• 제목/요약/키워드: Location attacks

검색결과 118건 처리시간 0.029초

MANET 환경에서 DDoS 공격 완화 기법에 관한 연구 (A Study on DDoS Attack Mitigation Technique in MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.3-8
    • /
    • 2012
  • 고정된 인프라스트럭쳐 없이 무선 노드로만 구성된 MANET은 높은 유연성을 제공하지만, 다양한 공격에 취약한 단점을 가지고 있다. 특히 모든 노드들이 패킷 포워딩을 수행해야 하기 때문에 DDoS 공격에 큰 취약점을 가지고 있다. 본 논문에서는 MANET에서 DDoS 공격의 피해를 완화시키고, DDoS 공격 발생시 공격자의 위치를 찾기 위한 패킷 전송 정보 관리 기법을 제안하였다. 본 논문에서는 DDoS 공격 대상을 보호하기 위하여 게이트웨이 노드를 이용하는 계층구조를 채택하였다. 소스 노드가 목적지 노드까지 경로 설정시 목적지 노드와 같은 클러스터내의 게이트웨이 노드가 반드시 포함되어야 하며, 이 게이트웨이 노드는 목적지 노드를 보호하는 기능을 수행한다. 본 논문에서 제안한 기법은 CUSUM 기법과 비교 실험하여 효율성을 확인하였고, 위치 추적에 사용할 정보 관리의 효율성을 평가하기 위해 클러스터 헤드의 메모리 사용량을 측정하였다.

Performance Analysis of Authentication Protocols of GPS, Galileo and BeiDou

  • Jeon, Da-Yeon;Gaybullaev, Turabek;Noh, Jae Hee;Joo, Jung-Min;Lee, Sang Jeong;Lee, Mun-Kyu
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제11권1호
    • /
    • pp.1-9
    • /
    • 2022
  • Global Navigation Satellite System (GNSS) provides location information using signals from multiple satellites. However, a spoofing attack that forges signals or retransmits delayed signals may cause errors in the location information. To prevent such attacks, authentication protocols considering the navigation message structure of each GNSS can be used. In this paper, we analyze the authentication protocols of Global Positioning System (GPS), Galileo, and BeiDou, and compare the performance of Navigation Message Authentication (NMA) of the above systems, using several performance indicators. According to our analysis, authentication protocols are similar in terms of performing NMA and using Elliptic Curve Digital Signature Algorithm (ECDSA). On the other hand, they are different in several ways, for example, whether to perform Spreading Code Authentication (SCA), whether to use digital certificates and whether to use Timed Efficient Stream Loss-tolerant Authentication (TESLA). According to our quantitative analysis, the authentication protocol of Galileo has the shortest time between authentications and time to first authenticated fix. We also show that the larger the sum of the navigation message bits and authentication bits, the more severely affected are the time between authentications and the time to first authenticated fix.

사고선박의 고객위치파악용 위험관리 통신연구 (Risk Management and Telecommunications Research for customers of the accident location)

  • 곽은영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.331-335
    • /
    • 2016
  • 세월호 사태와 같은 선박사고 시, 고객의 위험관리 문제가 대두되고 있다. 선박과 같은 한정된 공간에서 위험 사고 시에는 고객의 위치파악을 통해 위험관리와 위험사태의 수습이 가능하다. 본 논문에서는 선박에 승선할 고객의 정보 취득에 대한 동의 후에, 고객에게 손목 띠나 휴대용 기기 및 웨어러블디바이스에 내장된 센서 정보를 부착하여, 일회용 고객정보를 입력한다. 선박 내에서 고객정보에 따른 위치 추적과 위치분석을 위한 통신 protocol을 설정하고, 선박 각 층에 2D, 3D 기반의 화면에 고객의 위치정보를 실시간 통보 할 수 있도록 설계한다. 현재 위치와 오차 측정 한계값을 분석하여 위치정보의 오차를 줄이도록 설계한다. 또한 사고 선박의 시스템 마비 사태를 통제할 수 있도록, 비상재난국의 서버에 실시간으로 정보 전송이 되어, 비상재난 시의 외부에서 정보 검색과 재난구조가 가능하도록 한다.

  • PDF

An Anomalous Behavior Detection Method Using System Call Sequences for Distributed Applications

  • Ma, Chuan;Shen, Limin;Wang, Tao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.659-679
    • /
    • 2015
  • Distributed applications are composed of multiple nodes, which exchange information with individual nodes through message passing. Compared with traditional applications, distributed applications have more complex behavior patterns because a large number of interactions and concurrent behaviors exist among their distributed nodes. Thus, it is difficult to detect anomalous behaviors and determine the location and scope of abnormal nodes, and some attacks and misuse cannot be detected. To address this problem, we introduce a method for detecting anomalous behaviors based on process algebra. We specify the architecture of the behavior detection model and the detection algorithm. The anomalous behavior detection and analysis demonstrate that our method is a good discriminator between normal and anomalous behavior characteristics of distributed applications. Performance evaluation shows that the proposed method enhances efficiency without security degradation.

입력 위치 유추 방지를 위한 보안 키패드의 설계 (Design of Security Keypad Against Key Stroke Inference Attack)

  • 서화정;김호원
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.41-47
    • /
    • 2016
  • Black hat USA 2014에서는 사용자가 스마트폰 혹은 스마트패드 상에서 비밀번호 입력 시 공격자가 구글 글라스를 이용하여 원거리에서 입력되는 비밀번호의 위치점을 유추해 내는 기술을 시연하였다. 본 논문에서는 동일한 입력값에 대해서도 상이한 위치점을 갖도록 설계한 키패드를 제안함으로써 구글 글라스와 같은 스마트 디바이스를 이용한 공격을 효과적으로 방어할 수 있는 방안에 대해 제시한다.

Security Model for Pervasive Multimedia Environment

  • Djellali, Benchaa;Lorenz, Pascal;Belarbi, Kheira;Chouarfia, Abdallah
    • Journal of Multimedia Information System
    • /
    • 제1권1호
    • /
    • pp.23-43
    • /
    • 2014
  • With the rapidity of the development on electronic technology, various mobile devices are produced to make human life more convenient. The user is always in constant search of middle with ease of deployment. Therefore, the development of infrastructure and application with ubiquitous nature gets a growing keen interest. Recently, the number of pervasive network services is expanding into ubiquitous computing environment. To get desired services, user presents personal details about this identity, location and private information. The information transmitted and the services provided in pervasive computing environments (PCEs) are exposed to eavesdropping and various attacks. Therefore, the need to protect this environment from illegal accesses has become extremely urgent. In this paper, we propose an anonymous authentication and access control scheme to secure the interaction between mobile users and services in PCEs. The proposed scheme integrates a biometric authentication in PKI model. The proposed authentication aims to secure access remote in PCE for guaranteeing reliability and availability. Our authentication concept can offer pervasive network service users convenience and security.

  • PDF

RFID 시스템의 개선된 인증 프로토콜 (Enhanced Authentication Protocol of RFID System)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.193-200
    • /
    • 2007
  • 기존의 바코드(Bar code) 시스템에 비하여 RFID(Radio Frequency Identification) 시스템은 저장능력이 뛰어나고 사물에 비접촉성을 갖는 장점이 있다. 그러나 RF(Radio Frequency) 신호를 이용하여 통신을 하기 때문에 전송되는 정보를 누구나 손쉽게 수신할 수 있어 시스템 보안과 개인의 프라이버시를 침해하는 문제점을 갖고 있다. 본 논문에서는 도청, 재전송, 스푸핑(Spoofing) 그리고 위치추적과 같은 공격에 안전하며 리더(Reader)와 태그(Tag) 간에 상호 인증을 효율적으로 할 수 있는 RFID 시스템을 제안한다. 제안한 시스템은 앞으로 유비쿼터스(Ubiquitous) 환경에서 다양한 분야에 활용될 수 있을 것이다.

  • PDF

3-D 칩 만곡의 굽힘응력에 관한 연구 (A Study of Bending Stress for the 3-D Chip Curl)

  • 윤주식;김우순;김경우;김동현
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2000년도 춘계학술대회 논문집
    • /
    • pp.730-734
    • /
    • 2000
  • Once the Chip has developed a mixed mode of side-curl and up-curl, it would generally curl to strike the too] flank. The development of the bending stresses and shear in the chip would ultimately lead to chip failure. This paper attacks this problem from a mechanics-based approach. by treating the chip as a 3-D elastic curved beam, and applying appropriate constraints and forces. The expressions for bending. shear and direct stresses are developed through an energy-based criterion. The location of the maximum stresses is also identified and explained for simulated test conditions.

  • PDF

시멘트특성에 따른 콘크리트의 물리적 성질에 관한 실험적 연구 (An Experimental Study on the Physical Properties of Concrete Using all kinds of Cements)

  • 김상철;노재호;강승희;최수홍
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 1996년도 봄 학술발표회 논문집
    • /
    • pp.36-41
    • /
    • 1996
  • The selection of Cement types is greatly dependent on the structural requirement and consturction location associated with control of hydration heat, acquisition of early strength, existence of sulfate attacks and so on. Based on this, this study adresses the comparison of physical properties of concrete according to the use of different cement types. As a result of testing with OPC, blast furnace slag and low heat cement, it is found that concrete made with low heat cement is much better in term of hydration heat and permeability. It is also recommended to select a preper cement type depending on structural characteristics.

  • PDF

A Feature-Based Robust Watermarking Scheme Using Circular Invariant Regions

  • Doyoddorj, Munkhbaatar;Rhee, Kyung-Hyung
    • 한국멀티미디어학회논문지
    • /
    • 제16권5호
    • /
    • pp.591-600
    • /
    • 2013
  • This paper addresses a feature-based robust watermarking scheme for digital images using a local invariant features of SURF (Speeded-Up Robust Feature) descriptor. In general, the feature invariance is exploited to achieve robustness in watermarking schemes, but the leakage of information about hidden watermarks from publicly known locations and sizes of features are not considered carefully in security perspective. We propose embedding and detection methods where the watermark is bound with circular areas and inserted into extracted circular feature regions. These methods enhance the robustness since the circular watermark is inserted into the selected non-overlapping feature regions instead of entire image contents. The evaluation results for repeatability measures of SURF descriptor and robustness measures present the proposed scheme can tolerate various attacks, including signal processing and geometric distortions.