• 제목/요약/키워드: Secure System

검색결과 3,573건 처리시간 0.027초

효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜 (Hash Function-based Secure Authentication Protocol for Improving Efficiency in RFID System)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.428-434
    • /
    • 2009
  • 안전한 유비쿼터스 환경 구축을 위해 RFID 시스템 인증 프로토콜들이 제안되어 왔다. 하지만 기존 프로토콜들은 최근의 다양한 공격 방법들에 적절히 대응하지 못하거나, 대량의 태그를 인증하기 위해 많은 해시 연산을 필요로 하기 때문에 효율성의 문제가 있다. 이에 본 논문에서는 효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 공격자에 의한 수동적 공격과 능동적 공격에 안전하며, 태그와 데이터베이스는 상호 인증에 각각 두 번과 세 번의 해시 연산만을 필요로 한다. 따라서 대량의 태그를 처리해야 하는 데이터베이스와 저가의 태그로 구성된 RFID 시스템 환경에 효과적으로 동작한다.

The Full-Duplex Device-to-Device Security Communication Under the Coverage of Unmanned Aerial Vehicle

  • Zeng, Qian;Zhang, Zhongshan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1941-1960
    • /
    • 2019
  • Unmanned aerial vehicles (UAVs), acting as mobile base stations (BSs), can be deployed in the typical fifth-generation mobile communications (5G) scenarios for the purpose of substantially enhancing the radio coverage. Meanwhile, UAV aided underlay device-to-device (D2D) communication mode can be activated for further improving the capacity of the 5G networks. However, this UAV aided D2D communication system is more vulnerable to eavesdropping attacks, resulting in security risks. In this paper, the D2D receivers work in full-duplex (FD) mode, which improves the security of the network by enabling these legitimate users to receive their useful information and transmit jamming signal to the eavesdropper simultaneously (with the same frequency band). The security communication under the UAV coverage is evaluated, showing that the system's (security) capacity can be substantially improved by taking advantage of the flexible radio coverage of UAVs. Furthermore, the closed-form expressions for the coverage probabilities are derived, showing that the cellular users (CUs)' secure coverage probability in downlink transmission is mainly impacted by the following three factors: its communication area, the relative position with UAV, and its eavesdroppers. In addition, it is observed that the D2D users or DUs' secure coverage probability is relevant to state of the UAV. The system's secure capacity can be substantially improved by adaptively changing the UAV's position as well as coverage.

이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅 기법 (A Secure Routing Scheme for Wireless Sensor Network with a Mobile Sink)

  • 김태균;김상진;이익섭;유동영;오희국
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-64
    • /
    • 2005
  • 센서 네트워크에서 기존의안전한 라우팅 방식은 고정된 싱크(sink)를 가정하였다. 그러나 실제 센서 네트워크가 활용되는 많은 분야에서 싱크는 차량에 의해 이동되는 경우가 많다. 싱크의 이동은 감지된 데이터를 전달하기 위한 라우팅 경로의 재구성, 싱크의 위치 노출, 안전한 액세스 포인트 노드의 선택과 같은 기존의 연구에서 고려하지 않은 추가적인 문제점을 발생시틴다. 본 논문에서는 양방향 해쉬 체인과 그리드(grid) 형태의 위임 노드(delegation mode)를 이용하여 위의 문제점을 해결하는 기법을 제안한다. 요청-응답 프로토콜과 이벤트유도 프로토콜로 구성된 이 기법은 싱크의 이동에 따른 라우팅 경로를 안전하게 재구성해주고, 싱크의 위치 정보가 노출되지 않도록 보호해준다. 성능면에서 제안하는 기법은 경로를 저장하여 이용하는 라우팅 방식보다 통신 횟수가 적어 자원을 절약 할 수 있다. 본 논문은 제안한 시스템의 안전성 분석과 시뮬레이션을 통한 성능평가 결과를 보여준다.

분산형 용수공급시스템 구축을 위한 정수처리시설 최적 위치 결정 (Determination of the Optimal Location for Water Treatment Plants in the Decentralized Water Supply System)

  • 장동일;하금률;전환돈;김정현;강기훈
    • 상하수도학회지
    • /
    • 제27권1호
    • /
    • pp.1-10
    • /
    • 2013
  • Major issues in water supply service have changed from expansion of service area to improvement of service quality, i.e., water quality and safety, and early response to emergency situation. This change in the service concept triggers the perceptions of limitation with the current centralized water supply system and of necessities of decentralized (distributed) water supply system (DWSS), which can make up the limitations. DWSS can reduce the possibility of water supply outage by establishing multiple barriers such as emergency water supply system, and secure better water quality by locating treatment facilities neighboring consumers. On the other hand, fluctuation of water demand will be increased due to the reduced supply area, which makes difficult to promptly respond the fluctuating demand. In order to supplement this, hybrid water supply system was proposed, which combined DWSS with conventional water supply system using distributing reservoir to secure the stability of water supply. The Optimal connection point of DWSS to existing water supply network in urban area was determined by simulating a supply network using EPANET. Optimal location of decentralized water treatment plant (or connection point) is a nodal point where changes in pressure at other nodal points can be minimized. At the same time, the optimal point should be selected to minimize hydraulic retention time in supply network (water age) to secure proper water quality. In order to locate the point where these two criteria are satisfied optimally, Distance measure method, one of multi-criteria decision making was employed to integrate the two results having different dimensions. This methodology can be used as an efficient decision-support criterion for the location of treatment plant in decentralized water supply system.

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF

내부 사용자에 의한 불법 데이터 유출 방지를 위한 안전한 지식관리 시스템 (Secure Knowledge Management for Prevent illegal data leakage by Internal users)

  • 서대희;백장미;이민경;윤미연;조동섭
    • 인터넷정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.73-84
    • /
    • 2010
  • 인터넷의 급속한 발전은 사용자들의 정보 욕구를 증대시고 있으며, 이로 인해 정보의 홍수라 불리울 만큼 많은 정보들이 생성되고 사용되고 있다. 특히, 이윤을 추구하는 기업에서는 독자적인 기술력 확보를 위해 다양한 연구들을 수행하고 있다. 그러나 불법적인 외부 사용자 혹은 내부 사용자에 의한 정보의 불법적 유출로 인한 피해가 사회적 문제로 대두되고 있다. 따라서 본 논문에서는 내부 사용자에 의한 불법 데이터 유출 방지를 위한 안전한 지식 관리 시스템에 대해 제안하고자 한다. 제안된 방식은 내부 사용자들에 대한 명시적 인증을 수행하고 이를 기반해 데이터를 제공하고 2MAC을 이용해 악의적인 내부 사용자에 의한 불법적 데이터 유출을 방지하는 안전한 지식 관리 시스템이다.

보안 실행 환경을 위한 소프트웨어 기반의 암호화 패턴 부트스트랩 (Software-based Encryption Pattern Bootstrap for Secure Execution Environment)

  • 최화순;이재흥
    • 전기전자학회논문지
    • /
    • 제16권4호
    • /
    • pp.389-394
    • /
    • 2012
  • 현재 대부분 시스템은 부트 펌웨어에 대한 보안 취약점이 무시되어 왔다. 부트 펌웨어는 하드웨어 제어 권한과 다른 외부 장치의 권한을 가지고 있기 때문에 보안 메커니즘이 고려되지 않은 상태에서는 악의적인 프로그램이나 코드에 의해 하드웨어가 제어되고 악의적인 코드에 의해 운영체제 손상, 프로그램 도용과 같은 심각한 시스템의 오류를 초래할 가능성이 높다. 본 논문에서는 부트 펌웨어에 대한 신뢰성을 제공하기 위해 악의적인 코드 탐색과 프로그램 도용방지, 운영체제의 보안 로드를 위하여 기존 부트스트랩 방식에 벗어난 암호화된 부트스트랩 패턴을 가지는 소프트웨어 기반의 구조적 보안 메커니즘을 제안한다. 또한 실험 결과를 통해 다른 소프트웨어 보안 메커니즘 비해 적은 1.5~3% 사이의 오버헤드와 검출능력의 우수함을 입증한다.

분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜 (Challenge-Response Based Secure RFID Authentication Protocol for Distributed Database Environment)

  • 이근우;오동규;곽진;오수현;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.309-316
    • /
    • 2005
  • 최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFR 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며, 이를 해결하기 위한 프로토콜들이 개발되었다. 본 논문에서는 기존의 기법들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 인증 프로토콜을 제안한다. 또한 기존의 RFID 인증 기법들과 비교하여 제안하는 프로토콜이 안전하고 효율적임을 증명한다. 제안하는 프로토콜은 일방향 해쉬 함수와 난수를 이용한 Challenge-Response 방식에 기반하고 있으므로 공격자의 재전송 공격 및 스푸핑 공격 등에 안전하고, 분산 데이터베이스 환경에 적합하다.

System Insecurity - Firewalls

  • Ryu, Youngtae
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 2000년도 춘계학술대회
    • /
    • pp.171-175
    • /
    • 2000
  • The firewall is normally an intermediate system between the secure internal networks and the less secure external networks. It is intended to keep corporate systems safe from intruders, hackers, and accidental entry into the corporate system. The primary types of firewalls are screening routers, proxy servers, and stateful inspectors. Encryption is another form of firewall protection which is being incorporated along with other firewall methods. Before choosing a firewall architecture, a company must have the right mind set about the threat. The future will see more integration of firewall technologies and the increased use of standards in the industry. It must also determine what are the possible consequences of a breach in security and then develop a system to counter the threat. Additionally, new firewall technologies will address the potential dangers associated with the use of Java applets and Active X-controls on the Internet.

  • PDF

스마트그리드 운영을 위한 표준 기반 데이터 관리 및 통신 인프라에 관한 연구 (A Study on Data Management and Communication Infrastructure Based Upon Standards for Smart Grid Operation)

  • 최승환;신진호;김준성
    • 전기학회논문지
    • /
    • 제62권9호
    • /
    • pp.1209-1216
    • /
    • 2013
  • Recently, there is a rising interest in smart grid operating system which manages various types of distributed generation, smart meters, and electric vehicles with power grid. Considering the features of smart grid environment, the interoperability should be one of the important factors to build smart grid environment successfully. To secure interoperability, smart grid operating system should conform to some standards in terms of the data representation and communication. CIM and OPC-UA are the international standards widely used in smart grid domain for enabling interoperability. They provide common information model and the unified architecture for communicating between each systems or applications. In this paper, we illustrate a smart grid operating system that we have developed to secure interoperability between not only applications but also numerous legacy systems(applications) by implementing CIM based information model and OPC-UA based communication interface services.