• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.035 seconds

A Key Distribution Scheme for IGMPv3 Authentication (IGMPv3 인증을 위한 키 분배기법)

  • Kang Hyun-Sun;Kim Min-Kyoung;Park Chang-Seop
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.995-998
    • /
    • 2006
  • IGMP(Internet Group Management Protocol)는 멀티캐스트 그룹의 멤버쉽 관리를 위한 프로토콜로서, 임의의 호스트가 멀티캐스트 라우터에게 특정한 멀티캐스트 통신의 수신을 요청할 경우에 사용된다. 본 논문에서는 이와 같은 IGMP 메시지를 이용한 정당하지 않은 호스트의 DoS 공격 등으로부터 멀티캐스트 분배트리의 보호를 위한 수신자 접근제어 기법을 제안한다. 또한 제안기법은 수신자 접근제어 기능뿐만 아니라, 실제 다양한 상업적인 멀티캐스트 서비스에도 적용될 수 있는 비즈니스 모델을 기반으로 하며 과금과 관련하여 활용이 가능하다.

  • PDF

An Enhanced Statistical Detection Mechanism against DDoS attacks (향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템)

  • Song Byung-Hak;Hong Choong-Seon
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.1109-1112
    • /
    • 2006
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

  • PDF

A Security Analysis of a Key Management Scheme for PCS/SCADA Sensor Networks (PCS/SCADA 센서 네트워크용 키 관리 프로토콜에 대한 보안 분석)

  • Park, DongGook
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.5 no.2
    • /
    • pp.123-131
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. Recently, Nilsson et al. proposed a key management scheme for PCS/SCADA, which was claimed to provide forward and backward secrecies. In this paper, we define four different types of adversaries or attackers in wireless sensor network environments in order to facilitate the evaluation of protocol strength. We then analyze Nilsson et al. 's protocol and show that it does not provide forward and backward secrecies against any type of adversary model.

Study of the Simulation of VoIP Traffic Generation with Considering Self-Similiarity (자기유사성을 고려한 VoIP 트래픽 생성 시뮬레이션 방법의 연구)

  • Lee, Gye-Sin;Kim, Jae-Beom;Lee, Chang-Heon;Kim, Yun-Bae
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.540-543
    • /
    • 2004
  • VoIP는 인터넷 프로토콜(IP)를 이용하여 음성을 데이터 packet처럼 전송하는 것을 의미한다. 최근 VoIP 기술의 도입으로 기존 망 성능 관리에 대한 관심이 높아지고 있다. 보다 원활한 기술 구현을 위해서는 VoIP 트래픽에 대한 체계적인 분석과 위험성 검증을 할 수 있는 도구가 필요하다. 또한 기존의 트래픽 시뮬레이션 기법에서 실제 망에서의 자기유사성을 적용한 사례가 적다는 것 또한 본 연구가 행하여진 동기이다. 본 연구에서는 자기유사성을 반영하여 소량의 샘플을 갖고 전체 VoIP 망 트래픽을 생성 할 수 있는 방법론을 개발하고자 시도하였다.

  • PDF

A Hovel Route Reconstruction Scheme using mark-up node and partial Source Routing for Mobile Ad Hoc Networks (Mobile Ad Hoc networks에서 Hark-up 노드와 부분적 Source Routing을 이용한 경로 재설정 기법)

  • 류정필;이정석;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.475-477
    • /
    • 2002
  • Mobile ad hoc network은 관리나 표준화된 지원 서비스 없이 무선 이동 노드들만으로 구성되는 임시적인 망이다. Mobile ad hoc network에서는 노드들의 이동성으로 인해 각각의 노드들이 경로를 결정하고, 경로가 무효화되었을 때 빠르고 효과적으로 복구하는 것이 중요하다. 본 논문에서는 On-Demand 방식의 대표적인 프로토콜인 AODV에서 경로 설정 과정과 경로 파손이 발생했을 때 경로 재설정 과정을 알아보고, 액티브 경로의 길이가 망의 직경에 가깝게 확장되어 졌을 경우에 경로 설정 과정에서 흡수를 이용해 mark-up 한 노드들과 RREP 전송과정에서 mark-up한 노드에 의한 부분적인 다중 경로를 설정함으로서 보다 효과적이긴 신뢰성 있는 새로운 경로 재설정 기법을 제안한다.

  • PDF

A Study on the Implementation of Cryptography Scheme for Secure Data Transmission on WWW (웹에서의 데이터 기밀성을 위한 암호방식 적용방안 및 응용)

  • 김동현;안선후;이성주
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.4 no.3
    • /
    • pp.671-679
    • /
    • 2000
  • In this study, the messages sent at application layer are encrypted by using RSA Public Keys before sending. Then we developed the information security system devised for the secure WWW data transmission by extending the functions of the Netscape browser and by using application programs such as Java applications and by using the plug-in methods. Not only can these technologies reduce and make it easier to perform key management or encryption transmission process, but they can also reduce the processing time of encryption correspondence.

  • PDF

On the Security Enhancement of the OTAR Protocol and Cryptosystems (무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안)

  • Lee HoonJae;Lee SangGon;Park Jongwook;Yoon JangHong
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR system is a highly authentic key management system that has functions with access control. data integrity and data confidentiality, In this paper, we analyze the existing TIA/EIA Over-The-Air-Rekeying key managements protocol. focused to symmetric ciphers. It can be used to understand the technical trend on technologies about TIA/EIA OTAR standardization. This results can be used to evaluate security properties of a remote rekeying, The proposed system contains a highly reliable system synchronization.

  • PDF

Enhancing Privacy and Authentication in Location Based Service using Trusted Authority (신뢰 기관을 통한 위치 정보 기반 서비스의 프라이버시 보호 및 인증 기법)

  • Han Kyu-Suk;Kim Kwang-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.623-626
    • /
    • 2006
  • 위치 정보 기반 서비스는 휴대 무선 통신 기기 사용의 확대에 따라 서비스의 범위가 크게 확장될 것으로 예상되고 있다. 그러나 단순한 정보 제공이 아닌 원격 제어, 콘텐츠 서비스 등의 경우에서 위치 정보에 대한 위변조 문제와 사용자의 프라이버시 문제가 발생할 것으로 예상된다. 기존의 위치 정보 보호에 대한 연구는 프라이버시 보호 측면을 위주로 하고 있으며, 인증에 대한 연구는 특정 센싱 기술에 특화되어 있거나, 네트워크상의 DNS를 통한 논리적인 위치 인증에 치우치고 있다. 본 연구에서는 위치 정보 기반 서비스에서의 보안 요구 사항을 분석하여, 기존의 위치 정보 보호 모델을 기반으로 위치 정보를 관리하는 신뢰되는 기관의 필요성을 논하며, 이를 토대로 타임스탬프나 키 갱신을 이용하는 두 가지 프로토콜을 제안한다.

  • PDF

Building overview of Power IT field test plant (전력IT 실증플랜트 구축 현황)

  • Lee, Sung-Woo;Ha, Bok-Nam;Seo, In-Yong;Jang, Moon-Jong;NamKoong, Won
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.481-483
    • /
    • 2011
  • 전력IT 성과물인 지능형송전, 능동형텔레메트리스, 디지털 변전, 배전지능화 시스템의 데이터를 CIM 기반의 국제 표준 프로토콜을 사용하여 취득할 SPG 주장치인 PGOMS를 구축하였다. 또한 전력계통의 안정도를 평가하는 위기관리시스템, 계통전압이 정격 범위내에서 유지되도록 발전기 출력 등을 자동제어하는 VMS(Voltage Management System)시스템. 송전선로용 볼센서, 변전소 주변압기 열화감시용 센서, GIS(Gas Insulation Switchgear) 감시용 센서 등을 사용하여 전력기기의 열화감시를 온라인 감시하는 능동형텔레메트릭스 시스템. 변전소내의 보호계전기와 제어부, 통신부가 통합된 (IED: Intelligent Electronic Device)기반의 디지털 변전시스템. 변전소 SCADA와 배전자동화를 하나의 시스템에서 처리하고, 분산전원을 통합 운영할 수 있는 배전지능화 시스템을 구축하였다.

  • PDF

An improvement method of semi­soft handoff over Cellular IP networks (Cellular IP 망에서 세미 소프트 핸드오프의 개선 방법)

  • 현봉호;김은석;정재일;김훈기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.202-204
    • /
    • 2003
  • Mobile IP를 사용하는 이동 단말은 새로운 망으로 이동할 때마다 Home Agent에 등록요구 메시지를 전달해야만 하는데 이는 많은 양의 시그널링 트래픽을 생성 시키고 IP의 특징으로 인하여 일정한 시간 내에 등록할 수 있다는 보장을 받기가 어렵다. 이런 문제를 해결하기 위해서 미시적 이동성 지원 프로토콜이 제안되어 패킷 손실을 최소화 하며 컨트롤 패킷 양을 줄여 네트워크의 대역폭을 효율적으로 활용 할 수 있다. 본 논문에서는 Cellular IP에서 바이캐스팅 방법을 이용하는 세미소프트 핸드오프 방법을 개선하며 패킷손실과 중복 수신 패킷의 수를 극소화 시킬 수 있는 관리 기법과 핸드오프 지연을 최소화 하여 실시간 서비스를 제공받을 수 있는 방안을 제시한다.

  • PDF