• 제목/요약/키워드: Cyber Networking

검색결과 63건 처리시간 0.046초

Design and Implementation of Information Management Tools for the EDISON Open Platform

  • Ma, Jin;Lee, Jongsuk Ruth;Cho, Kumwon;Park, Minjae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.1089-1104
    • /
    • 2017
  • We have developed an information management tool for the EDISON (EDucation-research Integration through Simulation On the Net) open platform. EDISON is, at present, a web-based simulation service for education and research in five computational areas, namely, nanophysics, fluid dynamics, chemistry, structural dynamics, and computer aided optimal design. The EDISON open platform consists of three tiers: EDISON application framework, EDISON middleware, and EDISON infra-resources. The platform provides web portals for education and research in areas such as computational fluid dynamics, computational chemistry, computational nanophysics, computational structural dynamics, and computer aided optimal design along with user service. The main purpose of this research is to test the behavior of the release version of the EDISON Open-Platform under normal operating conditions. This management tool has been implemented using the RESTful API designed in EDISON middleware. The intention is to check co-operation between the middleware and the infrastructure. Suggested tools include User management, Simulation and Job management, and Simulation software (i.e., solver) testing. Finally, it is considered meaningful to develop a management tool that is not supported in other web-based online simulation services.

Enhancing Cyber-Physical Systems Security: A Comprehensive SRE Approach for Robust CPS Methodology

  • Shafiq ur Rehman
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.40-52
    • /
    • 2024
  • Cyber-Physical Systems (CPS) are introduced as complex, interconnected systems that combine physical components with computational elements and networking capabilities. They bridge the gap between the physical world and the digital world, enabling the monitoring and control of physical processes through embedded computing systems and networked communication. These systems introduce several security challenges. These challenges, if not addressed, can lead to vulnerabilities that may result in substantial losses. Therefore, it is crucial to thoroughly examine and address the security concerns associated with CPS to guarantee the safe and reliable operation of these systems. To handle these security concerns, different existing security requirements methods are considered but they were unable to produce required results because they were originally developed for software systems not for CPS and they are obsolete methods for CPS. In this paper, a Security Requirements Engineering Methodology for CPS (CPS-SREM) is proposed. A comparison of state-of-the-art methods (UMLSec, CLASP, SQUARE, SREP) and the proposed method is done and it has demonstrated that the proposed method performs better than existing SRE methods and enabling experts to uncover a broader spectrum of security requirements specific to CPS. Conclusion: The proposed method is also validated using a case study of the healthcare system and the results are promising. The proposed model will provide substantial advantages to both practitioners and researcher, assisting them in identifying the security requirements for CPS in Industry 4.0.

Integrating Resilient Tier N+1 Networks with Distributed Non-Recursive Cloud Model for Cyber-Physical Applications

  • Okafor, Kennedy Chinedu;Longe, Omowunmi Mary
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2257-2285
    • /
    • 2022
  • Cyber-physical systems (CPS) have been growing exponentially due to improved cloud-datacenter infrastructure-as-a-service (CDIaaS). Incremental expandability (scalability), Quality of Service (QoS) performance, and reliability are currently the automation focus on healthy Tier 4 CDIaaS. However, stable QoS is yet to be fully addressed in Cyber-physical data centers (CP-DCS). Also, balanced agility and flexibility for the application workloads need urgent attention. There is a need for a resilient and fault-tolerance scheme in terms of CPS routing service including Pod cluster reliability analytics that meets QoS requirements. Motivated by these concerns, our contributions are fourfold. First, a Distributed Non-Recursive Cloud Model (DNRCM) is proposed to support cyber-physical workloads for remote lab activities. Second, an efficient QoS stability model with Routh-Hurwitz criteria is established. Third, an evaluation of the CDIaaS DCN topology is validated for handling large-scale, traffic workloads. Network Function Virtualization (NFV) with Floodlight SDN controllers was adopted for the implementation of DNRCM with embedded rule-base in Open vSwitch engines. Fourth, QoS evaluation is carried out experimentally. Considering the non-recursive queuing delays with SDN isolation (logical), a lower queuing delay (19.65%) is observed. Without logical isolation, the average queuing delay is 80.34%. Without logical resource isolation, the fault tolerance yields 33.55%, while with logical isolation, it yields 66.44%. In terms of throughput, DNRCM, recursive BCube, and DCell offered 38.30%, 36.37%, and 25.53% respectively. Similarly, the DNRCM had an improved incremental scalability profile of 40.00%, while BCube and Recursive DCell had 33.33%, and 26.67% respectively. In terms of service availability, the DNRCM offered 52.10% compared with recursive BCube and DCell which yielded 34.72% and 13.18% respectively. The average delays obtained for DNRCM, recursive BCube, and DCell are 32.81%, 33.44%, and 33.75% respectively. Finally, workload utilization for DNRCM, recursive BCube, and DCell yielded 50.28%, 27.93%, and 21.79% respectively.

미래 사이버위협에 대응 가능한 『Army TIGER 사이버방호체계』 구축을 위한 제언 (Proposal for the 『Army TIGER Cyber Defense System』 Installation capable of responding to future enemy cyber attack)

  • 박병준;김철중
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.157-166
    • /
    • 2024
  • 미래형 전투체계를 구현하기 위해 전력화가 진행중인 육군 Army TIGER체계는 기동화, 네트워크화, 지능화 등 육군의 전투방식과 전투수행능력에 혁신적인 변화가 예상된다. 이를 위해 육군은 드론, 로봇, 무인차량, 인공지능 등이 적용된 다양한 무기체계를 도입하여 전투에 활용할 것이며, 다양한 무인체와 인공지능의 활용은 신기술이 적용된 장비의 육군 내 도입과 다양한 종류의 전송정보, 즉 데이터 증가가 예상된다. 하지만 현재 육군에서는 기능별 Army TIGER 전력화체계를 활용한 전투수행방안 중심의 연구 및 전투실험에 집중하고 있는 반면, Army TIGER 부대별로 증가되는 무인체와 무인체에서 생산, 전송되는 데이터에 따른 사이버위협 및 신규체계 전력화에 따라 구축되는 클라우드 센터, AI지휘통제실 등에 대한 정보체계를 대상으로한 사이버보안 대응방안 연구는 추진하지 못하는 실정이다. 이에 본 논문에서는 육군 Army TIGER 전력화체계의 구조 및 특성을 분석하여 장차 사이버위협에 대응 가능한 『Army TIGER 사이버 방호체계』구축 필요성 및 적용 가능한 사이버보안 기술에 대한 제언을 하고자 한다.

Web-based Real Environment Monitoring Using Wireless Sensor Networks

  • Lee, Gil-Jae;Kong, Jong-Uk;Kim, Min-Ah;Byeon, Ok-Hwan
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.207-210
    • /
    • 2005
  • Ubiquitous computing is one of the key technology areas in the "Project on Development of Ubiquitous computing and network technology" promoted by the Ministry of Science and Technology as a frontier business of the $21^{st}$ century in Korea, which is based on the new concept merging physical space and computer-based cyber space. With recent advances in Micro Electro Mechanical System (MEMS) technology, low cost and low-power consumption wireless micro sensor nodes have been available. Using these smart sensor nodes, there are many activities to monitor real world, for example, habitat monitoring, earthquake monitoring and so on. In this paper, we introduce web-based real environment monitoring system incorporating wireless sensor nodes. It collects sensing data produced by some wireless sensor nodes and stores them into a database system to analyze. Our environment monitoring system is composed of a networked camera and environmental sensor nodes, which are called Mica2 and developed by University of California at Berkeley. We have modified and ported network protocols over TinyOS and developed a monitoring application program using the MTS310 and MTS420 sensors that are able to observe temperature, relative humidity, light and accelerator. The sensed data can be accessed user-friendly because our environment monitoring system supports web-based user interface. Moreover, in this system, we can setup threshold values so the system supports a function to inform some anomalous events to administrators. Especially, the system shows two useful pre-processed data as a kind of practical uses: a discomfort index and a septicity index. To make both index values, the system restores related data from the database system and calculates them according to each equation relatively. We can do enormous works using wireless sensor technologies, but just environment monitoring. In this paper, we show just one of the plentiful applications using sensor technologies.

  • PDF

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.25-32
    • /
    • 2019
  • 본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호대상 서버는 Hidden Tunner Networking이라는 네트워크 기반 이동 표적 방어 기법에 따라 IP 주소와 포트 번호를 변이한다. 이동 표적 방어는 공격을 막기 위하여 지속적으로 시스템의 공격 표면을 변경하는 사이버 보안에서의 새로운 접근방법이다. 공격 표면 확장은 공격을 막기 위해 디코이와 디코이 그룹을 활용하는 접근방법이다. 제안하는 방법에서는 공격자가 디코이 트랩에서 공격자의 모든 시간과 노력을 허비하도록 커스텀 체인과 RETURN 타켓을 사용하여 보호대상 서버의 NAT 테이블을 수정한다. 본 논문에서는 제안하는 방법이 적용되기 전과 후에 보호대상 서버 네트워크에서의 공격자 성공률을 수식으로 계산한다. 제안하는 방법은 보호대상 서버가 공격자에 의해 식별되고 공격당할 확률을 현저히 줄일 것으로 기대된다.

인적 네트워킹이 정서적 조직몰입과 개인적응성과에 미치는 영향: 여성 공무원을 대상으로 (The effect of Women' social networking on affective commitment and individual adaptation performance)

  • 나기환;최민석;한수진
    • 한국산학기술학회논문지
    • /
    • 제17권7호
    • /
    • pp.499-509
    • /
    • 2016
  • 여성 공무원 증가는 공공조직의 여성인력 관리에 대한 중요성을 증대시키고 있으며, 이와 같은 맥락에서 여성 공무원의 안정적인 조직 적응을 위한 조직사회화 과정에 대한 관심 또한 증가하고 있다. 본 논문은 여성 공무원의 정서적 조직몰입과 적응성과를 사회화의 긍정적 효과로 해석하며, 성공적인 조직사회화의 영향요인으로 인적 네트워킹을 파악하고자 한다. 이러한 활발한 인적 네트워킹 활동은 상대방을 이해하거나 동조하게 되는 긍정적 감정공유를 높일 것이며, 이를 통하여 조직 내부에 대한 안정적 정착을 위한 정서적 조직몰입과 개인적응성과를 높이게 될 것이라 기대하였다. 또한 종업원의 긍정심리 자본이 내 외부 네트워킹의 긍정적 효과를 보다 상승시킬 것이라 예측하였다. 본 연구는 262명의 여성공무원들을 대상으로 실증 분석을 하였다. 연구 분석 결과, 내 외부 네트워킹은 감정공유를 높이는 것으로 검증되었으며, 감정공유는 정서적 조직몰입과 개인적응성과를 상승시키는 것으로 나타났다. 한편, 긍정심리자본에 대한 인적네트워킹과 감정공유 간의 조절효과는 조직 내부에서의 네트워킹활동과 감정공유간의 관계에서만 긍정심리자본의 유의한 조절효과가 검증되었다. 따라서 인적 네트워킹활동에 있어서는 공식적, 절차적 관계에 의한 사회적 관계가 긍정심리자본이 결합된 정서적 관계로 확장된다면 보다 긍정적 효과를 나타낼 것이라고 판단된다. 이러한 연구결과를 토대로 학문적, 실무적 시사점을 제시하였다.

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

망분리 환경에서 취약성 및 침해사고 분석 (Analysis of vulnerabilities and Breaches in a network separation environment)

  • 최예원;이동휘
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.632-634
    • /
    • 2021
  • 인터넷의 발전과 이용자의 증가에 비례하여 이를 이용한 사이버 침해사고 발생 비율이 높아지고 있다. 이에 대한 대책으로 사용자들이 접근할 수 있는 시스템과 주요정보가 담긴 시스템을 분리하여 서로 접근하지 못하도록 하는 망분리 방식이 등장하고 있다. 그러나 인터넷망을 사용해야 하는 업무의 경우는 사이버 공격에 그대로 노출되며 망간 자료전송 방식/시스템과 관리·운영적인 부분에서 많은 허점이 발생하여 폐쇄망의 감염이 발생하고 있다. 본 연구에서는 이러한 망분리 환경에서 침해사고 발생유형과 사례에 대한 조사를 통해, 망 연계시스템의 안전성을 높이고자 한다

  • PDF

성별에 따른 SNS사용유형이 우울감에 미치는 영향연구: 집단소속감, 지각된 사회지지, 부정적 사회비교의 매개효과 (The Relation between Social Networking Sites and Depression by Gender: Mediating effects of Collective Identity, Perceived Social Support, and Negative Comparison)

  • 이승욱;최윤영;이현우
    • 한국융합학회논문지
    • /
    • 제10권8호
    • /
    • pp.205-215
    • /
    • 2019
  • 본 연구는 Social Networking Sites(SNS)의 사용유형과 우울감의 관계에서 지각된 사회지지와 부정적 사회비교의 매개효과가 성별에 따라 차이가 있는지를 살펴보았다. 이를 위해 483명의 성인들을 대상으로 수집된 자료를 이용하여 다집단 구조방정식 분석을 실시하였고, 부트스트랩 분석으로 매개효과를 살펴보았다. 연구 결과로는 남녀 모두 SNS를 통해 집단소속감을 느끼며 높은 집단소속감은 높은 사회지지와 낮은 우울감으로 연결되었고, 높은 부정적 사회비교는 높은 우울감으로 연결되었다. 그러나 남성의 경우 집단소속감과 부정적 사회비교 간의 유의미한 관계는 나타나지 않은 반면 여성의 경우 집단소속감이 높을수록 부정적 사회비교 역시 높았고 이는 우울감에 유의미한 영향을 미쳤다. 따라서 SNS의 사용은 온라인 환경에서의 집단소속감을 가질 수 있는 긍정적인 효과가 있으나, 성별에 따른 집단 내에서의 소속감은 부정적 사회비교에 서로 다른 영향을 주었고 이에 따라 우울감이 달라질 수 있음을 시사하였다.