RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        State of Art on Security Protocols for Fast Mobile IPv6

        유일선(Ilsun You),요시아키 호리(Yoshiaki Hori),코우이치 사쿠라이(Kouichi Sakurai) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.3

        고속의 이동 IPv6 (FMIPv6: Fast Handover for Mobile IPv6) 프로토콜은 2 계층에서 지원 가능한 트리거의 도움으로 핸드오버시 발생하는 과도한 지연시간과 시그날링 메시지를 효과적으로 감소시켰다. 뛰어난 효율성에도 불구하고 FMIPv6는 다양한 공격과 위협에 노출되어 있기 때문에 이를 보호하기 위한 여러 보안 프로토콜이 제안되었다. 본 논문에서는 FMIPv6의 취약점 및 보안요구사항을 정의한 후, 이를 바탕으로 주요 보안 프로토콜의 보안특성을 비교 분석하였다. 분석결과는 본 저자들에 의해 제안되었던 프로토콜이 다른 기법에 비해 과도한 연산을 유발하지 않으며 강력한 보안성을 지니고 있다는 것을 보여 주었다. With the help of various Layer 2 triggers, Fast Handover for Mobile IPv6 (FMIPv6) considerably reduces the latency and the signaling messages incurred by the handover. Obviously, if not secured, the protocol is exposed to various security threats and attacks. In order to protect FMIPv6, several security protocols have been proposed. To our best knowledge, there is lack of analysis and comparison study on them though the security in FMIPv6 is recognized to be important. Motivated by this, we provide an overview of the security protocols for FMIPv6, followed by the comparison analysis on them. Also, the security threats and requirements are outlined before the protocols are explored. The comparison analysis result shows that the protocol presented by You, Sakurai and Hori is more secure than others while not resulting in high computation overhead. Finally, we introduce Proxy MIPv6 and its fast handover enhancements, then emphasizing the need for a proper security mechanism for them as a future work.

      • KCI등재

        마이크로소프트의 차세대 암호 라이브러리 구조에 관한 연구 및 오류-검출 도구 구현

        이경률(Kyungroul Lee),유일선(Ilsun You),임강빈(Kangbin Yim) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.1

        본 논문은 마이크로소프트사의 CAPI를 대체하기 위하여 제안된 CNG의 구조와 특징, 프로그래밍 기법을 분석하였다. CNG는 플러그인 구조 기반의 독립된 모듈들로 구성되어 있기 때문에 구현해야 할 함수 및 기능의 범위를 최소화할 수 있어 개발비용과 확장 용이성 부분에서 CNG의 우수성을 잘 설명하고 있다. 또한, 확장성과 함께 최신의 암호화 알고리즘 및 감사 기능, 커널 모드 지원이 기업 및 공공기관 등의 환경에서 핵심 암호화 서비스로의 역할을 할 수 있게 한다. 따라서 이러한 기능들을 기반으로 기업과 공공기관이 조직 고유의 보안 요구사항에 맞게 CNG를 확장할 수 있도록 CNG 암호 라이브러리 구조에 대하여 분석하였다. 또한, 분석 결과를 기반으로 CNG 라이브러리를 활용하는 프로그램의 오류를 검출하기 위한 도구를 구현하였다. This paper introduces a structure, features and programming techniques for the CNG(Cryptography API: Next Generation), which is the substitution of the CAPI(Cryptography API) from Microsoft. The CNG allows to optimize a scope of functions and features because it is comprised of independent modules based on plug-in structure. Therefore, the CNG is competitive on development costs and agility to extend. In addition, the CNG supports various functions for the newest cryptographic algorithm, audit, kernel-mode programming with agility and possible to contribute for core cryptography services in a new environment. Therefore, based on these advantageous functions, we analyze the structure of CNG to extend it for the enterprise and the public office. In addition, we implement an error-detection tool for program which utilizes CNG library.

      • 무인이동체 드론의 취약점분석 및 대응기술 연구 동향

        김명수(Myoungsu Kim),유일선(Ilsun You),임강빈(Kangbin Yim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.2

        군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

      • KCI등재

        마이크로소프트 차세대 암호 라이브러리의 확장성 분석

        이경률(Kyungroul Lee),유일선(Ilsun You),임강빈(Kangbin Yim) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.6

        본 논문은 마이크로소프트사의 CAPI를 대체하는 CNG의 구조와 특징, 프로그래밍 기법에 대해 알아보고, 국산 암호 알고리즘 중 HAS-160을 지원하기 위한 해쉬 공급자를 구현하였으며, CNG의 확장성에 대하여 구현결과를 기반으로 다양한 각도에서 분석하고, 이에 대한 커스터마이징 전략에 대해 제안하였다. 구현된 HAS-160 해쉬 공급자를 비롯해 CNG에 대한 기본적인 분석결과는 국산 암호 알고리즘의 비스타 환경에 적용하기 위한 방안으로 활용될 것으로 예상되며, CNG가 아직 갖추지 못한 안전한 배포 방안에 대해 향후 연구할 예정이다. This paper surveys structures, features and programming techniques of CNG that is substitution of CAPI in Microsoft, and implements hash provider for support HAS-160 that is one of the Korean hash algorithm. After that, we analysis agility from different perspective based on implemented results, and propose customizing stratagem. Analyzed results of basic concepts and implemented HAS-160 hash provider are expected applying measure for Korean cryptography algorithm in Vista environment. Consequently, we will research secure distribution way due to it is not apply on CNG.

      • 서비스 융합 네트워크를 위한 5G의 보안 전략: EAP 인증 프레임워크

        윤건(Keon Yun),박훈용(Hoon Yong Park),유일선(Ilsun You) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.5

        보안은 5G 이동통신 네트워크의 성공적인 정착을 위한 필요충분조건이다. 5G 보안의 중요한 표준으로 3GPP (3rd Generation Partnership Project)의 보안 담당 워킹그룹인 SA3는 3GPP 5G 보안구조를 제시하였다. 특히, 3GPP 5G 보안구조는 Extensible Authentication Protocol (EAP) 인증 프레임워크를 채택함으로써 이기종의 다양한 인증 기법과 자격증명을 용이하게 포용할 수 있는 유연성을 갖추었다. 서비스 융합 네트워크를 지향하는 5G의 비전을 고려할 때, EAP 인증 프레임워크는 보안측면에 있어서 매우 중요한 전략이라고 볼 수 있다. 따라서, 본 논문에서는 3GPP 5G 보안구조를 위한 EAP 인증 프레임워크를 고찰한다. 이를 위해, 1차 인증을 위한 EAP 기반의 인증 프로토콜 EAP-AKA"을 면밀히 검토하면서 1차 인증에서의 EAP 인증 프레임워크 적용방안을 분석한다. 아울러, 2차 인증을 위한 EAP 인증 프레임워크의 적용과 네트워크 슬라이싱 (Network Slicing)과의 연동을 살펴본다.

      • 5G 기반의 스마트공장 보안 동향 분석

        권순현(Soonhyun Kwon),김지윤(Jiyoon Kim),임재덕(Jae-Deok Lim),유일선(Ilsun You) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.6

        ICT의 발달과 제조업의 융합으로 4차 산업혁명이 가속화되면서 전통적인 제조공정의 과정이 네트워크화되어 효율화, 지능화, 최적화하는 동시에, 시뮬레이션을 통한 생산 설비 관리 및 개선, 데이터를 통한 시장 분석 등이 가능할 것으로 전망되고 있다. 이러한 높은 부가가치를 갖는 스마트공장 기술은 악의적인 공격자의 주요 목표가 될 것으로 우려되며, 스마트공장에 대한 사이버 공격은 생산 공정 정보, 기밀정보 유출, 매출 손실, 인명 피해 등을 유발할 수 있다. 이에 따라, 스마트공장의 안전한 정착 및 활용을 위하여 국제표준화기구에서는 스마트공장에 특화된 표준의 제정이 진행되고 있다. 본 논문에서는 예상되는 스마트공장의 보안 위협 및 보안 요구사항에 대하여 살펴보고, 이에 대처하기 위한 스마트공장 보안 표준 등을 분석한다.

      • 5G 보안에서의 허위 기지국 대응에 대한 주요 이슈 분석

        박훈용(Hoon Yong Park),박종근(Jong-Geun Park),김보남(Bo Nam Kim),유일선(Ilsun You) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.6

        2G에서부터 5G 이동 통신 시대까지 허위 기지국 공격의 위협은 이어져 왔다. 허위 기지국은 정상 기지국으로 위장하여 사용자의 정보를 수집하거나 서비스 거부 공격 등을 수행하는 기지국을 말한다. 바로 이전 세대인 LTE에서는 가짜 재난문자, 멀웨어 전파, Device Bidding Down 공격 등의 사례가 발표 또는 보고되었다. 5G에서도 LTE의 공격 사례와 같은 공격들이 발생할 수 있어 이에 대한 보안 대책이 연구될 필요가 있다. 현재 3GPP TR 33.809 문서에서 5G에서의 허위기지국 관련 주요 이슈와 솔루션들이 논의되고 있다. 본 논문에서는 TR 33.809 문서를 바탕으로 5G의 보안을 위한 허위기지국 대응에 대한 주요 이슈들을 중심으로 분석한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼