• Title/Summary/Keyword: 취약상황인식

Search Result 93, Processing Time 0.056 seconds

Development of a Freeway Incident Detection Model Based on Traffic Congestion Classification Scheme (교통정체상황 분류기법에 기초한 연속류 돌발상황 검지모형 개발 연구)

  • Kim, Young-Jun;Chang, Myung-Soon
    • Journal of Korean Society of Transportation
    • /
    • v.22 no.6
    • /
    • pp.175-196
    • /
    • 2004
  • This study focuses on improving the performance of freeway incident detection by introducing some new measures to reduce false alarms in developing a new incident detection model. The model consists of the 5 major components through which a series of decision makings in determining the given traffic flow condition are made. The decision making process was designed such that the causes of traffic congestions can be accurately classified into several types including incidents and bottlenecks according to their unique characteristics. The model performance was tested and found to be compatible with that of the existing well-recognized models in terms of the detection rate and detection time. It should noted that the model produced much less false alarms than most of the existing models. The study results prove that the initial objective of the study was satisfied as it was an experimental trial to improve the false alarm rate for the incident detection model to be more pactically usable for traffic management purposes.

User Authentication Using Biometrics and OTP in Mobile Device (중소기업형 바이오정보와 OTP를 이용한 사용자 인증)

  • Lee, Sang Ho
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.3
    • /
    • pp.27-31
    • /
    • 2014
  • According to increasing of payment and settlements like smart banking, internet shopping and contactless transaction in smart device, the security issues are on the rise, such as the vulnerability of the mobile OS and certificates abuse problem, we need a secure user authentication. We apply the OTP using biometrics and PKI as user authentication way for dealing with this situation. Biometrics is less risk of loss and steal than other authentication that, in addition, the security can be enhanced more when using the biometric with OTP. In this paper, we propose a user authentication using biometrics and OTP in the mobile device.

  • PDF

A Study on Wireless Network Management for Security Enhancement (보안강화를 위한 무선 네트워크 관리 방안에 관한 연구)

  • Lee, Eun-Sub;Kim, Young-Kon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.3
    • /
    • pp.195-200
    • /
    • 2020
  • Wireless LANs are being used in many fields due to their ease of use. The biggest advantage of the WLAN can be said above all mobility. Domestic wired internet service has been saturated since 2006, but wireless internet users have been steadily increasing. However, WLAN has many advantages and characteristics of wireless service. It has a number of security vulnerabilities, and various security related technologies have been developed and applied to solve these problems. On the other hand, security awareness of WLAN users is still insufficient, and security accidents such as personal information leakage occur repeatedly every year. We will study the main weaknesses that can occur in WLAN and suggest security measures from the management level.

A Study on the New Vulnerability of Inducing Service Charge Doctoring SSID of Smartphone Based on Android (안드로이드폰 SSID 변조를 통한 새로운 과금 유발 취약점에 관한 연구)

  • Heo, Geon-Il;Yoo, Hong-Ryul;Park, Chan-Uk;Park, Won-Hyung
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.21-30
    • /
    • 2010
  • Wireless network is one of the 2010's most important security issues. As smartphone is popularize, the number of Wireless Internet users is really growing and wireless AP spring up everywhere. But most wireless AP haven't being managed properly in terms of security, Wireless Internet users also don't recognize important of security. This situation causes grave security threats. This paper design and analyze a new cyber attack whose it circulates malware via QR code and activates Mobile AP to induce service charge. The new vulnerability we suggest forces to activate Mobile AP of smartphone based on Android and responds to all Probe Request are generated around, and brings induction of service charge and communication problems in its train.

The Interactive Window Interface reflecting external environment information (외부 환경 정보 반영 대화형 창문 인터페이스)

  • Kim, Da-Eun;Lim, Chan
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.4
    • /
    • pp.107-113
    • /
    • 2019
  • The highest percentage of single-person households is older than 60. Many of them live in dilapidated residential space because they are in difficult economic situations. The windows of them often don't exist or don't function properly as windows. As a result, they are suffering from social problems such as depression, solitude. This paper proposes an interactive window interface that reflects external environmental information for older people in their 60s or older of one household living in a dilapidated residential space. This content utilizes an inexpensive TV or PC monitor that doesn't require extra space and cost. Recognizing a user's hand through intuitive touch-sensing technology, which doesn't require much help from older people, this content provides weather videos and temperature information that reflect current external environment. Alert notification sound and SMS service are provided in preparation for more critical user emergencies. This content enables users to feel emotional stability and respond quickly to emergencies.

Affine Invariant Local Descriptors for Face Recognition (얼굴인식을 위한 어파인 불변 지역 서술자)

  • Gao, Yongbin;Lee, Hyo Jong
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.3 no.9
    • /
    • pp.375-380
    • /
    • 2014
  • Under controlled environment, such as fixed viewpoints or consistent illumination, the performance of face recognition is usually high enough to be acceptable nowadays. Face recognition is, however, a still challenging task in real world. SIFT(Scale Invariant Feature Transformation) algorithm is scale and rotation invariant, which is powerful only in the case of small viewpoint changes. However, it often fails when viewpoint of faces changes in wide range. In this paper, we use Affine SIFT (Scale Invariant Feature Transformation; ASIFT) to detect affine invariant local descriptors for face recognition under wide viewpoint changes. The ASIFT is an extension of SIFT algorithm to solve this weakness. In our scheme, ASIFT is applied only to gallery face, while SIFT algorithm is applied to probe face. ASIFT generates a series of different viewpoints using affine transformation. Therefore, the ASIFT allows viewpoint differences between gallery face and probe face. Experiment results showed our framework achieved higher recognition accuracy than the original SIFT algorithm on FERET database.

Securely Improved Group Key Agreement Protocol in Wireless Ad Hoc Networks (무선 애드 혹 네트워크에서 보안성이 강화된 그룹 키 합의 프로토콜)

  • Kim, Sung-Jin;Lee, Jae-Wook;Kim, Ho-Hee;Kim, Soon-Ja
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1068-1071
    • /
    • 2007
  • 무선 애드 혹 네트워크의 사용이 증가함에 따라 네트워크의 보안 또한 매우 중요하게 인식되어 지는 추세이지만, 현재 무선 애드 혹 네트워크의 보안성 표준안에 대한 정의가 미흡한 상황이다. 현재까지 많은 연구를 통해 제안된 키 관리 프로토콜은 오직 특정 상황에만 적용 가능한 단점을 가지고 있다. 2005년 무선 애드 혹 네트워크에서 안전한 그룹 통신을 위한 새로운 키 합의 프로토콜인 CRTDH 프로토콜이 제안되었다[1]. 이 프로토콜은 효율적으로 그룹 키를 계산할 수 있고, 멤버들의 높은 이동성을 지원한다. 하지만 그룹 키 설정 과정에서 공격자가 송신자와 수신자 사이에서 전달되는 메시지를 위조 할 수 있고, 키의 재설정 과정에서 그룹이 변경 되어도 이전 그룹 키와 동일하게 계산 될 수 있다. 즉 중간자(Man-in-the-middle) 공격과 LCM(Least Common Multiple) 공격에 취약하다. 본 논문에서는 두 가지 공격에 대한 해결책을 제시하여 보안성이 강화된 그룹 키 합의 프로토콜을 제안한다.

  • PDF

산업제어시스템 보안 표준화 동향

  • Nah, Jae Hoon;Na, Jung Chan
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.28-35
    • /
    • 2016
  • 초기의 산업제어시스템은 독립적인 네트워크를 구성하고 있어서 외부 네트워크와는 분리되어 있어 안전하다는 의견을 갖고 있었으나, 악성코드에 의한 우회적 공격이 발생함으로 단순 공극(Air-gap) 정책으로는 대처하는 것에는 한계가 드러났다. 또한 정보통신(ICT: Information & Communication Technology) 기술의 발달로 산업제어네트워크는 비즈니스, 정보공유 그리고 유지보수를 위하여 외부 네트워크와 연결이 필요하게 되었다. 이로 인하여 ICT의 보안 취약점도 전수되는 상황이 되었다. 그러나 산업제어시스템은 독립적인 플랫폼과 제어기술로 구축되어 있어서, ICT의 기 개발된 보안 메카니즘이 그대로 적용될 수 없다는 것이 문제로 인식되고 있다. 산업제어시스템 보안을 위하여 단품의 보안 제품이나 서비스로 대응하는 것으로는 보안강도를 충족하지 못하는 것이 일반적이며, '심층 방어' 체계를 구축하여 종합적이고, 체계적인 보안대책이 필요하다. 이와 상응하여 산업제어시스템 영역에 최적의 보안 수준을 유지하기 위하여 장비의 호환성을 제공하기 위하여 표준화 필요성이 대두되고 있으며, 이에 현재 진행되고 있는 표준화 동향을 분석한다.

Energy conserving routing algorithm based on the direction for Mobile Ad-hoc network (모바일 에드 혹 네트워크에서 노드의 방향성을 고려한 에너지 효율적 라우팅 알고리즘 연구)

  • Oh, Young-jun;Lee, Kang-whan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.870-873
    • /
    • 2013
  • 본 논문에서는 이동 에드 혹 네트워크(Mobile Ad-hoc network: MANET)에서의 상황인식 기반의 스케쥴링 기법인 DDV(Dynamic Direction Vector)-hop 알고리즘을 제안한다. 기존 MANET에서는 노드의 이동성으로 인한 동적 네트워크 토폴리지, 네트워크 확장성 결여의 대한 취약성을 지니고 있다. 또한 노드들의 이동성에 따라 에너지 소모율이 다르며, 에너지 소모율을 최소화하는 라우팅 기법을 선택하는 것이 중요하다. 따라서 본 논문에서는 계층적 클러스터 단위의 동적이 토폴로지에서 노드가 이동하는 방향성 및 시간에 따른 노드의 이동 속성 정보를 고려하여 클러스터를 생성 및 유지하는 DDV-hop알고리즘을 제안한다. 또한 주어진 노드의 위치정보를 이용하여 토폴로지를 형성함에 있어 보다 에너지 효율적인 경로를 탐색하여 최적화된 경로를 제공함에 연구의 목적이 있다. 주어진 모의실험환경에서 노드의 방향성 및 시간에 따른 이동성을 반영함으로써 에너지 효율적인 클러스터링 및 라우팅 경로 알고리즘이 제공되어 네트워크의 최적화된 에너지 소모 결과를 보여주었다.

  • PDF

A Study on Key Distribution Using Level-key in Wireless Sensor Networks (무선 센서 네트워크에서 레벨 키를 이용한 효율적인 키 분배 방법에 관한 연구)

  • Kim, Do-Hoi;Choi, Jin-Young;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.815-818
    • /
    • 2007
  • 최근 유비쿼터스 시대가 도래하면서 센서 네트워크의 중요성이 대두되고 있다. 센서 네트워크란 필요한 모든 곳에 전자태그를 부착하고, 이를 통해 사물의 인식 정보를 기본으로 주변의 환경정보까지 각종 센서를 통해 실시간으로 수집하여 관리, 통제할 수 있도록 구성한 네트워크를 말한다. 이러한 센서 네트워크에서 각 노드들은 에너지, 계산 능력, 대역폭 등에 상당한 제한을 받으며, 정보가 저장된 장치를 쉽게 도난 당할 수도 있다. 특히 보안 통신을 하기 위해 키 설정 및 관리는 필수적이며 지금까지 그로 인해 여러 가지 키 분배 및 관리 방법이 제안되었다. 본 논문은 군대 등의 특정 상황과 같이 계층적 구조를 가지는 센서 네트워크에서 더욱 효율적으로 통신을 할 수 있는 키 관리 방법을 소개하고자 한다. 기존의 계층적 구조의 취약점을 분석하고, 이를 바탕으로 레벨 키를 제안하여 같은 레벨에서 다른 그룹간 통신이 가능한 효율적인 키 분배 방안을 제시한다.

  • PDF