• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.037 seconds

A Study on Secure Binding Update of Mobile Node Using a Ticket in AAA system (AAA시스템의 티켓을 이용한 모바일 노드의 안전한 바인딩 업데이트에 관한 연구)

  • Kang Seo-Il;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.463-466
    • /
    • 2006
  • 유비쿼터스 사회가 다가옴으로써 많은 모바일 단말기를 사용자들이 이용하게 될 것이다. 이러한 환경에서는 모바일 단말기에 IPv6의 주소가 활당될 것이고, 외부로 이동한 단말기가 지속적인 서비스를 제공 받기 위해서 홈 네크워크에 자신의 이동 IP 주소를 바인딩 업데이트를 통해서 제공할 것이다. 그러나 공개되어 있는 네트워크에서 바인딩 업데이트의 수정을 통해서 서비스를 받지 못하게 하거나 DoS공격을 받을 수 있게 할 수 있다. 그러므로 본 제안 방식에서는 AAA시스템을 통해 티켓을 발급 받은 사용자가 안전하게 바인딩 업데이트를 할 수 있는 방안에 대하여 제시한다. 홈 네트워크의 AAA 서버가 티켓을 발급하고 외부 네트워크를 통해서 접근하는 모바일 노드의 바인딩 업데이트의 정보를 인증하여 안전한 서비스를 제공받도록 한다.

  • PDF

Power control in Ad Hoc network using ZigBee/IEEE802.15.4 Standard (ZigBee/IEEE802.15.4 표준을 사용하는 Ad Hoc 네트워크 상의 전력 통제)

  • Kirubakaran K.;Lee Jae-Kwang
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.219-222
    • /
    • 2006
  • In this paper an intrusion detection system technique of wireless Ad Hoc network is explained and the advantage of making them work in IEEE 802.15.4/ZigBee wireless standard is also discussed. The methodology that is mentioned here is intrusion detection architecture based on a local intrusion database [1]. An ad hoc network is a collection of nodes that is connected through a wireless medium forming rapidly changing topologies. Due to increased connectivity (especially on the Internet), and the vast spectrum of financial possibilities that are opening up, more and more systems are subject to attack by intruders. An ideal IDS should able to detect an anomaly caused by the intruders quickly so that the misbehaving node/nodes can be identified and appropriate actions (e.g. punish or avoid misbehaving nodes) can be taken so that further damage to the network is minimized

  • PDF

A Study on Authentication Protocol in RFID System (저가에서의 효율적인 RFID 인증 프로토콜)

  • Park Jang-Su;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.719-722
    • /
    • 2006
  • RFID 기술은 유비쿼터스(Ubiquitous)환경에서의 핵심적인 기술로 인정받아 중요한 위치를 차지하고 있지만 RFID 태그의 정보가 쉽게 노출된다는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 현재 사용자의 프라이버시 보호에 관한 연구가 활발히 진행중에 있다. 하지만 저가의 태그에서는 연산량과 저장 공간이 제한적이기 때문에 기존방식들을 이용하기에는 많은 어려움이 있다. 본 논문에서는 저가의 태그에서 효율적으로 이용될 수 있는 RFID 인증 프로토콜을 제안하고자 한다. 우리가 제안하는 방식은 저가의 태그에서 연산량을 고려하여 XOR 연산으로만 구성되어 있다.

  • PDF

A Study on Certificate Management System base on Web (웹 기반의 인증서 관리 시스템에 관한 연구)

  • Kim Ji-Hyeon;Chae Cheol-Joo;Choi Byeoung-Seon;Lee Jae-Kwang
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.93-96
    • /
    • 2006
  • 최근 국내외적으로 인터넷 기술 및 기반 시설의 증가와 이러한 인프라를 바탕으로 인터넷 뱅킹, 전자상거래와 같은 다양한 서비스의 이용률이 높아지고 있다. 그러나 이러한 시스템을 사용하기 위해서는, 서비스 제공 업체에게 일정의 금액을 지불해야 하거나 인증서 관리 및 확장에 있어 개발 업체의 규정에 준수해야 하는등 몇몇 불편한 사항이 있다. 따라서 본 논문에서는 국제 표준 규격을 따르며 편리하고 효율적으로 인증서를 확장할 수 있는 인증 체계와 중/소규모(small and medium) 인증 시스템에 적용할 수 있는 인증서 관리 시스템을 연구하고자 한다.

  • PDF

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

A Proposal of Secure Electronic Payment System Using Smartcard (스마트카드를 이용한 보안성 높은 전자지불시스템 제안)

  • 박필승;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.201-210
    • /
    • 1998
  • 전자상거래의 활성화를 위한 전자지불시스템은 보안성과 통용성의 양면을 만족해야한다. 현재 서비스중인 전자현금이나 전자화폐는 디지털정보가 직접 화폐가치를 지니고 있기 때문에 인터넷에서 분실시 복구가 불가능하다. 또한 전자수표나 가상은행을 이용한 계좌이체방식은 인터넷 통용성이 약하며, 신용카드를 이용한 전자지불시스템은 통용성은 양호하나 신용카드번호 노출의 위험이 있고 수수료 등 트랜잭션 비용이 소요되므로 소액지불에는 불리하다. 전자지불시스템의 활성화를 위해서는 신용카드와 같이 휴대 가능하고 실세계에서의 통용성이 우수한 시스템이어야 하며, 직접 지불이 가능하고 소액지불도 가능한 체계이어야 한다. 본 논문에서는 제안하는 새로운 지불시스템 "스마트-Pay"는 모든 사람들이 은행을 사용하고 있다는 점을 착안하여 은행계좌기반이면서 실세계 및 인터넷에서 직접지불이 가능하도록 설계한 것이다. 본 지불시스템의 안전도는 발행기관, 은행, 고객으로 이어지는 인증사슬에 의한 강력한 인증과 스마트카드에 의한 전자서명에 의존하며 기밀성, 무결성, 부인봉쇄를 제공하므로 안전하다고 평가된다.

  • PDF

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

A Study to Prevent Computer Virus Infection (컴퓨터 바이러스 감염 예방을 위한 연구)

  • 김경수;노태상;정민영;김판구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.177-184
    • /
    • 1996
  • 요즘 새로운 컴퓨터 바이러스가 날로 늘어나고 있고, 또한 지능화되어 가고 있다. 기존의 시스템들은 그들을 막기 위해 화일의 내용에 대해 바이러스의 문자열을 비교하거나 바이러스의 행동을 모니터 하는 방법으로 바이러스에 대처하고 있다. 그러나 이러한 방법들은 알려지지 않은 바이러스를 감지할 수 없고 일단 바이러스가 먼저 실행되면 예방 시스템이 감지할 수 없게 된다. 따라서, 바이러스 감지시스템은 반드시 시스템이 바이러스에 감염되기 전에 수행되어야 한다. 본 논문에서는 시스템의 오버헤드를 증가시키지 않고 부팅시에 부트 바이러스가 실행되기 전에 안전한 부팅을 보장하고, 감염되었다 하더라도 부팅시에 안전하게 복구할 수 있고 아울러 화일 바이러스의'피해를 최소화할 수 있는 새로운 예방 기법인 VIDS(Virus Intrusion Detection System)을 설계, 구현하였다.

  • PDF

Research for the convergence of IoT and Blockchain (사물인터넷과 블록체인 융합에 관한 연구)

  • Lee, YongJoo;Woo, Sung-Hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.507-509
    • /
    • 2018
  • Recently, the research for IoT technologies has been established actively, however the structure of centralized network has been pointed out as the vulnerable points. To solve these problems such as system load and security vulnerability, the research to introduce block chain technology is needed. In this paper, we propose the network domain for convergence of block chain and IoT platform, and describe the advantages from the convergence and various and applicable fields.

  • PDF

The proposal of efficient SSR code management in Flight Data Processor system (비행자료처리시스템에서의 효율적인 SSR 코드 관리 방안)

  • Oh, Seung-Hee;Han, Jong-Wook;Park, Hyo-Dal
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.613-615
    • /
    • 2010
  • 항공 교통량을 관리하는 항공관제 시스템의 핵심 구성요소인 비행자료처리시스템은 각종 비행 자료를 처리 및 배포하고, 항공기 위치 추정 및 궤도 모델링을 제공한다. 비행자료처리시스템에서 관리하는 비행 자료 중에서 SSR 코드는 우리나라 공역에 일정한 수로 한정되어 관리되고 있다. 따라서 중복을 회피하는 효율적인 SSR 코드 할당 및 회수 방안이 요구된다. 본 논문에서는 효율적으로 SSR 코드를 관리하는 방안에 대해서 제안한다. 제안하는 관리 방안은 차세대 항공관제 시스템에도 적용 가능하며 급증하는 항공 교통량을 처리하는데 있어서 꼭 필요하다.

  • PDF