• 제목/요약/키워드: Access Network Security

검색결과 753건 처리시간 0.029초

IMT-2000 시스템의 보안 위협요소 분석 및 이의 적용에 따른 무선링크 트래픽 분석 (Analysis of Security Threats and Air Interface Traffic Performance for IMT-2000 Mobile Systems)

  • 권수근
    • 한국통신학회논문지
    • /
    • 제27권1B호
    • /
    • pp.49-55
    • /
    • 2002
  • IMT-2000 이동통신시스템에서는 빠른 전송속도의 지원으로 무선인터넷, 전자상거래 등 많은 응용서비스의 제공이 예상된다. 이들 서비스는 인증, 데이터 무결성, 데이터 암호화, 부인방지 등 높은 수준의 보안기능을 요구한다. 본 논문에서는 IMT-2000의 새로운 보안위협 요소를 분석하고 이에 따른 이동국과 기지국간 무선링크의 성능 분석을 수행하였다. 망 접속보안서비스의 지원에 필요한 무선구간의 신호트래픽은 평균메시지의 길이가 256~768bits, 기본서비스 대비 보안서비스 발생율이 0.2~1.0, 기본서비스의 발생율이 0.2~1.0서비스/호 인 조건에서 최소 0.2kbps에서 최대 4.5kbps로 분석되었다.

전자상거래를 위한 128비트 블록 암호 알고리즘의 구현 (An Implementation of 128bit Block Cipher Algorithm for Electronic Commerce)

  • 서장원;전문석
    • 한국전자거래학회지
    • /
    • 제5권1호
    • /
    • pp.55-73
    • /
    • 2000
  • Recently; EC(Electronic Commerce) is increasing with high speed based on the expansion of Internet. EC which is done on the cyber space through Internet has strong point like independence from time and space. On the contrary, it also has weak point like security problem because anybody can access easily to the system due to open network attribute of Internet. Therefore, we need the solutions that protect the security problem for safe and useful EC activity. One of these solutions is the implementation of strong cipher algorithm. NC(Nonpolynomial Complete) cipher algorithm proposed in this paper is good for the security and it overcome the limit of current 64bits cipher algorithm using 128bits key length for input, output and encryption key, Moreover, it is designed for the increase of calculation complexity and probability calculation by adapting more complex design for subkey generation regarded as one of important element effected to encryption. The result of simulation by the comparison with other cipher algorithm for capacity evaluation of proposed NC cipher algorithm is that the speed of encryption and decryption is 7.63 Mbps per block and the speed of subkey generation is 2,42 μ sec per block. So, prosed NC cipher algorithm is regarded as proper level for encryption. Furthermore, speed of subkey generation shows that NC cipher algorithm has the probability used to MAC(Message Authentication Code) and block implementation of Hash function.

  • PDF

Design of Face Recognition based Embedded Home Security System

  • Sahani, Mrutyunjanya;Subudhi, Subhashree;Mohanty, Mihir Narayan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1751-1767
    • /
    • 2016
  • Home security has become the prime concern for everyone in present scenario. In this work an attempt has been made to develop a home security system which is accessible, affordable and yet effective.The proposed system is based on 'Remote Embedded Control System' (RECS) which works both on the web and gsm platform for authentication and monitoring. This system is therefore cost effective as it relies on existing network infrastructure. As PCA is most popular and efficient algorithm for face recognition, it has been usedin this work. Next to it an interface has been developed for communication purpose in the embedded security system through the ZigBee module. Based on this embedded system, automated control of door movement has been implemented through electromagnetic door lock technology. This helps the users to monitor the real-time activities through web services/SMS. The web service consists of either web browser command or e-mail provision. The system establishes the communication between the system and authenticated user. The e-mail received by the system from the authorized person will monitor and control the real-time operation and door lock. The entire control system is reinforced using ARM1176JZF-S microcontroller and tested for actual use in the home environment. The result shows the experimental verification of the proposed system.

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

Companies Entering the Metabus Industry - Major Big Data Protection with Remote-based Hard Disk Memory Analysis Audit (AUDIT) System

  • Kang, Yoo seok;Kim, Soo dong;Seok, Hyeonseon;Lee, Jae cheol;Kwon, Tae young;Bae, Sang hyun;Yoon, Seong do;Jeong, Hyung won
    • 통합자연과학논문집
    • /
    • 제14권4호
    • /
    • pp.189-196
    • /
    • 2021
  • Recently, as a countermeasure for cyber breach attacks and confidential leak incidents on PC hard disk memory storage data of the metaverse industry, it is required when reviewing and developing a remote-based regular/real-time monitoring and analysis security system. The reason for this is that more than 90% of information security leaks occur on edge-end PCs, and tangible and intangible damage, such as an average of 1.20 billion won per metaverse industrial security secret leak (the most important facts and numerical statistics related to 2018 security, 10.2018. the same time as responding to the root of the occurrence of IT WORLD on the 16th, as it becomes the target of malicious code attacks that occur in areas such as the network system web due to interworking integration when building IT infrastructure, Deep-Access-based regular/real-time remote. The concept of memory analysis and audit system is key.

OpenWRT 기반 유무선 공유기와 Zigbee 통신을 이용한 홈 네트워크 서비스 구축 (Implementation of Home Network Services Using OpenWRT-based Wireless Access Point and Zigbee Communications)

  • 권기수;이경희
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.375-381
    • /
    • 2018
  • 최근 홈 CCTV, 가전기기의 원격제어, 가정용 보안 및 재난 예방 서비스와 같이 편리한 기능을 제공하는 스마트 홈 네트워크 서비스의 보급이 점차 증가됨에 따라, 기업체에서도 이를 위한 홈 게이트웨이, 스마트 스피커 등 제품들을 앞다투어 출시하고 있다. 이러한 서비스들은 제조사 별로 독자적인 플랫폼 상에서 개발된 제품을 통해 제공되고 있으므로, 타사 제품과 통신 방식 혹은 구조가 서로 달라 호환성이 낮은 단점이 있다. 이러한 문제점을 개선하기 위하여 본 논문에서는 오픈 소스 플랫폼을 활용하여 시스템 간 호환성을 보장하는 새로운 서비스 시스템을 제안한다. 본 논문에서는 OpenWRT기반의 유무선 공유기와 Zigbee 통신을 이용하여 전자기기들이 서로 통신하여 사물을 제어할 수 있는 홈 네트워크 서비스를 구축하였다. 유무선 공유기를 홈 네트워크의 게이트웨이로 이용하고, 전자기기들을 컨트롤하는 디바이스로 아두이노를 이용하여 기본적인 IoT 플랫폼과 이를 기반으로 몇 가지 시나리오의 스마트 홈네트워크 서비스를 오픈 플랫폼 상에서 구축하였다.

Analysis of Deregistration Attacks in 5G Standalone Non-Public Network

  • Kim, Keewon;Park, Kyungmin;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.81-88
    • /
    • 2021
  • 본 논문에서는 5G SNPN (Standalone Non-Public Network)에서 등록 해제 공격(Deregistration Attack)의 가능 여부를 3GPP 표준 문서에 근거하여 분석한다. 등록 해제 공격에서 공격자는 AMF (Access and Mobility Management Function)에 정상적으로 등록되어 있는 UE로 가장하여 스푸핑된 RRC (Radio Resource Control) 연결을 설정을 시도하여 AMF가 기존의 UE의 등록을 해제하게 한다. 기존의 등록 해제 공격은 UE가 등록되어 있는 AMF에게 스푸핑된 RRC 연결을 시도하는데, 본 논문에서는 추가적으로, 사용자가 등록 되어 있는 AMF와는 다른 새로운 AMF에게 공격자가 스푸핑된 RRC 연결 설정을 시도하였을 때에도, 등록 해제 공격이 가능한지 분석한다. 분석 결과, 5G 이동통신 네트워크 시스템이 3GPP 표준을 충실히 준수하여 구현된 경우에는 UE의 등록 해제공격은 불가능한 것으로 판단된다.

IEEE 802.11i 환경에서 신속하고 보안성 있는 핸드오프 메커니즘 (Fast and Secure Handoff Mechanism for IEEE 802.11i System)

  • 박재성;임유진
    • 대한전자공학회논문지TC
    • /
    • 제43권11호
    • /
    • pp.159-167
    • /
    • 2006
  • IEEE 802.11i 표준은 802.11 WLAN(wireless LAN) 환경에서 보안성있는 핸드오프 제공을 위하여 FA(Full Authentication)과 PA(Preauthentication)을 정의하였다. 그러나 FA는 핸드오프 사용자들에게 끊김없는(seamless) 서비스를 제공하기에는 너무 느리며, PA 방식은 사용자 밀도가 높은 WLAN 환경에서는 사용자의 캐쉬 엔트리가 핸드오프가 실제로 발생되기도 전에 다른 핸드오프 사용자의 엔트리에 의해 삭제될 수 있기 때문에 적합하지 않다. 본 논문에서는 핸드오프 과정에서의 인증과 키 관리에 소요되는 지연시간을 최소화하기 위한 신속하고 보안성있는 핸드오프 방법을 제안한다. 제안기법은 핸드오프가 발생하면 해당 사용자와 이전 AP(Access Point)사이에 구축되었던 보안 정보를 이전 AP에서 새로이 이동한 AP로 전달하여 인증 지연을 줄이며 핸드오프 세션이 종료될 때까지 동일한 세션 키를 재활용하여 세션 키 생성 지연을 줄인다. 세션 키의 신규성(freshness)는 핸드오프 세션이 종료된 후에 세션 키를 새롭게 할당됨으로써 유지된다. 본 논문에서 제안하는 메커니즘은 AP가 RSNA(Robust Security Network Association) 설정 이전에 핸드오프 사용자를 인증하게 함으로서 802.1X 인증의 보안 수준을 유지하면서도 핸드오프 지연시간을 최소화시키다.

Lightweight Acknowledgement-Based Method to Detect Misbehavior in MANETs

  • Heydari, Vahid;Yoo, Seong-Moo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5150-5169
    • /
    • 2015
  • Mobile Ad hoc NETworks (MANETs) are the best choice when mobility, scalability, and decentralized network infrastructure are needed. Because of critical mission applications of MANETs, network security is the vital requirement. Most routing protocols in MANETs assume that every node in the network is trustworthy. However, due to the open medium, the wide distribution, and the lack of nodes' physical protection, attackers can easily compromise MANETs by inserting misbehaving nodes into the network that make blackhole attacks. Previous research to detect the misbehaving nodes in MANETs used the overhearing methods, or additional ACKnowledgement (ACK) packets to confirm the reception of data packets. In this paper a special lightweight acknowledgement-based method is developed that, contrary to existing methods, it uses ACK packets of MAC layer instead of adding new ACK packets to the network layer for confirmations. In fact, this novel method, named PIGACK, uses ACK packets of MAC 802.11 to piggyback confirmations from a receiver to a sender in the same transmission duration that the sender sends a data packet to the receiver. Analytical and simulation results show that the proposed method considerably decreases the network overhead and increases the packet delivery ratio compared to the well-known method (2ACK).

자원 모니터링을 위한 WAP 기반 관리 시스템의 아키텍쳐 프레임워크 (Architectural Framework of a WAP-Based Management System for Resource Monitoring)

  • 이대현;구자환;이행곤;이원혁;엄영익
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.27-35
    • /
    • 2004
  • 이동통신 분야에서 최근 눈에 띄는 트랜드는 무선 통신과 컴퓨터 네트워크 기술 간의 통합이이며, WAP 디바이스들이 그 대표적인 예라고 할 수 있다. 컴퓨터 시스템 메니저들은 종종 긴급히 수정해야할 시스템 결함을 맞곤 하지만, 보통 원격으로 시스템을 관리할 수 있는 컴퓨터에 접속하지 못하는 경우가 많다. 이런 문제를 해결하기 위해, 이 논문에서는 WAP 인터페이스를 제공하는 시스템 관리 툴을 설계하고 아키텍쳐에 관해 설명하려고 한다.

  • PDF