• 제목/요약/키워드: Emerging Security

검색결과 363건 처리시간 0.026초

인트라넷과 연동되는 데이터베이스의 암호화 모델 설계 (Designing Database Encryption Models to interwork with Intranet)

  • 임재흥
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.209-216
    • /
    • 2002
  • 본 논문에서는 조직내의 인트라넷과 연동되는 데이터베이스를 암호화할 수 있는 모델을 설계하였다. 웹과 데이터베이스의 연동을 통해 기존의 클라이언트/서버 컴퓨팅 환경을 대체하려하고 있으며, 인트라넷과 연동되는 데이터베이스의 보안이 중요한 문제점으로 떠오르고 있다. 이에 인트라넷에 접속할 때 일반적으로 사용되는 인증수단인 ID와 패스워드를 통하여 암호화할 수 있는 암호화 키를 생성하고, 그 키를 통하여 데이터베이스 테이블의 정보를 암호화하는 모델을 본 논문에서 제시한다. 또한 그 키의 관리 방안을 제시한다.

  • PDF

Security Framework for Hybrid Wireless Mesh Protocol in Wireless Mesh Networks

  • Avula, Mallikarjun;Lee, Sang-Gon;Yoo, Seong-Moo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권6호
    • /
    • pp.1982-2004
    • /
    • 2014
  • Wireless Mesh Networks (WMNs) are emerging as promising, convenient next generation wireless network technology. There is a great need for a secure framework for routing in WMNs and several research studies have proposed secure versions of the default routing protocol of WMNs. In this paper, we propose a security framework for Hybrid Wireless Mesh Protocol (HWMP) in WMNs. Contrary to existing schemes, our proposed framework ensures both end-to-end and point-to-point authentication and integrity to both mutable and non-mutable fields of routing frames by adding message extension fields to the HWMP path selection frame elements. Security analysis and simulation results show that the proposed approach performs significantly well in spite of the cryptographic computations involved in routing.

IP VPN 서비스의 출현과 ISP 보안 구조에 대한 연구 (A Study on Emerging IP VPN Services and ISP Security Architecture)

  • 이승민;남택용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2129-2132
    • /
    • 2003
  • 현재 ISP 에서 제공하는 보안 서비스는 보안 솔루션이 적용되는 위치관점에서 개별 고객망 기반의 보안 구조로 볼 수 있다. 이는 확장성과 외부 공격에 대한 대응 등에 많은 한계점을 가지고 있다. 최근 이러한 문제점을 해결하고 보다 다양한 보안 서비스를 가능하게 하는 네트워크 기반의 보안 구조가 대두되고 있다. 본 논문에서는 먼저 ISP 보안 구조의 변화에 많은 영향을 끼친 IP VPN 서비스의 출현에 대하여 살펴보고, 앞으로 ISP의 주된 보안 구조가 될 네트워크 기반의 보안 구조에 대하여 논의해 보기로 한다.

  • PDF

전력분석공격에 대한 실험환경 분석 (Experimental Environment Analysis for Power Analysis Attacks)

  • 강영진;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.390-393
    • /
    • 2014
  • 현재 정보보호에 대한 중요성이 부각되고 있으며 u-Korea 또는 유비쿼터스 IT 시대에서는 정보보호가 더욱 중요시 되고 있으며, 특히 소형 암호 장치에 있어서 핵심이 되는 암호 알고리즘의 보안성이 중요한 부분이지만 전력분석공격은 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격이다. 이에 본 논문에서는 전력분석공격에 대하여 설명하고, 실험환경을 분석 하고자 한다.

  • PDF

P4 와 AI 포함된 SDN 보안 기술 동향 연구 (Including P4 and AI: A Survey on SDN Security)

  • 이향;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.200-202
    • /
    • 2023
  • SDN (Software Defined Networking) is an emerging networking system which differs from traditional network architecture. Moreover SDN has many advantages and special capabilities that traditional networks do not have. SDN and P4 are related in that they can be combined to create more advanced and intelligent networking systems. Additionally, Al has emerged as a transformative force in various fields, including SDN. By applying Al and P4 to SDN, network administrators can leverage the power of them to make impact on SDN security. We offer an overview of recent trend of SDN security integrating P4 a nd Al in this study.

물류 시스템에 적합한 RFID 다중 인증방법 (A RFID Multi-Authentication Method for Logistics Systems)

  • 배우식;이종연
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.313-319
    • /
    • 2009
  • 최근 들어 RFID 시스템은 무선으로 동시에 여러 태그를 인식할 수 있는 장점으로 기존 바코드를 대체할 수 있는 새로운 기술로 부상하고 있다. 또한 산업계에서는 물류, 유통 분야를 비롯하여 널리 사용할 수 있는 보안성이 보장된 태그 및 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 RBAC 개념을 인증프로토콜에 접목하고 보안성이 강화된 프로토콜과 보안성을 낮추고 효과적인 대량 인증을 할 수 있는 방법을 제안하며 제안하는 방식은 해쉬 함수를 기반으로 스푸핑공격, 트래픽분석, 재전송공격 등에 대한 안정성이 보장되는 장점이 있다.

NoSQL 기반 클라우드 사용자 행동 탐지 시스템 설계 (NoSQL-based User Behavior Detection System in Cloud Computing Environment)

  • 안광민;이봉환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.804-807
    • /
    • 2012
  • 클라우드 서비스는 모든 자원을 서비스 제공자가 제공하고 다수의 사용자가 공유하기 때문에 서비스 제공자가 사용자의 정보를 더욱 안전하게 보호해야만 한다. 본 논문에서는 모바일 클라우드 서비스의 보안을 강화하기 위해 NoSQL 기반의 비정상 탐지 시스템을 제안한다. 다양한 보안장비에서 발생시키는 보안 로그와 클라우드 노드에서 발생시키는 데이터는 대량의 데이터가 형식이 모두 다른 비정형 데이터이기 때문에 기존의 통합보안 관리 시스템에서 사용하는 관계형 데이터베이스를 사용하여서는 실시간 처리가 어렵다. 제안하는 시스템은 분산처리 환경에서 실시간 처리 및 확장성을 제공하기 때문에 클라우드 환경에서 새롭게 대두되는 보안 문제를 해결할 수 있다.

  • PDF

NFC 보안 기술 분석 및 UICC 적용 효과 연구 (Study on NFC Security Analysis and UICC Alternative Effect)

  • 임선희;전재우;정임진;이옥연
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.29-36
    • /
    • 2011
  • NFC(Near Field Communication) 기술은 근접거리(Proximity) 무선 기술로서 다양한 모드에서의 서비스를 지원한다. 특히, NFC 기술은 유사한 RFID 기술에서의 단순한 태그 인식 서비스보다 복잡하고 상호연결 기술 지원으로 소액결제서비스, 티켓팅과 같은 금융서비스 지원이 가능하다. 그 결과로서 NFC 보안 기술은 보다 강력한 보안 기술을 정의하고 있다. 본 논문에서는 NFC 보안 기술에 대한 명세 및 분석하여 NFC 보안기술의 안전성 분석을 기반으로 NFC SE(Secure Element) 대안으로 UICC 카드의 가능성 및 효과에 대해 연구한다.

A Comprehensive Analyses of Intrusion Detection System for IoT Environment

  • Sicato, Jose Costa Sapalo;Singh, Sushil Kumar;Rathore, Shailendra;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제16권4호
    • /
    • pp.975-990
    • /
    • 2020
  • Nowadays, the Internet of Things (IoT) network, is increasingly becoming a ubiquitous connectivity between different advanced applications such as smart cities, smart homes, smart grids, and many others. The emerging network of smart devices and objects enables people to make smart decisions through machine to machine (M2M) communication. Most real-world security and IoT-related challenges are vulnerable to various attacks that pose numerous security and privacy challenges. Therefore, IoT offers efficient and effective solutions. intrusion detection system (IDS) is a solution to address security and privacy challenges with detecting different IoT attacks. To develop an attack detection and a stable network, this paper's main objective is to provide a comprehensive overview of existing intrusion detections system for IoT environment, cyber-security threats challenges, and transparent problems and concerns are analyzed and discussed. In this paper, we propose software-defined IDS based distributed cloud architecture, that provides a secure IoT environment. Experimental evaluation of proposed architecture shows that it has better detection and accuracy than traditional methods.

Exploring the dynamic knowledge structure of studies on the Internet of things: Keyword analysis

  • Yoon, Young Seog;Zo, Hangjung;Choi, Munkee;Lee, Donghyun;Lee, Hyun-woo
    • ETRI Journal
    • /
    • 제40권6호
    • /
    • pp.745-758
    • /
    • 2018
  • A wide range of studies in various disciplines has focused on the Internet of Things (IoT) and cyber-physical systems (CPS). However, it is necessary to summarize the current status and to establish future directions because each study has its own individual goals independent of the completion of all IoT applications. The absence of a comprehensive understanding of IoT and CPS has disrupted an efficient resource allocation. To assess changes in the knowledge structure and emerging technologies, this study explores the dynamic research trends in IoT by analyzing bibliographic data. We retrieved 54,237 keywords in 12,600 IoT studies from the Scopus database, and conducted keyword frequency, co-occurrence, and growth-rate analyses. The analysis results reveal how IoT technologies have been developed and how they are connected to each other. We also show that such technologies have diverged and converged simultaneously, and that the emerging keywords of trust, smart home, cloud, authentication, context-aware, and big data have been extracted. We also unveil that the CPS is directly involved in network, security, management, cloud, big data, system, industry, architecture, and the Internet.