• 제목/요약/키워드: Internet Security Simulation

검색결과 221건 처리시간 0.022초

An Energy Harvesting Aware Routing Algorithm for Hierarchical Clustering Wireless Sensor Networks

  • Tang, Chaowei;Tan, Qian;Han, Yanni;An, Wei;Li, Haibo;Tang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.504-521
    • /
    • 2016
  • Recently, energy harvesting technology has been integrated into wireless sensor networks to ameliorate the nodes' energy limitation problem. In theory, the wireless sensor node equipped with an energy harvesting module can work permanently until hardware failures happen. However, due to the change of power supply, the traditional hierarchical network routing protocol can not be effectively adopted in energy harvesting wireless sensor networks. In this paper, we improve the Low-Energy Adaptive Clustering Hierarchy (LEACH) protocol to make it suitable for the energy harvesting wireless sensor networks. Specifically, the cluster heads are selected according to the estimation of nodes' harvested energy and consumed energy. Preference is given to the nodes with high harvested energy while taking the energy consumption rate into account. The utilization of harvested energy is mathematically formulated as a max-min optimization problem which maximizes the minimum energy conservation of each node. We have proved that maximizing the minimum energy conservation is an NP-hard problem theoretically. Thus, a polynomial time algorithm has been proposed to derive the near-optimal performance. Extensive simulation results show that our proposed routing scheme outperforms previous works in terms of energy conservation and balanced distribution.

IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구 (A Study on Trace-Back Method of Financial Network Using IP Marking Server)

  • 박근호;최규원;손태식
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.129-139
    • /
    • 2017
  • 핀테크의 등장으로 인하여 많은 금융 서비스가 모바일 인터넷 환경에서 이용할 수 있게 되었고, 최근에는 온라인으로 모든 은행 서비스를 제공하는 인터넷 은행도 생겼다. 이처럼 인터넷을 통한 금융 서비스의 비중이 늘어남에 따라 사용자들에게 편의를 제공하지만 그와 동시에 금융 전산망에 대한 위협도 증가하고 있다. 이에 따라, 금융 기관들은 침해사고에 대비하여 보안시스템에 많은 투자를 하고 있지만 날이 갈수록 해커에 의한 공격은 정교해지고 있어서 대응하기 어려운 경우도 많다. 본 논문에서는 공격자의 실제 위치를 파악할 수 있는 IP 역추적 기술을 살펴보고 금융 전산망 분석을 통해 IP 역추적 기술을 적용하기 위한 다양한 방안을 제시한다. 그리고 Infra-Structure 구축을 통한 새로운 IP 역추적 방법을 금융 전산망에 적용하는 방법을 제안하고 시뮬레이션을 활용한 실험을 통해 효율성을 증명하고자한다.

모바일 환경에서 XML 전자서명 시스템 (XML Signature System on Mobile Environment)

  • 조극양;김창수;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권8호
    • /
    • pp.1441-1447
    • /
    • 2008
  • 이동통신기술의 발달로 모바일 환경에서 대량의 데이터 전송이 가능해졌고, 이를 기반으로 다양한 모바일서비스가 제공되고 있다. 특히 모바일 환경에서 전자상거래 서비스가 활발히 이루어지고 있으며 이는 XML(eXtensible Markup Language)을 기반으로 데이터를 처리하여 결제자의 서명인증 및 서명부인방지를 통해 서비스되고 있다. 또한 국내 모바일 단말장치 플랫폼을 통일하고자 무선 인터넷 통합 플랫폼인 WIPI(Wireless Internet Protocol for Interoperability)가 제안되었다. 하지만 WIPI는 XML 기반의 텍스트로 메시지를 전송, 교환하기 때문에 보안에 취약한 단점 때문에 XML문서의 암호화 및 전자서명의 필요성이 증가하고 있다. 이에 본 논문에서는 WIPI 플랫폼 기반에서 표준 요구사항을 만족하는 XML 문서의 암호화 및 전자서명 모듈을 설계 및 구현하였다. 본 논문에서 제안한 시스템은 표준 암호화 및 전자서명 알고리즘을 사용하였고 모바일 환경의 XML 문서에 대한 다양한 알고리즘을 적용을 통하여 보안성을 시뮬레이션 할 수 있도록 하여 보다 안전한 암호화 및 전자서명을 지원하도록 하였다.

Reducing Channel Capacity for Scalable Video Coding in a Distributed Network

  • Kim, Hyun-Pil;Lee, Suk-Han;Lee, Jung-Hee;Lee, Yong-Surk
    • ETRI Journal
    • /
    • 제32권6호
    • /
    • pp.863-870
    • /
    • 2010
  • In recent years, the development of multimedia devices has meant that a wider multimedia streaming service can be supported, and there are now many ways in which TV channels can communicate with different terminals. Generally, scalable video streaming is known to provide more efficient channel capacity than simulcast video streaming. Simulcast video streaming requires a large network bandwidth for all resolutions, but scalable video streaming needs only one flow for all resolutions. In previous research, scalable video streaming has been compared with simulcast video streaming for network channel capacity, in two user simulation environments. The simulation results show that the channel capacity of SVC is 16% to 20% smaller than AVC, but scalable video streaming is not efficient because of the limit of the present network framework. In this paper, we propose a new network framework with an SVC extractor. The proposed network framework shows a channel capacity 50% (maximum) lower than that found in previous research studies.

Design of Fast Elliptic Curve Crypto module for Mobile Hand Communication

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제6권2호
    • /
    • pp.177-181
    • /
    • 2008
  • The more improved the Internet and the information technology, the stronger cryptographic system is required which can satisfy the information security on the platform of personal hand-held devices or smart card system. This paper introduces a case study of designing an elliptic curve cryptographic processor of a high performance that can be suitably used in a wireless communicating device or in an embedded system. To design an efficient cryptographic system, we first analyzed the operation hierarchy of the elliptic curve cryptographic system and then implemented the system by adopting a serial cell multiplier and modified Euclid divider. Simulation result shows that the system was correctly designed and it can compute thousands of operations per a second. The operating frequency used in simulation is about 66MHz and gate counts are approximately 229,284.

지문 특징을 이용한 일회용 암호키 생성기법 (An OTP(One Time Password) Generation Method Using the Features of Fingerprint)

  • 차병래;고일석
    • 한국전자거래학회지
    • /
    • 제13권1호
    • /
    • pp.33-43
    • /
    • 2008
  • 인터넷의 광범위한 응용과 더불어 인터넷 보안은 최근 중요한 관심사가 되고 있다. 악의의 행위를 방지하기 위한 보안 시스템은 구성 요소 및 동작의 완결성이 보장되어야만 시스템의 안전성을 보증할 수 있게 된다. 어느 한 부분의 약점은 전체 시스템의 완결성에 치명적인 결과를 발생하게 된다. 따라서 각각의 보안 요소마다 다양한 기법 및 응용에 대한 연구와 시스템적 응용에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 지문의 특징을 이용한 OTP의 일회용 암호 키를 생성하는 방법을 제안한다. 본 연구는 잘 알려진 강력한 개인 인증요소인 지문 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 시뮬레이션을 통해 성능을 분석하였다.

  • PDF

The Design and Implementation of Anomaly Traffic Analysis System using Data Mining

  • Lee, Se-Yul;Cho, Sang-Yeop;Kim, Yong-Soo
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제8권4호
    • /
    • pp.316-321
    • /
    • 2008
  • Advanced computer network technology enables computers to be connected in an open network environment. Despite the growing numbers of security threats to networks, most intrusion detection identifies security attacks mainly by detecting misuse using a set of rules based on past hacking patterns. This pattern matching has a high rate of false positives and can not detect new hacking patterns, which makes it vulnerable to previously unidentified attack patterns and variations in attack and increases false negatives. Intrusion detection and analysis technologies are thus required. This paper investigates the asymmetric costs of false errors to enhance the performances the detection systems. The proposed method utilizes the network model to consider the cost ratio of false errors. By comparing false positive errors with false negative errors, this scheme achieved better performance on the view point of both security and system performance objectives. The results of our empirical experiment show that the network model provides high accuracy in detection. In addition, the simulation results show that effectiveness of anomaly traffic detection is enhanced by considering the costs of false errors.

인터넷에서 정보시스템의 생존성 관리 모델 (A Study on Survivability Management Model for Information Systems Over Internet)

  • 김황래;박진섭
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1185-1193
    • /
    • 2006
  • 차세대 인터넷과 같은 무한 네트워크에서 정보시스템은 다양한 공격과 사고의 발생으로 손상을 입고 그 사용자들은 막대한 비용의 손실을 입는다. 본 논문에서는 보안 시스템의 비용효과 측면에서 적정수준의 투자를 할 수 있는 효과적인 의사결정을 지원할 수 있도록 하는 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 서비스 가중치를 고려한 비용에 따라 생존성이 어떻게 변화하는지를 검사하였다. 방어 비용이 방어 수준에 따라 변화하기 때문에 비용/생존성과 서비스 가중치/생존성 그래프를 도출하여 관리자가 적정 수준의 보안을 유지하는 방어 비용을 결정할 있도록 하였다.

  • PDF

인터넷 기반의 안전보장 글로벌 통합물류관리시스템 프레임워크 설계 (A Design of Internet-Based Safety Guarantee Global Integrated Logistics Management System Framework)

  • 홍호선;홍기성;이철웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.103-111
    • /
    • 2013
  • 본 논문은 국내외 중소형 국제물류기업들 간의 화물 운송을 위한 화물 및 공간에 대한 등록과 검색, 공개입찰과 협상, 계약, 지급과 안전보장, 그리고 운송 등에 관해 인터넷, 무선 통신 수단, 또는 스마트폰 등으로 접속 및 중개할 차별화된 IGILMS(internet-based global integrated logistics management system)의 구조를 제시한다. 그리고 IGILMS를 위한 B2B 온라인 시장의 고객 맞춤형 서비스 제공 모형과 이행 단계의 구조 및 통제에 대해 설명하고, 인터넷 기반의 글로벌 물류 관리 시스템을 위한 IGILMS의 기술적인 구성을 제공한다. 또한 시뮬레이션을 통하여 제안한 시스템의 효율성을 검증한다.

마이크로 모빌리티 환경에서 보안 그룹키를 이용한 안전한 멀티캐스트 프로토콜 (A New Secure Multicast Protocol in Micro-Mobility Environments using Secure Group Key)

  • 강호석;심영철
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.573-586
    • /
    • 2008
  • 컴퓨터의 성능 향상과 소형화, 그리고 무선 통신 기술의 향상으로 인하여 많은 고품질 서비스들이 등장하고 있다. 그 중 화상회의, 동영상 스트림, 인터넷 TV 등의 인터넷 멀티미디어 서비스의 증가로 인하여 멀티캐스트 서비스가 많은 주목을 받고 있다. 또 이러한 모바일 멀티캐스트 서비스를 이용하는데 안전성은 매우 중요한 요소이다. 본 논문에서 계층적 마이크로 모빌리티 환경에서 안전한 멀티캐스트 프로토콜을 이용 할 수 있는 보안 기능을 제안하였다. 안전한 멀티캐스트 프로토콜은 대칭키/비대칭키 암호화 알고리즘과 케이퍼빌리티를 이용하여 인증, 접근제어, 비밀성, 무결성 등의 보안 서비스를 제공한다. 순방향/역방향 비밀성과 확장성을 제공하기 위하여 계층적 마이크로 모빌리티 환경에 맞는 서브그룹키를 사용하였다. 이러한 보안기능은 불법적 모바일 노드에 의해 멀티캐스트 서비스에 수행되는 모든 유형의 공격을 방지할 수 있다. 그리고 내부의 불법 노드에 의한 공격의 경우 패킷 삭제와 네트워크 자원의 낭비를 유발하는 공격을 제외하고 모든 공격을 방지할 수 있다. 제안한 안전한 멀티캐스트 프로토콜의 성능을 시뮬레이션을 이용하여 측정하였고 결과로 보안 기능의 추가로 인한 부하가 크지 않다는 것을 보여줬다.