• 제목/요약/키워드: 네트워크 위험도

검색결과 705건 처리시간 0.028초

Drone간 Ad hoc통신 시스템을 위한 Sub-GHz 저전력 원거리 MAC Protocol 연구 (Low Power and Long Range MAC Protocol for Inter-Drone communications based Sub-GHz Band)

  • 이준범;민진기;서효승;송동혁;김현정;손봉기;이재호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.90-93
    • /
    • 2016
  • 본 논문에서는 Sub-GHz band module을 Drone에 탑재하여 Drone과 전원공유로 Node(Drone)간 Low power and Long range Ad-hoc communication을 할 수 있는 방법을 제안하고자 한다. 또한 이동성이 있는 Node(Drone)의 Low power and Long range communication을 위해서 Drone에 적합한 Asynchronous MAC (medium access control) protocol을 비교분석하여 적용하였다. 본 고에서는 무선 센서 네트워크의 응용 범위가 확대되면서 고정된 인프라 없이 Drone간에 실시간 정보를 통신 할 수 있게 하고 사람의 이동이 어렵고 위험한 재난지역, 방사선노출지역 또는 우천시 유인기와 사람의 접근이 불가능한 지역을 Drone이 대신 이동하여 인명피해를 줄이고 안전하게 필요한 데이터를 수집하여 상황관제실로 전송하는 서비스를 제공하고자 한다.

GPS를 이용한 장대교량 실시간 거동 모니터링에 관한 연구 (A Study on the Real Time Monitoring of Long Span Bridge Behavior Using GPS)

  • 최병길;손덕재;나영우
    • 한국측량학회지
    • /
    • 제28권3호
    • /
    • pp.377-383
    • /
    • 2010
  • 본 연구의 목적은 GPS를 이용하여 장대교량의 거동을 실시간으로 모니터링 할 수 있는 시스템을 구축하는데 있다. GPS 센서를 이용하여 장대교량의 실시간 변위를 계측함으로써 장대교량의 3차원적인 거동이 분석 되어지고 관리될 수 있다. 본 연구에서 개발한 장대교량의 실시간 거동 모니터링 시스템은 통합운영센터로 교량의 수평 및 수직 방향 변위와 위험신호를 실시간으로 전송함으로써 장대교량의 안전관리를 가능하게 한다. 또한 GPS를 이용한 장대교량의 절대적 거동을 모니터링하고 전국적인 교량 안전관리네트워크를 구축하는데 활용할 수 있을 것이다.

플랫강 유역의 위험에 처한 서식지 보호를 위한 MODSIM 하천 네트워크 흐름모의 (MOSIM NETWORK FLOW MODELING FOR IMPROVING CRITICAL HABITAT IN PLATTE RIVER BASIN)

  • 이진희;김길호;심명필
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2007년도 학술발표회 논문집
    • /
    • pp.2039-2043
    • /
    • 2007
  • Like other major river basin systems in the West of the United States the Platte River Basin are faced with the challenges of allocating more water for plant and animal species. A part of the Central Platte River was designated as critical habitat for the whooping crane in 1978. The water allocation system in the Platte River Basin is dominated by the Prior Appropriation Doctrine, which allocates water according to the priorities based on the date of water use. The Platte River Basin segregated into five subregions for purpose of analysis. 24 years of historic records of monthly flow and all the demands were complied. The simulation of river basin modeling includes physical operation of the system including water allocation by water rights and interstate compact agreements, reservoir operations, and diversion with consumptive use and return flow. MODSIM, a generalized river basin network model, was used for estimating the timing and magnitude of impacts on river flows and diversions associated with water transfers from each region. A total of 20 alternatives were considered, covering transfers from each of the five regions of basin with several options. The result shows that the timing and availability of augmented water at the critical habitat is not only a function of use by junior appropriators, but also of river losses, and timing of return flows.

  • PDF

사이버테러에 대비한 국가정보보안 현장 튜터를 활용한 교수-학습 모형 개발 (Learning Model Development of utilizing a Tutor to study cyber-terrorism)

  • 윤동식
    • 융합보안논문지
    • /
    • 제15권6_1호
    • /
    • pp.49-57
    • /
    • 2015
  • 국가 정보보안 산업의 기술변화는 인터넷의 사용과 네트워크의 발달로 인해 날로 빠르게 변화되어 가고 있다. 또한 의해 개인의 중요한 정보자산 뿐만 아니라 국가의 사회 간접 자본이라고 할 수 있는 정보가 위험에 놓여 있는 것이 현실이다. 국가방위 시스템과 네트?을 파괴하는 테러리스트를 막아낼 전문 인력이 절대적으로 필요하게 되었다. 그런데, 사이버테러를 담당해야 할 사이버테러대응부사관은 고급지식을 갖춘 전문 부사관을 요구하고 있다. 국가직무능력(NCS) 교육과정을 수행할 수 있도록 국가정보보안 현장 튜터를 활용한 교수-학습 모형을 개발하고 적용하고자 한다.

TJ 커플러 제작용 멀티 절아두이노를 이용한 화재대피시스템 구현삭기 (Implementation of Fire Evacuation System using Arduino)

  • 박차훈;원흥섭;김영욱;김정근;황해수;박영기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.405-406
    • /
    • 2017
  • 본 논문에서는 아두이노와 이더넷 쉴드 및 스마트폰 어플리케이션을 활용하여 화재 감지와 안전한 대피 경로를 제시하는 자동화 시스템을 제안한다. 실시간으로 구역별 각 정보를 얻을 수 있고, WS2812S를 활용한 가장 안전하고 단거리의 대피로를 제시할 것이다. 구현 시스템은 아두이노 메가를 이용하였고, 이더넷 쉴드를 통해 연결된 센서들이 정보를 지속적으로 읽고 공통 네트워크로 연결된 컴퓨터나 모바일에 정보를 통신한다. 그리고 대피 경로 상의 환풍기를 효율적으로 컨트롤하여 안전성을 증가시키고 화재 위험지역과 대피 안전지역을 구분하여 실제 상황 발생 시에도 원활한 대응에 도움을 줄 것이다. 또한 아두이노를 이용한 화재대피시스템은 사고 발생 초기에 현장과 떨어진 지역에서 작업하여 사고 발생에 대해 정보를 정확히 알 수 없는 부분을 해결하고자 대피 안내 방송을 하여 인명피해를 최소한 하고자 제안하였다.

  • PDF

SNMP를 이용한 트래픽 폭주 공격 검출 (Detection of Traffic Flooding Attack using SNMP)

  • 김선영;박원주;유대성;서동일;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.48-54
    • /
    • 2003
  • 최근 다양한 트래픽 폭주 공격으로 인해 원격 호스트나 해당 네트워크가 정상적인 서비스를 제공할 수 없는 사례가 빈번히 발생하고 있다. 이러한 공격은 다른 해킹을 위한 초석으로 사용될 수 있어 공격 기법 중 가장 위험한 공격으로 분류되고 있다. 본 연구에서는 이러한 트래픽 폭주 공격을 검출하기 위해 SNMP의 MIB를 이용해 시스템의 트래픽 정보를 수집한다. 대부분의 트래픽 폭주 공격들은 유사한 트래픽 특징을 보이므로 이러한 특징을 이용하여 임계값을 적용시켜 분석하였다. 그 결과, 각각의 트래픽 폭주 공격의 유형에 따라서 독특한 특성을 가짐을 발견하였다. 본 연구의 결과로 얻어진 이러한 특징들을 트래픽 폭주 공격을 조기에 탐지 하는 기법과 보호하는 기법 연구에 많은 도움을 줄 것으로 예상된다.

  • PDF

ITU-T SG17/Q.8 X.tpp-1 국제표준화 (텔레바이오메트릭스 환경의 바이오정보 보안대책) 현황

  • 전인자;김재성;하도윤;최재유
    • 정보보호학회지
    • /
    • 제18권4호
    • /
    • pp.54-60
    • /
    • 2008
  • 바이오인식기술을 이용하는 개인인증을 수행하는 바이오인식 시스템으로 구성되어 물리적 접근제어, 인터넷 접근제어, 전자여권 등 다양한 장소에서 신원확인의 수단으로 이용되어지고 있다. 바이오인식 시스템은 다양한 장소에서 사용되므로, 바이오정보획득, 처리, 정합 등을 수행하는 시스템이 분리되어 구축된다. 이때 각 시스템 및 시스템에서 사용/전달되어지는 정보의 변환, 도용, 훼손에 대한 보호 및 시스템에서 비인가자의 불법적인 원격침입 가능성이 발생한다. 이와같은 공격의 취약성을 방지하기 위하여 텔레바이오메트릭 시스템에 대한 보호절차를 구성하였다. 개인인증을 위하여 생체정보를 수집하거나, 이용하는데 있어서 준수하여야 하는 바이오정보보호에 대한 중요사항을 제시하고, 안전한 이용환경을 제공하기 위하여 네트워크상에서 시스템이 수행될 때 발생하는 공격 취약점을 정의하였으며, 이를 보호하기 위한 가이드라인을 구성하였다. 텔레바이오인식 시스템보호 절차에서 제시하는 가이드라인은 바이오정보 보호 정책 개발방법, 위험분석, 바이오인식 시스템 운영 및 기술 개발시에 활용할수 있다. 본고는 현재 ITU-T SG17 Q.8(Telebiometrics)에서 KISA가 추진하여 년내에 X.tpp로 제정이 예상되는 국제표준을 상세히 설명하고 있으며, 이는 곧 바이오인식 시스템을 이용한 작은규모의 물리적 접근 제어 시스템으로부터 국가적 규모의 바이오인증 시스템까지 응용가능한 텔레바이오인식 시스템 전반에 적극 활용할 수 있다.

Smishing 해킹에 대한 수사기술 (Invstigation about Sminshing Hacking)

  • 문순호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.293-295
    • /
    • 2015
  • 본 연구는 지능화되고 있는 Smishing 수사기술에 대해 연구한다. 최근 스마트폰 사용자가 늘어나고 있음에 따라 그 에 따른 Smishing 피해 또한 늘어났다. Smishing 위험은 스마트폰 사용자라면 항상 존재한다. 해커는 스마트폰에 있는 전화번호 개인정보, 스마트폰뱅킹, 소셜네트워크 서비스, 모바일 쇼핑, 공인인증서 등을 이용해 Smishing 공격으로 이익을 취득한다. 이 연구에서는 Smishing 사고가 국민의 안전한 사이버생활에 위협을 주고 있어 Smishing수사기술에 대한 연구가 필요하다.

  • PDF

안전한 XaaS 구현을 위한 APT 공격 분석과 대응방안에 관한 연구 (Study on APT Penetration Analysis and Plan of Reaction for Secure XaaS)

  • 이선호;김대엽
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.841-850
    • /
    • 2015
  • XaaS(Everything as a Service)는 사용자가 필요한 소프트웨어 컴포넌트를 네트워크를 통하여 제공하고, 사용자는 자신이 이용한 컴포넌트에 따라 과금을 지불하는 서비스이다. 일반적으로 XaaS는 클라우드 컴퓨팅의 일종으로 간주된다. 그러나 XaaS는 일반적으로 중앙의 서비스 사업자에 의하여 제공되기 때문에 다양한 해킹 공격의 목표가 되기 쉽다. 특히, XaaS가 APT (Advanced Persistent Threat) 공격의 목표가 된다면, XaaS 서비스 사업자뿐만 아니라 사용자들까지 심각한 위험에 노출될 수 있다. 현재 다양한 APT 공격 대응 방안이 제안되고 있으나, 보안 통제 측면에서 모든 요소를 고려하고 있지 못하다. 본 논문에서는 안전한 XaaS 운영을 위한 기술적, 정책적 요소를 고려한 보안 감사 방안을 제안한다.

IoT기기에서 SSDP프로토콜 취약점을 이용한 DRDoS공격시나리오 및 대응방안 (DRDoS Attacking Scenario and Countermeasure for Using Weakness of SSDP Protocol in IoT Device)

  • 홍근목;원준희;이근호;전유부;이창준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.280-282
    • /
    • 2016
  • 오늘날 IoT 사물기기들의 사용 범위가 늘어나면서 해커들은 IoT 기기에서 네트워크상의 서비스 및 정보검색의 기능을 하는 프로토콜인 SSDP의 취약점을 악용하여 SSDP DRDoS(분산 반사 서비스 거부) 공격이라는 새로운 형태의 공격을 만들어 공격을 시도하고 있다. 이는 단순히 우리 생활에서 쓰이는 IoT 기기의 위협뿐만 아니라 사람의 생명이나 주요 기반시설 등에서 사용되어지는 IoT기기들의 공격으로 이어지면 큰 위험을 나타낼 수 있다. 앞으로 IoT기기들이 점차 증가되어 생활에 편리함과 실용성을 가지고 오는 반면에 해커들은 더욱더 교묘하고 복잡하게 공격을 시도를 할 것이다. 특히 본 논문에서는 DRDoS의 몇 가지 공격방법을 알아보고 그중에 IoT 기기에서 사용되어지는 SSDP프로토콜의 관련연구 및 공격방법들을 알아보고 공격시나리오 및 대응방안을 제안한다.