• 제목/요약/키워드: 그룹 인증

검색결과 255건 처리시간 0.033초

IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법 (Mtigating the IGMP Flooding Attacks for the IPTV Access Network)

  • 김성진;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권12호
    • /
    • pp.998-1002
    • /
    • 2009
  • IPTV 서비스는 주로 여러 수신자에게 채널 전송이 효과적인 멀티캐스트 네트워크를 기반으로 제공된다. 수신자 측에 인접한 접속망에서는 IGMP(인터넷 그룹 관리 프로토콜)가 쓰이는데, 이는 수신자가 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있는 기능을 지원한다. 하지만 접속망 내부의 악의적인 공격자는 IGMP 메시지를 이용하여 정상적인 수신자의 서비스 이용에 장애를 줄 수 있다. 공격자는 IGMP 메시지를 위조하여 정상적인 수신자의 채널을 가로채거나 다수의 채널을 요청하여 접속망의 대역폭을 낭비시킬 수 있다. 또한 말단 라우터에 대량의 IGMP 메시지를 보내어 라우터의 자원을 소모하는 공격을 가할 수 있다. 메시지 위조를 방지하기 위한 대책으로 패킷 수준의 인증 기법을 도입할 수 있는데 이것은 말단 라우터에 추가적인 프로세싱 오버헤드를 발생시키므로, IGMP 플러딩 공격에 더욱 취약해질 우려가 있다. 따라서 본 논문에서는 IGMP 플러딩 공격 효과를 감소시킬 수 있도록, IGMP 패킷 속성 인증이 가능한 두 단계 인증 기법을 제안한다.

유기 배 과수원의 생물 종 다양성 연구

  • 김도익;김선곤;고숙주;강범용;김홍재;김종선;임경호
    • 한국유기농업학회:학술대회논문집
    • /
    • 한국유기농학회 2009년도 하반기 학술대회
    • /
    • pp.290-290
    • /
    • 2009
  • 유기 배 과수원의 생물종 다양성을 조사한 결과, 월동 직후 유기배 과수원에서는 13종 503마리, 관행 과수원에서 11종 145마리의 토양 미소동물이 채집되었다. 채집된 종류는 거미, 지네, 노래기와 곤충들이다. 유기과수원에는 특히 응애와 거미가 많이 채집되었으며 특히 곤충 중에서 톡토기는 247마리로 관행에 비해 7배가 많이 채집되었다. 또한 생태지수인 종다양도가 관행 1.383에 비해 1.589로 더 높았다. 서식지별 분포를 보면 나무 바로 밑의 개체수와 종수가 더 많아 배나무 뿌리를 중심으로 생활하고 있음을 확인하였다. 여름철 토양동물의 분포는 달팽이, 지렁이를 비롯한 미소 동물들이 유기인증 과수원에는 24종 632마리, 관행에서는 15종 340마리가 채집되어 유기인증 농가에서 월등히 많은 토양동물이 살고 있었으며 종다양도역시 유기농가 2.021로 관행인 1.652보다 높았다. 청목(1985)의 자연도 평가 A그룹종은 환경저항성이 낮아 쉽게 소멸되는 그룹으로 애지네, 노래기 땅지네 등이 여기에 속하는데 유기농가에서 개체수들이 더 많이 채집되었다. 추락트랩을 이용한 조사에서 딱정벌레 중 점박이먼지벌레가 관행 과수원에서 월등히 높았으며 유기농가에서는 큰넓적송장벌레가 채집되어 이들 종이 지표종으로 선발될 수 있을 것으로 보인다. 또한 거미류 중에 수풀오소리거미가 많이 채집되었으며 채찍늑대거미, 꼬마게거미, 점게거미등은 유기농가에서만 채집되어 추후 이들 종이 지표종으로 선발될 가능성이 있었다. 말레이트랩에서는 고치벌과 맵시벌 종류가 많이 채집되었고 파리류에서는 초파리가 많았으며 털검정파리는 유기인증 농가에서 만이 채집되었다. 유아등을 이용한 야간 곤충류를 채집한 결과 유기농가에서 16종 201마리, 관행 9종 42마리가 채집되어 야간에 활동하는 곤충류 역시 유기농가가 많았다. 추락트랩과 말레이트랩모두 유기인증 농가에서 종다양도가 관행보다 높았으며 유아등 채집에서도 마찬가지 결과를 보여 유기배 과수원이 토양 뿐 아니라 배를 중심으로 생활하는 모든 동물들의 종 다양성이 우수함을 알 수 있었다.

  • PDF

웹 환경에서 익명성을 제공하는 자격증명 방법 (Anonymous Qualification Verifying Method on Web Environment)

  • 이윤경;황정연;정병호;김정녀
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.181-195
    • /
    • 2011
  • 인터넷 이용자의 개인정보 유출 및 인터넷에서의 행적이 연결되는 등의 프라이버시 침해에 관한 논란이 끊이지 않고 있으며, 이를 해결하기 위한 다양한 방법들이 제시되고 있지만, 가장 효율적인 개인정보보호 방법으로 익명성을 제공하는 인증, 접근제어, 지불 메커니즘을 들 수 있다. 따라서, 본 논문에서는 사용자의 익명성을 보장하면서 인증을 하고 이와 함께 접근제어를 할 수 있는 효과적인 방법을 제안한다. 제안 기법은 핵심 프리미티브로 그룹서명 기법을 이용하며, 접근제어를 위한 익명자격증명서를 도입하고, 관련된 익명 인증 및 자격정보를 상호 결합한다. 정당한 사용자는 키 발급 절차를 통해 합법적으로 그룹 서명키를 얻은 후 자신의 자격에 대한 익명자격증명서를 발급받고, 이를 이용함으로써 익명 인증 및 접근제어를 제공하는 웹서비스를 안전하고 편리하게 사용할 수 있다. 익명자격증명서는 응용환경에 따라 유연하게 확장하여 사용할 수 있으며 익명자격증명서를 지불토큰으로 이용하여 익명 지불 기법에 활용할 수도 있다.

VANET 환경에서 위치 프라이버시를 제공하는 보안 라우팅 프로토콜 (A Secure Routing Protocol to Provide Location Privacy in VANET)

  • 김효;오희국;김상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1100-1103
    • /
    • 2008
  • VANET(Vehicle Ad-hoc Network) 환경은 도로위의 차량을 노드로 하여 구성하는 애드혹 네트워크로써 최근 들어 그 연구가 활발히 진행되고 있는 분야이다. 일반적인 애드혹 환경과 마찬가지로 VANET 환경에서도 보안적인 문제가 중요한 이슈로 대두되고 있다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 차량의 익명성을 통한 위치 프라이버시와 협력 운전(cooperative driving) 단계에서 사용되는 메시지에 대한 인증, 무결성, 부인방지 등이다. 본 논문에서는 익명 아이디(pseudonym), 그룹화 등을 통해 차량의 위치 프라이버시를 제공하고 또한 이를 이용해 VANET 환경에서 사용할 수 있는 라우팅 프로토콜을 제안하고자 한다. RA(Registration Authority)에서 발급되는 익명 아이디의 집합과 차량의 전송 범위를 고려해서 구성되는 그룹화는 그룹에 속한 차량에 대해 익명성을 제공하고, 또한 그룹리더에 의해 생성되는 그룹키를 통해 효율적인 협력 운전 메시지 전달을 할 수 있게 된다. 그리고 각각의 그룹리더를 라우터로 이용해 전달되는 라우팅 프로토콜은 노드가 매우 유동적으로 움직이는 VANET 환경에서 효과적으로 메시지를 전달할 수 있도록 해줄 것이다.

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계 (A Design of Permission Management System Based on Group Key in Hadoop Distributed File System)

  • 김형주;강정호;유한나;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.141-146
    • /
    • 2015
  • 최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

글로벌 로밍 환경에서 시간 동기화 OTP를 포함한 티켓 기반 AAA 메커니즘에 관한 연구 (A Study on Ticket-Based AAA Mechanism Including Time Synchronization OTP in Global Roaming Environment)

  • 문종식;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권2호
    • /
    • pp.129-138
    • /
    • 2007
  • AAA(Authentication, Authorixation, Accounting) 프로토콜은 유선망뿐만 아니라 무선망과 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 사용자 인증, 인가, 과금 기능을 체계적으로 제공하는 정보보호 기술이다. 현재 IETF(Internet Engineering Task Force) AAA 워킹그룹에서도 AAA 프로토콜에 관하여 중요하게 다루고 있으며, 활발히 연구 중 이다. 최근 사용자의 익명성과 프라이버시 침해 측면에서 많은 문제점을 드러내고 있어 본 연구에서는 모바일 디바이스가 홈 인증 서버로부터 인증을 받고 난 후에 외부 네트워크로 이동하더라도 홈 인증서버로부터 발급받은 티켓을 이용하여 홈 인증 서버로 접근 하지 않고 외부 네트워크에서의 인증을 제공하여 서비스를 받을 수 있게 한다. 또한 서비스를 이용하는데 있어 사용자의 프라이버시 및 익명성을 제공할 수 있는 방안에 초점을 맞춘다. 본 방식은 인증, 인가, 과금 중 인증과 인가에 초점을 두고 시간 동기화 OTP를 사용함으로써 제 3자의 공격에 안전하며, 안전하고 효율적인 인증방식을 제공한다. 또한 티켓을 사용함으로써 정당한 사용자만이 서비스를 제공받을 수 있고 교환되는 메시지 및 지연을 줄이며 지속적인 서비스를 제공받을 수 있어 안전성과 효율성을 높일 수 있다.

안전한 CoAP 환경을 위한 경량 인증기법 (A Study on Lightweight Authentication Scheme for Secure CoAP Environment)

  • 우시재;김대현;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.262-265
    • /
    • 2017
  • IoT 환경에서 사용되는 프로토콜 중 IETF의 CoRE 워킹 그룹에서 채택한 IoT 프로토콜 CoAP가 표준으로 사용되고 있으며 IoT 인증 프로토콜에 대한 연구도 활발하게 이루어지고 있다. CoAP 프로토콜은 저전력, 저용량 메모리 등의 제한된 환경에서 IoT 센서 디바이스들 간의 통신을 지원한다. CoAP 프로토콜은 안전성을 제공하기 위해 DTLS와 함께 사용되는데, 점점 경량화 되어가는 IoT 환경에서 오버헤드가 존재하는 DTLS에 대해 개선되어야 할 사항들이 존재한다. 이를 개선하기 위해 DTLS의 문제점을 해결하기 위한 여러 연구들이 진행되고 있으며, 본 논문에서는 LESS 인증기법을 분석하고 이를 기반으로 보다 향상된 효율성을 제공하는 기법을 제안한다.

전력선 통신 시스템을 위한 인증 메커니즘 (Authentication Mechanism for Power Line Communication System)

  • 허준;홍충선;주성호;임용훈;이범석;현덕화
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 제38회 하계학술대회
    • /
    • pp.1189-1190
    • /
    • 2007
  • 지금까지 국내 PLC 기술의 경우 그룹식별자(GID)를 키로 사용하는 암호화/복호화를 통해 보안 기능을 제공하고 있다. 그러나, 이러한 방법의 경우 동일한 셀(Cell)에 존재하는 PLC장비들이 동일한 키를 사용하게 된다. 따라서, 공격자는 GID를 획득함으로써 동일한 셀에 존재하는 모든 장비들의 정보를 획득하거나 조작할 수 있다. 이러한 문제가 발생하는 가장 큰 원인은 두 가지로 정리할 수 있다. 첫째, PLC 장비간 인증절차를 거치지 않는 것이다. 둘째, 단순 식별자를 암호화를 위한 보안키로 사용한다는 것이다. 따라서 본 논문은 한국산업규격(KSX 4600-1)의 매체접근제어(MAC)계층에서 정의하고 있는 기술을 근거로 PLC 장비간 인증 및 보안키 생성 메커니즘을 제안하고, 그에 따른 프레임 형식 및 동작과정을 제안한다.

  • PDF

안전한 홈 네트워크 구축을 위한 인증 프로토콜에 관한 연구 (A Study on Authentication Protocol for Secure Home Network System)

  • 이영구;김정재;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 추계학술발표논문집
    • /
    • pp.270-273
    • /
    • 2007
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

AAA 서비스 망에서 MN 인증을 위한 MN-AAA 키 재발급 메커니즘 (MN-AAA Key Refreshing Mechanism for MN Authentication at AAA Infrastructure)

  • 이해동;최두호;김현곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.502-504
    • /
    • 2002
  • 현재, IETF AAA 워킹 그룹에서는 기존 AAA 프로토콜인 RADIUS를 보완 및 확장하여 새로운 프로토콜인 Diameter의 표준화를 진행중이다. Diameter는 기존 전화망에서의 PPP 접속 서비스뿐만 아니라 이동 패킷 서비스를 지원하는 Mobile IP 접속 서비스를 지원하도록 설계되고 있다. AAA 서버는 인증(Authentication), 인가(Authorization) 및 과금(Accounting) 서비스를 사용자에게 제공한다. 이때 Diameter 서버는 MN이 제공하는 credential을 검증함으로써, MN에 대한 인증을 수행한다. MN은 credential을 생성하기 위해서, 홈 Diameter 서버와 MN간에 공유하는 MN-AAA 비밀키와 MAC 알고리즘을 사용한다. 상기키는 이동 가입자가 AAA 서비스를 초기에 요청할 때 발급되는 비밀키이며, Diameter 프로토콜은 상기 비밀키의 재발급 메커니즘을 제공하지 않는다. 메커니즘 부재는 키의 누출의 인한 서비스 도용이 발생한 수 있는 취약점이 있다. 본 논문에서는 키의 누출에 대비한 MN-AAA 키의 재생성 및 재분배 메커니즘을 제안한다. 이를 위해서, Mobile IP 프로토콜 및 Diameter 프로토콜을 확장 및 보완한다.

  • PDF