• 제목/요약/키워드: 보안 전송률

검색결과 48건 처리시간 0.028초

셀룰러 망 통신보안을 위한 D2D 통신 송신전력 제어 기법 (Device-to-Device Communication Power Control Technique for Ensuring Communication Security of Cellular System)

  • 이기송;홍준표
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1100-1105
    • /
    • 2017
  • 본 논문에서는 셀룰러 통신과 D2D (device-to-device)통신이 같은 주파수를 통해 이루어지는 이기종 네트워크(heterogenous network)에서 셀룰러 망의 보안통신을 돕기 위한 D2D 통신 디바이스의 전력제어 기법을 제안하고 성능을 살펴본다. 기존의 보안통신이 고려되지 않은 이기종 네트워크에서는 D2D통신 신호가 간섭으로 작용하여 셀룰러 통신 성능에 악영향을 미쳤으나 도청자를 고려한 보안통신에서는 D2D통신 신호가 도청자의 신호수신을 방해하여 보안 전송률 성능 향상에 도움이 될 수 있다. 본 연구에서는 셀룰러 망의 보안통신 요구치를 만족시키며 D2D 통신 전송률을 극대화 시킬 수 있는 새로운 전력제어 기법을 제안하고 최적화 문제를 통해 최적 송신 전력의 closed-form 표현을 도출하였다. 또한 시뮬레이션을 통해 제안기법의 성능 특성을 확인하였다.

3GPP에서 IMT-2000용 보안 아키텍처 및 보안 알고리즘에 관한 연구 (The Study on Security Architecture and Security Algorithm on IMT-2000 of 3GPP)

  • 홍성남;최성;정일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.685-688
    • /
    • 2001
  • IMT-2000 시스템의 서비스는 회선 방식의 음성 및 데이터 서비스를 지원하는 기존 시스템의 기능을 포함하면서 데이터 전송률을 최대 2Mbps로 광대역화하여 고속 데이터 전송 등의 멀티미디어 서비스를 제공하며 국제 표준화된 이동 전화망의 접속 표준을 사용하여 글로벌 로밍 서비스가 제공된다. 그 중 정보보호 서비스의 요구는 기존 이동통신 시장에서와 같이 중요한 부분으로써 이미 ITU-R에서는 그 동안 발생한 보안 침범의 유형을 분석하고 방어 방법에 대한 연구를 진행하고 있다. 그러므로 본 논문은 국내 정보통신망 환경에서 적용될 IMT-2000 보안기술의 개발과 보안 구조의 국제 표준기술 연구개발을 위하여 3GPP에서 연구중인 UMTS(유럽형 IMT-2000)에서 표준화 작업중인 보안 아키텍처와 여기서 사용하는 KASUMI 알고리즘을 분석한다.

  • PDF

IMT-2000용 보안 아키텍처 기술동향에 관한 분석 (The Analysis on The Technical Trend of Security Architecture on IMT-2000)

  • 최성;정일용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.582-584
    • /
    • 2000
  • IMT-2000 시스템의 서비스는 회선 방식의 음성 및 데이터 서비스를 지원하는 기존 시스템의 기능을 포함하면서 데이터 전송률을 최대 2Mbpe로 광대역화하여 고속 데이터 전송 등의 멀티미디어 서비스를 제공하며 국제 표준화된 이동 전화망의 접속 표준을 사용하여 글로벌 로밍 서비스가 제공된다. 그 중 정보보호 서비스의 요구는 기존 이동통신 시장에서와 같이 중요한 부분으로써 이미 ITU-R에서는 그 동안 발생한 보안 침범의 유형을 분석하고 방어 방법에 대한 연구를 진행하고 있다. 그러므로 본 논문은 국내 정보통신망 환경에서 적용될 IMT-2000 보안기술의 개발과 보안 구조의 국제 표준기술 연구개발을 위하여 3GPP에서 연구중인 UMTS(유럽형 IMT-2000)에서 표준화 작업중인 보안 아키텍처의 기술동향을 분석한다.

  • PDF

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • 고해신;임경천;김기웅;서창호;이준구
    • 정보와 통신
    • /
    • 제31권9호
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 (A New framework for IP Traceback : Inference of Logical Topology by Measuring Packet Losses)

  • 이준엽;이승형;양훈기;고재영;강철오;정주영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.39-47
    • /
    • 2002
  • 본 논문은 다수의 호스트가 임의의 IP 주소로 목적지 호스트를 공격하는 분산 서비스거부 공격의 경우에 패킷의 전송경로를 역추적하기 위한 새로운 접근 방법에 대해 연구한다. 목적지 호스트는 전송되는 트래픽에 대하여 패킷들의 전송상태 및 전체 손실률을 계산한 후, 이를 바탕으로 소스 호스트들까지 논리적인 전송 경로를 역추적 하게 된다. 이는 동일경로를 따라 전송되는 패킷들의 손실에는 상호 연관성이 있다는 점에 근거하였으며, 시뮬레이션 결과는 특정 조건 하에서 매우 우수한 성공률을 보인다. 제안된 방식은 실시간 혹은 비 실시간으로 처리할 수 있으며. 기존의 방법들과 달리 라우터의 특정 기능이나 ISP의 도움 없이 목적지 호스트를 독자적으로 추론할 수 있다는 장점이 있다. 이 결과는 물리적인 전송경로의 추정 및 기존의 역추적 방법에 대한 보완에 적용될 수 있다.

무선 TCP를 위한 효율적인 재전송 기법 (Adaptive Bulk Retransmission Mechanism for Wireless TCP)

  • 강재신;홍충선;이대영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (중)
    • /
    • pp.939-942
    • /
    • 2003
  • TCP Westwood[1]는 송신측에 수신된 ACK를 통해서 대역폭을 계산하여 데이터를 전송하는 기법이다. 위성망 같이 손실률이 매우 높은 환경을 위해 TCP Westwood에서는 기존의 Bu]k Retransmission[2] 기법을 보안 하였다. 하지만 Bulk 재 전송 기법은 불필요한 데이터도 함께 재전송하기 때문에 성능이 저하되게 된다. 이 논문에서는 재 전송 패킷의 수를 적절히 조절하는 Adaptive Bulk Retransmission 기법을 제안하고자 한다.

  • PDF

철조망 감시를 위한 무선 센서 네트워크에서 이산 웨이블릿 변환 기반의 동적 시간 정합 알고리즘을 이용한 특징 추출 (Feature Extraction using Dynamic Time-warped Algorithms based on Discrete Wavelet Transform in Wireless Sensor Networks for Barbed Wire Entanglements Surveillance)

  • 이태영;차대현;홍진근;한군희;황찬식
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.185-189
    • /
    • 2009
  • 무선 센서 네트워크는 화산 감시, 전장 감시, 동물 서식지 감시, 건축물의 감시, 농장 관리, 의료분야등 다양한 분야에서 연구되고 있다. 국내에서도 국가 정책 사업으로 교량 및 건축물의 균열 감시, 표적의 침입 탐지 및 식별을 위한 무선 센서 네트워크 연구가 활발히 진행 중이다. 특히, 무선 센서 네트워크의 다양한 분야의 연구 중에서 철조망을 이용한 표적의 침입 탐지 및 식별에 관한 연구는 산업 시설, 보안지역, 교도소, 군사지역, 공항 등 다양한 분야에서 사용된다. 현재 철조망 감시는 대부분 유선 센서 노드를 통한 유선 센서 네트워크 환경에서 이루어지고 있다. 기존의 유선 센서 네트워크는 높은 데이터 전송률을 통해 수신되는 높은 정보의 신호를 이용하여 고속 푸리에 변환에 의한 신호의 주파수 분석 기법을 사용해 왔다. 하지만, 유선 센서 네트워크의 높은 데이터 전송률과 비교하여 무선 센서 네트워크의 센서 노드는 유선 센서 네트워크에 비해 매우 낮은 데이터 전송률을 가진다. 따라서 무선 센서 네트워크에서 수신되는 신호의 정보가 매우 낮고, 유선 센서 네트워크에서 사용된 고속 푸리에 변환에 의한 신호의 주파수 분석에 따른 주파수별 특징 추출을 할 수 없다. 따라서 본 논문에서는 철조망 감시를 위한 높은 데이터 전송률을 보장하는 유선 센서 네트워크에 비해 제한된 통신자원과 센서 노드의 낮은 데이터 전송률로 인해 수신되는 한정적인 신호의 정보를 이용한 무선 센서 네트 워크에서 철조망의 표적 침입 탐지 및 식별을 위한 특징 추출 알고리즘을 제안한다.

  • PDF

접근객체 인식 및 전송을 위한 영상 디지털 도어락 시스템 (Video Digital Doorlock System for Recognition and Transmission of Accessing Object)

  • 이상락;박진태;우병현;최한고
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.20-23
    • /
    • 2014
  • 기존 사용되고 있는 디지털 도어락은 사용자의 편의에 중점을 두어 보안 측면에서는 매우 취약한 단점이 있다. 이에 본 논문은 카메라와 센서, 통신 모듈이 결합된 디지털 도어락과 중계기, 서버를 시스템화하여 도어락 설치장소 전방에서 접근하는 객체를 감지 및 인식하고 이미지와 문 열림 정보를 사용자의 스마트 디바이스로 전송해 주는 영상 디지털 도어락 시스템을 제안하고자 한다. 제안한 시스템은 실험 결과 대상거리 내에서 96~98%의 접근자 인식률과 사용 통신망에 따라 평균 약 17.1~23.9초의 전송시간이 소요되었다. 따라서 도어락 시스템 전방의 상황을 모니터링하여 실시간 보안 대응이 가능할 것으로 판단된다.

IEEE 802.11w 무선 보안 표준 기술

  • 송왕은;정수환
    • 정보와 통신
    • /
    • 제33권3호
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

위치정보 기반 가상 그룹을 활용한 효율적인 멀티캐스트 기법 연구 (A Study on Efficient Multicast Technique using Virtual Group based on Geographic Information in MANET)

  • 양환석
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.87-92
    • /
    • 2017
  • MANET은 이동 노드들이 무선으로 연결되어 스스로 구성되는 네트워크로서 그룹 통신을 위한 분야에도 다양하게 적용되어 왔다. 하지만 노드들의 이동으로 인한 동적인 토폴로지는 그룹 통신에 참여하는 노드들에 대한 위치 정보 유지가 어려워 라우팅 실패가 빈번히 발생하고 있다. 그리고 멤버 노드들에 대한 정보를 관리하기 위한 높은 오버헤드로 인해 네트워크 성능이 떨어지는 문제점을 가지고 있다. 본 논문에서는 멤버 노드들의 관리가 유연하고 신뢰성이 높은 위치기반 2-tier 가상그룹을 이용한 멀티캐스트 기법을 제안하였다. 제안한 기법에서는 네트워크를 셀룰러 존으로 구성하여 노드들의 위치정보를 이용한 가상그룹을 구성하였다. 가상그룹내 멤버 노드들에 대한 위치정보 관리의 오버헤드를 최소화하기 위하여 가상그룹 관리 노드를 선정하였다. 가상그룹 관리 노드는 멤버 노드들의 관리와 멀티캐스트 데이터 전송시 신뢰성을 높이기 위하여 멤버 노드들의 패킷 전송률을 측정한 후 전송률이 낮은 게이트웨이 노드를 경로 설정시 배제하도록 하였다. 제안한 기법의 우수한 성능은 AMRoute 기법, PAST-DM 기법과 비교 실험을 통해 확인할 수 있었다.