• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.028 seconds

Low Power and Long Range MAC Protocol for Inter-Drone communications based Sub-GHz Band (Drone간 Ad hoc통신 시스템을 위한 Sub-GHz 저전력 원거리 MAC Protocol 연구)

  • Lee, Joon beom;Min, Jin gi;Seo, Hyo-seung;Song, Dong hyuk;Kim, Hyeon jung;Son, Bong-ki;Lee, Jaeho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.90-93
    • /
    • 2016
  • 본 논문에서는 Sub-GHz band module을 Drone에 탑재하여 Drone과 전원공유로 Node(Drone)간 Low power and Long range Ad-hoc communication을 할 수 있는 방법을 제안하고자 한다. 또한 이동성이 있는 Node(Drone)의 Low power and Long range communication을 위해서 Drone에 적합한 Asynchronous MAC (medium access control) protocol을 비교분석하여 적용하였다. 본 고에서는 무선 센서 네트워크의 응용 범위가 확대되면서 고정된 인프라 없이 Drone간에 실시간 정보를 통신 할 수 있게 하고 사람의 이동이 어렵고 위험한 재난지역, 방사선노출지역 또는 우천시 유인기와 사람의 접근이 불가능한 지역을 Drone이 대신 이동하여 인명피해를 줄이고 안전하게 필요한 데이터를 수집하여 상황관제실로 전송하는 서비스를 제공하고자 한다.

A Study on the Real Time Monitoring of Long Span Bridge Behavior Using GPS (GPS를 이용한 장대교량 실시간 거동 모니터링에 관한 연구)

  • Choi, Byoung-Gil;Sohn, Duk-Jae;Na, Young-Woo
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.28 no.3
    • /
    • pp.377-383
    • /
    • 2010
  • This study aims to develop the system which is able to monitor long span bridge behavior in real time using GPS. Through measuring displacement of long span bridge by GPS in real time, over all 3D behavior of bridge could be analyzed and managed. Monitoring system of long span bridge which is developed in this study is able to manage in real time the safety of bridge by transmitting horizontal and vertical displacement of bridge, and danger signals to an integrated operations center. Also it is able to monitor the absolute behavior of long span bridge by GPS, and to construct a national bridge safety management networks.

MOSIM NETWORK FLOW MODELING FOR IMPROVING CRITICAL HABITAT IN PLATTE RIVER BASIN (플랫강 유역의 위험에 처한 서식지 보호를 위한 MODSIM 하천 네트워크 흐름모의)

  • Lee, Jin-Hee;Kim, Kil-Ho;Shim, Myung-Pil
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.2039-2043
    • /
    • 2007
  • Like other major river basin systems in the West of the United States the Platte River Basin are faced with the challenges of allocating more water for plant and animal species. A part of the Central Platte River was designated as critical habitat for the whooping crane in 1978. The water allocation system in the Platte River Basin is dominated by the Prior Appropriation Doctrine, which allocates water according to the priorities based on the date of water use. The Platte River Basin segregated into five subregions for purpose of analysis. 24 years of historic records of monthly flow and all the demands were complied. The simulation of river basin modeling includes physical operation of the system including water allocation by water rights and interstate compact agreements, reservoir operations, and diversion with consumptive use and return flow. MODSIM, a generalized river basin network model, was used for estimating the timing and magnitude of impacts on river flows and diversions associated with water transfers from each region. A total of 20 alternatives were considered, covering transfers from each of the five regions of basin with several options. The result shows that the timing and availability of augmented water at the critical habitat is not only a function of use by junior appropriators, but also of river losses, and timing of return flows.

  • PDF

Learning Model Development of utilizing a Tutor to study cyber-terrorism (사이버테러에 대비한 국가정보보안 현장 튜터를 활용한 교수-학습 모형 개발)

  • Yun, Dong Sic
    • Convergence Security Journal
    • /
    • v.15 no.6_1
    • /
    • pp.49-57
    • /
    • 2015
  • Changes in the national intelligence security industry is becoming increasingly rapidly changing due to the development of the network and the use of the Internet. Information also can be called by critical information assets, as well as social infrastructure of the country's reality is that individuals at risk. These professionals make to prevent terrorists to destroy national defense system and network was absolutely necessary. But, Cyber Terror Response NCOs to be responsible for cyber terrorism requires a professional NCOs with advanced knowledge. National Competency Standards(NCS) using a national information security field tutors to conduct training courses teaching - learning model to develop and to apply.

Implementation of Fire Evacuation System using Arduino (TJ 커플러 제작용 멀티 절아두이노를 이용한 화재대피시스템 구현삭기)

  • Park, Cha-Hun;Won, Heung-Seop;Kim, Yeong-Uk;Kim, Jeong-Geun;Hwang, Hae-Su;Park, Yeong-Gi
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.405-406
    • /
    • 2017
  • 본 논문에서는 아두이노와 이더넷 쉴드 및 스마트폰 어플리케이션을 활용하여 화재 감지와 안전한 대피 경로를 제시하는 자동화 시스템을 제안한다. 실시간으로 구역별 각 정보를 얻을 수 있고, WS2812S를 활용한 가장 안전하고 단거리의 대피로를 제시할 것이다. 구현 시스템은 아두이노 메가를 이용하였고, 이더넷 쉴드를 통해 연결된 센서들이 정보를 지속적으로 읽고 공통 네트워크로 연결된 컴퓨터나 모바일에 정보를 통신한다. 그리고 대피 경로 상의 환풍기를 효율적으로 컨트롤하여 안전성을 증가시키고 화재 위험지역과 대피 안전지역을 구분하여 실제 상황 발생 시에도 원활한 대응에 도움을 줄 것이다. 또한 아두이노를 이용한 화재대피시스템은 사고 발생 초기에 현장과 떨어진 지역에서 작업하여 사고 발생에 대해 정보를 정확히 알 수 없는 부분을 해결하고자 대피 안내 방송을 하여 인명피해를 최소한 하고자 제안하였다.

  • PDF

Detection of Traffic Flooding Attack using SNMP (SNMP를 이용한 트래픽 폭주 공격 검출)

  • 김선영;박원주;유대성;서동일;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.48-54
    • /
    • 2003
  • Recently it frequently occur that remote host or network device breaks down because of various traffic flooding attacks. This kind of attack is classified an one of the most serious attacks of it can be used to a need of other hackings. This research is gathering system's informations for detecting a traffic flooding attack using the SNMP MIB. We analyze the traffic characteristic applying the critical value commonly used in analytical procedure of traffic flooding attacks. As a result or this analysis, traffic flooding attacks have a special character of its on. The proposed algorithm in this paper would be more available to a previous detecting method and a previous protecting method.

  • PDF

ITU-T SG17/Q.8 X.tpp-1 국제표준화 (텔레바이오메트릭스 환경의 바이오정보 보안대책) 현황

  • Jun, In-Ja;Kim, Ja-Son;Ha, Do-Yoon;Choi, Jae-Yoo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.54-60
    • /
    • 2008
  • 바이오인식기술을 이용하는 개인인증을 수행하는 바이오인식 시스템으로 구성되어 물리적 접근제어, 인터넷 접근제어, 전자여권 등 다양한 장소에서 신원확인의 수단으로 이용되어지고 있다. 바이오인식 시스템은 다양한 장소에서 사용되므로, 바이오정보획득, 처리, 정합 등을 수행하는 시스템이 분리되어 구축된다. 이때 각 시스템 및 시스템에서 사용/전달되어지는 정보의 변환, 도용, 훼손에 대한 보호 및 시스템에서 비인가자의 불법적인 원격침입 가능성이 발생한다. 이와같은 공격의 취약성을 방지하기 위하여 텔레바이오메트릭 시스템에 대한 보호절차를 구성하였다. 개인인증을 위하여 생체정보를 수집하거나, 이용하는데 있어서 준수하여야 하는 바이오정보보호에 대한 중요사항을 제시하고, 안전한 이용환경을 제공하기 위하여 네트워크상에서 시스템이 수행될 때 발생하는 공격 취약점을 정의하였으며, 이를 보호하기 위한 가이드라인을 구성하였다. 텔레바이오인식 시스템보호 절차에서 제시하는 가이드라인은 바이오정보 보호 정책 개발방법, 위험분석, 바이오인식 시스템 운영 및 기술 개발시에 활용할수 있다. 본고는 현재 ITU-T SG17 Q.8(Telebiometrics)에서 KISA가 추진하여 년내에 X.tpp로 제정이 예상되는 국제표준을 상세히 설명하고 있으며, 이는 곧 바이오인식 시스템을 이용한 작은규모의 물리적 접근 제어 시스템으로부터 국가적 규모의 바이오인증 시스템까지 응용가능한 텔레바이오인식 시스템 전반에 적극 활용할 수 있다.

Invstigation about Sminshing Hacking (Smishing 해킹에 대한 수사기술)

  • Moon, Soon-hol;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.293-295
    • /
    • 2015
  • This paper proposed have been the business card information to the computer when creating business card printing agency saved to a file, there is always the risk of personal information leakage. Application file organization information into the card, the name, phone number, email address information, such as is capable of easily accessible because it is not encrypted. This paper proposed it encrypts the information entered on the Business Card application file to automate the process of the card application and simplifying the business card application process minimizes the work of staff and linked directly to the print shop how to automatically delete the print file after the completion of business card printing and research.

  • PDF

Study on APT Penetration Analysis and Plan of Reaction for Secure XaaS (안전한 XaaS 구현을 위한 APT 공격 분석과 대응방안에 관한 연구)

  • Lee, Sun Ho;Kim, DaeYoub
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.5
    • /
    • pp.841-850
    • /
    • 2015
  • XaaS (Everything as a Service) provides re-usable, fine-grained software components like software, platform, infra across a network. Then users usually pay a fee to get access to the software components. It is a subset of cloud computing. Since XaaS is provided by centralized service providers, it can be a target of various security attacks. Specially, if XaaS becomes the target of APT (Advanced Persistent Threat) attack, many users utilizing XaaS as well as XaaS system can be exposed to serious danger. So various solutions against APT attack are proposed. However, they do not consider all aspects of security control, synthetically. In this paper, we propose overall security checkup considering technical aspect and policy aspect to securely operate XaaS.

DRDoS Attacking Scenario and Countermeasure for Using Weakness of SSDP Protocol in IoT Device (IoT기기에서 SSDP프로토콜 취약점을 이용한 DRDoS공격시나리오 및 대응방안)

  • Hong, Geun-Mok;Won, Jun Hee;Lee, Keun-Ho;Jeon, You-Boo;Lee, Chang-Jun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.280-282
    • /
    • 2016
  • 오늘날 IoT 사물기기들의 사용 범위가 늘어나면서 해커들은 IoT 기기에서 네트워크상의 서비스 및 정보검색의 기능을 하는 프로토콜인 SSDP의 취약점을 악용하여 SSDP DRDoS(분산 반사 서비스 거부) 공격이라는 새로운 형태의 공격을 만들어 공격을 시도하고 있다. 이는 단순히 우리 생활에서 쓰이는 IoT 기기의 위협뿐만 아니라 사람의 생명이나 주요 기반시설 등에서 사용되어지는 IoT기기들의 공격으로 이어지면 큰 위험을 나타낼 수 있다. 앞으로 IoT기기들이 점차 증가되어 생활에 편리함과 실용성을 가지고 오는 반면에 해커들은 더욱더 교묘하고 복잡하게 공격을 시도를 할 것이다. 특히 본 논문에서는 DRDoS의 몇 가지 공격방법을 알아보고 그중에 IoT 기기에서 사용되어지는 SSDP프로토콜의 관련연구 및 공격방법들을 알아보고 공격시나리오 및 대응방안을 제안한다.