RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        IEEE 802.16e WiMAX에서 Secure Fast Handover를 위한 키 관리와 인증 메커니즘

        우사무엘,박창섭 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.5

        최근 들어 스마트폰 수요의 증가와 함께 모바일 와이맥스 환경에서 실시간 멀티미디어 서비스를 이용하려는 사용자의 관심이 증가하고 있다. 그러나 IEEE 802.16e표준에서 정의한 보안정책은 MS의 이동에 따른 핸드오버 시 지연시간을 발생하여 끊김 없는 실시간 멀티미디어 서비스 제공이 어렵다. 본 논문은 IEEE 802.16e 환경에서 안전하고 빠른 핸드오버를 위한 새로운 키 관리 기법을 제안한다. 해당 기법은 긴 인증절차로 인한 핸드오버 지연을 줄인다. 또한 본 논문에서 제안하고 있는 보안 메커니즘은 여러 DoS 공격에 견고하기 때문에 기존에 제안된 메커니즘보다 더욱 안전함을 보여준다.

      • KCI등재

        자동차 내부 네트워크를 위한 경량 메시지 인증 코드 사용기법

        우사무엘,이상범 한국인터넷방송통신학회 2017 한국인터넷방송통신학회 논문지 Vol.17 No.6

        Recently, the most brand new vehicles contain a lot of ECU for comfortable and safety driving environments. For efficient communication network among ECUs, almost car manufactures use CAN protocol which enables to decrease the number of communication lines dramatically and ensures higher data transmission reliability. However, CAN dose not ensure authentication of CAN data frame. So it is vulnerable to replay-attack on CAN data frame. This paper proposes the practical message authentication technique for In-vehicle CAN. To transmit data and MAC together, it is very useful to use the short length of MAC after considering limited space of CAN data frame. However to ensure safety of MAC, additional technique is required. We suggested a message authentication technique that can be usefully applied to build a safety network inside the vehicle because it considers limited data payload of CAN. 대부분의 최신 자동차들은 편안하고 안전한 운전 환경을 위해 다양한 종류의 ECU들을 탑재하고 있다. ECU 들 사이의 효율적인 통신을 위해 대부분의 자동차 제조사들은 Controller Area Network(CAN) 프로토콜을 사용하고있다. 그러나 CAN은 데이터 인증을 제공하지 않는다. 이러한 취약점 때문에 CAN은 메시지 재생공격에 취약하다. 본 논문은 자동차 내부 네트워크에 적용 가능한 현실적인 메시지 인증 기법을 제안한다. CAN 데이터 프레임의 제한적인 공간을 고려하여, 데이터와 메시지 인증 코드 (MAC)를 동시에 전송하기 위해서는 짧은 길이의 MAC을 사용하는것이 가장 적합하다. 그러나 짧은 길이의 MAC은 암호학적 안전성을 충분히 보장하지 않기 때문에 안전성을 보장하기위한 추가적인 조치가 필요하다. 본 연구에서 제안한 메시지 인증 기술은 CAN의 제한된 데이터 페이로드를 고려하기때문에 차량 내부의 안전한 네트워크를 설치하는데 유용하게 활용될 수가 있다.

      • 네트워크 주소 변이 기반 Moving Target Defense 연구 동향

        우사무엘(Woo Samuel),박경민(Park Kyungmin),문대성(Moon Daesung),김익균(Kim Ikkyun) 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.2

        지능형 지속 위협(Advanced Persistent Threat) 공격은 Intrusion Kill Chain과 같은 일련의 단계로 구성되어 있기 때문에 특정 단계가 차단되면 공격은 실패하게 된다. Moving Target Defense(MTD)는 보호대상의 주요 속성(네트워크, 운영체제, 소프트웨어, 데이터)을 변화시켜 Intrusion Kill Chain을 구성하는 각 단계를 차단하는 능동적 사전 보안 기술이다. MTD전략 중에서 네트워크 주소 변이(Network Address Mutation) 기술은 보호대상의 네트워크 주소(IP. Port)를 능동적으로 변이하는 기술로써, Intrusion Kill Chain의 첫 단계인 정찰(Reconnaissance) 행위에 소요되는 비용을 급격하게 증가시킬 수 있는 효율적인 보안 기술이다. 본 논문은 네트워크 주소 변이 기술 분야의 관련 연구들을 살펴보고 네트워크 주소 변이기술 설계 시 고려해야하는 보안 요구사항과 기능 요구사항을 제안한다.

      • KCI등재

        IEEE 802.11 무선랜에서의 PMK Caching과 결합된 효율적인 세션 키 도출 알고리즘

        박창섭,우사무엘 보안공학연구지원센터(JSE) 2010 보안공학연구논문지 Vol.7 No.3

        최근 들어 320Mbps의 속도를 지원하는 IEEE 802.11n표준의 등장으로 인해 기업의 사무실, 대학캠퍼스, 산업용 창고 등 다양한 분야에서 광범위하게 IEEE 802.11 기반의 무선랜 사용이 증가하고 있다. 그러나 IEEE 802.11에서 제안하고 있는 사용자 인증과 세션 키 도출 방식은 사용자의 이동이 빈번한 무선랜 환경에서 안전하고 빠른 핸드오프를 지원하기에는 많은 문제점을 내포하고 있다. 본 논문은 이러한 문제점들을 해결하기 위해 난수집합과 PMK Caching기능을 이용한 4-Way 핸드쉐이크 프로토콜보다 안전하고 효율적인 2-Way 핸드쉐이크 프로토콜을 제안한다. Recently, with an advent of IEEE 802.11n standard to support maximum speed of 320Mbps, use of WLAN based on IEEE 802.11 is increasing in the various fields including offices of the enterprise, campus of the colleges and warehouse for industry. However, both user authentication and session key derivation method presented in IEEE 802.11 have many problems in supporting secure and fast handoff in the WLAN environment where users move frequently. In this paper, that a new 2-Way Handshake protocol in proposed which is more secure and efficient than the 4-Way Handshake protocol using a random number set and PMK Caching in the IEEE 802.11i to solve the security problems.

      • KCI등재후보

        비밀키 기반의 CGA를 이용한 Fast MIPv6 핸드오버 인증 메커니즘

        강현선,우사무엘,박창섭 보안공학연구지원센터 2010 보안공학연구논문지 Vol.7 No.5

        FMIPv6 (Fast Handover for Mobile IPv6) 보안기법[3]은 공개키 기반의 CGA (Cryptographically Generated Address)에 기반한 방식으로 안전성과 효율성 측면에서 몇 가지 문제점을 가지고 있다. 해당 기법은 재생공격과 DoS 공격에 취약하며, 공개키 계산으로 인해 효율성 측면에서도 문제가 있다. 본 논문에서는 [3]의 문제점을 제시하고, 안전성과 효율성이 향상된 Fast Mobile IPv6을 제안한다. 제안기법은 비밀키 기반의 CGA 개념을 기반으로 하며, 핸드오버가 발생할 때마다 모바일 노드와 AR(Access Router) 간의 새로운 SA(security Association) 설정 방법을 제시한다. 또한 제안기법이 기존기법과 달리 여러 종류의 보안공격에도 안전하고, 보다 적은 공개키 계산으로 더욱 효율적임을 보인다.

      • KCI등재후보

        IEEE 802.11 무선랜에서 MIPv6 Fast Handover를 위한 키 관리와 보안 메커니즘

        강현선,우사무엘,박창섭 보안공학연구지원센터(JSE) 2010 보안공학연구논문지 Vol.7 No.4

        본 논문에서는 IEEE 802.11 무선랜에서 안전하고 빠른 Mobile IPv6 핸드오버를 위해 L2와 L3 키의 통합을 위한 새로운 키 관리 기법을 제안한다. 해당 기법은 긴 인증절차로 인한 핸드오버 지연을 줄인다. 또한 본 논문에서 제안하고 있는 보안 메커니즘은 여러 DoS 공격에 견고하기 때문에 기존에 제안된 메커니즘보다 더욱 안전함을 보여준다. A new key management scheme to integrate the L2 and L3 keys for secure and fast Mobile IPv6 handover on the IEEE 802.11 Wireless LAN is proposed. It reduces the handover latency due to the lengthy authentication process. It is also shown that the associated security mechanism is more secure than the previously proposed one, since it is robust against several DoS attacks.

      • 네트워크 주소 이동 기술 동향

        박경민,우사무엘,문대성,김익균,Park, K.M.,Woo, S.,Moon, D.S.,Kim, I.K. 한국전자통신연구원 2017 전자통신동향분석 Vol.32 No.6

        Moving Target Defense(MTD) is a novel security technology concept in which the IT infrastructure changes its form actively and prevents various types of cyber attacks. Network address moving technology is the field that has been most actively researched in terms of MTD. A number of studies on network address moving published over the last decade have suggested a virtual address-based network address moving technology for efficiency in the implementation. However, virtual address-based network address moving technology has serious vulnerabilities in terms of security and availability. This paper examines the technological characteristics of the existing studies and analyzes their limitations. It suggests security requirements to be considered when designing the network address moving technology through a technological analysis.

      • KCI등재

        사례 분석을 통한 IVN의 필수 보안 요구사항 도출

        송윤근,우사무엘,이정호,이유식 한국ITS학회 2019 한국ITS학회논문지 Vol.18 No.2

        오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조 화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품 의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface) 이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가 진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기 도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것 이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크 (In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정 의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다. One of the issues of the automotive industry today is autonomous driving vehicles. In order to achieve level 3 or higher as defined by SAE International, harmonization of autonomous driving technology and connected technology is essential. Current vehicles have new features such as autonomous driving, which not only increases the number of electrical components, but also the amount and complexity of software. As a result, the attack surface, which is the access point of attack, is widening, and software security vulnerabilities are also increasing. However, the reality is that the essential security requirements for vehicles are not defined. In this paper, based on real attacks and vulnerability cases and trends, we identify the assets in the in-vehicle network and derive the threats. We also defined the security requirements and derived essential security requirements that should be applied at least to the safety of the vehicle occupant through risk analysis.

      • KCI등재

        CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘

        조아람,조효진,우사무엘,손영동,이동훈 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.5

        According to advance on vehicle technology, many kinds of ECU(Electronic Control Unit) are equipped inside the vehicle. In-vehicle communication among ECUs is performed through CAN(Controller Area Networks). CAN have high reliability. However, it has many vulnerabilities because there is not any security mechanism for CAN. Recently, many papers proposed attacks of in-vehicle communication by using these vulnerabilities. In this paper, we propose an wireless attack model using a mobile radio communication network. We propose a secure authentication mechanism for in-vehicle network communication that assure confidentiality and integrity of data packets and also protect in-vehicle communication from the replay attack. 차량 기술이 발전함에 따라 차량 내부에는 많은 수의 ECU(Electronic Control Unit)가 탑재되고 있다. 차량내부에 탑재된 ECU간의 통신은 CAN(Controller Area Network)을 통해 이루어진다. CAN은 높은 신뢰성을갖기 때문에 안전한 차량통신을 지원한다. 하지만 별도의 보안메커니즘이 적용되어 있지 않기 때문에, 많은 취약점을내포하고 있다. 최근 연구에서는 CAN의 취약점을 이용한 공격이 제시되고 있다. 본 논문에서는 이동 통신망을 이용한 차량 내부 네트워크에 대한 원격공격 모델을 제시한다. 또한 차량 내부 메시지의 기밀성과, 무결성을 보장하면서동시에 리플레이 공격을 방지할 수 있는 안전한 차량 내부 네트워크 메시지 인증 메커니즘을 제시한다.

      • KCI등재

        CAN 메시지 조작 방법 분석 및 대응방안

        박현배,김용은,전재석,문희석,우사무엘 보안공학연구지원센터 2018 보안공학연구논문지 Vol.16 No.4

        Recently, the security for communication of automotive is become an issue due to hacking.In case of CAN communication used as a control signal of a vehicle, a single twisted wire is used for communication, which makes it easy to access for hacking. Also, because of using the 'recessive' and 'dominant' logic, it is possible to attack the bus using these CAN communication characteristics. Recently, a method to manipulate a specific control field to cause a bus off Error has been reported in the paper. In this paper, we describe how fully manipulated data can be received at Receiver(ECU) and we propose a method to prevent manipulation by changing the end of frame filed. 최근 차량의 해킹으로 인해 자동차보안은 이슈가 되고 있으며 차량의 제어신호로 사용되는 CAN 통신의 경우 하나의 꼬임선을 이용하여 통신을 하기 때문에 데이터 정보를 바꾸기 용이하다. CAN 통신에서는 우성 및 열성 비트가 도선에서 만나면 우성이 이기는 방식으로 중재를 수행한다. 이를 이용하여 최근에 특정 필드을 조작하여 Error를 유발시키는 방법이 발표되었다. 기존방식은 Error를 발생해서 통신을 중단시키는 방법에 대해서 제안했으나 본 논문에서는 CRC 및 데이터 필드를 동시에 변조하여 수신 ECU 측에서 Error를 유발시키지 않고 완벽하게 데이터를 조작하는 방법에 대해 제안하고 이를 막기 위한 대처방안을 제안하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼