• Title/Summary/Keyword: Security Cooperation

Search Result 874, Processing Time 0.024 seconds

A Cooperative Security Gateway cooperating with 5G+ network for next generation mBcN (차세대 mBcN을 위한 5G+ 연동보안게이트웨이)

  • Nam, Gu-Min;Kim, Hyoungshick;Lee, Hyun-Jin;Cho, Hark-Su
    • Journal of Internet Computing and Services
    • /
    • v.22 no.6
    • /
    • pp.129-140
    • /
    • 2021
  • The next generation mBcN should be built to cooperate with the wireless network to support hyper-speed and hyper-connectivity. In this paper, we propose a network architecture for the cooperation mBcN and 5G commercial network and architecture of the cooperative security gateway required for the cooperation. The proposed cooperative security gateway is between gNB and UPF to support LBO, SFC, and security. Our analysis shows that the proposed architecture has several advantages. First of all, user equipment connected with the mBcN can be easily connected through the 5G commercial radio network to the mBcN. Second, the military application traffic can be transmitted to mBcN without going through the 5G core network, reducing the end-to-end transmission delay without causing the traffic load on the 5G core network. In addition, the security level of the military application can effectively be maintained because the user equipment can be connected to the cooperative security gateway, and the traffic generated by the user equipment is transmitted to the mBcN without going through the 5G core network. Finally, we demonstrate that LBO, SFC, and security modules are essential functions of the proposed gateway in the 5G test-bed environment.

The Protection in Security Situation and Effective Ways in the International Major Meetings (국제정상회의 경호안전 실태 및 대책방안)

  • Kwon Jeong-Hun;Lee Sae-Hwan
    • Journal of the Korean Society of Safety
    • /
    • v.20 no.2 s.70
    • /
    • pp.151-157
    • /
    • 2005
  • One of the most significant parts in the international major meetings is to stand attendants over various danger and keep the safe of the nation. The International major meetings such as the summit, the athletic meeting are often held around the world while the activity of the terrorists unseen increases at the high speed. The goal of this thesis is to present some effective ways for successful opening of the international event. Some of the proposals that I come up with the research can be summarized as follows: the smooth cooperation between countries, the control for NGO's demonstration, the training and the best use of security personnel, finally the understanding of peoples and forming sympathy from them.

SIP Protocol Vulnerability Analysis on FMC based Mobile Phone (FMC 기반 모바일 폰 환경에서 SIP 프로토콜 부가서비스 보안 취약성 분석)

  • Cho, Sik-Wan;Lee, Hyung-Woo;Kim, Jeong-Wook;Kim, Hwan-Kuk;Jeong, Hyun-Cheol
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.184-188
    • /
    • 2010
  • 현재 FMC 폰을 통해 제공되는 동시착신, 착신전환, 3인통화 등과 같은 다양한 부가서비스가 제공되고 있어 보다 편리하면서도 다양한 기능을 제공하고 있다. 하지만 FMC폰에 적용된 SIP 프로토콜은 송수신 패킷에 대해 쉽게 위변조가 가능하고 송신자 인증기능에 문제점이 발견되고 있어 보안성이 취약하다. 또한 FMC 폰을 이용하여 여러 가지 부가서비스를 이용할 경우 서비스 자체의 취약점을 이용한 공격 등이 가능하다. 따라서 본 연구에서는 현재 상용화 되어 제공되는 SIP기반 주요 VoIP 부가서비스를 대상으로 각각의 Call Flow를 분석하였으며 이를 토대로 각 부가서비스에 대한 취약성에 대해 분석하였다.

  • PDF

SIP Additional Service Attack Scenario on FMC Environments (FMC 환경에서 SIP 부가서비스 공격 시나리오 개발)

  • Cho, Sik-Wan;Lee, Hyung-Woo;Kim, Jeong-Wook;Kim, Hwan-Kuk;Jeong, Hyun-Cheol
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.189-193
    • /
    • 2010
  • SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 Text 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 최근 SIP를 통해 제공되는 다양한 형태의 부가서비스에 대한 보안 위협이 증가하고 있다. FMC 폰을 통해 제공되는 동시착신, 착신전환, 3인통화 등과 같은 부가서비스에 대한 공격을 통해 과금우회 공격 등을 수행할 수 있다. 따라서 본 연구에서는 FMC 환경에서 제공되는 주요 SIP 부가서비스를 대상으로 각각의 취약성에 대해 조사 분석하였으며, 분석된 내용을 중심으로 SIP 기반 인터넷전화 부가서비스에 대한 공격 시나리오를 단계별로 설계 및 개발하였다.

  • PDF

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • v.7 no.2
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

OTP Authentication using a Mobile Device (모바일 기기를 이용한 OTP 인증)

  • Choi, Jong-Seok;Jung, Min-Kyoung;Shin, Seung-Soo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.17-20
    • /
    • 2008
  • 최근 정보통신기술이 발달하면서 온라인상에서 다양한 서비스들이 이루어지고 있으며, 그에 대한 해킹 및 다양한 공격 기법들이 생겨나고 있다. 그래서 사용자를 인증하기 위해서 정적인 패스워드가 아닌 동적인 패스워드, 즉 OTP(One-Time Password)를 사용하고 있다. 현재 OTP 토큰을 이용한 OTP 생성알고리즘의 문제점이 제기 되고, 따라서 본 논문은 모바일 기기를 이용한 인증을 통해 그 문제점들을 보완하기로 한다. OTP를 생성할 때 수시로 모바일 기기는 서버와 통신함으로써 절대적인 단방향 생성이 아닌 능동적인 쌍방향 생성을 통해 서로에 대한 신뢰성과 제기된 문제점을 보완하고자 한다. 그리고 OTP 토큰을 사용 시 성능 및 기능의 제한을 모바일 기기를 사용함으로써 극복하고자 한다. 향후에는 모바일 기기를 이용한 3-factor 인증에 대한 연구를 통해 신뢰성을 높이고, 자체인증시스템을 더욱 개선함으로 대중화된 모바일 기기를 이용한 다양한 인증 서비스를 제공하고자 한다.

  • PDF

Database with Keyword Based on Symmetric-Key Cipher (암호화된 DB에서 대칭키 기반 검색기법 구현)

  • Jeong, Min-Kyoung;Song, Hee-Jeong;Shin, Seung-Soo;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.158-161
    • /
    • 2009
  • 최근 개인정보유출사건으로 프라이버시에 대한 관심이 급증하면서, 데이터베이스의 내용을 암호화할 필요성이 요구된다. 초기에는 문서 전체의 복호화를 통해서만 검색이 가능하기 때문에 효율성이 떨어져 암호화기법이 거의 사용되지 않았다. 최근에는 복호화 하지 않고 암호화된 데이터로부터 특정 키워드를 포함하는 정보를 효율적으로 검색하고자 하는 연구가 시작되었다. Song의 연구를 시작으로 점차 효율적인 검색 기법이 제안되어졌다. 본 논문에서는 데이터베이스내의 암호화된 데이터를 검색하는 기법에 대한 설계 및 구현하고, 그에 따른 정확도 및 오류율을 분석한다.

  • PDF

Security Threats in Auto Vaccination Architecture Implemented in Handheld Device

  • Balitanas, Maricel O.;Choi, Min-Kyu;Alisherov, Farkhod;Kim, Seok-Soo;Kim, Tai-Hoon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.730-733
    • /
    • 2009
  • This study focuses on the security issues of a handheld technology in auto vaccination scenario. Handheld or palm-based computing technology, commonly known as personal digital assistant (PDAs)are having tremendous impact in many personal, educational and business settings, the potential is particularly compelling for healthcare, specifically in the clinical settings. By exploring the development of the technology and its application, as well as the issue of its security would provide a better understanding of this technology.

  • PDF

AbS/OLA Sinusoidal Modeling of Speech Signal Using Wavelet Transform (웨이블릿 변환을 이용한 음성신호의 AbS/OLA 정현파 모델링)

  • Kim Ki-Hong;Hong Jin-Keun;Jung Yong-Ik;Lee Sang-Yi
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.11a
    • /
    • pp.114-117
    • /
    • 2004
  • 본 논문에서는 합성에 의한 분석(Analysis-by-Synthesis) 및 가산중첩(Overlap-Add) 방식을 채택하고 있는 음성신호의 AbS/OLA 정현파 모델에 웨이블릿 변환을 적용한 새로운 모델을 제안하였다. 즉, 기존의 모델에 웨이블릿 변환을 적용하여 입력신호를 몇 개의 부대역 신호로 나눈 다음 각각 다른 길이의 분석 윈도우를 적용한다. 이는 기존 모델의 정현파 파라미터 추출 시 고정된 길이의 분석 윈도우를 이용하는 단점을 극복하여 좀 더 정확한 파라미터 추출을 가능하게 한다. 시험결과 제안된 정현파 모델이 기존 모델에 비해 합성음의 스펙트럼 및 위상 특성, 음질 등에서 성능이 개선됨을 확인할 수 있었다.

  • PDF

A Study on Mail Cryptography System using the ARIA (ARIA를 이용한 메일 암호시스템에 관한 연구)

  • Kim, Hee-Jung;Gu, Bon-Yeol;Sin, Seung-Su;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.77-80
    • /
    • 2010
  • 일반적인 메일 시스템은 제 3자의 악의적인 목적으로 메일의 내용을 열람했을 경우 모든 내용이 그대로 노출 된다는 위험성을 내포하고 있다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 ARIA를 이용한 메일 암호시스템을 제안한다. 제안한 암호시스템은 메일 내용을 송 수신 하는 쌍방 간의 합의된 비밀 키로 암 복호화하여 악의적인 의도로 메일에 접근했을 경우에도 비밀 키가 노출되지 않는 한메일 내용을 알 수 없도록 설계하였다.

  • PDF