• 제목/요약/키워드: 네트워크 위험도

검색결과 707건 처리시간 0.029초

화재경보망과 블루투스 기반으로 위험에 처한 사람의 위치 파악 (Localization of People at Risk based on the Fire Alarm Networks and Bluetooth)

  • 김채원;손주영
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.159-160
    • /
    • 2019
  • 선박에서 신변이상자를 신속히 발견하는 것은 안전사고로 인한 피해를 최소화하는 데 매우 중요하다. 일반적으로 실내 위치 추적 시스템을 도입하려면 선박에 새로운 인프라를 구축해야 한다. 본 논문에서는 기존의 화재경보망을 활용하여 일반적으로 스마트 기기를 지니고 있는 사람이 위험상황에 처했을 때 즉각 스마트 기기를 인식하고 위치를 파악할 수 있는 실내 위치 파악 시스템을 제안한다. 기존의 화재 감지기 및 화재 경보 시스템 제어기 등의 네트워크를 활용하기 때문에 새로운 네트워크 인프라를 구축하는 부담을 줄였다.

  • PDF

정보 중심 네트워킹에서 보안과 프라이버시

  • 김은아;정진환
    • 정보보호학회지
    • /
    • 제26권6호
    • /
    • pp.30-35
    • /
    • 2016
  • 미래인터넷 기술의 하나인 정보 중심 네트워킹은 기존의 호스트 중심 네트워킹 개념을 대체하는 새로운 통신 방식으로, 인터넷과 같은 현재의 통신 방식의 한계를 극복하기 위한 대안으로 제안되었다. 정보 중심 네트워킹은 정보의 근원지 주소가 아닌 정보의 이름을 기반으로 통신하여, 네트워크의 확장성을 높이고 정보의 전송 효율을 높이는 것을 주요 목표로 한다. 이를 위하여 이름 기반 라우팅이나 네트워크 내 캐싱 기능 등을 제공하고, 신뢰성 있는 정보 제공을 위하여 무결성 보장 기능도 제공한다. 이와 같이 설계에서부터 네트워크의 효율과 신뢰성 제공을 고려하여 설계된 네트워킹 개념이지만, 여전히 보안 위협이나 프라이버시 침해 위험이 존재한다. 본 고에서는 정보 중심 네트워킹 구조에서 발생 가능한 보안 위협과 프라이버시 침해에 대응하기 위한 기존의 연구들을 소개하고, 향후 연구 방향을 제시하고자 한다.

무선 로봇을 이용한 네트워크 영상 제어 시스템의 설계 (Implementation of Network Image Control System using Wireless Robot)

  • 김택수;박상조
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.177-180
    • /
    • 2003
  • 본 논문에서는 사람이 접근하기 힘들거나 위험한 곳을 카메라가 내장된 무선 로봇을 이용하여 네트워크에서 영상을 감시하고, 제어하는 영상제어시스템을 실현한다. 잡음 제거 회로에 의해 무선 통신에서 발생하는 잡음을 경감시키고, 수은전지를 사용하여 로봇 동작시간을 증가시킨다. 인터넷을 통한 네트워크의 구성에 의해 원격으로 장소에 관계없이 무선 로봇을 제어하고, 영상신호를 감시할 수 있다.

  • PDF

지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법 (User Authentication Risk and Countermeasure in Intelligent Vehicles)

  • 김승환;이근호
    • 한국융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.7-11
    • /
    • 2012
  • 지능형 자동차의 최종 목표는 사고 위험이 전혀 없는 무인 자동차이다. 지능형 자동차의 구현을 위해서는 무선 네트워크 데이터 통신 기술이 중요하다. 본 논문에서는 데이터 통신 기술이 구현이 되었을 때를 가정하여 네트워크 침입 기술에 대해 알아보고, 사용자 인증 및 데이터 위 변조시 그에 따른 보안 취약점과 그에 따른 대응기법을 생체인식 알고리즘 통해 적용하고자 한다. 확실한 사용자 인증 기법과 데이터 전송 기술에 대한 암호화를 통해 더욱 더 안전한 대응 기법을 제안하고자 한다.

콘텐츠 공학관점의 콘텐츠 보호 (Contents Protection in the Viewpoint of Content Engineering)

  • 강상욱;김형중
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.61-62
    • /
    • 2008
  • 콘텐츠가 디지털화 되고 네트워크화 되면서 저작권 보호에 관한 문제가 중요해 지고 있다. 디지털 장치를 소유하고 네트워크에 연결이 가능한 사람들은 네트워크 상에 있는 디지털 콘텐츠를 적은 노력과 비용으로 보다 쉽게 접근하고 내려받고 복제할 수 있게 되었다. 반면 저작권법은 저작권자에게 콘텐츠에 대한 모든 권한을 인정하고 있다. DRM 기술에 대해 일반적으로 논한다면, 대체로 공격자가 똑똑해질수록 기술은 복잡해지고 무거워진다. 즉, 디지털 콘텐츠를 보호하기 위한비용이 증가하는 것을 의미한다. 따라서 콘텐츠 보호는 대규모의 블록버스트(blockbuster) 영화, 중요한 서류에만 적용되는 것이 바람직하다고 생각하기도 한다. 이러한 상황은 특정한 경우에 가장 적합한 보호의 수준을 결정하기 어렵게 만든다. 따라서 체계적이고 실용적이면서 디지털 콘텐츠 가치 사슬에서의 가치 평가, 위험성 평가를 위해 콘텐츠 공학적인 관점을 도입하는 것이 필요하다.

  • PDF

트래픽 분석에 의한 n-차원 벡터 기법을 사용한 침입 탐지 (Intrusion Detection Method that uses N-demension Vector Technique by Traffic Analysis)

  • 신수복;김원일;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1237-1240
    • /
    • 2005
  • 인터넷의 급속한 발달과 그 중요성이 날로 증가하면서 인터넷은 우리생활의 일부가 되었다. 따라서 네트워크에서 환경에서의 침입은 빠르게 증가하고 있으며 그 피해 또한 커지고 있다. 서비스 거부공격, 분산서비스거부 공격, 웜 등은 악의적인 의도로 호스트나 네트워크의 자원을 고갈 시키는등 심각한 문제를 초래하고 있다. 또한 중요한 서버의 공격으로 인해 시스템이 다운되면 서비스를 하지 못하게 됨으로 사용자에게 불편을 초래할 뿐만 아니라 막대한 비용의 손실도 발생한다. 따라서 본 논문에서는 벡터를 이용하여 지역 네트워크망으로 들어오는 트래픽의 비정상 증가를 분석함으로 침입을 탐지하고 위험수위를 결정하는 방법을 제안한다.

  • PDF

Support Vector Machine을 이용한 DoS 탐지에 관한 연구 (An Approach for DoS Detection with Support Vector Machine)

  • 김종호;서정택;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.442-444
    • /
    • 2004
  • 서비스 거부 공격은 그 피해의 규모에 비해 방어하기가 무척 어려우며 충분히 대비를 한다 해도 알려지지 않은 새로운 서비스 거부 공격 기법에 피해를 입을 위험성이 항상 존재한다. 또한 최근 나타나고 있는 서비스 거부 공격 기법은 시스템 자원을 고갈시키는 분산 서비스 거부 공격(DDoS)에서 네트워크의 대역폭을 고갈시킴으로서 주요 네트워크 장비를 다운시키는 분산 반사 서비스 거부 공격(DRDoS)으로 진화하고 있다 이러한 공격 기법은 네트워크 트래픽의 이상 징후로서만 탐지될 뿐 개별 패킷으로는 탐지가 불가능하여 공격 징후는 알 수 있으되 자동화된 대응이 어려운 특징이 있다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 서비스 거부 공격 패킷을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용한 실험을 진행하였다. 테스트 결과. 학습된 공격 패킷에 대해서는 정확한 구분이 가능했으며 학습되지 않은 새로운 공격에 대해서도 탐지가 가능함을 보여주었다.

  • PDF

스마트폰 환경에서 Tagging 기반 프로세스 행위 감시 에이전트 제안 (A Proposal of Agent based on Tagging and Process Behavior Inspection on the SmartPhone Environments)

  • 홍지훈;김남욱;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.434-437
    • /
    • 2015
  • 스마트폰 사용자가 급격하게 증가함에 따라 BYOD(Bring Your Own Device)정책을 펼치는 회사들이 많아졌지만 스마트폰 악성코드로 인해 회사 네트워크 전체가 위험한 상황에 직면해있다. 현재 다양한 스마트폰 악성코드 탐지 기법들이 연구되고 있지만 대부분 단일 어플리케이션을 대상으로 탐지를 수행하고 네트워크 환경과는 독립적으로 탐지한다는 단점이 존재한다. 따라서 본 논문에서는 네트워크 환경을 고려한 Tagging 기반의 프로세스 행위 감시 에이전트를 제안한다.

네트워크 특성과 불투수면적의 공간적 분포를 중심으로 한 도시유역 특성 분석 (Analysis of urban catchment characteristics focusing on urban drainage networks and spatial distribution of directly connected impervious areas)

  • 김경재;서용원
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.154-154
    • /
    • 2016
  • 우리나라는 급격한 경제 발전과 함께 빠르게 도시화가 진행되었다. 하지만 도시화가 진행됨에 따라 불투수면적의 증가로 인해 도시지역 침수에 대한 위험이 야기되고 있다. 배수관망 체계는 지역 내의 강우를 빠르게 배출하는데 목적을 두고 발전해 왔다. 이러한 노력에도 불구하고 서울시는 2010년, 2011년과 같이 반복적인 침수로 인명과 재산 피해를 겪고 있는 실정이다. 본 연구에서는 2010년과 2011년을 기준으로 침수된 서울시 100개의 유역을 선정하고 깁스모형을 적용하여 침수지역을 중심으로 한 배수관망체계의 특성을 분석하였다. 이와 함께 각 유역의 IA(Impervious Area)와 DCIA(Directly Connected Impervious Area)를 근거로 불투수면적의 공간적 분포 특성도 분석하였다. 깁스모형을 이용한 네트워크 특성과 불투수면적의 공간적 분포 특성을 근거로 침수지역과의 상관관계를 분석하였다. 이를 바탕으로 도시 지역의 배수관망의 효율성을 판단하고 지역 특성에 최적화된 배수관망체계를 구축하는데 도움이 될 것이라 기대된다.

  • PDF

용수공급을 위한 공급네트워크 분석 (Supply Network anlysis fir water supply)

  • 박창규;최광복;박기범;안승섭
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2018년도 학술발표회
    • /
    • pp.411-411
    • /
    • 2018
  • 지속적인 강수량의 부족으로 인한 댐 및 하천유량의 감소로 인해 도시지역의 용수공급 부족의 위험이 항상 존재하고 있다. 대구시에 공급하는 상수원은 가창댐과 공산댐 낙동강의 죽곡취수장, 매곡취수장, 문산취수장이 운영되고 있다. 상수원에서 취수하는 물은 낙동강에서 120만톤, 운문댐에서 35만톤, 가창댐과 공산댐에서 9만톤을 취수해 총 164만톤의 물을 취수하여 공급하고 있다. 그러나 계속적인 가뭄으로 인해 대구의 취수원에 물이 부족하여 금호강 물을 하루 12만 7천 톤을 공급하는 도수시설을 설치하여 고산취수장으로 물을 공급하는 계획을 수립하였다. 대구시에 안정적으로 용수를 확보하여 공급하기 위해서는 대구시에 위치한 주요 상수원과 상수원으로 활용할 수 있는 시설들에 대해 비상급수 계획을 수립할 필요가 있다. 본 연구에서는 대구시의 안정적인 용수공급을 위해서 상수원에 대한 유량의 검토와 공급네트워크를 최적화하여 안정적인 용수공급방안을 모색하고자 하였다.

  • PDF