이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100828142
정윤수 (충북대학교) ; 김용태 (한남대학교) ; 박길철 (한남대학교) ; 이상호 (충북대학교) ; Jeong, Yoon-Su ; Kim, Yong-Tae ; Park, Gil-Cheol ; Lee, Sang-Ho
2009
Korean
KCI등재
학술저널
382-389(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적...
이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.
다국어 초록 (Multilingual Abstract)
As the use of mobile device is popularized, the needs of variable services of WiMAX technique and the importance of security is increasing. There is a problem that can be easily attacked from a malicious attack because the action is achieved connectio...
As the use of mobile device is popularized, the needs of variable services of WiMAX technique and the importance of security is increasing. There is a problem that can be easily attacked from a malicious attack because the action is achieved connectionlessly between neighbor link establishing procedure and TEK exchange procedure in mobile WiMAX even though typical 1 hop network security technique is adapted to WiMAX for satisfying these security requirement. In this paper, security connected mechanism which safely connects neighbor link establishing procedure of WiMAX and TEK exchange procedure additional to the basic function provided by IEEE 802.16e standard to satisfy security requirement of mobile WiMAX is proposed. The proposed mechanism strengthens the function of security about SS and BS by application random number and private value which generated by SS and BS to public key of neighbor link establishing procedure and TEK exchange procedure. Also, we can prevent from inside attack like man-in-the-middle which can occur in the request of TEK through cryptographic connection of neighbor link establishing procedure and TEK exchange procedure.
참고문헌 (Reference)
1 M. Barbeau, "Wimax/802.16 threat analysis" ACM Press 8-15, 2005
2 D. Sweeney, "WiMax Operator Manual: building 802.16 Wireless Networks" Apress 2005
3 WiMAX Forum NWG, "Stage-3: Detailed Protocol and Procedures"
4 WiMAX Forum NWG, "Stage-3: Detailed Protocol and Procedures"
5 S. Xu, "Security issues in privacy and key management protocols of IEEE 802.16" ACM 113-118, 2006
6 S. Xu, "Security issues in privacy and key management protocols of IEEE 802.16" 2006
7 IEEE 802.16e-2005, "Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems"
8 IEEE 802.16e-2005, "Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems"
9 D. Johnston, "Overview of IEEE 802.16 security" 2 (2): 40-88, 2004
10 D. Johnston, "Overview of IEEE 802.16 Security" 2004
1 M. Barbeau, "Wimax/802.16 threat analysis" ACM Press 8-15, 2005
2 D. Sweeney, "WiMax Operator Manual: building 802.16 Wireless Networks" Apress 2005
3 WiMAX Forum NWG, "Stage-3: Detailed Protocol and Procedures"
4 WiMAX Forum NWG, "Stage-3: Detailed Protocol and Procedures"
5 S. Xu, "Security issues in privacy and key management protocols of IEEE 802.16" ACM 113-118, 2006
6 S. Xu, "Security issues in privacy and key management protocols of IEEE 802.16" 2006
7 IEEE 802.16e-2005, "Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems"
8 IEEE 802.16e-2005, "Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems"
9 D. Johnston, "Overview of IEEE 802.16 security" 2 (2): 40-88, 2004
10 D. Johnston, "Overview of IEEE 802.16 Security" 2004
11 A. Ghosh, "Broadband Wireless Access with WiMax/802.16: Current Performance Benchmarks and Future Potential" 43 (43): 129-136, 2005
12 IETF RFC 4285, "Authentication Protocol for Mobile IPv6"
13 S. Xu, "Attacks on PKM protocols of IEEE 802.16 and its later versions" 2006
완전시차 집적 영상 배경을 가지는 2D-3D 겸용 디스플레이 시스템
정보통신서비스 번들링의 경제적 효과분석과 규제개선 방안
900MHz 대역의 LR-WPAN에 의한 간섭영향 분석
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2017-12-01 | 평가 | 등재후보로 하락 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2011-11-23 | 학술지명변경 | 외국어명 : THE JOURNAL OF The KOREAN Institute Of Maritime information & Communication Science -> Journal of the Korea Institute Of Information and Communication Engineering | |
2011-11-16 | 학회명변경 | 영문명 : International Journal of Information and Communication Engineering(IJICE) -> The Korea Institute of Information and Communication Engineering | |
2011-11-14 | 학회명변경 | 한글명 : 한국해양정보통신학회 -> 한국정보통신학회영문명 : 미등록 -> International Journal of Information and Communication Engineering(IJICE) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2002-07-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.23 | 0.23 | 0.27 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.22 | 0.424 | 0.11 |