• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.027초

A Study on Realization of Visible Light Communication System for Power Line Communication Using 8-bit Microcontroller

  • Yun, Ji-Hun;Hong, Geun-Bin;Kim, Yong-Kab
    • Transactions on Electrical and Electronic Materials
    • /
    • 제11권5호
    • /
    • pp.238-241
    • /
    • 2010
  • The purpose of this study is to solve the problems of radio frequency bandwidth frequency depletion, confusion possibilities, and security that are in current wireless communications systems, and to confirm the possibility of applying those solutions for the next generation network. To solve the problems of the current wireless communications system, a visible light communications system for power line communication (PLC) via 8-bit microcontroller is created and the capacity is analyzed. The exclusive PLC chip APLC-485MA, an 8-bit ATmega16 microcontroller, high brightness 5pi light emitting diodes (LEDs), and the LLS08-A1 visible light-receiving sensor were used for the transmitter and receiver. The performance was analyzed using a designed program and an oscilloscope. The voltage change was measured as a function of distance from 10-50 cm. Blue LEDs showed the best performance among the measured LED types, with 0.47 V of voltage loss, but for a distance over 50 cm, precise data was not easy to obtain due to the weak light. To overcome these types of problems, specific values such as the changing conditions and efficiency value relevant to the light emitting parts and the visible light-receiving sensor should be calculated, and continuous study and improvements should also be realized for better communication conditions.

Efficient Public Verification on the Integrity of Multi-Owner Data in the Cloud

  • Wang, Boyang;Li, Hui;Liu, Xuefeng;Li, Fenghua;Li, Xiaoqing
    • Journal of Communications and Networks
    • /
    • 제16권6호
    • /
    • pp.592-599
    • /
    • 2014
  • Cloud computing enables users to easily store their data and simply share data with others. Due to the security threats in an untrusted cloud, users are recommended to compute verification metadata, such as signatures, on their data to protect the integrity. Many mechanisms have been proposed to allow a public verifier to efficiently audit cloud data integrity without receiving the entire data from the cloud. However, to the best of our knowledge, none of them has considered about the efficiency of public verification on multi-owner data, where each block in data is signed by multiple owners. In this paper, we propose a novel public verification mechanism to audit the integrity of multi-owner data in an untrusted cloud by taking the advantage of multisignatures. With our mechanism, the verification time and storage overhead of signatures on multi-owner data in the cloud are independent with the number of owners. In addition, we demonstrate the security of our scheme with rigorous proofs. Compared to the straightforward extension of previous mechanisms, our mechanism shows a better performance in experiments.

WiFi-AP 도플러 검파 기반의 무선 보안서비스 설계 (Design of WiFi-AP Doppler Detection based Wireless Security Services)

  • 강민구
    • 한국위성정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.16-19
    • /
    • 2014
  • 본 논문에서는 와이파이(WiFi) 도플러 주파수의 검파를 기반으로 무선랜 AP(Access Point)용 송신기와 수신기의 부반송파(subcarrier)비콘 방식을 설계한다. 이로서 WiFi-AP에서 도플러 주파수의 감지 및 검파를 위해 어레이(array) 안테나와 RF 빔을 추정함으로서 사람의 움직임과 침입탐지를 검출할 수 있다. 이러한 무선 탐지와 무선 동작인식을 기반으로 한 WiFi 도플러 주파수 검파방식과 적응형 비콘(beacon)의 시간영역신호를 조합하는 무선보안 서비스 설계방안을 제안하였다.

Deep Packet Inspection for Intrusion Detection Systems: A Survey

  • AbuHmed, Tamer;Mohaisen, Abedelaziz;Nyang, Dae-Hun
    • 정보와 통신
    • /
    • 제24권11호
    • /
    • pp.25-36
    • /
    • 2007
  • Deep packet inspection is widely recognized as a powerful way which is used for intrusion detection systems for inspecting, deterring and deflecting malicious attacks over the network. Fundamentally, almost intrusion detection systems have the ability to search through packets and identify contents that match with known attach. In this paper we survey the deep packet inspection implementations techniques, research challenges and algorithm. Finally, we provide a comparison between the different applied system.

Counterfeit Detection Using Characterization of Safety Feature on Banknote with Full-field Optical Coherence Tomography

  • Choi, Woo-June;Min, Gi-Hyeon;Lee, Byeong-Ha;Eom, Jong-Hyun;Kim, Ju-Wan
    • Journal of the Optical Society of Korea
    • /
    • 제14권4호
    • /
    • pp.316-320
    • /
    • 2010
  • We report an application of full-field optical coherence tomography (FF-OCT) for identifying counterfeit bank notes. The depth-resolved imaging capability of FF-OCT was used for tomographic identification of superficially-identical objects. By retrieving the internal structures of the security feature (cash hologram) of an original banknote, we could demonstrate the feasibility of FF-OCT to identify counterfeit money. The FF-OCT images showed that the hologram consisted of micron scale multi-coated layers including an air gap. Therefore, it is expected that FF-OCT has potential as a new non-invasive tool to discern imitation of currency, and it would find applications in a wide field of counterfeit sciences.

"클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률"의 쟁점 및 개선방안 (Issues and Suggestions for "Act on the Development of Cloud Computing" and Protection of its Users)

  • 이정구;민대환;권헌영
    • Journal of Information Technology Applications and Management
    • /
    • 제24권1호
    • /
    • pp.81-91
    • /
    • 2017
  • In Korea, "Act on the Development of Cloud Computing and Protection of its Users" has been enforced since September 28, 2015. Many countries implemented 'Cloud First' policies and global companies such as Amazon, Microsoft, IBM started cloud services in Korea. Under these circumstance, the Act was established for developing the cloud computing industry. The Act includes clauses for encouraging the use of private cloud computing by public organizations, supporting small- and medium-size cloud service providers, and utilizing secure cloud computing services by users. However, some terms appear to be similar but have different meanings from "Act on Promotion of Information and Communications Network Utilization and Information Protection, etc." and "Personal Information Protection Act". This generated some confusion and conflicts in relation to providing user information to a 3rd party and notifying the intrusion in the Cloud Computing Act. This paper discusses these issues and suggestions for revision of the Cloud Computing Act.

소프트웨어 개발 보안성 강화를 위한 주요 보안약점 진단규칙 연구 (Research on Major Weakness Rules for Secure Software Development)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권10호
    • /
    • pp.831-840
    • /
    • 2013
  • 최근 소프트웨어 보안성 강화를 위해 소프트웨어 개발단계에서 보안취약점의 원인인 보안약점을 제거하기 위한 정적분석 기반의 도구를 많이 활용하고 있다. 따라서, 보안약점 진단도구는 다양한 보안약점을 진단할 수 있는 진단규칙을 보유하는 것이 필요하다. 2011년부터 2012년까지 국내 주요 정보화사업으로 개발된 소프트웨어에서 발견된 상위 5개의 보안약점은 연도별 상위 10개 보안약점의 76%에 해당된다. 소프트웨어 개발시 상위 5개의 보안약점만 적절히 조치하여도 소프트웨어 보안성이 많이 개선될 수 있다. 본 논문은 많이 활용되고 있는 공개용 진단도구인 PMD를 대상으로 주요 보안약점에 대한 진단규칙과 이에 대한 성능시험 결과를 제시한다.

기업용 하이브리드 애플리케이션 보안 위협 요소 및 대응방안 연구 (Security Threat Factors and Improvement Methods in Enterprise Hybrid Applications)

  • 이윤재;오준석;김용원;이봉규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.531-534
    • /
    • 2011
  • 본 연구의 목적은 차세대 MEAP 환경에서의 보안 평가 모델을 제시하는 것이다. 기업용 애플리케이션 개발환경은 PES 및 MEAP을 거쳐 완벽한 OSMP구현을 위한 HTML5 환경으로 발전하고 있다. 이와 더불어 보안의 위협도 증대되고 있으나, HTML5 환경에서의 보안에 대한 연구는 미흡한 실정이다. 이러한 문제에 대비하기 위해서는 기존 개발환경의 보안 특징을 살펴볼 필요가 있다. 본 연구에서는 보안위협요소를 Back-End System, Client, Developer, OS 4가지로 도출한 후, 이에 해당하는 보안 위협 문제들을 살펴보고 보안 평가 모델을 제시하였다. 본 모델은 단계별 보안이슈를 포함하고 있으며, 향후 HTML5 시대에 논의될 보안 이슈의 방향성을 제시한다는데 그 의미가 있다. 따라서 본 연구는 기업형 하이브리드 애플리케이션 개발을 준비하는 기업 및 연구자에게 시사점을 제공할 것으로 기대된다.

DCU 보안요구사항 분석 및 CC v3.1 기반의 보호프로파일 개발 (Analysis of Security Requirements on DCU and Development Protection Profile based on Common Criteria Version 3.1)

  • 조영준;김신규
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1001-1011
    • /
    • 2014
  • 스마트그리드 환경에서 이용되는 기기들은 양방향 통신이 가능하기 위해 다양한 통신 인터페이스를 가짐으로 기존 IT기술이 가지고 있는 보안 취약점을 그대로 가질 수 있다. 이러한 보안 위협과 공격에 대한 피해를 최소화하기 위해 스마트그리드 기기의 보안기능과 이에 대한 평가 인증에 대한 필요성은 증가하고 있다. DCU는 스마트 미터의 정보를 중간 수집하여 유틸리티에 전송하는 중간 집계 장치로, 가정 내 위치하는 스마트 미터와 유틸리티 내부의 서버와 중간 위치에 설치되어 DCU가 공격받는 경우, 중간 거점으로 활용되는 등 위험성이 존재한다. 그러나 현재 DCU 보안성 평가와 관련된 연구가 미흡하여 DCU의 보안성을 확보하고 이를 평가, 인증할 수 있는 방법이 존재하지 않는다. 본 논문에서는 DCU의 보안성을 평가할 수 있는 보호프로파일을 개발하여 향후 개발자 또는 판매자에게는 보안목표명세서 작성에 도움을 주고, 사용자에게는 제품의 선정 및 운용관리에 활용할 수 있도록 한다.

Theoretical Aspects Of The Organizational And Pedagogical Conditions Of Creative Self-Development Of Distance Learning Students

  • Sydorovska, Ievgeniia;Vakulenko, Olesia;Dniprenko, Vadim;Gutnyk, Iryna;Kobyzhcha, Nataliia;Ivanova, Nataliia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.231-236
    • /
    • 2021
  • The purpose and hypothesis of the article was the need to solve the following research tasks: Analysis of psychological and pedagogical literature on the research problem. To identify and experimentally test the effectiveness of organizational and pedagogical conditions affecting the creative self-development of a distance learning student. Research methods: analysis of philosophical and psychological-pedagogical literature on the problem under study; pedagogical experiment; modeling, questioning, testing, analysis of the products of students' creative activity (essays, creative works, creative projects) and the implementation of educational tasks, conversations, observations.