• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.03 seconds

Spyware detection system related to wiretapping based on android power consumption and network traffics (안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템)

  • Park, Bum-joon;Lee, Ook;Cho, Sung-phil;Choi, Jung-woon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.829-838
    • /
    • 2015
  • As the number of smartphone users have increased, many kinds of malwares have emerged. Unlike existing malwares, spyware can be installed normally after user authentication and agreement according to security policy. For this reason, it is not easy to catch spywares involving harmful functionalities to users by using existing malware detection system. Therefore, our paper focuses on study about detecting mainly wiretapping spywares among them by developing a new wiretapping detection model and application. Specifically, this study conducts to find out power consumption on each application and modular and network consumption to detect voice wiretapping so Open Source Project Power Tutor is used to do this. The risk assessment of wiretapping is measured by gathered all power consumption data from Open Source Project Power Tutor. In addition, developed application in our study can detect at-risk wiretapping spyware through collecting and analyzing data. After we install the application to the smartphone, we collect needed data and measure it.

Large Scale Failure Adaptive Routing Protocol for Wireless Sensor Networks (무선 센서 네트워크를 위한 대규모 장애 적응적 라우팅 프로토콜)

  • Lee, Joa-Hyoung;Seon, Ju-Ho;Jung, In-Bum
    • The KIPS Transactions:PartA
    • /
    • v.16A no.1
    • /
    • pp.17-26
    • /
    • 2009
  • Large-scale wireless sensor network are expected to play an increasingly important role for the data collection in harmful area. However, the physical fragility of sensor node makes reliable routing in harmful area a challenging problem. Since several sensor nodes in harmful area could be damaged all at once, the network should have the availability to recover routing from node failures in large area. Many routing protocols take accounts of failure recovery of single node but it is very hard these protocols to recover routing from large scale failures. In this paper, we propose a routing protocol, which we refer to as LSFA, to recover network fast from failures in large area. LSFA detects the failure by counting the packet loss from parent node and in case of failure detection LSFAdecreases the routing interval to notify the failure to the neighbor nodes. Our experimental results indicate clearly that LSFA could recover large area failures fast with less packets than previous protocols.

A Study of the Implementation of Wireless Sensor Network based Entrance Control Management Systems on the Hazard Area (무선센서네트워크 기반의 위험지역 출입통제관리 시스템 구축에 관한 연구)

  • Kim, Dae-Soek;Lee, Kyung-Ho;Lee, Jung-Min;Nam, Byeong-Wook;Park, Kae-Myoung
    • Journal of the Computational Structural Engineering Institute of Korea
    • /
    • v.27 no.6
    • /
    • pp.597-603
    • /
    • 2014
  • The cargo of ships and offshore structures is the number of oil of combustibility and volatile, oil processing cargo. Furthermore heavy cargo of the vehicle or container box or bulk cargo are occupied the remainder of cargo. In addition, there is a possibility to move the location of the cargo and the vessel because it is received periodic / non-periodic a load of wave and ocean current. Therefore a shipboard hazard is much greater than onshore industry hazard. Monitoring and preparation for safety are necessary things because there is always risk of accidents arise from the impact of the freight and cargo of ships and offshore structures. In this study, we conducted a study with respect to the introduction of the wireless sensor network monitoring system to ensure the safety of the crew and workers on shipboard.

The Time Management Model focused on the Risk Management (위험관리 중심의 공정관리모텔)

  • Chu, Hae-Keum;Shin, Hyeng-John;Kim, Seon-Gyoo
    • Korean Journal of Construction Engineering and Management
    • /
    • v.6 no.6 s.28
    • /
    • pp.81-89
    • /
    • 2005
  • Construction projects are characterized that exposed high risks so feel strongly necessity of actively risk management that manage the time of project. but recent generally time management tools are not satisfied sufficient supporting the risk identify and risk analysis. Therefore this study purposed development the time management model that in order to improve existing problem of time management model in construction project and developed model could perform practical risk management in construction field. The new time management model focused on the risk management will be able to conduct critical path management and risk critical path management simultaneously.

A study on network-based Neuro-Fuzzy network for Anomaly Intrusion Detection (네트워크기반의 이상침입탐지를 위한 퍼지신경망에 대한 연구)

  • 김도윤;서재현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.829-831
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급속한 증가에 따라 컴퓨터 보안문제가 중요하게 되었다. 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 시스템에 관한 연구가 진행되고 있다. 본 논문에서는 네트워크 기반의 이상 침입탐지를 위하여 뉴로-퍼지 기법을 적용하고자 한다. 불확실성을 처리하는 퍼지 이론을 이상 침입 탐지영역에 도입하여 적용함으로써 오용 탐지의 한계성을 극복하여 알려지지 않은 침입 탐지를 하고자 한다.

  • PDF

Disaster-Prevention System of Transportation Network used by GIS and Seismic Fragility Analysis (GIS 및 지진취약도 분석기법을 이용한 교통 네트워크의 방재 시스템)

  • Lee, Hyung-Jin;Park, Byung-Hee;Jang, Il-Young
    • Journal of the Korean Society of Hazard Mitigation
    • /
    • v.6 no.2 s.21
    • /
    • pp.25-35
    • /
    • 2006
  • Recently seismic fragility analysis method has been widely used for the seismic probabilistic risk assessment of infrastructures such as nuclear power plants, buildings and bridges because of its probabilistic characteristics. Furthermore, this technique has been applied to large-scale social systems consisted of each infrastructures by combing GIS. In this paper, the applicability of this technique to domestic infrastructural systems was studied. The transportation network was selected as one of these domestic infrastructural systems. Example studies were peformed about Changwon city. Nonlinear time history analysis, with a maximal likelihood approach were conducted to establish the fragility curves of each infrastrucures (bridges). GIS analysis was also applied to the analysis of whole infrastructural systems. The results show that it is very useful to predict seismic probabilistic risk assessment of this domestic transportation network. However, it also shows that further studies such as more suitable damage criterion to domestic structure and precise nonlinear analysis techniques should be developed to predict more precise results.

Proposal of Network Attack/Defence Simulation Framework (네트워크 공격 및 방어 시뮬레이션 프레임워크 제안)

  • Kwon, Oh-Chul;Bae, Seong-Jae;Cho, Jae-Ik;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.17-20
    • /
    • 2008
  • 네트워크에서의 공격은 일반 사용자의 개인 정보 노출 및 국가 중요 네트워크에서의 불법 정보 노출 등 많은 위험 상황을 야기할 수 있다. 현재의 네트워크가 대규모화되고 고속화되고 있는 시점에서 기존의 저 수준의 공격이 아닌 다양한 기술이 접목된 네트워크 공격이 발생하고 있다. 이러한 공격의 영향을 실제 상황에서 분석하기에는 많은 어려움이 따르며 정확한 분석에 제약이 따르게 된다. 따라서 이러한 네트워크 공격을 모델링하고 침입탐지 및 차단을 모델링할 수 있는 시뮬레이션의 발달이 필요하다. 본 논문에서는 정상상태 모델, 공격 모델, 방어 모델로 이루어지는 네트워크 공격 및 방어 시뮬레이션 프레임워크를 제안하도록 하겠다.

  • PDF

Home Network Security using NAT and IPSec (NAT와 IPSec을 이용한 홈 네트워크 보안)

  • Kim, Hong-Chul;Song, Byung-Wook;Park, In-Sung;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1073-1076
    • /
    • 2001
  • 최근 홈 네트워크를 구축할 수 있는 기반 전송기술이 급속도로 발전하고 있다. 또한, 이를 이용할 수 있는 고성능의 가전기기가 속속 개발됨에 따라 흠 네트워크가 대중화되고 있다. 이러한 상황에서 가장 중요한 이슈로 떠오르고 있는 것이 홈 네트워크 보안이다. NAT기술은 내부 네트워크를 외부로 부터 은닉시키고 보호할 수 있는 새로운 기법을 제공한다는 점에서 최근 많은 관심을 받고 있다. 본 논문에서는 홈 네트워크 보안 시스템을 구현함에 있어 NAT기술과 범용 보안 메커니즘 IPSec을 적용하여 홈 네트워크를 인터넷과 같은 외부의 전산망에 존재하는 위험으로부터 안전하게 보호할 수 있는 기법을 제시한다.

  • PDF

A Key Management Scheme for Wireless Sensor Networks using Self-Positioning with Deployment Knowledge (센서 네트워크에서의 자가 위치 추정을 이용한 키 분배 메커니즘)

  • Kim, Eun-Ah;Doh, In-Shil;Chae, Ki-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.205-207
    • /
    • 2005
  • 센서 네트워크는 않은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 최근 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 구현하기 위한 기반 기술로 큰 관심을 모으고 있다. 그러나 센서 네트워크의 일상 생활 시스템에서의 의존도가 높아질수록 이로 인한 위험성 또한 높아 질 수밖에 없다. 본 논문에서는 센서 네트워크에서의 보안 서비스를 제공하기 위하여 필수적인 키 관리 기술을 고찰하고 효율적인 키 관리 방법을 제안하고자 한다. 센서 네트워크의 구축 시 센서 노드들의 배치 특성을 고려하여 키 스트링 풀을 설정하고, 배치된 센서 노드의 위치에 따라 필요한 키를 집중적으로 분배하여 센서 네트워크 내의 공통 키 설정 확률을 높이고 센서 노드의 메모리 소모량을 줄이는 키 관리 방법을 고안하였다.

  • PDF