• Title/Summary/Keyword: 보안장치

Search Result 806, Processing Time 0.022 seconds

An Authentication Interworking Mechanism between Multiple Wireless LANs for Sharing the Network Infrastructure (망 인프라 공유를 위한 무선랜 시스템들간의 상호 인증 연동 방법)

  • Lee Wan Yeon
    • The KIPS Transactions:PartA
    • /
    • v.11A no.6
    • /
    • pp.451-458
    • /
    • 2004
  • The previous studies focussed on the security problem and the fast re-authentication mechanism during handoffs in a single wireless LAN system. When the multiple wireless LAN systems share their network infrastructure one another, we propose an authentication mechanism allowing the subscriber to Perform the authentication procedure with the authentication server of its own wireless LAN system even in areas of other wireless LAN systems as well as in areas of its own wireless LAN system. In the proposed mechanism, the access point or the authentication server of other wireless LAN systems plays a role of the authentication agent between the subscriber and the authentication server of the subscriber's wireless LAN system. The proposed authentication mechanism is designed on the basis of the 802.1X and EAP-MD5 protocols.

An implementation of PDF-to-XML conversion software (PDF 문서에 대한 XML 변환 소프트웨어 구현)

  • Park, MinKyu;Jeong, JuYong;Kim, Yong Han;Park, Jaehong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.47-50
    • /
    • 2015
  • PDF는 미국 어도비 시스템즈(Adobe Systems) 사에서 만든 전자 문서 파일 포맷이다. PDF에는 일반 문서 및 문자, 도형 그림, 글꼴 등을 포함할 수 있으며, 동일한 문서를 컴퓨터 운영체제와 관계없이 모니터, 프린터 등의 출력 장치로 같은 모습으로 출력하기 위한 목적으로 개발되었다. 현재 거의 모든 운영체제에서 PDF 문서를 읽거나 인쇄할 수 있으며, 온라인 및 오프라인 환경에서도 쉽게 PDF 문서를 공유할 수 있으며, 보안성이 높아 공공기관, 연구소 등에서 자료를 배포할 때 많이 사용되고 있다. XML은 사람이 쉽게 읽을 수 있고 컴퓨터와 같은 기계가 쉽게 판독할 수 있는 형식으로 부호화된 문서를 작성하기 위한 일련의 규칙을 정의하는 데 사용하는 마크업 언어로서 W3C에서 정의하였다. 현재 XML은 인터넷 상에서 데이터를 표현 하거나 교환, 저장, 검색할 때 가장 널리 쓰이고 있다. 본 논문에서는 PDF 문서를 인터넷 상에서 쉽게 활용하도록 도와주며, XML 데이터 처리가 가능한 응용 프로그램에서 PDF 문서를 활용할 때 쉽게 사용할 수 있도록 도와주는 PDF-to-XML 변환 소프트웨어를 구현하였다.

  • PDF

Enhanced Secure Transaction Protocol for IoT Devices via LTE Network (LTE 네트워크에서의 IoT 장치를 위한 향상된 보안 거래)

  • AL-Alkeem, Ebrahim;Yeun, Chan Yeob;Hammadi, Yousef Al;Yeun, Hyun Ku;Byon, Young-Ji
    • The Transactions of The Korean Institute of Electrical Engineers
    • /
    • v.66 no.12
    • /
    • pp.1921-1936
    • /
    • 2017
  • Internet of Thing (IoT) and NFC (Near Field Communication) have got a good adaptable structure that it can be easily combined with any wireless network. Since IoT/NFC can be used to communicate wirelessly with all the transactions that can be done remotely without any physical connections. In this paper, we propose an enhanced secure IoT/NFC protocol based on LTE network that enhances the original security level provided by the LTE. Our approach is new in a sense that it covers LTE in contrast to old networks like GSM and 3G, which substantially treated in the literature. Moreover, both GSM and 3G have several drawbacks when they are combined with the NFC technology, which has potential weakness in confidentiality, integrity, and authentication. Hence our new approach will resolve the security of the new LTE system. We expect that our protocol will result in new secure applications for the smart phone markets.

OTP(One-Time Password)를 활용한 산업제어시스템 제어명령 무결성 보호방안

  • Lee, Chanyoung;Chung, Manhyun;Min, Byunggil
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.34-40
    • /
    • 2017
  • 제어시스템(발전시설, 전력시설, 교통시설 등)은 생산성, 가용성, 안전성을 목적으로 다양한 제어기기들로 구성되며, 물리적으로 다양한 위치에 분산되어 운영되고 있다. 그리고 안전성과 가용성을 유지하기 위해 시스템 도입 시 기존 시스템에 영향을 미치지 않는지 검증을 수행 후 시스템을 도입한다. 이러한 이유로 신규 기술의 도입이나, 기기의 변경이 자유롭지 않다. 이와 같은 제어시스템의 특성으로 인해 현재 증가되고 있는 제어시스템 사이버공격에 대한 보안대책 또는 기술들의 적용이 쉽지 않아 사이버공격에 취약한 상황이다. 제어시스템은 상위 시스템의 제어 명령을 통해 하위 제어기기 또는 필드기기를 제어하는 형태로 제어 명령의 무결성 유지가 특히 중요하다. 이는 곧 제어시스템에 환경에 접근한 공격자가 인가되지 않은 장비를 제어시스템에 연결하고, 악성 제어명령을 전송하게 된다면 제어기기는 이를 인지하지 못하고 정지되거나 오작동을 유발 할 수 있다는 것을 의미한다. 본 논문에서는 제어시스템 내 제어명령의 무결성 유지를 위해 임베디드 Add-on 단말을 통해 OTP 값을 생성, 전달, 검증하는 방안을 제안한다. 해당 방안은 상위노드와 하위노드 사이에 Add-on 장치를 두어 상위노드에서 제어명령 발생 시, 제어명령에 OTP값을 통해 캡슐화하고 하위노드로 전달한다. Add-on 장비는 일반 IT시스템과 상이한 제어시스템의 특성에 맞게 고안되었으며 제어시스템 내에 발생되는 제어명령 위변조, 제어명령 재사용 공격 등을 차단 할 수 있다.

Passive and Cost Effective People Indoor Location Tracking System for Ubiquitous Healthcare (유비쿼터스 헬스케어를 위한 저비용, 수동형 실내 위치추적 시스템)

  • Chung Wan-Young;Singh Vinay Kumar;Lim Hyo-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.430-433
    • /
    • 2006
  • Wireless sensor network plays a prominent role in tracking the location of the target outdoor and indoor. This paper describes the implementation of the passive indoor location tracking system using ultrasonic and RF technologies that provides accurate location in the form of user space and position in three dimensions. Our system used a combination of RF and ultrasonic technologies to provide a location-support service to users and applicants. Ceiling-mounted beacons were spread through the building, publishing location information on an RF signal. The person carried a listener and the listener determined the location by calculating the distance from three beacons using triangulation algorithm.

  • PDF

Passive and Cost Effective People Indoor Location Tracking System for Ubiquitous Healthcare (유비쿼터스 헬스케어를 위한 저비용, 수동형 실내 위치추적 시스템)

  • Chung Wan-Young;Singh Vinay Kumar;Lim Hyo-Taek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.6
    • /
    • pp.1119-1123
    • /
    • 2006
  • Wireless sensor network plays a prominent role in tracking the location of the target outdoor or indoor. This paper describes the implementation of the passive indoor location tracking system using ultrasonic and RF technologies that provides accurate location in the form of user space and position in three dimensions. Our system used a combination of RF and ultrasonic technologies to provide a location-support service to users and applicants. Ceiling-mounted beacons were spread through the building, publishing location information on an RF signal. The person carried a listener and the listener determined the location by calculating the distance from three beacons using triangulation algorithm.

Technical analysis of Cloud Storage for Cloud Computing (클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석)

  • Park, Jeong-Su;Bae, Yu-Mi;Jung, Sung-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.5
    • /
    • pp.1129-1137
    • /
    • 2013
  • Cloud storage system that cloud computing providers provides large amounts of data storage and processing of cloud computing is a key component. Large vendors (such as Facebook, YouTube, Google) in the mass sending of data through the network quickly and easily share photos, videos, documents, etc. from heterogeneous devices, such as tablets, smartphones, and the data that is stored in the cloud storage using was approached. At time, growth and development of the globally data, the cloud storage business model emerging is getting. Analysis new network storage cloud storage services concepts and technologies, including data manipulation, storage virtualization, data replication and duplication, security, cloud computing core.

A Study of Trace for Data Wiping Tools (완전삭제 도구 사용 흔적에 관한 연구)

  • Kim, Yeon-Soo;Bang, Je-Wan;Kim, Jin-Kook;Lee, Sang-Jin
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.159-164
    • /
    • 2010
  • The data wiping is a technique which perfectly deletes data in a storage to prevent data recovery. Currently, management of stored data is important because of increasing an accident of personal information leakage. Especially, if you need to discard data contained personal information, using a wiping tool which permanently deletes data to prevent unnecessary personal information leakage. The data wiping is also used for data security and privacy protection. However the data wiping can be used intentionally destruction of evidence. This intentionally destruction of evidence is important clues of forensic investigation. This paper demonstrates the methods for detecting the usage of wiping tools in digital forensic investigation.

On-line Network Pseudo-dynamic Test Technologies Using the Internet (인터넷 기반 온라인 네트워크 유사동적 실험기법)

  • Park, D.U.;Yun, C.B.;Nagata, K.;Watanabe, E.
    • Proceedings of the Earthquake Engineering Society of Korea Conference
    • /
    • 2006.03a
    • /
    • pp.553-562
    • /
    • 2006
  • 본 논문에서는 한국과 일본에 위치한 여러 연구기관들 사이에서 수행된 온라인 네트워크 유사동적 실험 곁과에 대해 나타내었다. 예제 구조물로는 4경간 연속의 면진 교량을 이용하였다. 실험 장비를 보유하고 있는 두 연구기관에서 면진 장치의 비선형 거동에 대한 실험을 수행하고 각 실험 결과를 조합하여 전체 구조의 동적 해석을 수행하였다. 본 논문에서는 먼저 인터넷을 이용한 두 가지 데이터 전송기법을 이용하여 두 기법의 효율성을 비교, 분석하였다. 또한 최근 국내에 위치한 두 연구기관 사이에서 수행된 실험 결과에 대해 논의하였다. 본 연구에서는 상대 연구기관의 실험 상황 및 수행된 실험 결과의 효율적인 모니터링을 위하여 웹 기반의 자바 모니터링 시스템을 개발하였다. 마지막으로 유선과 무선 인터넷을 이용한 온라인 실험 기법에 대하여 나타내었다. 그 결과, 온라인 네트워크 실험에 소요된 실험 시간은 데이터 전송 기법과 실험장비에 따라 매 시간 단계의 데이터 전송에 0.2-l5초, 각 연구기관의 유사동적 실험에 1-10초의 시간이 소요되어 매우 큰 폭으로 변화함을 알 수 있었다. 또한 무선 인터넷을 이용한 온라인 실험의 경우, 뛰어난 이동성과 인터넷 보안성 등과 같은 여러 가지 장점을 가지고 있음을 알 수 있었다.

  • PDF

Minutiae Extraction Algorithms and Fingerprint Acquisition System using the Data Structure (자료구조를 이용한 지문인식시스템에서의 특이점 추출 알고리즘)

  • Park, Jong-Min;Lee, Jung-Oh
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.10
    • /
    • pp.1787-1793
    • /
    • 2008
  • Fingerprint Recognition System is made up of Off-line treatment and On-line treatment; the one is registering all the information of there trieving features which are retrieved in the digitalized fingerprint getting out of the analog fingerprint through the fingerprint acquisition device and the other is the treatment making the decision whether the users are approved to be accessed to the system or not with matching them with the fingerprint features which are retrieved and database from the input fingerprint when the users are approaching the system to use. In this paper, we propose a new data structure, called Union and Division, for processing binarized digital fingerprint image efficiently. We present a minutiae extraction algorithm that is using Union and Division and consists of binarization, noise removal, minutiae extraction stages.