• Title/Summary/Keyword: Ajou protocol

Search Result 144, Processing Time 0.067 seconds

A Secure Liveness Information Dissemination Protocol for Wireless Ad-hoc Networks (애드-혹 무선 네트워크에서 보안을 고려한 생존정보 전달 프로토콜)

  • Kim, Hyung-Jin;Cho, Young-Jong;Kang, Kyung-ran
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.223-224
    • /
    • 2014
  • 애드-혹 무선 네트워크를 구성하고 유지하기 위해서는 네트워크 내에 생존하고 있는 노드에 대한 정보가 공유되어야 한다. 본 논문에서는 영공간(null-space)을 활용하여 효율적이면서 보안을 유지할 수 있는 생존정보 전달 프로토콜을 제안한다. 이론적인 분석에서 제안하는 프로토콜은 생존 정보를 누적함으로써 전송횟수를 최소한으로 줄일 수 있고 도청과 오염 공격에 대해 강건함을 확인하였다.

Electronic Payment Authentication Protocol based on NFC-USIM Certificate (NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜)

  • Choi, Taewoo;Choi, Okkyung;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.686-688
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스 시장이 급성장하고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 보안의 중요성은 점점 커지고 있지만 현재 이를 주도할 수 있는 보안 관련 기술력은 매우 미미한 상태이다. 따라서 본 논문에서는 NFC를 이용한 결제 시 발생할 수 있는 보안 문제를 해결하기 위해 NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜을 제안한다. 제안 방식은 NFC 보안시 발생할 수 있는 도청(Eavesdropping), 데이터 수정(Data Modification), 데이터 삽입(Data Insertion)등에 대비하기 위해 NFC-USIM 인증서를 이용한 모바일 인증 프로토콜을 제안함으로써 안전하고 효율적인 모바일 보안 결제 서비스가 가능하도록 한다.

Secure and Lightweight Mutual Authentication Protocol in Mobile NFC-based Access Environment (모바일 NFC 출입환경에서 안전하고 경량화된 상호인증 프로토콜)

  • Kim, Su-Jin;Lee, Taekkyeun;Kim, Ki-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.764-767
    • /
    • 2013
  • Near Field Communication (NFC) 기능이 가능한 스마트폰을 통해 경제적인 효과 및 편의성을 증대시킬 수 있는 서비스들이 늘어나고 있다. 하지만 그에 따른 NFC 보안기술은 미흡한 실정이다. 그 중 출입인증서비스는 데이터를 보호하고 사용자에게 편리성을 제공해야하는 서비스이다. 본 연구에서는 모바일 NFC 출입서비스 시 발생 가능한 보안취약점과 관련연구에 대해 분석하고 이를 해결하기위한 경량화된 출입인증메커니즘을 제안하여 안전성을 증가시키고, 불필요한 연산을 줄여 향상된 속도를 제공하는 NFC 출입서비스를 제공하고자 한다.

Selective HAVE Message Exchange for the Improvement of Live Streaming Performance in BitTorrent-based Mesh-Pull Structure (BitTorrent 기반의 Mesh-Pull 구조에서 라이브 스트리밍 성능 개선을 위한 선택적인 HAVE 메시지 전송 방법)

  • Han, Ho-Dol;Kim, Seongmin;Roh, Byeong-hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.310-313
    • /
    • 2013
  • BitTorrent는 파일 공유를 위하여 가장 널리 사용되고 있는 P2P (Peer to Peer)프로토콜로서, Mesh-Pull 구조를 채용하여 라이브 스트리밍에 대한 연구가 꾸준히 이루어지고 있다. BitTorrent에서는 Peer Wire Protocol을 사용하여 피어들간에 파일조각들을 교환하게 되는데, 이를 위하여 주기적으로 버퍼맵 정보를 HAVE 메시지를 사용하여 브로드캐스트 하는데, 피어의 수가 증가할수록 이로 인한 시그널링 오버헤드가 크게 증가하는 문제를 갖고 있다. 본 논문에서는 이러한 문제를 극복하고 라이브 스트리밍의 성능을 개선하기 위하여 HAVE 메시지를 선택적으로 전송하는 방법을 제안한다. 실험을 통하여, 제안 방식은 기존의 BitTorrent 기반 Mesh-Pull 구조를 채용하는 라이브 스트리밍 방식과 비교하여 HAVE 메시지의 브로드캐스트로 인한 시그널링 오버헤드를 비약적으로 줄일 수 있음을 보였다.

Development of Bootstrapping Protocol to support Network based Mobility of 6LoWPAN (6LoWPAN 에서 이동성 기반의 네트워크 지원을 위한 부트스트래핑 프로토콜)

  • Hwang, Dong-Yeop;Ryu, Jea-Tek;Yoo, Seung-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.721-724
    • /
    • 2010
  • 6LoWPAN 에서의 부트스트래핑 과정은 네트워크 참여시 인증 절차를 반복적으로 수행하여 이동성을 보장하기에 적합하지 못하다. 본 논문에서는 이러한 반복적 인증 절차를 최소화 시켜는 방안을 제안한다. 또한 제안된 방안을 통하여서 네트워크 참여시 지연의 최소화를 기대한다.

Security Threat Trend based on Drone Embedded System and Network Protocol (드론 임베디드 시스템 및 네트워크 프로토콜 기반 보안위협 동향)

  • Sang-Hyeon Park;In-Su Jung;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.190-191
    • /
    • 2023
  • IoT(Internet of Things) 기술을 기반으로 한 드론은 사용자의 요청에 따라 데이터 처리, 수집, 송·수신 등에 고도화된 ICT(Information and Communications Technology) 기술을 활용하고 있다. 또한, 드론은 ICT 기술이 발전함에 따라 문화, 소방, 국방 등 다양한 분야에 적용되어 사용자에게 편의를 제공하고 있다. 그러나, 드론에 적용되는 ICT 기술과 드론에 탑재되는 기술들이 고도화됨에 따라 드론 모듈 내 펌웨어 및 무선 네트워크를 대상으로 한 보안위협이 증가하고 있다. 따라서 본 논문은 드론의 보안위협에 대응하기 위하여 드론 임베디드 시스템 및 네트워크 프로토콜을 대상으로한 최신 보안위협 동향을 분석한다.

Detection And Countermeasure Scheme For Call-Disruption Attacks On SIP-Based Voip Services

  • Ryu, Jea-Tek;Roh, Byeong-Hee;Ryu, Ki-Yeol;Yoon, Myung-Chul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.7
    • /
    • pp.1854-1873
    • /
    • 2012
  • Owing to its simplicity and flexibility, the session initiation protocol (SIP) has been widely adopted as a major session-management protocol for Internet telephony or Voice-over IP (VoIP) services. However, SIP has faced various types of security threats. Call-disruption attacks are some of the most severe threats they face, and can greatly inconvenience consumers. In this paper, we analyze such SIP call-disruption attacks, and propose a method for detecting and counteracting them by extending the SIP INFO method with authentication. Using the proposed method, both the target user and the SIP server can detect the existence of a call-disruption attack on a user and counteract the attack. We demonstrate the effectiveness of the proposed method from the viewpoint of computational complexity by configuring a test-bed with an Asterisk SIP proxy server and an SIP performance (SIPp) emulator.

THE STUDY OF THE SOFT TISSUE CHANGE ACCORDING TO SKELETAL CHANGE FOLLOWING BSSRO WITH ADVANCING GENIOPLASTY (전진 이부성형술을 동반한 하악지 시상분할골절단술에서 경조직 변화와 관련된 연조직 변화에 관한 연구)

  • Choi, Eun-Zoo;Lee, Jeong-Keun;Rhee, Seung-Hoon;Hwang, Byung-Nam
    • Maxillofacial Plastic and Reconstructive Surgery
    • /
    • v.22 no.1
    • /
    • pp.51-55
    • /
    • 2000
  • Purpose : The purpose of this study is to setup a standard treatment protocol in surgical correction of skeletal malocclusion with Angle Class III patients. We asessed the soft tissue changes according to skeletal changes of patients who have undergone orthognathic surgery with bilateral split sagittal ramus osteotomy (BSSRO) and advancing genioplasty. Materials & Methods : The soft tissue change of 9 skeletal Class III patients was assessed after BSSRO and advancing genioplasty. The patient group was skeletal Class III who was surgically treated by BSSRO & advancing genioplasty. The average follow up period is 13 months with the range of 6 and 30 months. All patients have undergone preoperative and postoperative orthodontic treatment. The assessment was devided into two groups. One was antero-posterior relationship and the other was vertical relationship of dimensional changes of soft tissue after orthognathic surgery. Results : In antero-posterior dimensional changes after surgery, the percentage of soft tissue change in comparison to hard tissue was 89%. Vertical ratio after surgery, 86% soft tissue changes were assessed.

  • PDF

A Study on Relay Enhancing Method of MIL-STD-188-220 using ACK Reply in CNR Network (Ack 응답을 이용한 MIL-STD-188-220의 중계전송 성능향상에 관한 연구)

  • Choi, Young-Min;Sung, Bo Hyon;Youn, Jong Taek;Kim, Young-Ho
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.15 no.5
    • /
    • pp.635-642
    • /
    • 2012
  • The Packet radio C2OTM(Command and Control On The Move) for Command, Control and situational awareness in communication environment of current Combat Net Radio Network is required in a relay transmission techniques. This is to assure the reliability of information transfer, and extend Wireless Coverage and overcome Communication obstacles of mountainous terrain. For the reliability of information transmission in tactical environment, Ad hoc Networking is necessary considering communication environment and an appropriate application of error correction. In this study, We propose a on-demand SDR algorithm that is currently being applied the FEC, Golay, Repetition Code. This enhanced relay transfer uses Ack Reply in tactical operating environment of MIL-STD-188-220 Protocol.

Authentication Protocol for Unmanned Combat Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인전투체계를 위한 인증 프로토콜)

  • Lee, Jong-Kwan;Lee, Minwoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.298-299
    • /
    • 2019
  • In this paper, we propose a stable mutual authentication protocol between unmanned combat systems in tactical wireless networks where long distance communications are not always guaranteed due to a poor channel condition. The proposed protocol generates an authentication code using hash collision of arbitrarily selected random data. The authentication requester encrypts and transmits it to the authenticator. They performs authentication by sharing the valid authentication code. We analyze the safety of the proposed method for various attack scenarios.

  • PDF