• Title/Summary/Keyword: 보안망

Search Result 1,161, Processing Time 0.024 seconds

Internet Key Exchange based on PKI in wireless environment (공개 키를 기반으로 하는 무선망에서의 암호화 키 분배 방법)

  • 안수현;한규호;안순신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.139-141
    • /
    • 2002
  • 최근 보안에 관한 관심이 높아지면서 IPSec을 이용한 VPN system이 널리 이용되고 있다. IPSec에서 암호화에 사용되는 키를 생성하는 IKE는 IPSec의 핵심 프로토콜이지만다소 복잡하고 메시지 교환도 많아 패킷의 손실이 큰 무선망에는 적합하지 않다. 무선망에서 좀 더 효율적으로 동작하기 위한 인터넷 키 교환 방법 및 공개키 기반구조를 제시하였다.

  • PDF

방위산업기술 자료의 외부 반출 시 보호 방안

  • Jang, Kyung Jun
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.50-55
    • /
    • 2018
  • 방산업체는 물리적 망분리를 의무적으로 구축하고 군사기밀 및 방위산업기술을 보호하는 정보보호체계를 운용 중이다. 그러나, 물리적 망분리를 운용하더라도 다양한 경로로 방위산업기술 자료가 외부로 반출되어 불법적인 유출이 발생할 수 있다. 본 논문에서는 물리적 망분리 시스템의 문제점을 진단해 보고 방위산업기술 자료가 협력업체 등 외부로 반출되는 경우와 출력물에 의해 유출되는 경우에 대해 유출 방지 방안을 제시하였다.

이미지 기반 적대적 사례 생성 기술 연구 동향

  • O, Hui-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.107-115
    • /
    • 2020
  • 다양한 응용분야에서 심층신경망 기반의 학습 모델이 앞 다투어 이용됨에 따라 인공지능의 설명 가능한 동작 원리 해석과, 추론이 갖는 불확실성에 관한 분석 또한 심도 있게 연구되고 있다. 이에 심층신경망 기반 기계학습 모델의 취약성이 수면 위로 드러났으며, 이러한 취약성을 이용하여 악의적으로 모델을 공격함으로써 오동작을 유도하고자 하는 시도가 다방면으로 이루어짐에 의해 학습 모델의 강건함 보장은 보안 분야에서의 쟁점으로 부각되고 있다. 모델 추론의 입력으로 이용되는 이미지에 교란값을 추가함으로써 심층신경망의 오분류를 발생시키는 임의의 변형된 이미지를 적대적 사례라 정의하며, 본 논문에서는 최근 인공지능 및 컴퓨터비전 분야에서 이루어지고 있는 이미지 기반 적대적 사례의 생성 기법에 대하여 논한다.

Time Series Forecasting Based On Genetic Neural Network (유전자신경망을 이용한 시계열예측)

  • Yoon, YeoChang
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.1106-1108
    • /
    • 2010
  • 이 연구에서는 유전자알고리즘과 인공신경망의 특성을 결합한 유전자신경망모형에 대하여 논의한다. 이 모형을 이용하여 단기 시계열자료를 예측한다. 그 예측 결과는 유전자신경망모형이 역전파 신경망모형에서 보다 더 작은 예측오차를 보였다. 역전파 신경망보다 더 효과적임을 보임으로써 유전자신경망모형을 이용한 시계열자료 예측이 보다 효율적인 방법임을 제시한다.

A Study on the Effective Routing Algorithm for Mobile Ad-hoc Wireless Network (이동 Ad-hoc 무선망에서의 효율적인 라우팅 알고리즘 구현에 관한 연구)

  • Lee, Dong-Chul;Cho, Se-Hyun;Sohn, Hong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.641-642
    • /
    • 2011
  • 이동 Ad-hoc 무선망은 고정 라우터나 호스트, 무선 기지국에 관계없이 순수하게 무선기반의 인프라 구조로 구성된 망이다. 기존의 무선망 인프라는 기반 구축 비용이 많이 들고 기반구조가 파괴되었을 때 서비스 제공이 불가능한 단점이 있다. Ad-hoc 무선망은 이러한 단점을 보안하기 위해 라우팅 알고리즘을 구현하여 기존의 통신망보다 Ad-hoc 무선망을 이용하면 지진으로 인한 유.무선망의 통화단절 등을 막을 수 있고, 이동전화 품질서비스, 저렴한 가격, 떨어져 있는 동일 사업장내에서 무료 통화가 가능하여 이동통신 사업자에게 통신료를 지불할 필요가 없다. 본고에서는 이를 실현화 시킬 수 있는 알고리즘 개발과 시험을 통한 결과를 제시하고자 한다.

  • PDF

A Study on the Effective Routing Algorithm for Mobile NB IoT Wireless Network (이동 무선망에서의 라우팅 알고리즘 구현을 위한 NB IoT 가스미터기 개발연구)

  • Lee, Dong-Chul;Baek, Seong Jun;Lee, Yuen Sun;Kwon, Tae-Oh
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.607-608
    • /
    • 2017
  • 이동 Ad-hoc 무선망은 고정 라우터나 호스트, 무선 기지국에 관계없이 순수하게 무선기반의 인프라 구조로 구성된 망이다. 기존의 무선망 인프라는 기반 구축 비용이 많이 들고 기반구조가 파괴되었을 때 서비스 제공이 불가능한 단점이 있다. Ad-hoc 무선망은 이러한 단점을 보안하기 위해 라우팅 알고리즘을 구현하여 기존의 통신망보다 Ad-hoc 무선망을 이용하면 지진으로 인한 유 무선망의 통화단절 등을 막을 수 있고, 이동전화 품질서비스, 저렴한 가격, 떨어져 있는 동일 사업장내에서 무료 통화가 가능하여 이동통신 사업자에게 통신료를 지불할 필요가 없다. 본고에서는 이를 실현화 시킬 수 있는 알고리즘 개발과 시험을 통한 결과를 제시하고자 한다.

  • PDF

Blockchain-based SCADA system security (블록체인 기반의 SCADA 시스템 보안)

  • Ji, Seungwon;Lee, Wongi;Ko, TaeGwang;Park, Sohee;Oh, Gooyeon;Kim, Jongmin;Kim, DongMin
    • Convergence Security Journal
    • /
    • v.19 no.5
    • /
    • pp.55-61
    • /
    • 2019
  • This paper studied security measures to protect the SCADA network from the increasingly sophisticated threats. Currently, SCADA system security uses methods that are almost like regular IT security systems. While there may be some common security techniques, security techniques are needed only for SCADA systems that are different from typical IT systems. Therefore, this paper will explore the security techniques currently used in SCADA systems, and the problems that arise when the current security techniques are used will be identified through the damage cases resulting from attacks in SCADA systems. Finally, as a new solution to ensure the availability and integrity required for current SCADA systems, we proposed linking Blockchain and SCADA systems.

A Study on The Security Vulnerability Analysis of Open an Automatic Demand Response System (개방형 자동 수요 반응 시스템 보안 취약성 분석에 관한 연구)

  • Chae, Hyeon-Ho;Lee, June-Kyoung;Lee, Kyoung-Hak
    • Journal of Digital Convergence
    • /
    • v.14 no.5
    • /
    • pp.333-339
    • /
    • 2016
  • Technology to optimize and utilize the use and supply of the electric power between consumer and supplier has been on the rise among the smart grid power market network in electric power demand management based on the Internet. Open Automated Demand Response system protocol, which can deliver Demand Response needed in electric power demand management to electricity supplier, system supplier and even the user is openADR 2.0b. This paper used the most credible, cosmopolitanly proliferated EPRI open source and analysed the variety of security vulnerability that developed VEN and VTN system may have. Using the simulator for attacking openADR protocol, the VEN/VTN system that has been implemented as EPRI open source was conducted to attack in a variety of ways. As a result of the analysis, we were able to get the results that the VEN/VTN system has security vulnerabilities to the parameter tampering attacks and service flow falsification attack. In conclusion, if you want to implement the openADR2.0b protocol system in the open or two-way communication environment smart grid network, considering a variety of security vulnerability should be sure to seek security technology and services.

The Design of presentation Tier Framework of the Network Management System Based on J2EE (J2EE 기반망 관리 시스템의 프리젠테이션 계층 프레임워크의 설계)

  • 이종언;차시호;조국현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.460-462
    • /
    • 2002
  • 본 논문에서는 기존의 망 관리 시스템의 관리가 시간, 장소, 벤더에 종속되고 개발시에 시스템 전반을 설계 구현해야 한다는 단점을 보안하기 위하여 J2EE (Jaya 2 Enterprise Edition) 기술을 사용하는 컴포넌트 기반의 다중 계층 구조를 갖는 망 관리 시스템을 제안하며, J2EE 기반 망 관리 시스템의 프리젠테이션 프레임워크를 설계한다. 본 망 관리 시스템의 프리젠테이션 프레임워크는 웹 브라우저, WAP (Wireless Application Protocol) 단말기, PCS (Personal Communication System) 등의 모든 다양한 Internet 장비들을 망 관리 인터페이스로 제공하기 위하여 자바 빈즈, 서블릿, JSP (Java ServerPage), XML (eXtensible Markup Language), J2ME (Java 2 Micro Edition) 기술 등을 사용하여 설계한다.

  • PDF

An improved TCRM scheme for Real-Time data service in wireless networks (무선망에서 실시간 데이터 서비스를 위한 개선된 TCRM 정책)

  • Min, Seung-Hyun;Lee, Hyun-Jung;Kim, Myung-Jun
    • Annual Conference of KIPS
    • /
    • 2001.10b
    • /
    • pp.1363-1366
    • /
    • 2001
  • 최근 무선 통신 기술의 발전으로 다양한 형태의 멀티미디어 데이터 서비스를 추구하고 있다. 유선 ATM망에서 제공되는 다양한 멀티미디어 데이터 서비스를 무선 ATM망에서까지 확장 지원하는 연구가 세계적으로 진행되고 있다. 무선망에서는 제한된 대역폭, 높은 비트 에러율, 이동성이라는 특수성을 고려한 실시간 데이터 서비스를 위한 방안이 필요하다. 이러한 방안으로 유선 망에서 적용되고 있는 TCRM 스케줄링 정책의 단점을 보안한 개선된 TCRM 스케줄링 정책을 무선 망에서 적용하는 방안을 제안한다.

  • PDF