http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
IEEE Std 802.1x 사용자 인증을 위한 분할된 패스워드 인증 기반 EAP
유종호 ( Ryu Jong Ho ),서동일 ( Seo Dong Il ),염흥열 ( Youm Heung Youl ) 한국인터넷정보학회 2005 인터넷정보학회논문지 Vol.6 No.5
EAP(Extensible Authentication Protocol)는 IEEE Std 802.1x 무선 근거리 통신망 및 RADIUS/DIAMETER 프로토콜을 기반으로 각 개체에 대한 인증을 제공하며 인증의 수단으로 인증서, 패스워드, 이중방식(패스워드 및 토큰) 등을 이용한다. 인증된 키교환을 위한 패스워드 기반 인증 방식은 특정 하드웨어 장치 없이도 암기하기 쉬운 간편성, 편리성, 이동성으로 인해 상당히 많이 이용되는 사용자 인증 방식이다. 본 논문에서는 개방형 네트워크를 통해서도 사용자를 인증하고 안전한 암호통신용 세션키 교환에 적합한 패스워드 기반 인증된 키교환 프로토콜 SPAKE(Split Password-based Authenticated Key Exchange)을 제안한다. 더불어 제안된 SPAKE를 토대로 안전한 EAP 인증 프레임워크 EAP-SPAKE를 제시한다. EAP provides authentication for each entity based on IEEE Std 802.1x Wireless LAN and RADIUS/DIAMETER protocol, and it uses certificate, dual scheme(e.g., password and token) with the authentication method. The password-based authentication scheme for authenticated key exchange is the most widely-used user authentication method due to various advantages, such as human-memorable simplicity, convenience, mobility. A specific hardware device is also unnecessary. This paper discusses user authentication via public networks and proposes the Split Password-based Authenticated Key Exchange (SPAKE), which is ideal for both authenticating users and exchanging session keys when using a subsequent secure communication over untrusted network. And then we provides EAP authentication framework EAP-SPAKE by using it.
유종호(Ryu Jong Ho),김국한(Kim Kook Han),최병철(Choi Byeong Cheol),서동일(Seo Dong il),장종수(Jang Jong Soo) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.5
본 논문에서는 광대역통신망 인프라의 취약점, 현재 정보보호 시장 동향, 그리고 기술 및 표준화 상태를 살펴본다. 또한 이와 같은 환경에 적합한 5대 정보보호 핵심 기술 분야 및 개발 현황을 제시한다.
DoI(Denial of Information) 공격 동향과 대응 프레임워크 분석
김국한(Kook-Han Kim),최병철(Byeong-Cheol Choi),유종호(Jong-Ho Ryu),서동일(Dong-Il Seo) 한국정보보호학회 2006 情報保護學會誌 Vol.16 No.1
현대의 인터넷 환경에서는 다양한 서비스 채널을 통해 정보의 유통이 활발히 이루어지고 있다. 이러한 환경에서는 기존의 정보보호의 한계를 이용하는, 특히 사회 공학적 공격 기법을 활용하는 DoI(Denial of Information, 정보 거부) 공격과 같은 사이버공격으로 인해 중요한 보안 문제를 유발 할 수 있다. DoI 공격은 악의적인 공격자가 유용한 정보임을 가장하여 의도적으로 악성정보를 포함하여 유통함으로서, 네트워크 사용자가 원하는 정보를 찾아서 자기 것으로 만드는데 필요한 다양한 가용 자원을 소모하도록 하는 공격이다. 본고에서는 현재 만연하는 DoI 공격의 형태 및 상황을 알아보고, DoI 공격을 대응하기 위한 프레임워크는 어떤 것이 있는지 살펴본다.