• Title/Summary/Keyword: 허위

Search Result 282, Processing Time 0.033 seconds

Measures to reduce the number of false distress alerts (허위의 조난경보 경감 방안에 대한 연구)

  • Kim, Byung-Ok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.73-76
    • /
    • 2008
  • 세계 해상 조난 및 안전제도(GMDSS)의 도입으로 해상에서의 조난통신 방식이 기존의 음성 전화에 의한 조난통신방식에서 디지털선택호출(DSC) 장치에 의한 조난통신 방식으로 변함에 따라 허위의 조난신호가 다량으로 발생하고 있다. 이러한 허위의 조난신호는 효율적인 수색구조에 막대한 영향을 미치고 있어 시급히 개선이 요구되고 있다. 이러한 문제점을 해결하기 위하여 국제해사기구에서는 허위 조난신호 경감을 위한 관련 결의서 및 권고안을 작성 유포하는 등 지난 10여 년 동안 많은 노력을 기울였으나 허위의 조난신호는 감소하고 있지 않다. 우리나라의 경우에도 구난무선국에 의해 접수된 조난신호 중 90% 이상이 허위 또는 미확인 신호로 판명되고 있어 심각한 상황을 나타내고 있다. 이러한 허위의 조난신호는 대부분 테스트 과정이나 사용자의 조작 실수에 의해 발신되는 것으로 나타나고 있다. 특히 디지털선택호출 장치에 의한 허위의 조난신호가 다량으로 발생함으로써 세계 해상 조난 및 안전제도의 정착에 많은 어려움을 야기하고 있다. 따라서 본 논문에서는 허위 조난신호 현황을 세부적으로 분석하고 허위의 조난신호가 다량으로 발생하고 있는 원인에 대하여 분석하였으며, 이러한 허위의 조난신호 경감을 위한 해결 방안을 제시하였다.

  • PDF

Efficient Key Re-dissemination Method for Saving Energy in Dynamic Filtering of Wireless Sensor Networks (무선 센서 네트워크의 동적 여과 기법에서 에너지 절약을 위한 효율적인 키 재분배 기법)

  • Park, Dong-Jin;Cho, Tae-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.71-72
    • /
    • 2015
  • WSN의 센서 노드는 제한된 자원으로 인해 보안상의 취약성을 가지며 공격자는 쉽게 임의의 데이터를 삽입하는 허위 데이터 주입 공격을 할 수 있다. WSN에서는 이러한 공격이 치명적이기 때문에 허위 데이터를 가능한 빨리 여과해야 한다. 허위 데이터 주입 공격을 탐지하는 기법으로 동적 여과 기법이 제안되었는데 이 기법은 초기 분배된 비밀키에 대한 재분배가 이루어지지 않아 같은 공격에 계속 노출될 경우 불필요한 에너지 소모가 발생한다. 본 논문에서 제안하는 기법은 효율적인 키 재분배를 통해 허위 데이터를 빨리 감지하고 에너지 효율성을 향상시킨다. 전달 노드에서 허위 데이터가 탐지되면 정의된 알람 메시지를 통해 베이스 스테이션에 보고되고 키 재분배를 수행하여 더 효율적으로 허위 데이터를 감지한다. 그러므로 제안 기법은 기존 기법과 비교하였을 때 허위 데이터를 조기에 감지하고 전체 네트워크의 에너지를 절약한다.

  • PDF

The Detection of Unreliable Data in Survey Database (조사자료 데이터베이스의 허위 잠재 가능성 분류군 탐지)

  • Byon, Lu-Na;Han, Jeong-Hye
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.657-662
    • /
    • 2005
  • The Non-Sampling Error can happen any time by means of the intended or unintended error by the interviewer or respondent, but it is very difficult to find the error in survey database because it can hardly be computed mathematically and systematically. Until now, we have found it accidentally through the simple relation between the items or through the inspection from the random field. Therefore we introduced an heuristic methodology that can detect the interviewer's error by statistical decision-making or data mining techniques with a case study. It will be helpful so as to improve the statistical duality and provide efficient field management for the supervisor.

Effective Key Disseminating Method for Fuzzy Logic Based Dynamic Filtering in Wireless Sensor Network (동적 여과 기법 기반의 무선 센서네트워크에서 효율적인 키 분배를 위한 퍼지 로직 기반 결정 기법)

  • Kim, Jong-Hyun;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.147-150
    • /
    • 2009
  • 최근 새롭게 등장한 무선 센서 네트워크는 기존의 네트워크와는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 무선 센서 네트워크는 열린 환경에서 배치되기 때문에 물리적 공격에 취약하다. 공격자는 손쉽게 노드들을 포획할 수 있으며 포획된 노드를 통해 허위 보고서를 네트워크에 주입할 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈시킨다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 Yu와 Guan은 동적 여과 프로토골(dynamic on-route filtering scheme)를 제안하였다. 그러나 무선 센서 노드는 오직 제한된 진력자원으로 이루어져 있기 때문에 전력보존과 전력관리가 중요시 여겨진다. 본 논문에서는 동적 여과 프로토콜에서 허위 보고서 주입 공격에 대한 충분한 보안 강도 제공과 에너지 효율성을 위한 기법을 제안한다.

  • PDF

An Efficient False Data Reduction Algorithm in P2P Environment (P2P환경에 유효한 허위 데이터 감축 알고리즘)

  • Lee, Won-Joo;Kim, Seung-Yun;Jeon, Chang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.1-3
    • /
    • 2005
  • 현재 P2P(Peer-to-Peer) 환경에서는 많은 허위 데이터가 생성되면서 불필요한 네트워크 트래픽이 증가하는 문제점이 발생하고 있다. 본 논문에서는 이러한 문제점을 줄일 수 있는 FDR(False Data Reduction) 알고리즘을 제안한다. 이 알고리즘은 멀티미디어 콘텐츠 파일의 헤더 정보를 이용하여 데이터 파일에 고유 ID를 부여함으로써 허위 데이터 생성을 방지한다. 또한 허위 데이터로 확인된 데이터는 각 peer에 저장된 데이터 전송경로를 이용하여 허위 데이터를 삭제함으로써 허위 데이터 증가에 따른 네트워크 트래픽을 감소시킨다.

  • PDF

YouTube Users' Awareness of False Information Regulation and Exposure to Disinformation (유튜브 이용자들의 허위정보 노출경험 및 규제에 대한 인식 차이)

  • Kim, Sora
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.8
    • /
    • pp.14-32
    • /
    • 2022
  • This study aims to examine the perception of false information and deepfakes according to the experience of being exposed to false information and deepfake images for YouTube content users. The study used the data from 'YouTube Use and False Information Exposure Experience' conducted by the Korea Press Foundation in 2018. For the statistical analysis, correspondent analysis was employed. The main results followed as: First, it was found that men who have been exposed to false information are most seriously aware of the problems caused by false information on YouTube. Second, regarding the need for regulation on deepfake images, women who have experienced exposure to deepfake images tended to agree, and women had a stronger awareness of the need for regulation due to damage to deepfake images than men. While YouTube users generally agree that regulation is necessary, it is required to educate YouTube users about the types of disinformation and deepfakes. In particular, it is considered to be desirable to create an environment for the self-regulation of the producers and distributors.

Refinement for Loops in Buffer-Overrun Abstract Interpretation (요약해석을 이용한 버퍼오버런 분석에서 루프 분석결과의 정교화)

  • Oh, Hak-Joo;Yi, Kwang-Keun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.1
    • /
    • pp.111-115
    • /
    • 2008
  • We present a simple and effective method to reduce loop-related false alarms raised by buffer-overrun static program analyzer. Interval domain buffer-overrun analyzer raise many false alarms in analyzing programs that frequently use loops and arrays. Firstly, we classified patterns of loop-related false alarms for loop-intensive programs, such as embedded programs or mathematical libraries. After that we designed a simple and effective false alarm refiner, specialized for the loop-related false alarms we classified. After the normal analysis of program in which alarms considered as false. We implemented this method on our buffer-overrun analyzer with the result that our refinement method decreased the number of false alarms by 32% of total amount the analyzer reported.

Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks (무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법)

  • Choi, Hyeon-Myeong;Lee, Sun-Ho;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.53-61
    • /
    • 2010
  • In wireless sensor networks(WSNs) individual sensor nodes are subject to security compromises. An adversary can physically capture sensor nodes and obtain the security information. And the adversary injects false reports into the network using compromised nodes. If undetected, these false reports are forwarded to the base station. False reports injection attacks can not only result in false alarms but also depletion of the limited amount of energy in battery powered sensor nodes. To combat these false reports injection attacks, several filtering schemes have been proposed. The statistical en-routing filtering(SEF) scheme can detect and drop false reports during the forwarding process. In SEF, The number of the message authentication codes(threshold) is important for detecting false reports and saving energy. In this paper, we propose a dynamic threshold determination method for energy efficient SEF using fuzzy-logic in wireless sensor networks. The proposed method consider false reports rate and the number of compromised partitions. If low rate of false reports in the networks, the threshold should low. If high rate of false reports in networks, the threshold should high. We evaluated the proposed method’s performance via simulation.

A Study on the Countermeasure Against the Disinformation: the Possibility of Citizen Participation (허위정보(disinformation)에 대한 대응 탐색: 시민참여 가능성을 중심으로)

  • Chung, Yeonwoo
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.2
    • /
    • pp.226-239
    • /
    • 2020
  • The study seeks to present ways to form and express political opinions while monitoring, regulating and critically accepting the production and distribution of false information and platforms, which are spread channels, through the participation of citizens. First, it logically identified the unfairness of legal regulations on false information. In other words, it is often practically impossible to judge whether false information is false or not, and even false information can sometimes fall within the category of freedom of expression protection. It also revealed that voluntary regulation by platform operators was limited. As an alternative, it was theoretically clear whether civil society should participate in the maintenance and development of democratic public debate sites and create social discourse. The specific method is to find and classify false information and share it with citizens to raise awareness. Second, it forms an autonomous cooperative system with platform operators and others. Third, develop critical media capacity of citizens. Fourth, it responds to producers and platform operators of false information while engaging in community activities as a direct practitioner.

False Data Reduction Strategy for P2P Environment (P2P 환경을 위한 허위 데이터 감축 정책)

  • Kim, Seung-Yun;Lee, Won-Joo;Jeon, Chang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.5
    • /
    • pp.93-100
    • /
    • 2011
  • In this paper, we propose a FDR(False Data Reduction) strategy for P2P environment that reduces false data. The key idea of our strategy is that we use FDR algorithm to stop transmitting of false data and to delete that. If a user recognizes false data in downloaded-data and the user's peer requests the others to stop the transmission of the false data immediately. Also, the FDR algorithm notifies the other peers to prohibit spreading of the false data in the environment. All this procedure is possible to be executed in each peer without any lookup server. The FDR algorithm needs only a little data exchange among peers. Through simulation, we show that it is more effective to reduce the network traffic than the previous P2P strategy. We also show that the proposed strategy improves the performance of network compared to previous P2P strategy. As a result, The FDR strategy is decreased 9.78 ~ 16.84% of mean true data transmission time.