomness and complicated physical characteristics of PLC protocol (KS X4600-1), it has been believed that the current PLC is secure in the sense that it is hard that an attacker guesses or modifies the value of power consumption. However, we show that the randomness of the protocol is closely related to state of the communication line and thus anyone can easily guess the randomness by checking the state of the communication line. In order to analyze the security of PLC, we study the protocol in detail and show some vulnerability. In addition, we suggest that PLC needs more secure protocol on higher layers. We expect that the study of PLC help in designing more secure protocol as well.

A Study on Wireless Internet Security (무선 인터넷 보안 연구)

  • Lee, Jik-Su;Lee, Seoung-Hyun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1193-1196
    • /
    • 2005
  • 이미 유선 상의 모든 서비스가 무선 환경으로 확장되어 소비자의 요구를 충족시켜주고 있다. 전자상 거래를 비롯한 각종의 데이터 서비스들은 이동통신 사업체를 중심으로 많은 서비스를 제공하고 있다. 그러나 무선 인터넷 환경에서는 하드웨어적인 제약사항 및 배터리 문제, 대역폭의 이유로 유선상의 보안 서비스를 제공하지 못하고 있는 실정이다. 낮은 연산 속도, 작은 메모리는 유선상의 큰 키 길이를 만족할 수 없고, 또한 만족하더라도 연산하는데 많은 시간이 걸리는 단점이 있다. 이와 같은 문제는 계속해서 높아지는 하드웨어 및 배터리의 성능으로 보완되고 있지만, 전자상거래 및 금융 거래와 같은 서비스에서 요구하는 보안 서비스를 만족하기에는 아직까지 역부족이다. 본고에서는 적은 사양에서 최대의 보안 서비스를 제공하기 위해서 전세계적으로 무선 인터넷 프로토콜 표준인 WAP(Wireless Application Protocol)과 무선 공개키 기반 구조(WPKI)를 살펴보고, 무선 상의 단점을 보완하도록 제시된 응용 계층 전자 서명, 암복호화 함수에 대하여 논의한다.

  • PDF

Extension of XML Access Control for Insert and Delete Operation (추가, 삭제 연산을 위한 XML 접근제어의 확장)

  • Lee, Jin-Hyoung;Lee, Eun-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.677-680
    • /
    • 2006
  • XML문서에 대한 보안요구가 커지면서 XML문서의 통신상 보안과 관리적 측면에서의 보안에 관련된 연구가 계속되고 있다. 이중 관리적 측면에서의 보안은 접근제어를 통해 제공할 수 있다. XML 문서에 대한 접근제어와 관련된 연구들은 XML 문서에 대한 일기 연산을 중심으로 연구되어왔다. 그러나 XML에 대한 연산은 읽기뿐만 아니라 추가, 삭제연산도 고려해야한다. 따라서 접근제어에서도 추가, 삭제 연산에 대한 연구가 필요하다. 본 논문에서는 추가, 삭제 읽기 연산간의 계층관계를 설정하고 이를 이용한 추가, 삭제 연산을 포함한 역할기반 XML 권한기술 모델을 제안하였다. 또한 권한기술 모델을 이용한 적용사례를 웹 포탈사이트 시나리오를 통해 제시하였다.

  • PDF

A Study on a User Configuration Management in a Java Shell based on XML (Java 쉘에서의 XML기반 사용자 형상 관리에 관한 연구)

  • 강윤희
    • Proceedings of the KAIS Fall Conference
    • /
    • 2001.05a
    • /
    • pp.176-179
    • /
    • 2001
  • 최근 Java 언어가 갖는 다양한 특징은 전자상거래, 전자출판, 멀티미디어 응용 등에서 이용되고 있다. 본 논문에서는 Java 기반의 응용프로그램의 사용자 인터페이스를 위해 Java 쉘 구현하였으며 Java 쉘에서의 접근제어를 위한 응용 수준의 계층적 보안 정책의 관리를 위한 XML 기반의 DTD를 설계하였다. 설계된 DTD는 Java 쉘 사용자의 Java클래스 접근 및 원격 객체에 대한 접근을 제어하기 관리를 목적으로 한다. XML 기반의 사용자 형상정보는 Java 쉘의 명령어 수행을 위한 클래스 해석과정에서 적용하여 로컬 및 원격 자원에 대한 접근을 제어할 수 있도록 기능을 제공한다.

Design and Implementation of Router based on Windows for Supporting Packet Scheduling (패킷 스케쥴링 지원을 위한 Windows 기반의 라우터 설계 및 구현)

  • Yoo, Hwan-Souk;Kim, Ki-Il;Kim, Sang-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.603-606
    • /
    • 2001
  • 최근 윈도우에서는 다양한 종류의 인터넷 소프트웨어가 개발되고 있다. 윈도우를 지원하기 위해 다양한 네트웍 API가 제공되고 있다. 인터넷 소프트웨어 중 보안, 인터넷 공유, 네트워크 교육용 소프트웨어 등은 기본적으로 라우팅에 관련된 기능을 포함하고 있어야만 한다. 그러나 일반적으로 사용자 계층에서 제공하고 있는 Winsock, NPP 등의 네트웍 API는 데이터 링크 계층에 직접적인 접근이 불가능하여 라우팅 기능 구현에 적당하지 않다. 따라서, 본 논문에서는 NDIS library를 이용하여 일반 개발자가 손쉽게 데이터 링크 계층의 프레임에 접근할 수 있는 Packet driver API를 설계하고 이를 기반으로 패킷 스케줄링을 지원 할 수 있는 Windows 기반의 라우터를 설계 및 구현하였다.

  • PDF

Secure VPN Performance in TP Layers (IP계층에서의 VPN 전송성능에 관한 연구)

  • Lim, Hyung-Jin;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.717-720
    • /
    • 2001
  • 본 논문에서는 IPSec을 리눅스에서 구현하여 AH, ESP 프로토콜 사용시 노드간 성능을 측정하여 네트웍에서의 보안성능대 처리성능에 대하여 분석하였다. IPSec VPN은 노드간 호스트간 정보보호와 안전한 응용에 대하여 IP계층에서 구현된 보호서비스를 이용할 수 있게 하지만 IPSec에서 사용하는 AH와 ESP에서의 인증데이터의 계산 및 비교, 암호화와 복호화에 의하여 IP프로토콜의 처리비용 및 통신에 대한 잠재비용이 증가하게 된다. 이에 각 프로토콜에서 전송데이타 크기의 점진적 변경에 따라 커널에서 IPSec모듈내 처리 시간과 전체 데이터의 처리시간을 측정하여 보았다. 데이터 전송 크기가 증가함에 따라 Non IPSec 전송에 비하여 IPSsec 전송시 처리지연 시간의 차는 증대되었다. 본 논문에서는 이러한 성능차이를 야기하는 인자들을 평가하여 향후 기존 네트웍에 VPN도입시 성능대 보안에서의 정책 결정의 기반이 될 수 있는 분석을 제시하고 있다.

  • PDF