• 제목/요약/키워드: Application Access Control

검색결과 404건 처리시간 0.025초

Agricultural Irrigation Control using Sensor-enabled Architecture

  • Abdalgader, Khaled;Yousif, Jabar H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3275-3298
    • /
    • 2022
  • Cloud-based architectures for precision agriculture are domain-specific controlled and require remote access to process and analyze the collected data over third-party cloud computing platforms. Due to the dynamic changes in agricultural parameters and restrictions in terms of accessing cloud platforms, developing a locally controlled and real-time configured architecture is crucial for efficient water irrigation and farmers management in agricultural fields. Thus, we present a new implementation of an independent sensor-enabled architecture using variety of wireless-based sensors to capture soil moisture level, amount of supplied water, and compute the reference evapotranspiration (ETo). Both parameters of soil moisture content and ETo values was then used to manage the amount of irrigated water in a small-scale agriculture field for 356 days. We collected around 34,200 experimental data samples to evaluate the performance of the architecture under different agriculture parameters and conditions, which have significant influence on realizing real-time monitoring of agricultural fields. In a proof of concept, we provide empirical results that show that our architecture performs favorably against the cloud-based architecture, as evaluated on collected experimental data through different statistical performance models. Experimental results demonstrate that the architecture has potential practical application in a many of farming activities, including water irrigation management and agricultural condition control.

Buffer Overflow Attack and Defense Techniques

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.207-212
    • /
    • 2021
  • A buffer overflow attack is carried out to subvert privileged program functions to gain control of the program and thus control the host. Buffer overflow attacks should be prevented by risk managers by eradicating and detecting them before the software is utilized. While calculating the size, correct variables should be chosen by risk managers in situations where fixed-length buffers are being used to avoid placing excess data that leads to the creation of an overflow. Metamorphism can also be used as it is capable of protecting data by attaining a reasonable resistance level [1]. In addition, risk management teams should ensure they access the latest updates for their application server products that support the internet infrastructure and the recent bug reports [2]. Scanners that can detect buffer overflows' flaws in their custom web applications and server products should be used by risk management teams to scan their websites. This paper presents an experiment of buffer overflow vulnerability and attack. The aims to study of a buffer overflow mechanism, types, and countermeasures. In addition, to comprehend the current detection plus prevention approaches that can be executed to prevent future attacks or mitigate the impacts of similar attacks.

Application Consideration of Machine Learning Techniques in Satellite Systems

  • Jin-keun Hong
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.48-60
    • /
    • 2024
  • With the exponential growth of satellite data utilization, machine learning has become pivotal in enhancing innovation and cybersecurity in satellite systems. This paper investigates the role of machine learning techniques in identifying and mitigating vulnerabilities and code smells within satellite software. We explore satellite system architecture and survey applications like vulnerability analysis, source code refactoring, and security flaw detection, emphasizing feature extraction methodologies such as Abstract Syntax Trees (AST) and Control Flow Graphs (CFG). We present practical examples of feature extraction and training models using machine learning techniques like Random Forests, Support Vector Machines, and Gradient Boosting. Additionally, we review open-access satellite datasets and address prevalent code smells through systematic refactoring solutions. By integrating continuous code review and refactoring into satellite software development, this research aims to improve maintainability, scalability, and cybersecurity, providing novel insights for the advancement of satellite software development and security. The value of this paper lies in its focus on addressing the identification of vulnerabilities and resolution of code smells in satellite software. In terms of the authors' contributions, we detail methods for applying machine learning to identify potential vulnerabilities and code smells in satellite software. Furthermore, the study presents techniques for feature extraction and model training, utilizing Abstract Syntax Trees (AST) and Control Flow Graphs (CFG) to extract relevant features for machine learning training. Regarding the results, we discuss the analysis of vulnerabilities, the identification of code smells, maintenance, and security enhancement through practical examples. This underscores the significant improvement in the maintainability and scalability of satellite software through continuous code review and refactoring.

Remotely Controllable Smart Mobile System Using Arduino and Raspberry Pi for Infants

  • Park, Hyun-Wook;Shin, Young-Weon;Kim, Jin-Yeob;Kong, Ki-Sok
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.17-25
    • /
    • 2020
  • 본 논문은 아두이노, 라즈베리파이를 통해 모빌의 동작을 원격으로 제어하는 시스템을 다루었다. 유아 주변의 온도, 습도, 미세 먼지 데이터를 사용자에게 제공하고, 애플리케이션을 통해 모빌의 동작을 원격으로 제어한다. 안드로이드 앱의 기능은 첫째, 유아의 주변 온도, 습도, 미세 먼지 데이터를 수신하고, 둘째, 모빌 작동을 원격으로 제어하며. 셋째, 목소리를 녹음하고 재생한다. 원격 제어 모듈의 동작 시간을 측정하는 실험을 통해 애플리케이션에서 시스템에 빠르게 접근할 수 있음을 확인하였다. 기존 시중의 제품은 신생아 주변의 환경 정보를 제공하지 않고, 애플리케이션을 통한 여러 기능을 제공하지 않는다. 본 시스템은 부모에게 유아 주변의 환경정보를 제공하고, 원격 제어 기능과 애플리케이션의 여러 편리 기능을 제공함으로써 기존 제품 대비 육아의 편의성을 향상할 것으로 기대한다.

상황 인식 기반의 유비쿼터스 어플리케이션 구현 (Implementation of Ubiquitous Application based on Context-Awareness)

  • 서정희;박흥복
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.744-751
    • /
    • 2008
  • 정보와 통신 기술의 새로운 경향을 나타내는 유비쿼터스 컴퓨팅은 일반 환경에서 활용할 수 있도록 다량의 정보를 처리할 수 있는 컴퓨팅 기술을 내장하고 있고, 일반 환경의 모든 사물은 통신 기능과의 상호작용을 위해 센서 및 작동기기를 내장하고 있다. 따라서 유비쿼터스 컴퓨팅은 언제, 어디서나 기기에 접속하여 적절한 기능을 수행할 수 있어야 한다. 그러나 유비쿼터스 컴퓨팅과 같은 분산 환경에서 다양한 기능들과의 상호 보완 및 상호 작용을 위한 어플리케이션 설계는 매우 어렵다. 따라서 본 논문은 네트워크 기능이 추가된 장비를 이용한 임베디드 응용 소프트웨어와 LabVIEW를 사용하여 서버 모듈 및 가상 프로토타이핑과의 인터페이스를 구현하고자 한다. 그리고 상황 인식(Context-Awareness)과 위치 인식(Location Awareness)을 통해서 수집한 센서의 정보를 기반으로 상황 인식 기반의 유비쿼터스 어플리케이션을 제안하고, 이를 실험실 환경의 상황 인식을 통한 장치 제어 및 모니터링에 응용한다.

사용자의 행동 패턴 분석과 멀티미디어 스트리밍 기술을 이용한 홈 네트워크 감시 시스템 (Home Network Observation System Using Activate Pattern Analysis of User and Multimedia Streaming)

  • 오동렬;오해석;성경상
    • 한국멀티미디어학회논문지
    • /
    • 제8권9호
    • /
    • pp.1258-1268
    • /
    • 2005
  • 정보통신 인프라의 디지털화로 인해 홈 네트워크에 대한 개념이 적립되고 관심이 높아지는 가운데 생활의 편리화를 추구하기 위해 많은 노력들이 진행되고 있다. 또한 수년전부터 네트워크 접속 기능을 가진 정보가전기기가 등장함에 따라 지능형 홈 서비스에 대한 요구가 증대하고 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 기반으로 하며, 사용자의 신원확인을 위해 인증 및 접근 제어를 통한 사용자의 행동 패턴을 분석하여 그 정보를 이용한 자동화처리 시스템에 적용하는 단일화 된 어플리케이션 모델을 제안한다. 또한 일정시간을 두어 캡쳐되어진 영상 이미지에 대한 일정 허용 범위에 대해 픽셀 단위로 비교를 하여 이상 유무를 확인하며, 12byte의 salt함수를 해쉬화 알고리즘에 이용한 자체 인증 기법을 취함으로써 사용자 인증에 안전을 꾀했다. 제안하는 모델의 유용성을 보이기 위해, 개발한 어플리케이션을 테스트하기 위한 방안으로 유비쿼터스 네트워크가 가능한 지능형 멀티미디어 서버를 구성하여 정보의 제어를 위해 에뮬레이터를 통한 테스트를 실시하였다. 실험 결과에 따르면 우리의 실생활에 있어 다양한 멀티미디어 어플리케이션을 화장할 수 있다는 신뢰성을 주는데 무리가 없었다.

  • PDF

안드로이드 인텐트의 보안 취약성 탐지 및 차단 기법 (Detection and Blocking Techniques of Security Vulnerability in Android Intents)

  • 윤창표;문석재;황치곤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.666-668
    • /
    • 2013
  • 최근 스마트 기기의 빠른 보급과 더불어 스마트 기기의 운영체제에서 동작하는 악성코드의 종류와 수가 급격히 증가하고 있다. 특히 시스템 권한에 대한 접근이 용이한 안드로이드 운영체제를 기반으로 하는 스마트 기기의 경우 악성코드에 노출될 위험이 상대적으로 높다. 안드로이드에서 제공하는 전역 메시지 시스템인 인텐트를 이용하면 어플리케이션들 간의 상호 접근이 가능하며, 디바이스에 의해 가공된 데이터의 접근이 가능하다. 인텐트는 컴포넌트의 재사용성 측면에서 어플리케이션 개발에 편의성을 제공하지만 보안 관점에서 위험 요소로 지적될 수 있다. 따라서 악의적인 목적으로 인텐트를 사용하면 보안에 취약한 상태를 쉽게 유도할 수 있다. 즉, 스마트 기기를 제어할 수 없는 상황으로 만들거나 시스템 자원을 소비하는 등 인텐트를 수신하여 동작하는 어플리케이션들이 취급하는 자원에 접근하여 제어할 수 있게 된다. 특히, 시스템 권한을 획득한 경우 악성 코드를 통해 브로드캐스트 인텐트를 악용하면 스마트 기기의 제어 및 개인 정보 유출과 같은 위험도는 더욱 커지게 된다. 본 논문에서는 인텐트 패턴 검사로 인텐트 발생을 모니터링하고 검증되지 않은 패턴의 인텐트에 대해 탐지하고 차단하는 안드로이드 인텐트의 보안 취약성 대응 기법을 제안한다.

  • PDF

DPSS(Discrete Prolate Spheroidal Sequence)를 이용한 영상 스크램블링 방식의 개선 및 디지털 워터마킹 응용 (Improvement of Image Scrambling Scheme Using DPSS(Discrete Prolate Spheroidal Sequence) and Digital Watermarking Application)

  • 이혜주;남제호
    • 한국멀티미디어학회논문지
    • /
    • 제10권11호
    • /
    • pp.1417-1426
    • /
    • 2007
  • 멀티미디어 콘텐츠를 보호하기 위해 연구되고 있는 방법 중에서 선택암호화(selective encryption) 방식은 멀티미디어 콘텐츠를 부분적으로 암호화하는 방법으로 AES와 같은 전통적인 암호방식을 적용하는 방법과 비교하여 보안성은 떨어지지만 높은 보안성을 요구하지 않는 멀티미디어 콘텐츠 응용 분야에 적용될 수 있다. 본 논문에서는 DPSS(discrete prolate spheroidal sequence)를 이용하여 영상의 대역폭(bandwidth) 확장 없이 영상을 스크램블하는 Van De Ville의 방식과 이에 대한 보안성을 검증한 Shujun Li의 연구를 기초로 하여 영상을 보다 안전하게 스크램블하기 위한 개선 방법을 제안하였다. 제안 방식은 비밀행렬 구성 시에 Hadamard 행렬 대신에 랜덤행렬을 이용하고, 통계적 특성과 비밀 행렬에 대한 예측에 의한 통계적 공격이나 기지평문총격에 대해 랜덤행렬을 가산하여 영상에 대한 랜덤성을 증가시켜 공격에 대한 보안성을 높이고자 하였다. 실험 결과들로부터 기존의 방법에 비해 각 공격에 대해 MAE(mean absolute error)의 값이 각각 25, 13, 80 이상 증가되어 보안성이 증자됨을 확인하였다. 또한 제안 방식은 워터마크 응용에 적용하여 접근 제어나 복사 제어에 적용할 수 있음을 제시하였다.

  • PDF

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

원자력안전위원회 방사성동위원소 보안관련 고시 및 현장 적용 사례 분 (Analysis of Public Notice of NSSC and Field Application Case Regarding Security of Radioisotopes)

  • 이현진;이진우;정교성;이상봉;김종일
    • 방사선산업학회지
    • /
    • 제12권4호
    • /
    • pp.303-310
    • /
    • 2018
  • Since Roentgen discovered X-rays, radiation sources have been utilized for many areas such as agriculture, industry, medicine and fundamental chemical research. As a result, human society has gained lots of benefits. However, if a radioactive material is used for the malicious purpose, it causes serious consequences to humanity and environment. Consequently, international organizations including International Atomic energy Agency (IAEA) have been emphasizing establishment and implementation of security management to prevent sabotage and illicit trafficking of radioactive materials. For this reason, the rule of technical standards of radiation safety management was revised and the public notice of security management regarding radioisotope was legislated in 2015 by Nuclear Safety and Security Commission (NSSC). Several radioactive sources which have to be regulated under the above rule and the public notice have been utilized in Advanced Radiation Technology Institute (ARTI) of Korea Atomic Energy Research Institute (KAERI). In order to control them properly, security management system such as access control and physical protection has been adapted since 2015. In this paper, we have analyzed the public notice of NSSC and its field application case. Based on the results, we are going to draw improvement on the public notice of NSSC and security system.