• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.032 seconds

Countermeasure strategy for the international crime and terrorism by use of SNA and Big data analysis (소셜네트워크분석(SNA)과 빅데이터 분석을 통한 국제범죄와 테러리즘 대응전략)

  • Chung, Tae Jin
    • Convergence Security Journal
    • /
    • v.16 no.2
    • /
    • pp.25-34
    • /
    • 2016
  • This study aims to prevent the serious threat from dangerous person or group by responding or blocking or separating illegal activities by use of SNA: Social Network Analysis. SNA enables to identify the complex social relation of suspect and individuals in order to enhance the effectiveness and efficiency of investigation. SNS has rapidly developed and expanded without restriction of physical distance and geo-location for making new relation among people and sharing large amount of information. As rise of SNS(facebook and twitter) related crimes, terrorist group 'ISIS' has used their website for promotion of their activity and recruitment. The use of SNS costs relatively lower than other methods to achieve their goals so it has been widely used by terrorist groups. Since it has a significant ripple effect, it is imperative to stop their activity. Therefore, this study precisely describes criminal and terrorist activities on SNS and demonstrates how effectively detect, block and respond against their activities. Further study is also suggested.

Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service (실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션)

  • Kim, Gi-Yeong;An, Gae-Il;Jang, Jong-Su;Lee, Sang-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.565-572
    • /
    • 2001
  • Recently, due to the open architecture of the internet and wide spread of internet users, the cyber terror threatens to the network\`s weak point are tending grow. Until now, information security solutions are passive on security host and particular security system. This passive information security solution is weak from the attacks through the networks connected worldwide internet systems, and has limitation on the defense against cyber terror attacks. Therefore, network level integrated security function must be provided. In this paper, we consider technology limitations on the information security problems and its environment. Then we present the architecture and functions of policy-based information security services for network level active information security function. This paper also includes design of target system, which provide information security services. Finally, we discuss network level system deployment direction and discuss with Network Security Simulation.

  • PDF

A Development Of Low Power PLC Modem for Monitoring of Power Consumption and Breaking of Abnormal Power (전력감시 및 이상전력 차단 기능을 갖는 저전력 전력선통신 모뎀 개발)

  • Yoon, Jae-Shik;Wee, Jung-Chul;Song, Yong-Jae;Park, Chung-Ha;Kim, Jae-Heon
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.1964_1965
    • /
    • 2009
  • 최근 경제성장과 함께 생활수준의 향상으로 인하여 홈 게이트웨이는 디지털 홈 가전기기에 초고속 통신망 접속 기능을 제공하며 각종 기기들을 하나로 네트워크화 하는 중요한 기능을 담당하게 된다. 전력선 통신은 전력선을 매체로 하기 때문에 신규선로의 포설 없이 가전기기 및 정보화 서비스 모뎀들의 네트워크화에 용이할 뿐만 아니라 커버리지 확장에도 뛰어나서 디지털 가전, 원격검침, 전력설비 감시제어, 국가 재난 감시 시스템 등의 기본 통신 방식으로 가장 유력한 기술로써 디지털 가전을 포함한 유비쿼터스 전기설비 네트워크 구성에서 필수적 기술로 채택되고 있기 때문에 지능형 홈 네트워크, 전력IT 부가 서비스, 설비감시 네트워크, 유비쿼터스 네트워크 관련 기술에 대한 파급 효과가 매우 크며, 디지털 가전의 기본 통신 방식으로 가장 유력한 기술로써 디지털 가전 구성에서 필수적 기술로 채택되고 있다. 본 연구에서는 전력선통신모뎀을 이용하여 가전기기의 전력 소비를 감지할 수 있는 센서를 내장한 전력선 통신기반의 전력 감시 모듈을 개발하여 실시간 원격 모니터링을 통해 소비전력 패턴을 작성한다. 그리고 전력감시 모듈에 연결된 가전기기의 소비전력 패턴 분석을 통해 전력소비 이상 유무를 감지할 수 있는 알고리즘을 개발, 탑재하여 이상 유무를 판단하고 전력소비가 급증할 시 자동으로 전력을 차단하여 화재나 누전의 위험을 방지한다. 이에 본 연구는 전력감시 및 이상전력 차단기능을 갖는 저전력 전력선통신 모뎀 개발에 관한 것이다.

  • PDF

The Study On Monitoring of Power Consumption and Breaking of Abnormal Power using Power Line Commnuncation Modem (전력선통신 모뎀을 이용한 전력소비감시 및 이상전력 차단해 관한 연구)

  • Yoon, Jae-Shik;Wee, Jung-Chul;Lim, Ja-Yong;Kim, Jae-Heon
    • Proceedings of the IEEK Conference
    • /
    • 2009.05a
    • /
    • pp.279-280
    • /
    • 2009
  • 최근 경세성장과 함께 생활수준의 향상으로 인하여 에너지 수요는 매년 증가하고 있으며 그 중에서 하나인 전력수요도 역시 급격히 늘어나고 있는 추세이다. 이와 더불어 투자자원 및 입지확보의 어려움, 환경제약의 문제로 전력 공급의 어려움은 날로 증가되고 있다. 따라서 수요증가를 전력공급 능력의 증진뿐만 아니라 수요관리 측면에서도 필요성이 대두되고 있다. 전력선 통신은 전력선을 매체로 하기 때문에 신규선로의 포설 없이 가전기기 및 정보화 서비스 모뎀들의 네트워크화에 용이할 뿐만 아니라 커버리지 확장에도 뛰어나서 디지털 가전, 원격검침, 전력설비 감시제어, 국가 재난 감시 시스템 등의 기본 통신 방식으로 가장 유력한 기술로써 디지털 가전을 포함한 유비쿼터스 전기설비 네트워크 구성에서 필수적 기술로 채택되고 있기 때문에 지능형 홈 네트워크, 전력IT 부가서비스, 설비감시 네트워크, 유비쿼터스 네트워크 관련 기술에 대한 파급 효과가 매우 크며, 디지털 가전의 기본 통신 방식으로 가장 유력한 기술로써 디지털 가전 구성에서 필수적 기술로 채택되고 있기 때문에 지능형 홈 네트워크 관련 기술에 대한 파급 효과가 매우 크다. 본 연구에서는 전력선통신모뎀을 이용하여 가전기기의 전력 소비를 감지할 수 있는 센서를 내장한 전력선 통신기반의 전력 감시 모듈을 개발하여 실시간 원격 모니터링을 통해 소비전력 패턴을 작성한다. 그리고 전력감시 모듈에 연결된 가전기기의 소비전력 패턴 분석을 통해 전력소비 이상 유무를 감지할 수 있는 알고리즘을 개발, 탑재하여 이상유무를 판단하고 전력소비가 급증할 시 자동으로 전력을 차단하여 화재나 누전의 위험을 방지한다. 이에 본 연구는 전력선통신을 이용하여 전력소비감시 및 이상전력차단에 관한 연구에 관한 것이다.

  • PDF

Security Vulnerability and Countermeasure on 5G Networks: Survey (5G 네트워크의 보안 취약점 및 대응 방안: 서베이)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.17 no.12
    • /
    • pp.197-202
    • /
    • 2019
  • In line with the era of the 4th Industrial Revolution, 5G technology has become common technology, and 5G technology is evaluated as a technology that minimizes the speed and response speed compared to 4G using technologies such as network slicing and ultra-multiple access. 5G NR stands for 5G mobile communication standard, and network slicing cuts the network into parallel connections to optimize the network. In addition, the risk of hacking is increasing as data is processed in the base station unit. In addition, since the number of accessible devices per unit area increases exponentially, there is a possibility of base station attack after hacking a large number of devices in the unit area. To solve this problem, this study proposes the introduction of quantum cryptography and 5G security standardization.

An Energy-Efficient Self-organizing Hierarchical Sensor Network Model for Vehicle Approach Warning Systems (VAWS) (차량 접근 경고 시스템을 위한 에너지 효율적 자가 구성 센서 네트워크 모델)

  • Shin, Hong-Hyul;Lee, Hyuk-Joon
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.7 no.4
    • /
    • pp.118-129
    • /
    • 2008
  • This paper describes an IEEE 802.15.4-based hierarchical sensor network model for a VAWS(Vehicle Approach Warning System) which provides the drivers of vehicles approaching a sharp turn with the information about vehicles approaching the same turn from the opposite end. In the proposed network model, a tree-structured topology, that can prolong the lifetime of network is formed in a self-organizing manner by a topology control protocol. A simple but efficient routing protocol, that creates and maintains routing tables based on the network topology organized by the topology control protocol, transports data packets generated from the sensor nodes to the base station which then forwards it to a display processor. These protocols are designed as a network layer extension to the IEEE 802.15.4 MAC. In the simulation, which models a scenario with a sharp turn, it is shown that the proposed network model achieves a high-level performance in terms of both energy efficiency and throughput simultaneously.

  • PDF

An Empirical Study on Success Factors of Sharing Economy Service (공유경제 서비스의 성공요인에 관한 실증 연구)

  • Kim, Hae-Joong;Park, Jong-woo;Jo, Dong-hyuk
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.1
    • /
    • pp.214-229
    • /
    • 2016
  • Since financial crisis, sharing economy emerged as a result of economic stagnation, emerging environmental-friendly trend and increasing smartphone penetration, which led to reducing unnecessary consumption and increasing the practical usage of resources. This indicates the possibility that the sharing economy service will develop in this hyperconnectivity era in terms of increasing consumer utility. In this study, the author, therefore, empirically analyzed the factors that affect the continuous usage from the experience of service use and the causal relationship between the factors by regulating the success of sharing economy service as the continuous use after the acceptance of service. The findings demonstrated that the perceived value and network externality had a significant effect on both trust and satisfaction, and the perceived risk had a significant effect on trust. In addition, trust affected both satisfaction and continuous use intention significantly, and satisfaction also had a significant effect on continuous use intention. And the perceived value and risk, and network externality mediated trust and satisfaction, thereby having a significant effect on continuous use intention. Through this research, the author intends to provide an opportunity to enhance the competitiveness of sharing economy service under an uncertain business environment by way of identifying the success factors of the sharing economy service whose important is growing in recently years and the structural relationship between these factors.

Indoor Gas Monitoring System Using Smart Phone Application (스마트폰 어플리케이션을 이용한 실내 가스 모니터링 시스템)

  • Choi, Sung-Yeol;Choi, Jang-Sik;Kim, Sang-Choon
    • Convergence Security Journal
    • /
    • v.12 no.1
    • /
    • pp.49-54
    • /
    • 2012
  • Special applications designed for smart phone, so called "Apps" are rapidly emerging as unique and effective sources of environmental monitoring tools. Using the advantages of Information and Communication Technology (ICT), this paper propose an application that provides Indoor Gas Monitoring System. In this paper, use four wireless gas sensor modules to acquire sensors data wirelessly coupled with the advantages of existing portable smart device based on Android platform to display the real-time data from the sensor modules. Additionally, this paper adapts a simple gas classification algorithm to inform in-door Gas for users real-time based.

Anomaly Intrusion Detection using Neuro-Fuzzy (Neuro-Fuzzy를 애용한 이상 침입 탐지)

  • 김도윤;서재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.1
    • /
    • pp.37-43
    • /
    • 2004
  • Expasion of computer network and rapid growth of Internet have made computer security very important. As one of the ways to deal with security risk, much research has been made on Intrusion Detection System(IDS). The paper, also, addresses the issue of intrusion detection, but especially with Neuro-Fuzzy model. By applying the fuzzy logic which is known to deal with uncertainty to Anomaly Intrusion, it not only overcomes the difficulty of Misuse Intrusion, but also ultimately aims to detect the intrusions yet to be known.

  • PDF

System for Real Time Intrusion Detection and Blocking (실시간 침입탐지 및 차단을 위한 시스템)

  • 김익수;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF