• 제목/요약/키워드: communication security

검색결과 4,347건 처리시간 0.029초

IT 융합보안에서의 위협요소 분석 (Analysis of Threats Factor in IT Convergence Security)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.49-55
    • /
    • 2010
  • 정보통신기술 발전에 따라 많은 장치들간의 통신과 네트워킹의 수용이 이뤄지고 있다. 장치간의 통신을 위한 융합 사업이 빠르게 발전되어지고 있다. IT 융합 통신은 무선통신에서 차후 개척분야의 하나로 여겨지고 있다. 본 논문에서는 IT 융합 구조에서 M2M, 지능형 자동차, 스마트그리드, U-헬스케어에 대한 보안 위협요소를 분석하였다. 임베디드 시스템 보안, 포렌식 보안, 사용자 인증과 키관리 기법에 대한 IT 융합 보안의 방향을 제안하였다.

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

메세지 인증 코드 기법을 이용한 위성명령 보안 메카니즘 설계 (Design of Command Security Mechanism for the Satellite Using Message Authentication Code)

  • Hong, K.Y.;Park, W.S.;Lee, H.J.;Kim, D.K.
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.99-107
    • /
    • 1994
  • For the secure control of the communication satellite, security mechanisms should be employed on the ground station as well as on the spacecraft. In this paper, we present a security architecture fur the spacecraft command security of the communication satellite. An authentication mechanism is also proposed using message authentication code (MAC) based on the Data Encryption Standard (DES) cryptosystem.

  • PDF

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.

보안 마이크로 웹페이지 기반 전장 스마트 지도 (Security Micro-web Page Based Battlefiled Smart Map)

  • 허준;하선주;차신;은성배
    • 대한임베디드공학회논문지
    • /
    • 제12권4호
    • /
    • pp.259-266
    • /
    • 2017
  • GPS was developed for military purposes. As a result, it is used as a military important means such as guided weapons and strategy / tactics. However, GPS depends on the communication infrastructure and is affected by interference signals. In this paper, we propose a secure micro - web page - based smart map that can enhance security without relying on communication infrastructure on the battlefield. The proposed system consists of general smartphone, security QR, central server and smart map. Only use the network when downloading the security key and SmartMap before the task starts. During operation, the smartphone transmits and receives data using a secure QR. The security QR inserts the security code to prevent forgery and falsification and confirms whether the data is authentic by checking whether the smart phone is forged or not. As a result of implementation, we solved communication security problem of existing technology by using location based service without relying on communication infrastructure.

항공통신 네트워크에서 보안구조 및 모델 (Security Architecture and Model in Aeronautical Communication Network)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.122-127
    • /
    • 2009
  • 본 본 논문은 항공 교통 체계에서 가장 중요하게 고려되는 안전한 항공체계에 대한 연구를 중심으로 보안구조를 검토하고 보안모델을 제시하였다. 분석된 내용은 항공서비스 분야 관련 보안기술을 기반으로 국제적인 기술 동향과 함께 국내의 항공체계에 대한 보안모델을 다루고 있다. 항공통신 네트워크의 보안 프레임워크에서는 항공과 지상 데이터링크 보안기술, 항공체계에 따른 보안구조를 분석하였고 U-information HUB 모델의 보안구조를 제시하였다. U-information HUB 보안구조는 항공사, 공항 네트워크, 항공기, 관련 정부기관 등과 연동범위를 포함하고 있다.

통신 대역폭 논리영역 적용 기반의 네트워크 보안구간 안정화 연구 (A Study on Stabilizing a Network Security Zone Based on the Application of Logical Area to Communication Bandwidth)

  • 서우석
    • 한국산학기술학회논문지
    • /
    • 제16권5호
    • /
    • pp.3462-3468
    • /
    • 2015
  • 2014~2015년 현 시점에서 발생되고 있는 수많은 네트워크 장애와 침해는 ISP(Internet Service Provider)가 제공하는 통신라인 등을 통해 접근하는 공격성향의 불법접근이 문제의 근원으로 나타나고 있다. 이와 같은 네트워크 기반의 공격에 대비한 방어방법으로 네트워크 통신을 위한 안정화 구조와 이에 준하는 다양한 정책 및 물리적 보안 장치와 솔루션들이 구현되고 구축되고 있다. 따라서 통신 대역폭 상의 논리영역을 구성하는 등의 네트워크 보안구간을 확보하기 위한 기초 연구자료와 네트워크 보안시장의 또 다른 연구 주제인 통신라인의 확충을 위해 제시되는 과제를 제안하고 네트워크 통신 대역폭을 이용한 능동적인 통신 대역폭 연동 패러다임이 물리적 보안을 이끄는 한 영역으로 필요성이 대두되어 졌음을 인지하는 과정이 필요해 졌다. 추가적으로 현재 통신사들이 제공하는 통신용량을 기준으로 이를 세분화된 조직 영역으로 재분할하고 분할된 각 영역별 통신 용량의 논리적 가상화를 적용함으로써 가시적 보안구조 구성 형태의 자료들을 특정한 물리적 정보 범주에 모두 제한하는 것이 필요하다. 이는 기존의 물리적 구조를 논리영역 적용 기반의 네트워크 보안구간을 제안함으로써 물리적 네트워크 통신 구조를 설계하는 기초자료로 제공 되어질 것이다.

IPSec 보안 이슈와 대응 방안 (Issues and Security on IPSec: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.243-248
    • /
    • 2014
  • IPSec은 네트워크상에서 안전한 통신환경을 제공하기 위해 사용하는 보안 프로토콜로, 헤더 인증(Authentication Header)과 데이터와 송신자를 인증하는 Encapsulating Security Payload (ESP) 서비스를 제공하며, 이에 대한 기본적인 개념과, IPSec의 종류를 알아보고 활용되는 방법에 대해서 조사하였다. IPSec 프로토콜이 악용되었을 때의 문제점과 그에 대한 대응책을 알아보고 IPSec을 통한 DDoS 공격에 대한 해결방법을 제시하여 IPSec 프로토콜 사용을 통한 안전한 통신환경을 구축하고자 한다.