• Title/Summary/Keyword: 이슈 탐지

Search Result 124, Processing Time 0.032 seconds

Link Budget Analysis of Communication System for Reliable WBAN (신뢰성있는 WBAN을 위한 통신 시스템의 링크 버짓 분석)

  • Roh, Jae-sung
    • Journal of Advanced Navigation Technology
    • /
    • v.23 no.6
    • /
    • pp.584-588
    • /
    • 2019
  • Wireless body area network (WBAN) is a networking technology that enables early detection of abnormal health conditions, real-time medical monitoring, and telemedicine support systems. The internet of things (IoT) for healthcare, which has become an issue recently, is one of the most promising areas for improving the quality of human life. It must meet the high QoS requirements of the medical communication system like any other communication system. Therefore, the bit error rate (BER) threshold was chosen to accommodate the QoS requirements of the WBAN communication system. In this paper, we calculated BER performance of WBAN channel using IR-UWB PPM modulation and analyzed link budget and system margin of WBAN according to various system parameters.

Draft Design of 2-Factor Authentication Technique for NFC-based Security-enriched Electronic Payment System (보안 강화를 위한 NFC 기반 전자결제 시스템의 2 팩터 인증 기술의 초안 설계)

  • Cha, ByungRae;Choi, MyeongSoo;Park, Sun;Kim, JongWon
    • Smart Media Journal
    • /
    • v.5 no.2
    • /
    • pp.77-83
    • /
    • 2016
  • Today, the great revolution in all financial industrial such as bank have been progressing through the utilization of IT technology actively, it is called the fintech. In this paper, we draw the draft design of NFC-based electronic payment and coupon system using FIDO framework to apply the 2 factor authentication technique for strength security. In detailed, we will study that the terminal device in front-end will be applied the 2 factor authentication and electric signature, and cloud-based payment gateway in back-end will be applied malicious code detection technique of distributed avoidance type.

A Study on Convergence Security of National Infrastructure (국가 인프라 시설의 융합보안 연구)

  • Lee, Daesung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.341-342
    • /
    • 2017
  • Control and development systems such as air traffic control systems, road traffic systems, and Korea Hydro &Nuclear Power are the infrastructure facilities of the country, and if the malicious hacking attacks proceed, the damage is beyond imagination. In fact, Korea Hydro & Nuclear Power has been subjected to a hacking attack, causing internal information to leak and causing social problems. In this study, we analyze the environment of the development control system and analyze the status of the convergence security research, which is a recent issue, and propose a strategy system for stabilizing various power generation control systems and propose countermeasures. We propose a method to normalize and integrate data types from various physical security systems (facilities), IT security systems, access control systems, to control the whole system through convergence authentication, and to detect risks through fusion control.

  • PDF

Event Detection System Using Twitter Data (트위터를 이용한 이벤트 감지 시스템)

  • Park, Tae Soo;Jeong, Ok-Ran
    • Journal of Internet Computing and Services
    • /
    • v.17 no.6
    • /
    • pp.153-158
    • /
    • 2016
  • As the number of social network users increases, the information on event such as social issues and disasters receiving attention in each region is promptly posted by the bucket through social media site in real time, and its social ripple effect becomes huge. This study proposes a detection method of events that draw attention from users in specific region at specific time by using twitter data with regional information. In order to collect Twitter data, we use Twitter Streaming API. After collecting data, We implemented event detection system by analyze the frequency of a keyword which contained in a twit in a particular time and clustering the keywords that describes same event by exploiting keywords' co-occurrence graph. Finally, we evaluates the validity of our method through experiments.

Big data-based real-time drug side-effect risk assessment model (빅데이터 기반 실시간 의약품 부작용 위험도 평가 모델)

  • Lee, Chae-Eun;Bae, Eun-Ji;Yoon, Sook-Young;Lim, Su-Yeon;Kim, Yong-Min;Kim, Woong-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.754-757
    • /
    • 2019
  • 대한민국 인구의 고령화는 점점 더 심화되며 노인 환자의 수도 증가하는 추세이다. 노인환자들은 의약품 부작용 위험도가 높기 때문에 노인에게 부적절한 약물과 처방 이후의 부작용 발생 현황에 대한 통계적인 분석이 필요하다고 판단하였다. 의약품 부작용관련 문헌 정보와 실제 병원의 전자 의무 기록을 이용해 데이터 베이스를 구축하고 Python 을 사용해 부작용 탐지 알고리즘을 설계했다. 노인 환자가 특정 약품을 투약한 이후에 그 약품에 부작용에 해당하는 진단을 받는다면 부작용이 발생한 것으로 판단한다. 알고리즘을 기반으로 사용자들이 쉽게 접근할 수 있도록 웹을 구축했다. d3.js 를 통해 직관적으로 부작용 확률을 확인할 수 있도록 구현했고 새로운 진단 또는 처방을 입력하여 실시간으로 확률에 반영하였다. 실시간으로 데이터를 확인할 수 있기 때문에 부작용 이슈에 신속하게 예방 및 대응이 가능할 것으로 기대된다.

A Study on Dynamic Triggering mechanism for Lawful Interception via a SIP / IMS Service Mobility detection (SIP/IMS Service Mobility 탐지를 통한 Lawful Interception Dynamic Triggering 기법에 관한 연구)

  • Lee, Myoungrak;Lee, Jung-Been;Han, Youngsub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.606-609
    • /
    • 2015
  • Lawful Interception (LI)이란 합법적인 형태의 통신내용 및 관련 정보의 수집활동을 말한다. 최근의 4G LTE 기반의 이 기종 통신망에서의 합법적 감청은 전통적인 유선 및 3G 네트워크 중심의 감청기법 이외의 새로운 기법과 표준이 필요한 실정이다. 특히, LTE와 같이 User Equipment (UE)가 네트워크상에서 핸드오버를 통해 자유롭게 이동하거나, 3G와 같은 이 기종 망에서의 연결을 포함한 다른 사업자의 새로운 지역에서의 네트워크 연결이 보장되는 형태의 환경에서의 연속적 감청을 보장하는 것은 합법적 감청분야의 중요한 이슈중의 하나이다. 따라서, 본 논문에서는 국내의 4G-LTE망을 중심으로 기존의 3G 망을 자유롭게 이동하는 네트워크 도메인과 IMS/SIP 기반의 서버의 연속성을 보장하는 서비스 도메인 영역에서의 합법적 감청 기법을 제안한다. 본 논문에서 제안하는 기법은 이 기종 무선망과 유선망이 혼재된 네트워크에서의 IMS/SIP 기반 서비스의 이동성을 감지하여 합법적 감청의 연속성을 보장하기 위한 기법을 포함하고 있다.

A Study on Convergence Security of Power Generation Control System (발전 제어시스템의 융합보안 연구)

  • Lee, Daesung
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.93-98
    • /
    • 2018
  • Korea Hydro & Nuclear Power Co., Ltd., Korea Electric Power Corporation, and Korea South-East Power Corporation are major infrastructure facilities of power supplying countries. If a malicious hacking attack occurs, the damage is beyond the imagination. In fact, Korea Hydro & Nuclear Power has been subjected to a hacking attack, causing internal information to leak and causing social big problems. In this paper, we propose a strategy and countermeasures for stabilization of various power generation control systems by analyzing the environment and the current status of power generation control system for convergence security research, which is becoming a hot issue. We propose a method to normalize and integrate data types from various physical security systems (facilities), IT security systems, access control systems, to control the whole system through convergence authentication, and to detect risks through fusion control.

  • PDF

A Study on Attack Pattern and Analysis System against SIP Signaling Message-based DoS (SIP 호 설정 메시지기반 서비스 거부 공격패턴 및 분석시스템에 관한 연구)

  • Ha, Do-Yoon;Kim, Hwan-Kuk;Ko, Kyoung-Hee;Lee, Chang-Yong;Kim, Jeong-Wook;Jeong, Hyun-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.653-654
    • /
    • 2009
  • 인터넷전화의 활성화와 더불어 SIP 프로토콜의 사용이 증가하고 있다. 최근 DDoS 공격이 주요위협으로 이슈가 되고 있으며, 향후 SIP관련 서비스 대상 서비스 거부 공격 위협도 증가할 것으로 예상된다. 본 논문에서는 SIP 프로토콜의 특성을 이용한 SIP서비스 거부 공격들의 유형을 살펴보고, SIP 프로토콜의 특성을 이용한 서비스거부 공격 탐지를 위한 고려사항을 바탕으로 분석시스템 아키텍처를 제안한다. SIP서비스 거부공격의 유형은 분류 기준에 따라 다양할 수 있으나, 본 논문에서는 SIP 프로토콜의 특성을 이용한 공격 기법을 대상으로 한다. SIP서비스 거부 공격 트래픽 분석을 위해 정보수집, 정보분석, 정보관리 기능을 고려한다.

A Model for the Distributed Firewall to Mitigate Distributed DoS Attacks (DDoS 공격 완화를 위한 분산 방화벽 모델)

  • Pang, Sechung;Lee, SeungHa;Kim, Yang-woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1428-1431
    • /
    • 2009
  • 현재 사이버 공간에서 일어나고 있는 정보보호 위반사건들은 이미 실생활에 구체적인 악영향을 미치고 있고 이런 정보보호 관련 이슈사항에 대한 여러 보완 및 개선 방안이 제시되고 있다. 그런데 분산 서비스거부공격(DDoS)에 의한 피해규모는 나날이 커지는 반면에 인터넷의 구조적 특성으로 명확한 대응책보다는 조기탐지를 통해 사전에 대응함으로써 피해규모를 줄이거나 공격을 완화시켜 가용성을 확보하는 방법만 고안되고 있다. 그러나 우리는 공격을 완화시켜 주는 추가적인 고가의 네트워크 장비 구축 없이 기존 시스템을 활용한 분산 방화벽 모델을 제안한다. DDoS 공격이 이루어질 때 방화벽의 세션테이블과 간단한 관리기능을 그리드 컴퓨팅 기법 중 하나인 워크릿(worklet)으로 구성하여 방화벽 하위 웹 서버 군(group)에 배포시켜 각각의 웹 서버가 방화벽의 세션테이블 기능을 부분적으로 수행하는 것이다. 이렇게 함으로써 공격이 진행되는 중이라도 기존 구조에서는 할 수 없었던 정당한 인터넷 서비스 요청에 응답할 수 있어 가용성이 증대되는 효과를 얻을 수 있다.

Misused key detection at cluster header in wireless sensor network (무선 센서 네트워크에서 클러스터 헤더를 통한 오용키 검출을 위한 검증 방법)

  • Park, Min-Woo;Kim, Jong-Myoung;Han, Young-Ju;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1116-1119
    • /
    • 2008
  • 무선 센서 네트워크는 주변 정보를 감지할 수 있는 다수의 센서들로 구성된 네트워크로 다양한 분야에서 활용되고 있다. 과거에는 무선 센서 네트워크 환경에서 각 센서들 간의 비밀통신이 중요한 이슈였으며, 특히 이를 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 잘 분배되고 관리된 키라 할지라도, 공격자에 의해 특정한 센서 노드(node)가 수집되면, 노출된 노드(compromised node)가 가지고 있는 키가 공격자에게 들어나게 된다. 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며 결국 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 본 논문에서는 이와 같은 공격을 탐지하고 오용된 키(misused key)를 폐기하기 위한 방법으로 DAC(detection at cluster header) 기법을 제안한다.