• 제목/요약/키워드: Information Exchange Requirement

검색결과 69건 처리시간 0.022초

전술네트워크의 정보교환요구량 예측 방법에 관한 연구 (A Study on the Prediction Method of Information Exchange Requirement in the Tactical Network)

  • 박복기;박상준;조성환;김준섭;김용철
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.95-105
    • /
    • 2022
  • 육·해·공군은 다영역작전에서 활용할 수 있도록 4차 산업혁명 기술을 접목한 무기체계 개발을 위해 다양한 노력을 하고 있다. 새로운 기술이 적용된 무기체계를 통해 통합 전투력을 효과적으로 발휘하기 위해서는 각각의 무기체계가 정보를 원활하게 송·수신할 수 있는 네트워크 환경의 구축이 필요하다. 이를 위해선 각 무기체계의 정보교환요구량(IER, Information Exchange Requirement)에 대한 분석이 필수적이나, 현재까지 진행된 많은 정보교환능력 분석 연구는 실제 네트워크의 다양한 고려 요소를 충분히 반영하지 못하고 있다. 따라서 본 연구는 기존의 정보교환 요구능력분석 연구들의 연구 방법과 결과를 면밀하게 분석하여 IER 분석시에는 메시지 자체의 크기와 네트워크 프로토콜 헤더의 크기, 전술네트워크의 송수신 구조, 정보 유통 과정, 메시지의 발생 빈도 등을 고려해야 할 필요성을 제기한다. 이어서 향후 IER 예측시에 활용이 가능하도록 푸아송 분포와 확률생성함수를 이용하여 정보교환요구량을 확률 분포로 계산하는 기법을 제시한다. 메시지 목록과 네트워크 토폴로지의 샘플을 이용하여 확률 분포의 계산 결과와 Network Simulator 2를 활용한 시뮬레이션 결과를 상호 비교하여 이 기법의 타당성을 입증한다.

Dictionary Attacks against Password-Based Authenticated Three-Party Key Exchange Protocols

  • Nam, Junghyun;Choo, Kim-Kwang Raymond;Kim, Moonseong;Paik, Juryon;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권12호
    • /
    • pp.3244-3260
    • /
    • 2013
  • A three-party password-based authenticated key exchange (PAKE) protocol allows two clients registered with a trusted server to generate a common cryptographic key from their individual passwords shared only with the server. A key requirement for three-party PAKE protocols is to prevent an adversary from mounting a dictionary attack. This requirement must be met even when the adversary is a malicious (registered) client who can set up normal protocol sessions with other clients. This work revisits three existing three-party PAKE protocols, namely, Guo et al.'s (2008) protocol, Huang's (2009) protocol, and Lee and Hwang's (2010) protocol, and demonstrates that these protocols are not secure against offline and/or (undetectable) online dictionary attacks in the presence of a malicious client. The offline dictionary attack we present against Guo et al.'s protocol also applies to other similar protocols including Lee and Hwang's protocol. We conclude with some suggestions on how to design a three-party PAKE protocol that is resistant against dictionary attacks.

동적 구문처리기 소프트웨어 적용을 통한 대화력전 수행체계 연동의 유연성 향상 방안 (Improving Flexibility of External Data Exchange in Count-fire Operation System by Adapting Dynamic Parser Software)

  • 홍원의
    • 한국군사과학기술학회지
    • /
    • 제11권1호
    • /
    • pp.51-56
    • /
    • 2008
  • The counter-fire operation system performs its mission exchanging information with other related systems such as command & control systems and military information systems. In the process of exchanging information, the counter-fire operation system uses a type of data message which contains exchange data information in the format of KMTF. The requirement of data exchange of count-fire operation will continue to evolve. But the EDX(External Data eXchange) configuration item of the current counter-fire operation system can not effectively cope with the variation of data exchange requirements due to its fixed software structure. In the paper, a solution for improving flexibility of external data exchange in counter-fire operation system is proposed.

요구사항 정의의 신뢰성과 만족도 향상을 위한 분석 도구 설계에 관한 연구 (Study for Design of Analysis Tool for Improvement of Requirements Reliability and Satisfaction)

  • 이은서
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권12호
    • /
    • pp.537-542
    • /
    • 2015
  • 소프트웨어 공학에서 요구사항 분석은 전체 시스템의 성공률을 좌우한다. 요구사항에서 발생되는 오류는 전체 시스템에 영향을 주게 되고, 그 결과 고객의 만족도가 낮아진다. 따라서 요구사항 단계에서 정확한 분석을 위하여 이해관계자 간의 의견을 교환하고 수정할 수 있는 도구가 필요하게 된다. 본 논문에서는 이와 같은 문제를 해결하기 위하여 이해관계자 간의 의견을 교환할 수 있는 도구를 설계하고자 한다.

Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법 (Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation)

  • 이영숙;김지연;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.91-98
    • /
    • 2012
  • 그룹 키 교환 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 그룹의 공통 비밀키를 설정하기 위한 목적으로 설계된다. 그룹 지향적인 응용분야들이 인터넷상에서 인기를 더해감에 따라서 이들 응용분야에 안전한 멀티캐스트 채널을 제공하기 위해 많은 그룹 키 교환 프로토콜이 제안되었다. 그동안 제안된 그룹 키 교환 프로토콜 중에 최근 Yi 등이 발표한 패스워드 기반 프로토콜이 있다. 이 프로토콜에서는 각 프로토콜 참가자가 자신의 패스워드를 가지고 있으며 이 패스워드는 신뢰할 수 있는 서버에 등록되어 있다고 가정된다. 패스워드 기반 키 교환에서 가장 근본적인 보안 요구사항은 오프라인 사전 공격에 대한 안전성이라 할 수 있다. 그러나 Yi 등이 제안한 프로토콜은 패스워드에 기반한 프로토콜임에도 불구하고 이 요구사항을 만족하지 못하는 것으로 드러났다. 본 논문에서는 Yi 등의 프로토콜에서 발견되는 이러한 보안 문제점을 지적하고 그 해결책을 제시한다.

DSCP 재정의를 통한 효율적인 QoS 정책 구현: 네트워크 부하 분산을 위해 (Efficient QoS Policy Implementation Using DSCP Redefinition: Towards Network Load Balancing)

  • 이한우;김수환;박건우
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.715-720
    • /
    • 2023
  • 군은 4차 산업혁명으로 AI, 클라우드 컴퓨팅, 드론봇 운용 등 혁신적인 변화를 추진하고 있다. 이러한 변화는 하급 제대의 모든 전투원에 이르기까지 IoT 기반의 네트워킹이 발생함으로써 정보교환 요구량이 급격히 증가할 것으로 예상된다. 따라서 지상망, 정지위성 및 저궤도 소형통신 위성 등 다양한 기반체계를 통해 효율적인 정보유통을 보장해야 하며, 이를 통해 유통되는 정보교환요구량을 적절히 분산시켜야 할 필요성이 제기된다. 본 연구에서는 정보유통 시 QoS (Quality of Service)와 밀접히 관련된 DSCP에 11개 우선순위를 재정의하고, 군집 분석을 통해 식별된 국방 "정보교환요구목록"의 군집 그룹과 1:1로 매핑하는 연구를 수행하였다. 연구의 목적은, 중요한 정보교환요구 목록들이 우선순위를 갖고 라우팅이 되도록 QoS 정책을 재수립함으로써, 제한된 대역폭을 갖는 다계층 통합망(지상망, 정지위성망, 저궤도 소형통신위성망) 내에서 효율적인 정보유통을 보장하기 위한 것이다. 본 논문에서는 군집 분석을 통해 분류된 정보교환요구목록이 DSCP에 얼마나 잘 할당되었는가를 M&S를 통해 평가하였으며, 제안하는 DSCP 재분류를 통해, 대역폭이 제한된 네트워크 환경에서 보다 효율적으로 정보가 유통되는 것을 확인하였다.

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

태국의 전자거래법에 대한 비교법적 고찰 - 전문 및 일반규정을 중심으로 - (A Comparative Legal Study on the Electronic Transactions Act in Thailand)

  • 심종석;오현석
    • 통상정보연구
    • /
    • 제12권4호
    • /
    • pp.405-427
    • /
    • 2010
  • This legal study is to compare the Electronic Transactions Act in Thailand(hereinafter 'ETA') with mainly other countries electronic transactions acts, such as UNCITRAL MLEC, UECIC, VETA, UCITA and Korea' Electronic Transactions Act The ETA is consisted of 6 chapters which included preamble and definitions. Each chapter's main point as follows. Preamble is related to the name, time of legal effect, scope and definitions. Chapter 1 is not only general principles of electronic transactions, required restriction in addition to specify the limit of application, documentation, evidential weight in reference to the data message, but also the conditions of offer and acceptance through data message, time and place of dispatch and receipt of data message, certification between origination and addressee. According to media-neutrality and the effectiveness security requirement of data message under the information system, legal certification is related to the exchange's declaration of intention, define about origination-addressee of data message. Chapter 2 is composed to provide expressly about the effectiveness security in electronic signature. Those contents are to compare the MLEC, UECIC and Electronic Transactions Act in Korea. Chapter 3 is related to legal definitions that present legal requirement about service relating electronic transaction which contents accept domestic law, the adequate requirement as eligibility, satisfied matter, self-reliance ratio of finance and other detail standard Chapter 4 is deal with the transaction which are public sector and those application requirements. And also this chapter are composed regulations about direct-indirect purpose of Thailand domestic electronic government.

  • PDF

국내 협업 설계 환경에서의 IFC기반 정보 교환 프레임워크 구축에 관한 연구 (A Study of the Establishment of Framework for Information Exchange based on IFC Model in Domestic Collaborative Design Environment)

  • 신중환;권순욱;이규협;최상덕;김진만
    • 한국건설관리학회논문집
    • /
    • 제16권1호
    • /
    • pp.24-34
    • /
    • 2015
  • 최근 설계 협업 시스템의 점차 발전됨과 함께, BIM 기반의 정보교환이 차세대 건설 프로젝트의 성공적 수행에 주요 요소로써 작용하고 있다. BIM 협업 중 발생하는 데이터 호환 문제에 대한 해결책을 제시하고 있는 많은 연구들이 수행되고 있지만, 여전히 다양한 BIM 저작도구로부터 생산되는 BIM 데이터의 교환은 디자인과 엔지니어링 분석 단계에서 발생하고 있다. 그리하여 본 논문은 현업 설계 프로세스 내에서 발생하는 데이터 정보 교환에 대한 문제점의 발생 원인을 분석하고 BIM 기반의 설계 협업 환경의 개선을 위한 BIM 정보 교환 프레임워크를 제안하였다. Open-BIM 기반의 정보 교환 환경의 정착을 저해하는 요소를 발견하기 위해서는 현재와 앞으로 수행될 BIM 기반 설계 협업 프로세스 환경변화에 대한 분석이 우선적으로 수행되어야 한다. 협업 설계 프로세스 내 원활한 정보 교환의 저해 요인 분석을 통해 본 연구는 Open-API와 IFC기반의 BIM 협업 지원 시스템을 제안한다. BIM 무결성 피드백 시스템이라 명명된 API 솔루션은 IFC 기반의 데이터 교환에서 발생하는 상호 불일치성을 판별하고 report를 작성해 주는 기능을 수행한다. 또한, 본 연구는 IFC기반의 정보 교환 프레임워크 시스템을 제안하였으며, 앞서 언급한 API를 탑재하고 있으며 BCF 플러그 인을 지원하는 시스템을 통해 BIM 설계 협업 단계 내에서 정보 교환의 유연성을 도모하고 있다.

코넥스(KONEX: Korea New Exchange) 시장 활성화 조치: 효과 및 시사점 (Regulation Changes to Boost KONEX: Effects and Implications)

  • 김명애;우민철
    • 벤처창업연구
    • /
    • 제12권3호
    • /
    • pp.191-202
    • /
    • 2017
  • 코넥스시장은 초기 중소, 벤처기업들이 거래소시장에 주식을 상장할 수 있게 함으로써 과다한 부채를 부담하지 않으면서 필요한 자금을 조달할 수 있게 하는 통로이다. 본 연구는 코넥스시장의 주요 제도들을 설명하고 이와 관련하여 그동안 꾸준히 시도해온 시장활성화 대책들의 효과를 분석하였다. 코넥스시장의 활성화를 위한 첫 번째 대책으로서 단일가매매를 접속매매로 변경한 조치의 경우에, 정보비대칭 개선 효과가 있는 것으로 나타났다. 두 번째, 투자위험 감당능력이 낮은 투자자의 시장진입을 제한하는 제도인 기본예탁금 요구수준을 기존의 3억 원에서 1억 원으로 낮춘 조치의 결과로 시장유동성이 현저히 향상되었고 시장참여자의 수가 증가했다. 마지막으로, 소액투자전용계좌 도입 조치는 개인투자자의 시장참여 정도를 높였으나 시장유동성 및 정보비대칭 개선으로 이어지지 않은 것으로 나타났다. 분석결과를 종합할 때, 투자자범위제한 축소 조치를 통해 다양한 투자자의 활발한 시장 참여를 유도하는 것이 조속한 시장활성화에 가장 효과적인 한편, 소액투자자 증가에 대비하여 상장주식에 대한 정보생성 통로를 강화함으로써 정보비대칭을 완화하는 것이 장기적으로 창업기업의 직접금융시장에서의 조달비중 확대를 꾀할 수 있는 방안임을 시사한다.

  • PDF