• 제목/요약/키워드: Protocol verification tool

검색결과 27건 처리시간 0.024초

LTE에서 사용자 위치 정보 보호를 위한 보안 향상 인증 프로토콜 (Security Enhanced Authentication Protocol in LTE With Preserving User Location Privacy)

  • 한창희;권현수;허준범
    • 정보과학회 논문지
    • /
    • 제41권9호
    • /
    • pp.715-727
    • /
    • 2014
  • 최근 네트워크 및 통신 기술의 발달로 4세대 무선이동통신은 사용자가 급격하게 늘어나고 있다. 하지만 이와 동시에 통신 데이터 및 프라이버시에 대한 외부 공격 또한 증가하고 있는 실정이다. 따라서 안전한 통신에 대한 고려는 성공적인 4세대 이동통신을 위해서 매우 중요한 사항이라고 할 수 있다. 본 논문에서는 4세대 LTE 이동통신 환경에서 통신 기기의 위치 정보를 탐지함으로써 사용자의 위치 프라이버시를 침해하는 공격모델을 제시한다. 그리고 이를 해결하기 위한 개선된 LTE 프로토콜을 제시한다. 제안하는 기법은 연산량이 적은 대칭키 암호화 알고리즘을 이용함으로써 위치정보에 대한 구별가능성을 제거함으로써 프로토콜의 효율성과 안전성을 보장할 수 있다. 또한 위치 프라이버시 보호 측면에서 제안기법의 안전성은 ProVerif 툴을 이용하여 검증하였다.

디지털 교통신호제어기 통신체계 개발 (Development of a Communication Protocol for a Digital Traffic Signal Controller)

  • 김민성;고광용;이철기;정준하;허낙원
    • 한국ITS학회 논문지
    • /
    • 제12권3호
    • /
    • pp.1-10
    • /
    • 2013
  • 지금 사용되는 제어기의 제어방식은 220V 고전압을 일대 일로 직접 신호등에 전달하는 스위치방식이다. 이 방식은 감전위험, 누설전류, 보행공간 침해, 미관 저하 등 많은 단점이 있다. 이에 따라 교통신호기의 제어방식이 디지털로 전환되는 노력이 이루어지고 있으며, 신호등과 신호기와의 디지털 통신 체계가 그 핵심으로 부상하고 있다. 본 논문은 이러한 디지털방식의 신호제어를 위해 필요한 통신체계를 개발하고자 하였다. 이를 위해 먼저 신호등을 포함한 다양한 신호기 주변장치와 특별한 메시지에 대하여 CAN 식별자(ID)를 할당하였다. 또한 이 할당된 식별자(ID)기반으로 신호등에 대한 제어정보를 전달하고 제어상태 피드백을 수집하는 CAN 기반 신호제어 프로토콜을 구성하였다. 이 통신체계의 검증을 위해 소프트웨어 모의실험시스템을 제작하여 신호제어에 활용 가능함을 검증하였다.

사전공격 방지를 위한 S/KEY의 정형 명세 및 검증 (Formal Specification and Verification for S/KEY Against Dictionary Attack)

  • 김일곤;최진영
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권9호
    • /
    • pp.1218-1225
    • /
    • 2004
  • S/KEY 시스템은 공격자의 패스워드 재공격을 방지하기 위해 제안되었다. 하지만 S/KEY 시스템은 공격자가 자신이 가지고 있는 사전에서 패스프레이즈(passphrase)를 유추해 낼 경우, 결국 인증을 하는데 필요한 일회용 패스워드를 알아낼 수 있는 취약점을 가지고 있다. 이 논문에서는 passphrase에 대한 사전공격을 방지하기 위해 EKE(Encrypted Key Exchange) 프로토콜을 적용한 새로운 S/KEY 시스템을 제시한다. 그리고 새로 제안된 S/KEY 시스템의 안전성을 검증하기 위해 Casper와 CSP로 프로토콜을 명세하고, FDR 모델 체커를 이용하여 그 안전성을 검증하였다.

Automatic Generation of MAEC and STIX Standards for Android Malware Threat Intelligence

  • Park, Jungsoo;Nguyen Vu, Long;Bencivengo, George;Jung, Souhwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3420-3436
    • /
    • 2020
  • Due to the increasing number of malicious software (also known as malware), methods for sharing threat information are being studied by various organizations. The Malware Attribute Enumeration and Characterization (MAEC) format of malware is created by analysts, converted to Structured Threat Information Expression (STIX), and distributed by using Trusted Automated eXchange of Indicator Information (TAXII) protocol. Currently, when sharing malware analysis results, analysts have to manually input them into MAEC. Not many analysis results are shared publicly. In this paper, we propose an automated MAEC conversion technique for sharing analysis results of malicious Android applications. Upon continuous research and study of various static and dynamic analysis techniques of Android Applications, we developed a conversion tool by classifying parts that can be converted automatically through MAEC standard analysis, and parts that can be entered manually by analysts. Also using MAEC-to-STIX conversion, we have discovered that the MAEC file can be converted into STIX. Although other researches have been conducted on automatic conversion techniques of MAEC, they were limited to Windows and Linux only. In further verification of the conversion rate, we confirmed that analysts could improve the efficiency of analysis and establish a faster sharing system to cope with various Android malware using our proposed technique.

CNC Shop Floor 조업지원용 다능형 CAM시스템 (PosCAM) 개발 (Development of Versatile CAM System (PosCAM) Supporting CNC Shop Floor Operation)

  • 서석환;지우석;김성구;홍희동;조정훈;정대혁;김창남
    • 한국CDE학회논문집
    • /
    • 제4권4호
    • /
    • pp.339-349
    • /
    • 1999
  • The punose of this paper is to introduce the comprehensive CAM system (called PosCAM) supporting various function requested from shop floor operators. PosCAM is comported of two subsystems (PosCAM I and PosCAM II) which are designed to make up for the contemporary CAD/CAM systems. PosCAM I is mainly for : a) verifying the part programs written in both custom macros and standard G-codes, b) enhancing machining productivity and quality with built-in cutting conditions and feedrate optimization algorithm. PosCAM II is for : a) efficiently managing the numerous part programs and tool data stored in CNC memory, and b) integratively controlling and monitoring various CNCs from the control center through RS-422 with DNC 2 protocol. The developed systems have been tested via various experiments, and can be Applied for the industrial CNC machine shop as a means for enhancing productivity. The PosCAM system has been implemented and successfully used in the Machine Shop Department of PosCAM since march 1998.

  • PDF

주거용 건물에서의 히트펌프 시스템 연성능 평가에 관한 연구 (Analysis Study of Seasonal Performance Factor for Residential Building Integrated Heat Pump System)

  • 강은철;민경천;이광섭;이의준
    • 대한기계학회논문집 C: 기술과 교육
    • /
    • 제4권1호
    • /
    • pp.3-10
    • /
    • 2016
  • 국내 히트펌프 유닛에 대한 성능 기준은 KS C 9306에서 제시하는 표준조건에서의 COP로 표현된다. 그러나 히트펌프 시스템이 실제 건물에 적용될 경우에는 표준조건에서 운전되는 것이 아니기 때문에 현장의 기후 조건, 건물의 특성에 따라 히트펌프 시스템의 성능은 다르게 나타난다. 본 논문에서는 주거건물을 대상으로 국내 주요 도시의 기후 조건에 따른 공기 대 공기 히트펌프 시스템의 연성능을 평가하여 기존의 BIN 데이터를 활용한 연성능 평가 결과와 정량적으로 비교 분석하였다. 연성능 평가도구로는 IPMVP 4.4.2에서 제시한 국제호환형 프로그램인 TRNSYS를 사용하였다. 공기 대 공기 히트펌프 유닛의 멀티 성능 데이터를 적용한 경우, 연성능 평가 기준인 APF는 BIN 데이터를 적용했을 때보다 전체적으로 높았으며, 부산이 2.36으로 가장 높았고, 대전이 2.29로 가장 낮았다.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.