• 제목/요약/키워드: Hierarchical Security

검색결과 269건 처리시간 0.03초

계층적인 이동 센서 네트워크에서 회귀모델을 이용한 분산 키 관리 (Distributed Key Management Using Regression Model for Hierarchical Mobile Sensor Networks)

  • 김미희;채기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.1-13
    • /
    • 2006
  • 본 논문에서는 계층적인 이동 센서 네트워크에서 하위 센서 노드의 인증이나 센싱된 정보의 암호화를 위해 사용할 수 있는 키를 관리하기 위하여 키 선분배를 기본으로 키 재분배 방법을 제공하는 키 관리 메커니즘을 제안한다. 본 키 관리의 특징은 첫째, 중앙 관리의 약점을 극복하기 위해 키 관리를 sink 노드뿐 아니라 aggregator 노드들에 분산시켰다. 둘째, sink 노드는 회귀모델을 사용해 키를 생성 관리하여 이미 분배된 키에 대해서는 어느 노드에게 어떤 키를 분배했는지 또는 그 키 자체를 저장하지 않고, 노드가 메시지에 첨부하여 전해주는 키 정보를 이용해 사용된 키를 간단히 계산하기 위한 정보만 저장하고 있다. 한편 기존 키 선분배에서는 키 선분배 후 키의 갱신에 대한 메커니즘이 제공되지 않았고, 네트워크 내 센서 노드가 확장되는 경우 이를 지원하도록 키 정보를 확장하기가 용이하지 않다는 단점이 있다. 이에 본 논문의 세 번째 특정으로써 기존 키 선분배 방식에서 제공되었던 센서 포획에 대한 탄력성(resilience), 즉 ${\lambda}$-security 특성을 제공하면서, 넷째 기존 방법의 단점을 보완하기 위해 노드 확장 시 키 풀의 확장이 용이하고, 배치된 노드에 대한 주기적인 키 재분배를 통해 키의 신규성(freshness)을 제공하며, 이동 노드에 대해 새로운 키 분배 방법을 제공하는 특징을 갖고 있다. 다섯째, 본 메커니즘은 키와 노드간의 매핑관계를 고정시키지 않음으로써 노드의 익명성 및 노드 이동 시 불추적성을 제공하고 있다. 마지막으로 본 논문에서는 기존 키 관리와의 특정 비교와 통신 계산 메모리 측면에서의 오버헤드 분석을 통해 제안된 키 관리의 성능을 분석한다.

계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구 (A Study of Key Pre-distribution Scheme in Hierarchical Sensor Networks)

  • 최동민;심검;정일용
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.43-56
    • /
    • 2012
  • 무선 센서 네트워크는 재사용이 불가능한 배터리와 제한된 처리능력, 저장 공간을 갖는 다량의 소형 노드로 이루어진다. 이 네트워크에서 노드들은 광범위한 영역에 배치되게 되며 이 노드들은 또한 무선 링크를 통해 노드들 사이에 단거리 통신을 수행한다. 네트워크의 에너지 효율을 위해 동적 클러스터링 기법이 네트워크 수명, 확장, 부하 분산에 효과적인 수단이다. 이 기법은 다수의 노드에 의해 수집되는 데이터가 클러스터 헤드 노드에 의해 집성되어 재전송되는 특징이 있어 해당 노드가 공격자에 노출될 경우 네트워크의 안전을 보장할 수 없게 된다. 그러므로 이러한 클러스터링 기법의 안전한 통신을 위해 노드들 사이에 전송되는 메시지의 암호화와 클러스터 헤드 노드의 보안 유지가 중요하다. 특히, 에너지 효율을 목적으로 설계된 클러스터 기반 프로토콜에서 충분한 데이터 안정성을 보장하기 위해서는 클러스터 구조에 적합한 키 관리 및 인증 기법이 필요하다. 이에 본 논문에서는 계층 클러스터 구조를 갖는 센서 네트워크에 적합한 키 관리 기법을 제안한다. 제안하는 기법은 다항식 키 풀 기반 기법에 기초하며 키 인증 절차를 통해 안정된 네트워크를 유지한다.

비밀분산법과 Diffie-Hellman 문제에 기반한 동적 멀티 대리서명 프로토콜 (Dynamic Multi-Proxy Signature Schemes based on Secret Sharing and Diffie-bellman Problem)

  • 박소영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권8호
    • /
    • pp.465-472
    • /
    • 2004
  • 권한 위임은 군대, 기업, 은행 등의 계층 그룹에서 자연스럽게 발생할 수 있다. 대리서명 (proxy signature)은 서명 권한을 위임받은 대리서명자가 원 서명자를 대신하여 유효한 전자서명을 생성하고 검증할 수 있는 전자서명 프로토콜이다. 계층 구조를 갖는 B2B 전자 거래 및 전자서명의 활용 범위가 다양화됨에 따라 이를 반영하는 보다 안전한 대리서명이 요구된다. 본 논문에서는 계층 그룹에서 반복적 권한 위임을 허용함으로써 대리서명자들이 동적으로 구성될 수 있는 새로운 멀티 대리서명 프로토콜을 제안한다. 한 명의 대리서명자가 아닌 복수의 대리서명자가 모여야만 원 서명자를 대신해 하나의 유효한 대리서명을 생성할 수 있게 함으로써, 보다 강화된 안전성을 제공한다 대리서명 생성을 위한 권한 위임은 비밀분산법과 Diffie-Hellman 문제에 의해 생성된 위임티켓을 통해, 계층 구조의 상위 계층에서 하위 계층으로 이루어진다. 위임받은 대리서명자 중에서 대리서명에 참여할 수 없는 대리서명자는 다시 자신의 하위 계층의 참가자들에게 개별 위임을 수행함으로써, 대리서명 권한이 반복적으로 위임될 수 있고, 이에 따라 대리서명자 그룹이 동적으로 구성된다.

무기체계 운용시험평가 개선전략 도출 및 우선순위 결정 (A Study on the Strategy for Improvement of Operational Test and Evaluation of Weapon System and the Determination of Priority)

  • 이강경;김금률;윤상돈;설현주
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.177-189
    • /
    • 2021
  • 국방 연구개발은 변화하는 미래 전장환경에 대응하기 위해 중·장기 소요로 결정된 무기체계를 확보하기 위한 핵심과정이다. 특히 시험평가는 무기체계 연구개발의 마지막 관문으로서 전력화 전환여부를 결정하는데 필요한 정보를 제공해주고 무기체계의 수명주기와 연계된 성능보장을 위해서도 중요한 역할을 수행한다. 한편 최근 한반도 작전환경 및 국방 획득환경의 변화를 살펴보면, 크게 3가지 특징을 확인할 수 있다. 먼저 무기체계 전력화 운용시 지속적인 안전사고가 발생하여 전투원 안전에 대한 사회적 관심이 증대되었고, 획득비용의 증가에 따라 한정된 국방예산의 효율적 집행이 요구되고 있다. 또한 로봇·자율무기체계(RAS), 사이버 보안 시험평가 등 미래 전장환경에 대응하기 위한 전략적 접근이 필요하다. 따라서 본 연구에서는 최근 변화된 안보환경의 특징을 고찰하여 무기체계 운용시험평가의 개선전략을 제시하고자 한다. 이를 위해 현행 무기체계 운용시험평가 시스템의 보완소요를 다차원 모형으로 분석하여 개선전략을 도출하였고 계층적 분석기법(AHP)을 통해 우선순위를 결정하였다.

Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성 (Distributed Certificate Authority under the GRID-Location Aided Routing Protocol)

  • 임지형;강전일;고재영;한광택;양대헌
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.59-69
    • /
    • 2005
  • Ad Hoc 네트워크는 미리 구성된 기반시설 없이 네트워크를 구성할 수 있으며, Ad hoc 네트워크에 참여하는 모바일 노드는 네트워크에 자유롭게 참여 할 수 있다. 이러한 모바일 노드의 자유로운 참여는 새로운 라우팅 경로를 찾기 위하여 잦은 계산을 요구하며, 악의적인 사용자에 의한 잘못된 정보의 유포는 심각한 보안 문제를 발생시킨다. 후자의 보안 문제를 해결하기 위해서는 네트워크에 참여하는 모바일 노드에 대한 인증이 필요하다고 할 수 있다. 인증기관 구성 방법 중 단일 CA 방식을 사용할 경우, CA에 대한 공격은 전체 네트워크의 붕괴를 가져올 수 있으나, 분산 CA 방식을 채택하게 될 경우 여러 노드를 공격해야 안전한 정보를 얻을 수 있기 때문에 단일 CA 방식에 비해 안전하지만 자원적인 측면의 문제가 있다. 일례로 분산 CA를 구성하기 위한 Secret Skating 방법의 경우 네트워크 크기가 커질수록 전체 노드와 인증서 발급과정을 수행하기 때문에 지연문제가 발생한다. 이 논문에서는 이러한 문제를 해결하기 위한 방법으로 단계별 인증서 발급 방법을 제안하고, 제안된 방법에 대한 시뮬레이션 결과를 보여준다.

차세대 패킷광 통합망 관리 및 제어기술 연구 (Management and Control Scheme for Next Generation Packet-Optical Transport Network)

  • 강현중;김현철
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.35-42
    • /
    • 2012
  • 데이터 트래픽의 증가와 대용량 실시간 서비스와 관련된 요구사항들의 증가는 음성이나 전용선 서비스를 주된 목적으로 하는 기존의 시간분할 다중화(TDM: Time Division Multiplexing) 기반 네트워크에서 좀 더 유연하고 동적인 구성이 가능한 광 네트워크로의 전환을 요구하고 있다. 이러한 광 네트워크는 데이터, 비디오, 그리고 음성을 전달할 수 있는 다수의 채널을 제공하는 핵심 인프라가 되었다. 이를 위해 차세대 패킷광 통합망은 네트워크 이상이 발생하여도 용인할 수 있는 수준의 서비스를 지속적으로 제공할 수 있어야 한다. 또한 신속하고 최적화된 복구(restoration) 정책은 GMPLS(Generalized Multi-Protocol Label Switching) 기반 제어평면을 사용으로 하는 차세대 패킷광 통합망의 가장 중요한 요구사항이 되었다. 본 논문은 GMPLS 기반 다계층 패킷광 통합망에서 신속하고 일원화된 복구를 지원하기 위한 계층적인 다계층 복구방식을 살펴보고 이를 지원하기 위한 구현방식을 제안하는 것을 목적으로 하고 있다. 또한 본 논문에서는 기존의 신호 및 라우팅 프로토콜을 수정하지 않고 제안한 방식을 구현할 수 있는 방안의 제안을 목적으로 하고 있다.

클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법 (An efficient access control techniques between different IoT devices in a cloud environment)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.57-63
    • /
    • 2018
  • IoT 장치는 클라우드 환경에서 다양한 역할과 기능을 수행할 수 있도록 여러 분야에서 사용되고 있다. 그러나, IoT 장치를 안정적으로 제어할 수 있는 접근제어에 대한 방안은 아직 구체적으로 제시되고 있지 않은 상황이다. 본 논문에서는 클라우드 환경에서 사용되고 있는 IoT 장치의 안정적인 접근을 수행할 수 있는 계층적 기반의 다단계 속성 접근제어 기법을 제안한다. 제안 방법은 IoT 장치의 원활한 접근을 돕기 위해서 IoT Hub을 두어 IoT 장치에 고유한 ID 키(보안 토큰)를 제공할 뿐만 아니라 수 있도록 하는 X.509 인증서 및 개인 키를 IoT Hub에서 인증하도록 하여 IoT 장치의 개인키를 IoT 장치 외부에서 알 수 없도록 하였다. 성능평가 결과, 제안방법은 기존 기법보다 인증 정확도가 평균 10.5% 향상되었으며 처리 시간도 14.3% 낮은 결과를 얻었다. IoT 속성 수에 따른 IoT Hub의 오버헤드는 기존 기법보다 9.1% 낮은 결과를 얻었다.

이질적인 클라우드 환경에 적합한 사용자 서명 보호 모델 (User Signature Protection Model for Different Cloud Areas)

  • 정윤수;김용태;박길철
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.23-28
    • /
    • 2019
  • 클라우드 서비스는 서로 다른 분야의 업무를 좀 더 다양한 사용자들에게 광범위하게 서비스하기 위해 개발된 서비스이다. 그러나, 클라우드 서비스는 서로 다른 사용자들의 요구 사항을 반영하도록 설계되었지만 그에 따른 다양한 보안 피해가 증가하고 있어 이를 해결하기 위한 기술들이 필요한 상황이다. 본 논문은 이질적인 클라우드 환경에서 제3자가 사용자의 서명을 악용하지 못하록 예방하는 사용자 서명 관리 모델을 제안한다. 제안 모델은 계층적 클라우드를 구성하는 중간 장치들의 기능을 강화하는 동시에 분할 사용되는 사용자의 서명 정보를 통합 관리한다. 성능평가 결과, 제안 모델은 사용자의 서명 관리를 분산 처리할 뿐만 아니라 중간 장치들이 사용자의 서명 처리를 분산 처리하기 때문에 효율성이 평균 8.5% 향상되었고, 사용자의 인증 처리를 수행할 때 사용자의 서명 지연 시간은 평균 13.3% 단축되었다. 사용자의 서명 처리를 중간 장치들이 처리할 때 발생하는 오버헤드는 기존 기법보다 평균 10.1% 낮았다.

BcN 상에서의 DDoS에 대한 Anomaly Detection 연구 (Anomaly Detection Mechanism against DDoS on BcN)

  • 송병학;이승연;홍충선;허의남;손승원
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.55-65
    • /
    • 2007
  • BcN(Broadband Convergence Network)은 통신, 방송, 인터넷이 융합된 품질보장형 광대역 멀티미디어 서비스로 언제 어디서나 끊김 없이 안전하게 이용 할 수 있는 이용자 중심의 유비쿼터스 서비스 구현을 위한 핵심 인프라이다. BcN은 여러 가지 개별망이 통합된 망으로 그 특성상 보안 문제가 발생하면 전체 네트워크로 광범위하게 확산돼 심각한 피해를 입게 된다. 따라서 BcN에서는 전체 네트워크를 통합하는 보안 정책을 세워야 할 것이다. 본 논문에서는 이러한 문제를 해결하기 위해 협력적인 침입방어 시스템의 탐지의 정확도를 향상시키고 수집된 정보를 바탕으로 효과적으로 대응할 수 있는 메커니즘을 제안한다. 또한 BcN상에서의 정보 교환을 위한 분산-계층적 시스템 구조를 설계하였다.

  • PDF

기상조절기술의 군사적 활용방안과 연구 우선순위 도출에 관한 연구 (The study on the military utilization of weather modification techniques and inducing their research priority)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.77-88
    • /
    • 2018
  • 본 연구의 목적은 기상조절기술의 군사적 활용방안을 연구하고, 한반도 환경 및 기술수준 등을 고려하여 연구의 우선순위를 과학적인 기법으로 도출하는데 있다. 이를 위해 각 기술들을 군사적으로 이용할 경우 장점과 단점을 살펴보고, 전문가 집단을 구성하여 델파이 기법을 통해 우선순위 평가를 위한 지표를 도출하였으며, 분석적계층분석 기법을 통해 평가지표의 가중치와 각 평가지표 내에서의 기술들의 가중치를 유도하여 최종적인 연구 우선순위를 정하였다. 분석결과 전리층 변조 기술이 무기체계로서의 효과성과 한반도 환경에서의 적합성 측면에서 가장 큰 우선순위가 있는 것으로 나타났다. 현재 북한의 전자전 및 미사일 위협 등을 고려할 때 전리층 변조 기술은 기상전의 일부로써 우선적인 확보가 필요하며, 통일 이후의 잠재적 주변국 위협에 대응하기 위해서는 전리층 변조뿐만 아니라 군사 과학기술 선진국들과의 기술적 격차가 있는 인공강우(설), 낙뢰유도, 안개 소산 기술도 민간기술의 적극적인 활용(Spin-On)을 통해 기반을 구축해야 할 시기이다.

  • PDF