• Title/Summary/Keyword: 네트워크외부성

Search Result 531, Processing Time 0.029 seconds

A Study on the VoIP Intrusion prevention over MANET (MANET 기반 VoIP의 침해방지에 관한 연구)

  • Yoon, Tong-Il;Kim, Young-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.543-545
    • /
    • 2011
  • The concern which is abundant in MANET VoIP for comprising the mobility guarantee and mobile network is received without the infrastructure system between the mobile terminal node. However, because the access of system and border is easy, the issue which is big in the security problem becomes more than the wired network system with this convenience by the foreign network attacker differently. In this paper, we would like to the fundamental web network, NAT and concluding the security problem technology in which Firewall can inquire on MANET VoIP and whether it is appropriate or not which can solve this is proposed.

  • PDF

Study on Enhancing Security Architecture in Internet of Things Environment (사물인터넷 환경에서의 강화된 보안 아키텍처에 대한 연구)

  • Lee, Jong-won;Kim, Keecheon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.300-302
    • /
    • 2017
  • The Internet of Things allows you to connect everything around you to your network and make it easy to reach anytime, anywhere. The Internet of Things uses various devices such as smart devices and wireless sensors connected to the network. When any small information about command or result is exposed to the outside during communication between each terminal, there is a serious risk. The Internet has a characteristic that it is much weaker than general network in terms of security because it has limited hardware performance. In this paper, I propose an enhanced security architecture of Internet of Things considering the limitation of hardware.

  • PDF

Adaptive Multipath Routing Algorithm for Low-power Lossy Networks (저전력 손실 네트워크에서의 적응형 다중경로 라우팅 알고리즘)

  • Kim, Seunghyun;Joung, Jinoo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.2
    • /
    • pp.91-96
    • /
    • 2019
  • For a wireless sensor network in general, efficient routing decision is important because wireless connections are not stable, sensitive to external interference, and topology changes dynamically. RPL standard of IETF is not flexible to various environmental changes and causes packet loss and delay due to topological imbalance. Sending packets through multipath can partially remedy this problem. The multipath routing, however, can introduce significant delay overhead by allocating unnecessary timeslots. This paper proposes an RPL using multipath adaptively according to network conditions. We show by simulations that the proposed algorithm is more efficient than the basic RPL and the multipath RPL.

A Method of Dependability Improvement for an Intrusion Tolerance System (침입감내시스템의 신인도 향상 방안)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.971-974
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 내/외부 침입에 의해 시스템 일부가 손상(Partially Compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System)의 설계에 요구되는 요소 기술 중의 하나는 정량적 신인도(Dependability) 분석이라 할 수 있다. 특히, 신인도중에서 생존성(Survivability)은 침임감내의 개념을 일관되게 반영하고 있는 척도(Measure)이므로 침입감내시스템의 설계시 중요한 요소라 할 수 있다. 본 논문에서는 자가치유 (Self-healing) 메커니즘을 활용하여 주서버와 보조서버가 각 1 대인 Cold-standby 방식의 침입감내시스템의 상태천이(State Transition)를 표현한 후, 시스템의 가용도 및 생존성을 정의하였다. 또한, 시뮬레이션을 통해 두가지 취약성 공격 사례에 대한 생존성 변화추이를 분석함으로써 신인도 향상 방안을 기술하였다.

  • PDF

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF

창업기업의 전략적 제휴와 성과간의 관계에 미치는 혁신 역량강화 투자활동의 영향

  • Han, Sang-Yeon
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2021.11a
    • /
    • pp.179-183
    • /
    • 2021
  • 창업기업의 성과는 창업가 개인의 역량 뿐 만 아니라 네트워크 등 기업가 정신이 발현되는 모든 영역의 요소들이 작용한다. 재무적 자원에서부터 기업의 기능별 역량과 자원에 이르기까지 충분하지 않은 창업기업들은 전략적으로 기업이나 대학과 같은 외부 주체들과의 제휴를 추진하여 성과향상을 의도할 수 있다. 전략적 제휴와 기업 성과 간의 관계는 전략경영분야에서 오랫동안 다루어져 온 연구 주제였다. 다만, 창업기업이라는 한정된 역량과 자원 상황에서 창업 기업이 실제로 이러한 전략적 제휴를 통해 재무성과를 향상시키는지에 대한 연구는 미흡하였다. 이에 본 연구는 창업기업의 전략적 제휴가 재무성과에 미치는 영향을 규명하고 그러한 관계에 영향을 미칠 수 있는 혁신역량 강화활동으로서 R&D투자와 교육훈련 투자의 영향을 분석하고자 한다. 또한, 창업기업이 보유한 인적 여유자원(slack resource)의 역할도 함께 규명하여 창업기업의 전략적 제휴와 관련한 행동적 특성을 논의하고자 한다. 이를 통해 본 연구는 기업이 전략적 제휴를 통해 보다 나은 성과향상을 위한 투자로서 다양한 혁신역량 강화활동 필요성에 대한 시사점을 제시할 것으로 기대한다.

  • PDF

A Study on Factors Affecting the Resilience of Companies After Disasters (기업의 재해 발생 후 회복탄력성에 영향을 미치는 요인에 관한 연구)

  • Bong, Young-kwon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.75-76
    • /
    • 2022
  • 본 연구는 기업과 그 기업이 속한 사회에서 사업을 영위하면서 자연재해의 발생이나 COVID-19와 같은 감염병의 유행으로 조직의 업무 중단이 발생하고 난 뒤 다시 사업을 재개하는 데에는 회복탄력성이 중요하다. 기업의 회복탄력성은 기업을 경영하는데 필요한 수많은 요소와 관련이 있다. 또한 기업과 연결된 많은 네트워크와 인프라에 의존하고 있다. 회복탄력성은 재난을 당한 뒤에 다시 사업을 영위하는 능력이라 할 수 있다. 재난에 대응하는 저항의 능력 보다는 기업의 핵심 기능이 단기간에 연속성을 확보하는데 그 의의가 있다고 하겠다. 이를 위하여 기업의 재난에 대한 '예방 활동', '대비 활동', '대응 활동'을 필수 요소로 삼고 있다. 그 외에 회복탄력성에 영향을 미치는 요인을 연구하기 위하여, 여유 자원, 협력관계, 전략적 유연성, 혁신성, 기술 변화 대응력이 조직역량에 미치는 영향력을 파악하고, 조직역량이 기업의 회복탄력성에 기여하는 정도를 파악하고자 하였다. (권재득, 2018). 회복탄력성의 미치는 추가요인인 외적 효과 분석에 대한 연구를 제안한다.

  • PDF

Lightweight Validation Mechanism for IoT Sensing Data Based on Obfuscation and Variance Analysis (난독화와 변화량 분석을 통한 IoT 센싱 데이터의 경량 유효성 검증 기법)

  • Yun, Junhyeok;Kim, Mihui
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.9
    • /
    • pp.217-224
    • /
    • 2019
  • Recently, sensor networks are built and used on many kinds of fields such as home, traffic, medical treatment and power grid. Sensing data manipulation on these fields could be a serious threat on property and safety. Thus, a proper way to block sensing data manipulation is necessary. In this paper, we propose IoT(Internet of Things) sensing data validation mechanism based on data obfuscation and variance analysis to remove manipulated sensing data effectively. IoT sensor device modulates sensing data with obfuscation function and sends it to a user. The user demodulates received data to use it. Fake data which are not modulated with proper obfuscation function show different variance aspect with valid data. Our proposed mechanism thus can detect fake data by analyzing data variance. Finally, we measured data validation time for performance analysis. As a result, block rate for false data was improved by up to 1.45 times compared with the existing technique and false alarm rate was 0.1~2.0%. In addition, the validation time on the low-power, low-performance IoT sensor device was measured. Compared to the RSA encryption method, which increased to 2.5969 seconds according to the increase of the data amount, the proposed method showed high validation efficiency as 0.0003 seconds.

Countermeasure strategy for the international crime and terrorism by use of SNA and Big data analysis (소셜네트워크분석(SNA)과 빅데이터 분석을 통한 국제범죄와 테러리즘 대응전략)

  • Chung, Tae Jin
    • Convergence Security Journal
    • /
    • v.16 no.2
    • /
    • pp.25-34
    • /
    • 2016
  • This study aims to prevent the serious threat from dangerous person or group by responding or blocking or separating illegal activities by use of SNA: Social Network Analysis. SNA enables to identify the complex social relation of suspect and individuals in order to enhance the effectiveness and efficiency of investigation. SNS has rapidly developed and expanded without restriction of physical distance and geo-location for making new relation among people and sharing large amount of information. As rise of SNS(facebook and twitter) related crimes, terrorist group 'ISIS' has used their website for promotion of their activity and recruitment. The use of SNS costs relatively lower than other methods to achieve their goals so it has been widely used by terrorist groups. Since it has a significant ripple effect, it is imperative to stop their activity. Therefore, this study precisely describes criminal and terrorist activities on SNS and demonstrates how effectively detect, block and respond against their activities. Further study is also suggested.

A Study Effective Zigbee Authentication Protocol in Smart Grid Network (스마트 그리드 네트워크에서 효과적인 Zigbee 인증 프로토콜에 관한 연구)

  • Im, Song-Bin;Oh, Young-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.2B
    • /
    • pp.184-194
    • /
    • 2011
  • Security is critically important for smart grid networks that are usually used for the electric power network and IT environments that are opened to attacks, such as, eavesdropping, replay attacks of abnormal messages, forgery of the messages to name a few. ZigBee has emerged as a strong contender for smart grid networks. ZigBee is used for low data rate and low power wireless network applications. To deploy smart grid networks, the collected information requires protection from an adversary over the network in many cases. The security mechanism should be provided for collecting the information over the network. However, the ZigBee protocol has some security weaknesses. In this paper, these weaknesses are discussed and a method to improve security aspect of the ZigBee protocol is presented along with a comparison of the message complexity of the proposed security protocol with that of the current ZigBee protocol.