• 제목/요약/키워드: Ad-hoc Security

검색결과 296건 처리시간 0.02초

Bluetooth 기반 네트워크 자동형성 설계 및 구현 (Design and Implementation of Network Self-Configuration Based on Bluetooth)

  • 강성호;추영열
    • 한국멀티미디어학회논문지
    • /
    • 제11권10호
    • /
    • pp.1376-1384
    • /
    • 2008
  • 망의 자동형성에 대한 많은 연구들은 주로 무선 센서 망과 애드혹 망에 대해 수행되었으며 그 결과들은 아직까지 공장자동화에 적용되지 못하였다. 본 논문은 블루투스 통신과 PDA(Personal Digital Assistant)를 이용하여 조업자의 위치에 종속됨 없이 공정 환경을 감시, 제어하는 공정 관리 시스템의 개발에 관하여 기술한다. 이는 유선망을 사용할 수 없는 회전체의 설비진단에 필수적이다. 모바일 단말이 공정관리 서버의 통신 범위에 접근하면 서버는 이동 단말의 존재를 인지하여 스스로 네트워크를 형성한다. 사용자에 대한 인증과정을 거쳐 모바일 단말의 소유자 권한에 따른 모니터링 제어 프로그램을 자동으로 다운로드하여 설치한다. 또한 모바일 단말이 서버의 통신 반경을 벋어나게 되면 네트워크에서 제외하고 프로그램을 자동으로 삭제하여 리소스를 줄이고 모바일 단말의 분실 시 발생할 수 있는 보안상의 문제를 방지한다. 개발된 기능들은 공장 시뮬레이터에서 동작을 확인하였다.

  • PDF

전력분석 공격에 안전한 개선된 스트림 암호 Rabbit (Enhanced Stream Cipher Rabbit Secure Against Power Analysis Attack)

  • 배기석;안만기;박영호;문상재
    • 전자공학회논문지
    • /
    • 제50권1호
    • /
    • pp.64-72
    • /
    • 2013
  • 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정된 스트림 암호이다. 그러나 Rabbit 알고리듬은 구현된 실제 환경에서 발생할 수 있는 전력분석 공격의 취약성이 발견되고, 실제 가능함이 발표되었다. 본 논문에서는 전력분석 공격에 안전한 Rabbit의 구현을 위해 적합한 랜덤 마스킹 및 연산순서 숨김 기법을 제안한다. 제안한 방어책들은 빠른 수행속도의 장점을 유지하며 24%의 연산시간과 12.3%의 메모리 요구량만이 증가하여 스트림 암호의 방어책으로 적합하다. 8비트 RISC 계열의 AVR 마이크로프로세서(ATmega128L)에 탑재하여 실험한 결과, 전력분석 공격에 안전함을 검증하였다.

빅데이터 역량 평가를 위한 참조모델 및 수준진단시스템 개발 (An Assessment System for Evaluating Big Data Capability Based on a Reference Model)

  • 천민경;백동현
    • 산업경영시스템학회지
    • /
    • 제39권2호
    • /
    • pp.54-63
    • /
    • 2016
  • As technology has developed and cost for data processing has reduced, big data market has grown bigger. Developed countries such as the United States have constantly invested in big data industry and achieved some remarkable results like improving advertisement effects and getting patents for customer service. Every company aims to achieve long-term survival and profit maximization, but it needs to establish a good strategy, considering current industrial conditions so that it can accomplish its goal in big data industry. However, since domestic big data industry is at its initial stage, local companies lack systematic method to establish competitive strategy. Therefore, this research aims to help local companies diagnose their big data capabilities through a reference model and big data capability assessment system. Big data reference model consists of five maturity levels such as Ad hoc, Repeatable, Defined, Managed and Optimizing and five key dimensions such as Organization, Resources, Infrastructure, People, and Analytics. Big data assessment system is planned based on the reference model's key factors. In the Organization area, there are 4 key diagnosis factors, big data leadership, big data strategy, analytical culture and data governance. In Resource area, there are 3 factors, data management, data integrity and data security/privacy. In Infrastructure area, there are 2 factors, big data platform and data management technology. In People area, there are 3 factors, training, big data skills and business-IT alignment. In Analytics area, there are 2 factors, data analysis and data visualization. These reference model and assessment system would be a useful guideline for local companies.

영공(領空)과 우주공간(宇宙空間)의 한계(限界)에 관한 법적(法的) 고찰(考察) ("Legal Study on Boundary between Airspace and Outer Space")

  • 최완식
    • 항공우주정책ㆍ법학회지
    • /
    • 제2권
    • /
    • pp.31-67
    • /
    • 1990
  • One of the first issues which arose in the evolution of air law was the determination of the vertical limits of airspace over private property. In 1959 the UN in its Ad Hoc Committee on the Peaceful Uses of Outer Space, started to give attention to the question of the meaning of the term "outer space". Discussions in the United Nations regarding the delimitation issue were often divided between those in favour of a functional approach ("functionalists"), and those seeking the delineation of a boundary ("spatialists"). The functionalists, backed initially by both major space powers, which viewed any boundary as possibly restricting their access to space(Whether for peaceful or military purposes), won the first rounds, starting with the 1959 Report of the Ad Hoc Committee on the Peaceful Uses of Outer Space which did not consider that the topic called for priority consideration. In 1966, however, the spatialists, were able to place the issue on the agenda of the Outer Sapce Committee pursuant to Resolution 2222 (xxx1). However, the spatialists were not able to present a common position since there existed a variety of propositions for delineation of a boundary. Over the years, the funtionalists have seemed to be losing ground. As the element of location is a decisive factor for the choice of the legal regime to be applied, a purely functional approach to the regulation of activities in the space above the Earth does not offer a solution. It is therefore to be welcomed that there is clear evidence of a growing recognition of the defect inherent to such an approach and that a spatial approach to the problem is gaining support both by a growing number of States as well as by publicists. The search for a solution of the problem of demarcating the two different legal regimes governing the space above the Earth has undoubtedly been facilitated, and a number of countries, among them Argentina, Belgium, France, Italy and Mexico have already advocated the acceptance of the lower boundary of outer space at a height of 100km. The adoption of the principle of sovereignty at that height does not mean that States would not be allowed to take protective measures against space activities above that height which constitute a threat to their security. A parallel can be drawn with the defence of the State's security on the high seas. Measures taken by States in their own protection on the high seas outside the territorial waters-provided that they are proportionate to the danger-are not considered to infringe the principle of international law. The most important issue in this context relates to the problem of a right of passage for space craft through foreign air space in order to reach outer space. In the reports to former ILA Conferences an explanation was given of the reasons why no customary rule of freedom of passage for aircraft through foreign territorial air space could as yet be said to exist. It was suggested, however, that though the essential elements for the creation of a rule of customary international law allowing such passage were still lacking, developments apperaed to point to a steady growth of a feeling of necessity for such a rule. A definite treaty solution of the demarcation problem would require further study which should be carried out by the UN Outer Space Committee in close co-operation with other interested international organizations, including ICAO. If a limit between air space and outer space were established, air space would automatically come under the regime of the Chicago Convention alone. The use of the word "recognize" in Art. I of chicago convention is an acknowledgement of sovereignty over airspace existing as a general principle of law, the binding force of which exists independently of the Convention. Further it is important to note that the Aricle recognizes this sovereignty, as existing for every state, holding it immaterial whether the state is or is not a contracting state. The functional criteria having been created by reference to either the nature of activity or the nature of the space object, the next hurdle would be to provide methods of verification. With regard to the question of international verification the establishment of an International Satelite Monitoring Agency is required. The path towards the successful delimitation of outer space from territorial space is doubtless narrow and stony but the establishment of a precise legal framework, consonant with the basic principles of international law, for the future activities of states in outer space will, it is still believed, remove a source of potentially dangerous conflicts between states, and furthermore afford some safeguard of the rights and interests of non-space powers which otherwise are likely to be eroded by incipient customs based on at present almost complete freedom of action of the space powers.

  • PDF

IEEE 802.16j기반의 모바일 멀티 홉 릴레이에서의 혼합형 인증 기법에 대한 연구 (Hybrid Authentication Scheme for Mobile Multi-hop Relay in IEEE 802.16j)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.127-136
    • /
    • 2007
  • 모바일 멀티 홉 릴레이는 self-organizing 등의 특성으로 인하여 설치가 용이하며 관리하기 편한 장점이 있지만, 반면에 무선으로 설치되어 자치적으로 운영되는 릴레이 스테이션을 신뢰하기 어려운 보안상 문제점이 있다. 특히 IEEE 802.16j 기반의 무선 멀티 홉 네트워크에서는 일반적인 모바일 멀티 홉 네트워크에서의 보안상 문제점뿐만 아니라, 기존의 IEEE 802.16에서의 특성을 유지해야 하는 요건으로 인하여 발생하는 추가적인 문제점도 존재한다. 본 논문에서는 IEEE 802.16j 기반에서의 모바일 멀티 홉 릴레이에서 가지는 보안상의 문제점들을 해결하기 위하여 혼합형 인증 방법을 제안한다. 제안된 혼합형 인증방법은 중앙 중 인증방법과 분산형 인증방법에 대한 혼합형 방법으로서, 멀티 홉 구조를 갖는 릴레이 스테이션의 네트워크 진입시의 초기 인증 문제, 릴레이 스테이션 간의 홉 간 인증 문제 등의 절차를 포함한다. 또한 혼합형 방식의 효과에 대하여 분석함으로서 모바일 홉 릴레이 네트워크에 제안된 방식이 효율적으로 적용될 수 있음을 보인다. 제안하는 혼합형 인증방식은 IEEE 802.16j 기반의 모바일 멀티 홉 릴레이 네트워크뿐만 아니라 모바일 멀티 홉 구조를 갖는 다른 네트워크에도 적용될 수 있으며, 무선으로 연결되어 자치적으로 운영되는 네트워크에서의 필수적인 보안 문제점인 인증문제를 해결하는데 기여할 것으로 기대된다.

VANET 상에서의 이동성을 고려한 안전한 메시지 인증기법 (A Secure Mobile Message Authentication Over VANET)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1087-1096
    • /
    • 2011
  • 지능형 차량 네트워크(VANET)는 무선통신을 이용하여 차량 간 (V2V, Vehicle to Vehicle), 차량과 노변장치 간(V2I, Vehicle to Infrastructure)의 통신을 제공하는 네트워킹 기술이다. 현재 VANET통신은 자동차산업의 급속한 발전과 차량자동화로 인하여 산업계와 학계를 중심으로 연구가 활발히 진행되고 있다. VANET을 통해 유통되는 차량의 속도, 가속도, 도로 및 환경 모니터링정보는 운전자에게 안전운전과 관련된 서비스를 제공하는 분야로써 통신에서의 보안은 필수적인 요건이다. 지금까지 안전한 메시지 인증을 위한 많은 인증프로토콜들이 제시되어 왔다. 그 중에서도 Jung에 의해 제안된 VANET 알고리즘은 데이터베이스 검색 알고리즘인 블룸 필터를 RAISE 알고리즘에 적용하여 차량 밀집환경에서의 인증에 보다 효율적인 알고리즘을 제안하였다. 하지만 RAISE에서 사용한 k-anonymity는 정확한 차량의 ID정보를 얻기 위해 모든 메시지에 대해 전수조사 연산을 수행해야 하므로 차량의 수가 증가함에 따라 해시연산량이 지수적으로 증가한다. 또한 핸드오버가 발생하는 경우 완벽한 키전달 알고리즘을 제공하지 못한다. 본 논문에서는 RSSI기반 속도 및 거리 추정 알고리즘을 사용하여 사용자의 ID를 위치화하며 프로토콜의 핸드오버부분의 오류를 수정하여 안전하고 효율적인 알고리즘을 제공한다.