• 제목/요약/키워드: Security Mechanisms

검색결과 398건 처리시간 0.023초

Towards Robust Key Extraction from Multipath Wireless Channels

  • Shehadeh, Youssef El Hajj;Alfandi, Omar;Hogrefe, Dieter
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.385-395
    • /
    • 2012
  • This paper tackles the problem of generating shared secret keys based on the physical characteristics of the wireless channel. We propose intelligent quantization mechanisms for key generation, achieving high secret bits generation rate. Moreover, some practical issues affecting the performance of the key generation mechanism are deeply investigated. Mainly, we investigate the effects of delay and mobility on the performance and we enhance the key generation mechanism accordingly. As a result, this paper presents a framework towards robust key generation from multipath wireless channels.

그리드 포탈에서 Myproxy 이용시 동일 ID 중복문제 해결방안 (A solution of ID-overlapping in using Myproxy Server in GRID Portal)

  • 이관옥;안동언;정성종;장행진
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.219-222
    • /
    • 2003
  • Increasingly, Grid technics are developed and demonstrated widely. These days, a point to be considered is that clients use Grid resources more easily. Grid Portals, based on standard Web technologies, are increasingly used to provide user interfaces for using Grid resources. But, due to lack of delegation capabilities in using Grid resources through Grid Portals, it is requested of the security mechanisms. That solution is to using Myproxy Server. Myproxy Server allows Grid user to use Grid resources being interact with Grid Portals. But, while users log in Grid Portals, we are faced with over the overlap of users credentials. This paper describes relationship between Portals and Myproxy, and proposes the way to solve the problem of the overlap of users credentials.

  • PDF

RUPI기반 로봇 환경에 적합한 키 관리 기술 (Key Management Technology for RUPI-based Robot Environment)

  • 김건우;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.712-715
    • /
    • 2008
  • RUPI 기반 로봇 서비스는 다양한 성능을 지원하는 로봇과 서버간의 연동을 통해서 융통성과 확장성을 보장하는 로봇 기반 서비스를 제공한다. 이러한 로봇 서비스를 제공하는데 있어서 안전성 보장은 필수 요소이다. 하지만 로봇 서비스에 적용되는 각 노드의 다양한 성능을 보장하기 위해서는 각 서비스에 맞는 보안 메커니즘이 적용되어야 하며, 이를 위해서 효율적인 키 관리 구조가 선행되어야 한다. 따라서 본 논문에서는, RUPI 기반 로봇 환경에 적합한 키 관리 구조를 제안한다.

  • PDF

Pseudonym-based Privacy Protection Scheme for Participatory Sensing with Incentives

  • Zhang, Junsong;He, Lei;Zhang, Qikun;Gan, Yong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권11호
    • /
    • pp.5654-5673
    • /
    • 2016
  • Participatory sensing applications rely on recruiting appropriate participants to share their surrounding conditions with others, and have been widely used in many areas like environmental monitoring, health care, and traffic congestion monitoring, etc. In such applications, how to ensure the privacy of a participant is important, since incentive mechanisms are used to maintain their enthusiasm for sustainable participation by offering certain amount of reward. In this paper, we propose a pseudonym-based privacy protection scheme, that takes both privacy protection and user incentives into consideration. The proposed scheme uses the pseudonym mechanism and one-way hash function to achieve user incentives, while protecting their identity. We also show extensive analysis of the proposed scheme to demonstrate that it can meet the security and performance the requirement of a participatory sensing application.

SybilBF: Defending against Sybil Attacks via Bloom Filters

  • Wu, Hengkui;Yang, Dong;Zhang, Hongke
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.826-829
    • /
    • 2011
  • Distributed systems particularly suffer from Sybil attacks, where a malicious user creates numerous bogus nodes to influence the functions of the system. In this letter, we propose a Bloom filter-based scheme, SybilBF, to fight against Sybil attacks. A Bloom filter presents a set of Sybil nodes according to historical behavior, which can be disseminated to at least n (e-1)/e honest nodes. Our evaluation shows that SybilBF outperforms state of the art mechanisms improving SybilLimit by a factor of (1/e)${\gamma}$ at least.

센서네트워크 통신을 위한 안전한 데이터 전송 기법 (A Secure Data Transmission Mechanism for Sensor Network Communication)

  • 도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.403-410
    • /
    • 2007
  • 효율적인 센서 네트워크 통신이 가능하기 위해서는 보안을 제공하는 라우팅 메커니즘이 필수적이다. 본 연구에서는 안전한 데이터 통신이 가능하도록 하기위해 센서 네트워크 필드를 육각형의 클러스터로 사전에 나누고 가우시안 분포에 따라 각 클러스터에 노드를 배치한 다음 각 클러스터의 클러스터헤드와 게이트웨이 노드를 통해 센서 노드가 감지한 정보를 클러스터헤드론 통해 모아서 보안 정보와 함께 베이스 스테이션에 전달하는 메커니즘을 제안한다. 제안 메커니즘은 전체적인 오버헤드를 효과적으로 줄이면서 효율성을 보장할 뿐 아니라 다양한 라우팅 공격에 대한 저항성을 갖는다.

안전한 직무 기반 접근 제어에 대한 연구 (A Study on Secure Role-Based Access Control)

  • 이호
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.119-124
    • /
    • 2001
  • 본 논문에서는 실제적인 접근 제어 시스템에 적용이 가능하도록 기존의 검증된 접근 제어 메커니즘을 적용하여 보안성, 무결성 및 흐름제어 보안 기능을 제공하며 직무 중심조직의 접근 제어 요구를 용이하게 수용할 수 있는 안전한 직무 기반 접근 제어 모델을 제안한다. 제안한 모델은 주로 인터넷 상에서 웹을 기반으로 하는 응용 시스템에 적용할 수 있는 간단하면서도 안전한 접근 제어 모델이다.

  • PDF

DroidVecDeep: Android Malware Detection Based on Word2Vec and Deep Belief Network

  • Chen, Tieming;Mao, Qingyu;Lv, Mingqi;Cheng, Hongbing;Li, Yinglong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.2180-2197
    • /
    • 2019
  • With the proliferation of the Android malicious applications, malware becomes more capable of hiding or confusing its malicious intent through the use of code obfuscation, which has significantly weaken the effectiveness of the conventional defense mechanisms. Therefore, in order to effectively detect unknown malicious applications on the Android platform, we propose DroidVecDeep, an Android malware detection method using deep learning technique. First, we extract various features and rank them using Mean Decrease Impurity. Second, we transform the features into compact vectors based on word2vec. Finally, we train the classifier based on deep learning model. A comprehensive experimental study on a real sample collection was performed to compare various malware detection approaches. Experimental results demonstrate that the proposed method outperforms other Android malware detection techniques.

네트워크 기반 Mobile IPv6 보안 취약점 분석 (Security Threats Analysis for Network-based Mobile IPv6)

  • 김현곤;서재현;오병균;안태남;김진형
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.137-147
    • /
    • 2007
  • 호스트 기반 Mobile IPv6에서 이동 단말은 서브넷간을 이동할 때마다 세션을 유지하기 위해서 자신의 홈 에이전트와 시그널링을 수행해야 한다. 이러한 이동 단말의 시그널링 처리 부하를 제거시킨 네트워크 기반 Mobile IPv6가 제안되었다. 즉, 네트워크에 위치한 프락시 이동성 에이전트가 시그널링과 이동성 관리를 대신 수행해줌으로써 이동 단말이 이동성 관리를 처리하지 않고도 세션을 유지할 수 있게 해준다. 그러나 이동 단말의 안전한 통신을 위해서는 다양한 공격에 대응할 수 있는 보안 메커니즘들이 적용되어야 한다. 이를 위해서는 우선적으로 네트워크 기반 Mobile IPv6에 대한 보안 취약점 분석이 이루어져야 한다. 잠재적인 공격 목표는 합법적인 이동 단말의 네트워크 서비스 비용을 증가시키고, 이동 단말의 통신을 가로채 도청, 위변조를 할 수 있다. 본 논문에서는 네트워크 기반 Mobile IPv6에 대해서 보안 취약점을 식별하고 이를 상세히 분석하였다. 분석 결과는 일반적인 IPv6에서 발생할 수 있는 보안 취약점은 제외하고 네트워크 기반 Mobile IPv6에서만 존재하는 취약점으로 한정하였다.

온라인서비스제공자(OSP)의 저작권보호 책임과 필터링 (A Study on the Copyright Protection Liability of Online Service Provider and Filtering Measure)

  • 오영우;장규현;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.97-109
    • /
    • 2010
  • 온라인상 저작권 침해와 관련, 1차적인 책임은 불법 저작물을 복제 전송하여 유통시킨 개인에게 있겠지만, 불법저작물 유통에 대한 장을 제공한 온라인서비스제공자(Online Service Provider, OSP)의 간섭책임의 문제가 대두되었고, 현재 대부분의 OSP는 저작권 간접침해의 책임을 회피하고, 이미지 훼손을 방지하기 위하여 자율적으로 필터링 기술을 적용하고 있으며, 특히 우리나라의 경우는 P2P나 웹하드 서비스제공자 등과 같은 특수한 유형의 OSP에게는 저작권법상 필터링 의무가 발생하고, 이를 위반하면 과태료 처분까지 받도록 규정하고 있다. 하지만 OSP의 필터링에 대해서는 그 필요성에도 불구하고 효율성과 타당성에 대해 많은 논란이 제기되고 있다. 이에 따라 이 글에서는 먼저 인터넷이 태동하고 인터넷 기술발전을 선도해 온 미국의 OSP의 책임이론과 우리 저작권법상 OSP의 책임제한 규정 및 필터링 관련 규정을 살펴보고 이어서 국내 OSP의 필터링 적용현황과 적용상의 한계를 살펴보았다. 그리고 국내 OSP의 필터링 개선방안으로 OSP의 책임제한 요건의 명확화, 저작권자와 OSP의 협력방안 모색, 상이한 필터링 기술간의 호환성을 제공하기 위한 표준 적용, 기타 고려사항 등 4가지를 제시하였다.