• Title/Summary/Keyword: Intelligent security

Search Result 716, Processing Time 0.03 seconds

Quantitative Analysis Method for Encrypted Video (암호화된 동영상 비식별화율의 정량적 분석 방법)

  • Deok-Han Kim;Young-Gab Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.193-195
    • /
    • 2023
  • 최근 다양한 동영상 미디어 콘텐츠가 늘어나면서 민감한 개인정보 유출의 위험성 또한 높아졌다. 이에 따라 다양한 동영상 비식별화 기법이 연구되었고, 그중에서 동영상 암호화 기술은 별도로 원본 동영상을 보관하지 않아도 복호화를 통해 원본 동영상을 얻을 수 있다는 장점 때문에 계속해서 연구가 진행되고 있다. 많은 동영상 암호화 연구에서는 암호화된 동영상의 비식별성을 입증하기 위해 기존의 이미지 암호화 연구에서 사용되던 평가 지표를 사용한다. 그러나 이러한 지표들은 암호화된 동영상의 비식별성을 입증하기에는 적합하지 않다. 따라서 본 논문에서는 암호화된 동영상이 전체 구간에서 비식별화되었는지 확인하는 방법을 제안한다. 본 논문에서는 기존의 지표들을 가중 합산하여 동영상의 모든 프레임에 대해 측정하고 이를 그래프로 표현하여 분석한다. 이 방법을 통해 암호화된 동영상에서 비식별화가 정상적으로 적용되지 않은 부분을 쉽게 파악할 수 있다.

Impact Analysis of DoS Attacks on N2/N3 Interfaces in a 5G-Advanced Core Network (5G-Advanced를 위한 N2/N3 인터페이스 DoS 공격 영향 분석)

  • Jaehyoung Park;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.383-385
    • /
    • 2024
  • 이동통신 분야 사실표준화 기구인 3GPP(3rd Generation Partnership Project)에서는 기존의 5G 이동통신 기술을 향상시키기 위한 5G-Advanced 연구를 시작했다. 5G 및 5G-Advanced 시대에 접어들면서 네트워크를 향상시키기 위한 다양한 요소기술들이 등장하였지만, 이러한 기술 변화에 비례하여 네트워크를 위협하는 공격 표면들이 증가할 것으로 예상된다. 점진적인 네트워크 보안 위협에 대응하기 위해 보안 기술은 에드온(Add-on) 형태로 개발되었지만, 이는 이동통신시스템에서 보안 기술의 신뢰성을 낮추고 네트워크에 대한 보안 품질을 보장하지 못한다. 따라서, 본 논문에서는 5G-Advanced에서 사용되는 N2/N3 인터페이스에서 발생가능한 DoS(Denial of Service) 공격에 대해 실험하고 분석한다. 분석 결과는 5G-Advanced 이동통신시스템의 공격 표면을 나타내고 보안 내재화의 필요성을 강조한다.

Analysis of Covert Channel Attack Techniques Based on Acoustic Signals (음향신호 기반 Covert Channel 공격 기술 분석)

  • Wooyoung Son;Soonhong Kwon;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.395-396
    • /
    • 2024
  • 최근 국가 핵심 기반시설을 중단시키거나 파괴시킴으로서 사회적 혼란 및 국가 경제적 손실을 일으키는 공격 사례가 증가되고 있는 실정이다. 이와 같은 사이버 공격에 대응하기 위해 각 국가는 인터넷이나 다른 네트워크와 물리적 또는 논리적으로 분리되어 있는 폐쇄망 환경을 기반으로 기반시설을 구성함으로서 높은 수준의 보안성과 안정성을 유지하고자 한다. 하지만, 악의적인 공격자들은 Covert Channel을 통해 폐쇄망 환경 내 민감한 데이터 및 기밀 데이터를 탈취하고 있는 실정이다. 이에 본 논문에서는 음향신호 기반 Covert Channel 공격 기술에 대해 분석함으로써 안전한 폐쇄망 환경 구축의 필요성을 보이고자 한다.

An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure (전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석)

  • Kang, Seong-Ku;Seo, Jung-Taek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1027-1037
    • /
    • 2012
  • With response to the critical issue of global warming, Smart Grid system has been extensively investigated as next efficient power grid system. Domestically, Korean is trying to expand the usage of Electric Vehicles (EVs) and the charging infrastructure in order to replace the current transportation using fossil fuels holding 20% of overall CO2 emission. The EVs charging infrastructures are combined with IT technologies to build intelligent environments but have considerable number of cyber security issues because of its inherent nature of the technologies. This work not only provides logical architecture of EV charging infrastructures with security threats based on them but also analyses security requirements against security threats in order to overcome the adversarial activities to Smart Grid.

Image-based Intelligent Surveillance System Using Unmanned Aircraft (무인비행체를 이용한 영상 기반 지능형 순찰 시스템)

  • Kim, Do Hyun;Kim, Jung Eun;Song, Ji Hag;Shin, Yong Jun;Hwang, Sung Soo
    • Journal of Korea Multimedia Society
    • /
    • v.20 no.3
    • /
    • pp.437-445
    • /
    • 2017
  • Necessity of security reinforcement has been increased these days. As a result, surveillance systems using CCTV and the patrol system by person have been applied to security zone. However, CCTV has a blind spot and CCTV itself cannot handle emergency situation. Patrol system by person is economically expensive. To overcome these disadvantages, this paper presents an image-based surveillance system using unmanned aircraft. As a default, unmanned aircraft traces lines installed on ground which represents path for patrolling. If the aircraft detects objects, then it keeps a constant distance between object without missing the object in the image. Simulation results show that the proposed system can be operated even with unmanned aircraft with low specification.

The Design and Implementation of Anomaly Traffic Analysis System using Data Mining

  • Lee, Se-Yul;Cho, Sang-Yeop;Kim, Yong-Soo
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • v.8 no.4
    • /
    • pp.316-321
    • /
    • 2008
  • Advanced computer network technology enables computers to be connected in an open network environment. Despite the growing numbers of security threats to networks, most intrusion detection identifies security attacks mainly by detecting misuse using a set of rules based on past hacking patterns. This pattern matching has a high rate of false positives and can not detect new hacking patterns, which makes it vulnerable to previously unidentified attack patterns and variations in attack and increases false negatives. Intrusion detection and analysis technologies are thus required. This paper investigates the asymmetric costs of false errors to enhance the performances the detection systems. The proposed method utilizes the network model to consider the cost ratio of false errors. By comparing false positive errors with false negative errors, this scheme achieved better performance on the view point of both security and system performance objectives. The results of our empirical experiment show that the network model provides high accuracy in detection. In addition, the simulation results show that effectiveness of anomaly traffic detection is enhanced by considering the costs of false errors.

A Multi-Scale Parallel Convolutional Neural Network Based Intelligent Human Identification Using Face Information

  • Li, Chen;Liang, Mengti;Song, Wei;Xiao, Ke
    • Journal of Information Processing Systems
    • /
    • v.14 no.6
    • /
    • pp.1494-1507
    • /
    • 2018
  • Intelligent human identification using face information has been the research hotspot ranging from Internet of Things (IoT) application, intelligent self-service bank, intelligent surveillance to public safety and intelligent access control. Since 2D face images are usually captured from a long distance in an unconstrained environment, to fully exploit this advantage and make human recognition appropriate for wider intelligent applications with higher security and convenience, the key difficulties here include gray scale change caused by illumination variance, occlusion caused by glasses, hair or scarf, self-occlusion and deformation caused by pose or expression variation. To conquer these, many solutions have been proposed. However, most of them only improve recognition performance under one influence factor, which still cannot meet the real face recognition scenario. In this paper we propose a multi-scale parallel convolutional neural network architecture to extract deep robust facial features with high discriminative ability. Abundant experiments are conducted on CMU-PIE, extended FERET and AR database. And the experiment results show that the proposed algorithm exhibits excellent discriminative ability compared with other existing algorithms.