• Title/Summary/Keyword: 보안장치

Search Result 805, Processing Time 0.033 seconds

Analysis of Secure Remote Access to Virtual Private Home Network with L2TP Tunneling methods (L2TP tunneling 방법을 기반으로 한 가설 사설망의 보안 원격 접속분석)

  • Basukala, Roja Kiran;Choi, Dong-You;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2188-2194
    • /
    • 2008
  • Home network is the connection and communication of several electronic and electrical devices at hone with the integration of several technologies like Ethernet, wireless, phone line and power-line at the residential gateway to the internet. This internet based home network can be accessed from any part of the world through any device by any poison via internet. Since home network is developed for comfortable and safe life of home users, the information flow to/from home network needs to be private. Hence the remote access of the home network must be secured. This paper analyses two secure tunneling methods, voluntary and compulsory for L2TP(Layer Two Tunneling Protocol) based VPN(Virtual Private Network) for secure remote access of the home network.

Design of Enhanced PTZ Camera Control System using Absolute Coordinate Extraction Algorithm (절대좌표 추출 알고리즘을 이용한 향상된 PTZ 카메라 제어 시스템 설계)

  • Kim, Young-Dam;Park, Seok-Cheon;Shin, Seong-Ki;Bang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.363-366
    • /
    • 2013
  • 오늘날 도난방지, 화재, 범죄예방 등의 안전한 생활을 위한 감시 시스템의 중요성이 강조되고 있다. 이에 영상보안 시장 규모가 급속히 증가하고 있으며 관련 기술도 인공지능을 겸비한 형태로 발전하고 있다. 우리나라도 영상보안 시스템의 수요가 2002년부터 기업과 정부를 중심으로 증가하고 있으며 급속한 성장을 거듭하는 추세는 2012년 이후에도 지속될 전망이다. 특히, 최근에는 적은 대수의 카메라로 보다 넓은 지역을 관찰하고 특정 부분을 확대 관찰할 수 있는 PTZ 카메라의 활용이 증가하고 있다. PTZ 카메라는 카메라에 구동 장치를 추가하여 좌우(Pan), 상하(Tilt)로 카메라의 시점을 이동시킬 수 있으며 특정 부분을 확대하여 관찰할 수 있는 줌(Zoom) 기능을 가진 카메라를 말한다. 이와 같은 장점으로 지능형 PTZ 카메라는 점차 대중화 되고 있다. 하지만, 현재 시중에 판매되는 많은 종류의 PTZ 카메라를 이용한 영상보안 감시는 실제로 사용자들이 동작하고 사용하는데 있어서 많은 문제점을 가지고 있다. 이에 본 논문에서는 카메라 별로 제공하는 상이하고 왜곡된 좌표 값에서 새롭게 가공한 직관적 절대좌표 값을 추출하여 정확한 목표지점으로의 위치이동과 간편한 카메라 조작을 위한 시스템을 설계하였다.

Analysis on a New Intrinsic Vulnerability to Keyboard Security (PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.177-182
    • /
    • 2011
  • This paper introduces a possibility for attackers to acquire the keyboard scan codes through using the RESEND command provided by the keyboard hardware itself, based on the PS/2 interface that is a dominant interface for input devices. Accordingly, a keyboard sniffing program using the introduced vulnerability is implemented to prove the severeness of the vulnerability, which shows that user passwords can be easily exposed. As one of the intrinsic vulnerabilities found on the existing platforms, for which there were little considerations on the security problems when they were designed, it is required to consider a hardware approach to countermeasure the introduced vulnerability.

Detect H1TP Tunnels Using Support Vector Machines (SVM을 이용한 HTTP 터널링 검출)

  • He, Dengke;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.45-56
    • /
    • 2011
  • Hyper Text Transfer Protocol(HTTP) is widely used in nearly every network when people access web pages, therefore HTTP traffic is usually allowed by local security policies to pass though firewalls and other gateway security devices without examination. However this characteristic can be used by malicious people. With the help of HTTP tunnel applications, malicious people can transmit data within HTTP in order to circumvent local security policies. Thus it is quite important to distinguish between regular HTTP traffic and tunneled HTTP traffic. Our work of HTTP tunnel detection is based on Support Vector Machines. The experimental results show the high accuracy of HTTP tunnel detection. Moreover, being trained once, our work of HTTP tunnel detection can be applied to other places without training any more.

A Study on Data Security in the Distributed Network Communication using Channel Access Gateway (채널 액세스 게이트웨이를 적용한 분산 네트워크 통신에서의 데이터 보안에 관한 연구)

  • An, Eun-Mi;Song, Young-Gi;Cho, Yong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.139-140
    • /
    • 2009
  • 양성자 기반 공학 기술 개발 사업단은 20MeV 양성자 가속기를 운전 중이며, 진공, 빔 계측, 전원 등의 장치에 대한 제어 시스템을 개발 운영 중이다. 대형 입자 가속기를 위한 제어 시스템의 전체 네트워크는 사용자 인터페이스와 제어계가 단일 네트워크를 공유하고 있으며 EPICS(Experimental Physics and Industrial Control System) CA(Channel Access)통신을 이용하여 데이터를 상호 교환한다. 그러나 단일 네트워크를 사용함으로서 관리자만이 제어해야 할 데이터는 많은 클라이언트에게 노출되는 문제점이 있다. 그러므로 클라이언트의 접근을 제어하여 제어계로부터 전달되는 신호들의 안정성과 보안성을 유지할 수 있는 방법이 요구된다. 본 논문에서는 제어시스템에 보안성과 안정성을 유지하기 위하여 클라이언트를 Control Network, 제어계를 Machine Network로 분산시키고 통신 중계기 역할을 하는 CA Gateway를 적용하여 클라이언트에게 접근 권한을 주는 기법을 제시하고 구현 및 그 결과를 보고한다.

A Study on ICS Security Information Collection Method Using CTI Model (CTI 모델 활용 제어시스템 보안정보 수집 방안 연구)

  • Choi, Jongwon;Kim, Yesol;Min, Byung-gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.471-484
    • /
    • 2018
  • Recently, cyber threats are frequently occurring in ICS(industrial control systems) of government agencies, infrastructure, and manufacturing companies. In order to cope with such cyber threats, it is necessary to apply CTI to ICS. For this purpose, a security information collection system is needed. However, it is difficult to install security solution in control devices such as PLC. Therefor, it is difficult to collect security information of ICS. In addition, there is a problem that the security information format generated in various assets is different. Therefore, in this paper, we propose an efficient method to collect ICS security information. We utilize CybOX/STIX/TAXII CTI models that are easy to apply to ICS. Using this model, we designed the formats to collect security information of ICS assets. We created formats for system logs, IDS logs, and EWS application logs of ICS assets using Windows and Linux. In addition, we designed and implemented a security information collection system that reflects the designed formats. This system can be used to apply monitoring system and CTI to future ICS.

Design of Adaptive Security Framework based on Carousel for Cognitive Radio Network (인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크 설계)

  • Kim, Hyunsung
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.5
    • /
    • pp.165-172
    • /
    • 2013
  • Convergence is increasingly prevalent in the IT world which generally refers to the combination of two or more different technologies in a single device. Especially, the spectrum scarcity is becoming a big issue because there are exponential growth of broadcasting and communication systems in the spectrum demand. Cognitive radio (CR) is a convergence technology that is envisaged to solve the problems in wireless networks resulting from the limited available spectrum and the inefficiency in the spectrum usage by exploiting the existing wireless spectrum opportunistically. However, the very process of convergence is likely to expose significant security issues due to the merging of what have been separate services and technologies and also as a result of the introduction of new technologies. The main purpose of this research is focused on devising an adaptive security framework based on carousel for CR networks as a distinct telecommunication convergence application, which are still at the stage of being developed and standardized with the lack of security concerns. The framework uses a secure credential, named as carousel, initialized with the location related information from objects position, which is used to design security mechanisms for supporting privacy and various securities based on it. The proposed adaptive security framework could be used as a security building block for the CR network standards and various convergence applications.

The Study of Ethernet Communication Using 3100A (W3100A를 이용한 Ethernet 통신에 대한 연구)

  • Kwon, Hae-Young;Jo, Heung-Kuk
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2005.11a
    • /
    • pp.321-326
    • /
    • 2005
  • 근거리 통신망 LAN(Local Area Network)는 일반적으로 회사, 학교, PC방에서 널리 사용하는 통신 방식으로 Serial, USB 통신방식과 더불어 반드시 습득해야 할 프로토콜 중의 하나로서 앞으로는 이러한 LAN 통신방식을 이용하여 모든 가전기기, 회사 내의 보안장치 등이 모두 유무선 복합적으로 연결되어 휴대폰 또는 PDA로 상태변화를 실시간으로 확인이 가능한 시대가 올 것이다. 본 논문에서는 LAN LSI인 W3100A를 분석해 보고, MCU(Atmega128)과 Phycei ver인 RTL8201과 Interface하여 회로를 구성한 다음, TCP Client 역할을 위한 MCU Programming을 하여 .NET으로 Server 프로그램을 만들어 Server에 데이터를 전송한다. 이와 같이 MCU(Atmega128)을 사용하여 들어온 데이터를 Ethernet Network상으로 데이터의 전송을 가능하게 하는 Ethernet 통신 시스템을 연구하였다.

  • PDF

Web 기술을 이용한 그룹지원시스템의 구현

  • 김재전;유일
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1998.10a
    • /
    • pp.689-699
    • /
    • 1998
  • 시공을 초월한 커뮤니케이션의 요구가 늘어나면서 업무환경은 개인단위에서 그룹단위로 변해가고 있으며 조지구성원들이 회의에 참석해야 하는 시간이 급증하고 있다. 이에 따라 모두가 회의실에 모여 회의를 진행함으로써 발생하는 부정적 효과를 감소시키고, 회의의 효율성을 높이기 위한 그룹지원시스템(Group Support Systems : GSS)의 중요성은 날로 높아지고 있다. 그러나 기존의 GSS제품은 사용자의 플랫폼(platform0이 제한되고 사용이 어려웠다. 본 연구에서는 개발비용이 저렴하고 개방시스템(open system)을 지향하는 Web기술을 이용함으로써 시스템개발을 위한 새로운 접근을 시도하였다. 프로토타입으로 개발된 WebGss는 비동기 분산회의를 지원하며 사전회의, 회의단계, 회의이후까지 관리할수 있도록 설계되었다. 향후 연구과제로써 보안장치를 강화하는 등 완전한 시스템을 구현하여 그 효과성의 효율성을 현장에서 실험해 보는 연구가 있어야 할 것이다.

A Design and Implementation of Secure Instant Messenger (안전한 인스턴트 메신저의 설계와 구현)

  • Jeong, Bo-Go;Lee, Gwang-Su
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.213-220
    • /
    • 2001
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되오 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 인스턴트메신저를 많이 사용하고 있다. 인스턴트 메신저는 이러한 장점으로 인해 국내에서도 사용자가 급속하게 늘고 있다. 현재 사용되고 있는 대부분의 인스턴트 메신저는 전송되는 정보가 아무런 보호장치 없이 네트워크를 통해 전송되어 제 3자에 의한 도청이 가능하게 된다. 따라서 전송되는 정보의 암호화를 포함하는 안전한 인스턴트 메신저 서비스의 필요성이 대두되고있다. 본 논문에서 제안된 안전한 인스턴트 메신저는 사용자 개인이 메신저 서버에게 전송하는 개인정보를 암호화하고, 사용자간에 전송되는 정보를 선택적으로 암호화하여 잠재적인 보안문제를 해결하였다. 그리고 시스템 설계는 일반 사용자도 쉽게 사용할 수 있도록 사용자 편의성에 중점을 두었다.

  • PDF