• Title/Summary/Keyword: 보안 멀티캐스트

Search Result 88, Processing Time 0.036 seconds

The Analysis of DoS Attack Vnlerability to IGMP and Minimizing Scheme (IGMP에 대한 DoS 공격 취약점 분석 및 최소화 기법)

  • 여동규;오득환;김병만;김경호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.478-480
    • /
    • 2000
  • 멀티캐스트 전송 필요성이 커지면서 보안에 대한 요구도 높아지게 되었다. 멀티캐스팅 라우터와 호스트간 그룹에 대한 정보를 관리하기 위해 사용되는 IGMP는 자체의 취약점이 있어서 DoS 공격이 가능하다. 본 논문에서는 이러한 IGMP 취약점과 예상되는 DoS 공격 유형을 살펴보고, 취약점 최소화를 위한 방법으로 트래픽 비율 제한 및 새로운 상태와 타이머 사용의 간단하면서도 효과적인 기법을 제안한다. 이를 위하여 라우터에 대한 하나의 상태와 네 가지의 타이머를 새로이 정의하고 동작 특성을 설명한다.

  • PDF

Implementation of Security Model Base on Peer to Peer Network (P2P 네트워크 구조에 기반한 보안 모델 구현)

  • 김경석;박진영;이구연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.805-807
    • /
    • 2001
  • 본 논문은 P2P 네트워크 구조에 기반한 보안 모텔 구청에 관한 것을 논하고 있다. 현재 많이 사용되고 있는 P2P 프로토콜중에는 중계서버가 있어 각각의 peer가 데이터를 공유하고, 검색할 수 있게 하는 방법과 중계서버가 존재하지 않고 peer간의 통신만으로 구성되어지는 방식이 있다. 본 논문에서는 두 가지 방식의 장점을 이용해서 서버를 통하여 다른 peer의 정보를 얻어 올 수도 있으나 그렇지 못한 경우에도 캐쉬된 기존 정보에서의 자체 검색과 다른 peer와의 통신을 통해서 P2P 동작이 가능하도록 네트워크을 구성하였다. 이러한 P2P 네트워크 구조에서 취약할 수 있는 보안환경을 SSL(Secure Socket Layer)을 이용하며 웹 (web)을 통해 서버와 통신하는 단계와 peer 간에 정보 교환을 위한 통신에 적용하였으며, 그룹키(group key)를 이용하여 보안 멀티캐스트 환경을 구현하였다.

  • PDF

Efficient Digital Signature Scheme for Flows and Multicasts (효율적인 플로우 및 멀티캐스팅 인증 기법 방안)

  • 백재종;강명호;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.287-289
    • /
    • 2000
  • 처리시간 지연에 민감한 패킷 플로우, 비디오, 오디오 스트림과 같은 어플리케이션을 보안성이 없는 인터넷상에서 멀티캐스팅할 때에 데이터의 기밀성, 메시지 또는 발신자 인증, 무결성 그리고 부인 방지 등의 보안 서비스를 제공하기 위해서는 여러 가지 암호 및 인증 기법이 필요하다. 본 논문에서는 이러한 멀티캐스트 스트림과 플로우에 대한 서명/인증 기법의 특성과 요구사항을 분석해 보고 기존에 제시된 each-sign 기법, one-time 서명 기법, star-chaining 기법, 그리고 Tree-chaining 기법에 대한 상호 비교 및 분석을 통해 이들의 서명/검증 계산시간과 통신 트래픽 오버헤드에 대한 단점을 효율적으로 개선하여 Enhanced Tree-chaining 기법을 제안한다. 서명 및 검증 시간은 약 50% 단축되며 통신 오버헤드는 log2n배 축소되는 향상을 기대할 수 있다. 또한 인증 소요 시간에 주요 요인이 되는 것은 서명/검증의 계산시간이 아니라 chaining 오버헤드의 크기임을 유추해 낸다.

  • PDF

The Study on Design and Implementation of MSEC-based Group Key Management Protocol for Corporate Secret Distribution (기업비밀유통을 위한 MSEC 기반 그룹 키 관리 프로토콜 설계와 구현 연구)

  • Choi, Cheong-Hyeon
    • Journal of Internet Computing and Services
    • /
    • v.11 no.6
    • /
    • pp.87-110
    • /
    • 2010
  • Recently competitive Korean companies are suffered from financial loss due to illegal exposure of their own proprietary know-how secrets, since it is difficult to watch hidden illegal channels to leak them due to their digitalization. Today the DRM-based system designed to protect such secrets is insufficient to prevent it, since DRM-based protection system cannot defend the intelligent robbery of secrets, in special, employee's robbery. The MSEC is much appropriate to secure secrets against employee's robbery. Our paper notes that IGMP, MSEC and SNMP can work easily together to realize secure system that satisfy strong security condition for prevention from leaking secrets. Since the previous research was on the architectural design for prevention of illegal exposure, this paper proposes the efficient protocol based on MSEC protocol. Our protocol satisfies the strong security conditions that the principles that the secret should be stored/distributed only in an encrypted shape, and should be separated physically from its encryption key, and should be carried in registered mobile storage separate from its processing device, and should be verified in terms of both user and device. Thus this paper proposes both the protocol for secret document distribution and its group key management.

(An HTTP-Based Application Layer Security Protocol for Wireless Internet Services) (무선 인터넷 서비스를 위한 HTTP 기반의 응용 계층 보안 프로토콜)

  • 이동근;김기조;임경식
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.3
    • /
    • pp.377-386
    • /
    • 2003
  • In this paper, we present an application layer protocol to support secure wireless Internet services, called Application Layer Security(ALS). The drawbacks of the two traditional approaches to secure wireless applications motivated the development of ALS. One is that in the conventional application-specific security protocol such as Secure HyperText Transfer Protocol(S-HTTP), security mechanism is included in the application itself. This gives a disadvantage that the security services are available only to that particular application. The other is that a separate protocol layer is inserted between the application and transport layers, as in the Secure Sockets Layer(SSL)/Transport Layer Security(TLS). In this case, all channel data are encrypted regardless of the specific application's requirements, resulting in much waste of network resources. To overcome these problems, ALS is proposed to be implemented on top of HTTP so that it is independent of the various transport layer protocols, and provides a common security interface with security applications so that it greatly improves the portability of security applications. In addition, since ALS takes advantages of well-known TLS mechanism, it eliminates the danger of malicious attack and provides applications with various security services such as authentication, confidentiality integrity and digital signature, and partial encryption. We conclude this paper with an example of applying ALS to the solution of end-to-end security in a present commercial wireless protocol stack, Wireless Application Protocol.

Implementation of Group Key Management Protocol for Multicasting Information Security (멀티캐스팅 정보보안을 위한 그룹키 관리 프로토콜 구현)

  • Hong Jong-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.3
    • /
    • pp.177-182
    • /
    • 2004
  • The existing group key management architectures applied to a small scale routing protocols may have many overheads with key distribution. Therefore this paper proposes a group key management protocol in PIM-SM multicast group communication. This method divide multicast groups with RP, and subgroup key managers are established in each RP and can be transmitted groups keys. And this does not have needs of the data translation and the new key distribution for path change. This does not have needs of the data translation and the new key distribution for path change, so the data transmission time can be reduced.

  • PDF

Security Technology for DDS (DDS 보안기술)

  • Chung, B.H.;Kim, J.N.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.5
    • /
    • pp.112-122
    • /
    • 2011
  • CPS(Cyber-Physical Systems)는 고수준의 신뢰성을 기반으로 네트워크를 통해 물리 시스템을 실시간 제어하기 위한 임베디드 시스템이며 무인 주차, 항공, 스마트 그리드와 같이 다양한 의료, 군사, 교통, 로봇제어 분야에 활용 가능한 기술이다. 이러한 환경에서 시스템들 간의 실시간적이고 신뢰성 높은 데이터 통신을 제공하기 위하여 발행/구독 모델에 기반한 실시간 데이터 통신 미들웨어 표준인 DDS(Data Distribution Service)를 사용한다. 그러나, DDS는 임베디드 기기 또는 모바일 기기들이 동적으로 구성된 네트워크에 자유로운 참여, 탈퇴가 가능한 상황에서 실시간 데이터 통신에는 적합하지만 전송되는 데이터 도청, 재전송 등과 같은 다양한 네트워크 공격에는 취약하다. 따라서, 본 고에서는 DDS 보안상의 취약점과 보안강화를 위한 접근 방법에 대해 기술하고, 이후에 DDS 통신채널 보호를 위한 상용제품의 접근법과 안전 통신채널 제공을 위한 멀티캐스트 인증, 암호화에 관련된 접근방법에 대해 기술한다.

  • PDF

SDN에서 데이터 경로 설계에 대한 고려 사항

  • Yun, Hyeon-Sik;Gang, Gyeong-Sun;Kim, Hak-Seo;Park, Hye-Suk
    • Information and Communications Magazine
    • /
    • v.30 no.3
    • /
    • pp.22-28
    • /
    • 2013
  • 오늘날 미래인터넷 기술의 하나로서 SDN이 클라우드 서비스, 모바일 서비스, 스마트 TV, 빅데이터 및 사물지능통신 등의 새로운 서비스를 제공할 수 있는 개방형 플랫폼으로 주목받고 있다. 본고에서는 이러한 SDN 망을 구축함에 있어서 제어 인터페이스, QoS, 멀티캐스트, 이동성 및 네트워크 보안 측면에서 고려해야 할 사항들을 살펴본다. 기존 네트워크의 근본적인 문제점으로 인해 발생한 복잡성 및 성능 저하 요인들이 SDN의 장점을 활용하여 해결될 수 있으며, 이에 본고에서 제시된 고려 사항들이 큰 역할을 할 것이다.

(Design of Group Key Management Protocol for Information Security in Multicast) (멀티캐스트 정보 보호를 위한 그룰 키 관리 프로토콜의 설계)

  • 홍종준
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.9
    • /
    • pp.1235-1244
    • /
    • 2002
  • This paper proposes a group key management protocol for a secure of all the multicast user in PIM-SM multicast group communication. With prosed architect, subgroups for multicast secure group management will be divided by RP (Rendezvous-Point) unit and each RP has a subgroup manager. Each subgroup manager gives a secure key to it's own transmitter md the transmitter compress the data with it's own secure key from the subgroup manager. Before the transmitter send the data to receiver, the transmitter prepare to encrypt a user's service by sending a encryption key to the receiver though the secure channel, after choking the user's validity through the secure channel. As the transmitter sending a data after then, the architecture is designed that the receiver will decode the received data with the transmitter's group key. As a result, the transmitting time is shortened because there is no need to data translation by group key on data sending and the data transmition is possible without new key distribution at path change to SPT (Shortest Path Tree) of the router characteristic. Additionally, the whole architecture size is samller than the other multicast secure architecture by using the conventional PIM-SIM routing structure without any additional equipment.

  • PDF

Performance Evaluation of Group Key Management Scheme Blocking Collusion Attack (공모공격의 차단기능을 갖는 그룹 키 관리기법의 성능평가)

  • Chung, Jong-In
    • The Journal of Korean Association of Computer Education
    • /
    • v.9 no.2
    • /
    • pp.111-124
    • /
    • 2006
  • Multicast services are provided on the Internet in fast increasing. Therefore it is important to keep security for multicast communication. If a member of the group is removed, new group key has to be generated and distributed to all remaining members of group. Minimizing number of messages and operation cost for generation of the composite keys to be used to encrypting group key are important evaluating criteria of multicast key management scheme since generation and distribution of new keys for rekeying require expensive operation. Periodic batch rekeying can reduce these important parameters rather than rekeying sequentially in fashion one after another. In this paper, Hamming distance is calculated between every members to be removed. In batch rekeying the members with Hamming distance less than threshold are selected for rekeying procedure. With running the round assignment algorithm in the case of removing several members simultaneously, our scheme has advantages of reducing messages and operation cost for generation of the composite keys and eliminating possibility of collusion attack for rekeying. We evaluate performance of round assignment algorithm through simulation and show that our scheme is excellent after performance comparison of existent schemes and our scheme.

  • PDF