• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.028 seconds

Moving Object Tracing System using Network-connected CCTV and Smartphone (네트워크 CCTV와 스마트 단말기를 연동한 이동체 추적 시스템)

  • Lim, Seungkyun;Lee, Sangwook
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.12
    • /
    • pp.519-529
    • /
    • 2013
  • This paper introduces a moving object tracing system using network-connected CCTV and smartphone. In an emergency situation, a smartphone of the reporter gains its GPS information and sends that to the central server. The central server stores received GPS information as a dangerous area in the database and keeps sending the order of tracing the reporter to a network-connected CCTV which can film the reporter. At the same time, the central server sends pictures of the reporter to his or her family and related organization in order to handle the emergency situation as soon as possible. In addition, when a reporter want to know the risk around destination, the central server informs dangerous areas to the reporter by using smart phone application and database of a danger spot.

Risk Analysis on Vulnerabilities and Threats for Domestic P2P Service Environments (국내 P2P 서비스 환경 하에서의 보안 취약점 및 위협 요소 분석)

  • Shin, Weon;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.7
    • /
    • pp.1447-1454
    • /
    • 2012
  • Recently P2P is the most popular network service on Internet and is applied various areas such as streaming, file sharing and software distribution, but there are many security threats depending on vulnerabilities by P2P network environments. Conceptually P2P network is a overlay network based on Internet, and it has security concerns of itself as well as those of Internet environments. In this paper, we analyze the vulnerabilities and threats for domestic P2P services through various experiments and describe their risk analysis. We expect that this work contributes to new domestic P2P services in consideration of service qualities and security vulnerabilities.

On Providing Anonymity in Ad Hoc Networks (Ad Hoc Network에서 익명성 제공에 관한 연구)

  • Kang, Seung-Seok
    • Journal of Internet Computing and Services
    • /
    • v.8 no.4
    • /
    • pp.93-103
    • /
    • 2007
  • Networking environments are exposed to outside attacks and privacy threats. Due to broadcast nature of radio transmissions, wireless devices experience more vulnerable situations than those of wired network devices. This paper assumes that a wireless device has two network interfaces, one for accessing internet using 3G services, and the other for constructing an ad hoc network. To deal with privacy threats, this paper introduces an approach in which wireless devices form a special ad hoc network in order to exchange data using anonymous communications. One or more intermediate peers should be involved in the construction of an anonymous path. The proposed anonymous communication mechanism discourages traffic analysis and improves user privacy. According to simulation results, the anonymous connection in an ad hoc network prefers the intermediate peer(s) which is located near the source and/or the destination peer, rather than randomly-selected peers.

  • PDF

Technologies for Next Generation Wireless LAN Security (차세대 무선랜 보안 기술 동향)

  • Kim, S.H.;Lee, S.;Kwon, H.C.;An, G.I.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.1
    • /
    • pp.100-109
    • /
    • 2013
  • 사용자들은 스마트폰의 무선랜 접속을 통해 편리하게 인터넷 서비스를 사용할 때 무선 구간 도청의 위험성 정도만 인지하는 수준이지만, 편리하다는 그 이면에는 불특정 다수에 의한 도청 위험성뿐만 아니라, 무선랜은 타 무선 네트워크에 비해 비교적 저렴하고 손쉬운 공격 도구를 이용하여 네트워크 무력화가 가능하다는 큰 단점이 있다. 이에 따라 무선랜 보안성 강화를 위해, IEEE 등 관련 표준화 기구에서는 무선랜 보안과 셀룰러 망 연동, 로밍, 무선 메시 네트워크 등 다양한 활용을 염두에 둔 보안 규격을 정의하였으며, 표준 영역에서 다루지 않는 무선랜 보안 위협에 대응하는 장비에 대한 시장의 요구도 분명하다. 본고에서는 2012년 최신 무선랜 표준에서의 보안 기술과 Gbps급 차세대 무선랜 환경에서의 보안의 취약점을 이용한 공격과 이를 탐지하고 방어하는 무선랜 침해방지 기술에 대하여 논한다.

  • PDF

A Study on Anomaly Attack Detection with Machine Learning (기계 학습을 적용한 이상 공격 탐지에 대한 연구)

  • Seo, Ji-Won;Ahn, Sun-Woo;Lee, Young-Han;Bang, In-Young;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.295-298
    • /
    • 2017
  • 기계 학습은 인간의 지능을 아직 일부만 모델링하여 활용하는 기술임에도 불구하고 다양한 기술 분야에서 새로운 가능성을 열어주는 미래 시장의 핵심이다. 상용 네트워크 보안 시스템은 특정 규칙들을 정해 놓고 규칙에 어긋난 정보에 대하여 보안 위험이 있을 수 있다고 판단을 한다. 하지만 규칙을 잘 정의해 놓은 시스템에서 보안 위험이라고 경보가 나는 경우의 80% 이상이 일반적으로 오탐이다. 상용 네트워크 보안 시스템에 기계 학습을 활용하면 사람이 규칙으로 정의하기 어려운 정보의 재내 의미를 스스로 학습하여 분류에 활용할 수 있다. 본 연구에서는 이처럼 네트워크 공격 중 이상 공격 탐지에 기계 학습을 활용한 연구들에 대해 살펴보도록 하겠다.

유비쿼터스 네트워크에서 서비스 거부(Denial of Service) 공격의 특성 및 위험성 분석

  • 이병주;홍순좌;이승형
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.35-45
    • /
    • 2004
  • 미래 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술은 무선 ad hoc 네트워크이다. 이러한 ad hoc 네트워크에 대한 보안은 일반 네트워크와 마찬가지로 보안성, 무결성, 가용성 등이 요구되지만. 일반적으로 무선네트워크라는 점, 고정 인프라가 없다는 점, 네트워크 토폴로지가 수시로 변한다는 점 등 때문에 보안문제는 훨씬 어려운 것으로 인식되고 있다. 본 논문에서는 보안 요구사항 중에서 가용성에 중점을 두어, 일반 네트워크와는 다른 유비쿼터스 네트워크에서의 DoS 공격의 여러 가지 유형을 분석한다. 또한 이러한 DoS 공격이 유비쿼터스 네트워크에 미치는 영향을 컴퓨터 시뮬레이션을 통해 전송성능과 생존성의 측면에서 분석한다. 본 논문의 실험결과는 같은 유형의 DoS 공격이더라도 무선 ad hoc 네트워크가 일반적인 네트워크에 비해 더 심각한 피해를 당할 수 있음을 보여준다.

네트워크 관리 - NMS만으로는 부족하다

  • Lee, Seong-Cheol
    • Digital Contents
    • /
    • no.8 s.51
    • /
    • pp.62-64
    • /
    • 1997
  • 네트워크 관리자들은 흔히 네트워크 관리 시스템(NMS)에 모든 것들을 의지해 버리는 특성을 지니고 있다. 장애분석과 성능분석, 보안성 제공 등을 간단히 해결해주기 때문이다. 하지만 이것은 위험천만한 일이다. 그것은 현재 대부분의 NMS가 트래픽 분석 방법론을 제시해 주지 않을 뿐더러 분석이나 해결책 보다는 자료제공의 성격을 많이 띠고 있기 때문이다. 따라서 현재의 NMS로는 네트워크를 총체적으로 관리하기에 부족한 점이 없지 않다. 기존 NMS의 단점을 보완하고 있는 트래픽 분석 시스템을 들여다 보자.

  • PDF

A study of 802. 15. 4 security in ubiquitous sensor network (편재형 센서 네트워크에서의 802. 15. 4보안 연구)

  • 조승환;박승민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.346-348
    • /
    • 2004
  • 편재형 컴퓨팅 환경에서는 수많은 기기들이 유무선으로 연결되어 통신을 하기 때문에 항상 정보유출의 위험성을 가지고 있다. 특히 무선에서는 누구나 도청할 수 있기 때문에 개인의 정보보호나 네트워크상의 중요한 정보에 대한 보안이 반드시 필요하다. 하지만 소형의 센서들이 이루는 네트워크는 디바이스가 저전력, 저자원으로 컴퓨팅이 이루어지기 때문에 기존 네트워크에서의 보안과 다른 고려사항을 가진다. 이 논문에서는 센서를 위한 무선통신 인터페이스로 주목받는 802. 15 .4에서의 보안 메커니즘을 살펴보고 편재형 컴퓨팅 환경에서 고려해야 할 보안 사항을 고찰해 본다.

  • PDF

Study on the broadcasting protocol to reduce network fragmentation for VANET (VANET에서 네트워크 단절을 줄이기 위한 브로드캐스팅 프로토콜에 대한 연구)

  • Byeon, Jeong-Sik;Kim, Tea-Hwan;Hong, Won-Kee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.217-222
    • /
    • 2006
  • VANET은 인프라의 도움 없이 차량 간 무선 에드 혹 네트워크를 구축하는 기술이다. VANET은 MANET과는 달리 고속의 이동성, 높은 차량 밀도, 잦은 토폴로지 변화등의 특징으로 인해 잦은 네트워크 단절과 네트워크 부하 증가 등의 문제들을 가진다. 특히 네트워크 단절은 VANET에서 응급메세지 전파 시간 지연 및 네트워크 연결성 저하의 주요 요인이다. 본 논문에서는 이러한 네트워크 단절을 해결하기 위해 적응형 전달노드 검색(ARNS : Adaptive Relay Node Search) 브로드캐스팅 알고리즘을 제안한다. ARNS는 네트워크 단절 발생 시에만 선택적으로 위험지역 외의 영역에서 노드를 재 검색함으로 낮은 네트워크 부하와 낮은 네트워크 단절율을 가진다. 또한 ARNS은 짧은 전송거리와 낮은 차량밀도에도 네트워크 단절에 강한 특성을 지닌다.

  • PDF

Intelligent Home Network System Design using Smart Phone (스마트 폰을 이용한 지능형 홈 네트워크 시스템 설계)

  • Lee, Tae-Woong;Kim, Won-Jung;Son, Cheol-Su
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.351-354
    • /
    • 2011
  • Home network system makes it available for controlling inside home and for controlling from outside as well with personal computer, cellular phone or smart phone, by connecting diverse information equipments within home such as lighting, gas, and heating equipments with network Integrated server and wall-pad, which form home network system, have demerits as saying of being high-priced and of needing to implement network infrastructure. Also, there is also risk, which is unavailable for controlling equipments inside home, or can cause malfunction of equipments given the occurrence of a problem about integrated server This study suggested the intelligent home network system, which uses smart phone of supplementing these merits of home network system. It substituted high-specification input & output equipment in the currently and widely supplied smart phone for display and touch screen, which are user interface part of the existing wall-pad, and suggest the common home network system by concentrating management and control function of home network on smart phone.

  • PDF