• 제목/요약/키워드: Network Security

검색결과 5,954건 처리시간 0.036초

생체신호를 이용한 응급상황 예측 의료정보 시스템의 설계 (A Design for Medical Information System of Emergency Situation Prediction using Body Signal)

  • 박선;김철원
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.28-34
    • /
    • 2010
  • 본 논문은 인체의 생체 신호를 이용하여 응급상황을 예측할 수 있는 의료정보 시스템을 제안한다. 기존의 응급상황 관리를 위한 연구들은 대부분 바디 센서 네트워크를 중심으로 연구되고 있다. 이들 연구의 문제점은 응급상황이 발생한 후에 단순히 응급상황만을 전달하기 때문에 실제 상황이 발생하여 응급조치까지는 시간이 걸리는 응급조치 지연문제를 가지고 있다. 이러한 문제는 환자들에게 심하면 치료 불능상태에서 사망에까지 이르게 할 수 있다. 이러한 문제를 해결 하기위해서는 응급상황이 발생하기 전까지의 사전 응급징후를 파악하여서 신속히 응급조치를 할 수 있도록 응급상황에 대한 예측이 필요하다. 이를 위해서 본 논문은 센서 네트워크 기술, 인터넷 정보검색 기술, 데이터 마이닝 기술 및 의료정보와 개인정보 보호를 위한 보안 기술을 융합하여 응급상황을 예측할 수 있는 의료정보 시스템을 제안하고자 한다.

  • PDF

안전하고 효율적으로 인증된 키 교환 프로토콜 (Authenticated Key Exchange Protocol for the Secure and Efficient)

  • 박종민;박병전
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1843-1848
    • /
    • 2010
  • 키 교환 방식은 안전한 암호 통신을 위하여 매우 중요하다. 키 교환 프로토콜은 안전성, 키 확신, 키 신선도 등의 요구사항을 만족해야 한다. 본 논문에서는 두 개의 인증된 키 교환 프로토콜로 EKE-E 와 EKE-S를 제안한다. 프로토콜들의 기본적인 생각은 암호가 단위 추가 N에 의하여 나타내어질 수 있는 것이고, 암호를 나타내는 가능한 단위 추가 N 수는 $2^N$ 이다. EKE-E는 main-in-the-middle 공격과 오프라인 사전 공격을 포함하고, 실행은 또 다른 것과 비교해서 우수하며 중요한 교환 프로토콜들의 신임도를 인증한다. EKE-S는 EKE-E에 대한 약간의 변형이다. EKE-S는 EKE-E의 공격을 보존하는 동안에 오프라인 사전 공격을 하지 못하고 암호를 습득하기 위하여 평가 실행 불가를 제공한다.

복수조직 구성원들의 상호통신을 위한 유무선 통합 웹 메신저 개발 (Development of Wire-Wireless Integrated Web Messenger for Communication of users in a Multi-Organization)

  • 조미경;김정인
    • 한국정보통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.1181-1186
    • /
    • 2013
  • 대부분의 스마트폰 이용자들이 모바일 인스턴트 메신저를 매일 사용하는 것으로 조사될 만큼 모바일 네트워크는 필수적인 상호통신의 도구가 되었다. 본 논문에서는 회사 내 구성원들의 상호통신을 위해 데스크 탑 컴퓨터에서 보편적으로 사용되고 있는 사내 메신저를 다양한 플랫폼을 가진 각종 모바일 장치들과 데스크 탑 컴퓨터에서 공통적으로 사용할 수 있도록 유무선 통합 웹 메신저로 개발하였다. 독립된 여러 회사를 복수조직이라 정의하고, 복수 조직을 하나의 메신저로 묶어 복수 조직의 구성원들이 서로 통신해야 되는 특수한 형태의 회사 조직을 대상으로 개발하였다. 따라서 특정 부서의 보안을 위해 웹 메신저 내 서로 다른 조직의 특정 부서로의 접근을 제한하는 기능이 있다. 개발된 웹 메신저는 안드로이드, iOS 플랫폼 및 데스크 탑 기반의 다양한 웹브라우저들에서 매우 안정적으로 작동하였다.

분석 목적별 분류기반의 데이터베이스 포렌식 모델 (A Database Forensics Model based on Classification by Analysis Purposes)

  • 김성혜;김장원;조은애;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권2호
    • /
    • pp.63-72
    • /
    • 2009
  • 디지털 포렌식이란 범죄와 관련된 전자적 증거를 찾아내는 것이다. 사이버 범죄가 날로 증가하는 가운데 전자적 증거를 찾아내는 디지털 포렌식 연구의 중요성도 부각되고 있다. 현재 디지털 포렌식 분야는 디지털 포렌식을 위한 전반적인 프로세스 모델과 디스크 포렌식, 네트워크 포렌식, 시스템 포렌식, 데이타베이스 포렌식과 같은 분야별 분석기법에 대한 연구가 진행되고 있다. 지금까지 데이타베이스 포렌식 분야에서는 특정 벤더에 종속적인 분석기법을 제안하기 때문에 다양한 데이타베이스에서 일반적으로 사용할 수 있는 프로세스 모델 및 분석기법에 대한 연구를 진행되지 않고 있다. 이 논문은 디지털 포렌식분야 중 데이타베이스 포렌식을 위한 논문으로 데이타베이스 포렌식의 프로세스 모델과 분석기법을 통합한 모델을 제안한다. 제안하는 데이타베이스 포렌식 모델(DFM)은 기존 문제를 해결하고 각 상황과 목적에 따라 데이타베이스를 분석 할 수 있으며 다양하게 발생할 수 있는 데이타베이스 분석에서 정형화된 모델과 분석기법을 사용 할 수 있다. 실험은 다양한 데이타베이스 분석에서 제안하는 DFM을 실제 적용함으로써 현장에서 증거 수집뿐만 아니라 데이타들의 관계를 분석하는 것까지 적용 가능한 것을 확인 할 수 있다.

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

스마트카드를 이용한 안전한 원격 사용자 인증기법에 관한 연구 (A Study on Secure Remote User Authentication Scheme using Smart Card)

  • 고성종;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.503-510
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있게 되었다. 하지만 인터넷 환경에서 많이 사용되는 패스워드 기반의 사용자 인증 방식은 패스워드 테이블이 요구되기 때문에 내부자에 의한 패스워드 테이블 노출 등과 같은 보안 위협들이 존재한다. 이러한 문제를 해결하기 위해 사용자의 패스워드 테이블이 요구되지 않는 인증 방법으로 원격 사용자 인증 방식이 제안되었다. 그 중 스마트카드를 이용한 원격 사용자 인증 방식은 계산 비용이나 효율성, 안전성을 개선하기 위한 다양한 방법들이 제안되었지만 위장 공격 위협과 스마트카드에 저장된 정보를 이용한 패스워드 추측 공격 위협이 존재한다. 본 논문은 기존 방식들의 취약점을 분석하고 기존 사용자 아이디/패스워드기반의 스마트카드 아이디와 패스워드를 생성하여 위장 공격과 패스워드 추측 공격에 대해 안전한 원격 사용자 인증 방식을 제안하였다.

표준화사망비와 지역결핍지수의 상관관계: 지역사회 통합결핍지수 개발 (Development of Composite Deprivation Index for Korea: The Correlation with Standardized Mortality Ratio)

  • 신호성;이수형;추장민
    • Journal of Preventive Medicine and Public Health
    • /
    • 제42권6호
    • /
    • pp.392-402
    • /
    • 2009
  • Objectives : The aims of this paper were to develop the composite deprivation index (CDI) for the sub-district (Eup-Myen-Dong) levels based on the theory of social exclusion and to explore the relationship between the CDI and the standardized mortality ratio (SMR). Methods : The paper calculated the age adjusted SMR and we included five dimensions of social exclusion for CDI; unemployment, poverty, housing, labor and social network. The proxy variables of the five dimensions were the proportion of unemployed males, the percent of recipients receiving National Basic Livelihood Security Act benefits, the proportion of households under the minimum housing standard, the proportion of people with a low social class and the proportion of single-parent household. All the variables were standardized using geometric transformation and then we summed up them for a single index. The paper utilized the 2004-2006 National Death Registry data, the 2003-2006 national residents' registration data, the 2005 Population Census data and the 2005-2006 means-tested benefit recipients' data. Results : The figures were 115.6, 105.8 and 105.1 for the CDI of metropolitan areas (big cities), middle size cities and rural areas, respectively. The distributional variation of the CDI was the highest in metropolitan areas (8.9 - 353.7) and the lowest was in the rural areas (26.8 - 209.7). The extent and relative differences of deprivation increased with urbanization. Compared to the Townsend and Carstairs index, the CDI better represented the characteristics of rural deprivation. The correlation with the SMR was statistically significant and the direction of the CDI effects on the SMR was in accordance with that of the previous studies. Conclusions : The study findings indicated mortality inequalities due to the difference in the CDI. Despite the attempt to improve deprivation measures, further research is warranted for the consensus development of a deprivation index.

분산객체그룹프레임워크 기반의 프로액티브 응용서비스엔진 개발 (A Development of Proactive Application Service Engine Based on the Distributed Object Group Framework)

  • 신창선;서종성
    • 인터넷정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.153-165
    • /
    • 2010
  • 본 논문에서는 분산응용의 관점에서 네트워크 상에 응용을 구성하는 분산된 객체들을 효율적으로 관리하는 분산객체그룹 프레임워크를 기반으로 사용자 맞춤형 분산응용 서비스를 제공하는 프로액티브응용서비스엔진을 제안한다. 본 엔진은 물리계층, 미들웨어 계층, 응용 계층으로 구성되며, 사용자의 요청에 의해 하드웨어 기기로부터 수집된 데이터 및 응용을 구성하는 객체의 속성정보를 그룹으로 관리하는 그룹서비스와 수집된 데이터 및 객체에 대한 사용자의 권한별 접근을 관리하는 보안서비스, 수집된 데이터를 추출 및 가공하여 응용에 제공하는 필터링서비스, 과거의 데이터를 이용한 통계서비스, 수집된 데이터를 토대로 현재의 운영 상태를 진단하는 진단서비스, 통계서비스와 진단서비스를 통해 미래의 발생 가능한 상황을 예측하기 위한 예측서비스를 제공한다. 최종적으로 엔진이 제공하는 서비스의 수행성을 검증하기 위하여 유비쿼터스 농업 분야의 온실 자동제어 응용에 적용하여 결과를 확인했다.

Coalition based Optimization of Resource Allocation with Malicious User Detection in Cognitive Radio Networks

  • Huang, Xiaoge;Chen, Liping;Chen, Qianbin;Shen, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4661-4680
    • /
    • 2016
  • Cognitive radio (CR) technology is an effective solution to the spectrum scarcity issue. Collaborative spectrum sensing is known as a promising technique to improve the performance of spectrum sensing in cognitive radio networks (CRNs). However, collaborative spectrum sensing is vulnerable to spectrum data falsification (SSDF) attack, where malicious users (MUs) may send false sensing data to mislead other secondary users (SUs) to make an incorrect decision about primary user (PUs) activity, which is one of the key adversaries to the performance of CRNs. In this paper, we propose a coalition based malicious users detection (CMD) algorithm to detect the malicious user in CRNs. The proposed CMD algorithm can efficiently detect MUs base on the Geary'C theory and be modeled as a coalition formation game. Specifically, SSDF attack is one of the key issues to affect the resource allocation process. Focusing on the security issues, in this paper, we analyze the power allocation problem with MUs, and propose MUs detection based power allocation (MPA) algorithm. The MPA algorithm is divided into two steps: the MUs detection step and the optimal power allocation step. Firstly, in the MUs detection step, by the CMD algorithm we can obtain the MUs detection probability and the energy consumption of MUs detection. Secondly, in the optimal power allocation step, we use the Lagrange dual decomposition method to obtain the optimal transmission power of each SU and achieve the maximum utility of the whole CRN. Numerical simulation results show that the proposed CMD and MPA scheme can achieve a considerable performance improvement in MUs detection and power allocation.

CDMA 이동통신모듈을 이용한 원격자동검침 및 요금통보 시스템의 설계 및 구현 (Design and Implementation of An Automatic Telemetering/Rate Notification System Using CDMA Mobile Communication Modules)

  • 강창순;김수정;고은영
    • 한국멀티미디어학회논문지
    • /
    • 제11권7호
    • /
    • pp.977-985
    • /
    • 2008
  • 개별 검침원이 수용가를 직접 방문하여 전기, 가스 및 수도 등의 사용량을 육안으로 확인하는 기존의 현장 검침방법은 사생활 침해나 범죄 발생 가능성과 같은 문제점이 있다. 또한 이러한 검침결과를 토대로 지로용지를 통한 사용요금통보 방식은 운용비 용 측면에서 대단히 비효율적이다. 본 논문에서는 이러한 문제점들을 개선하기 위하여, 유선 인터넷 설비 없이도 CDMA 이동통신모듈을 이용하여 수용가들의 계량기를 원격검침하고 이를 토대로 계산된 사용요금을 단문 메시지(SMS)로 수용가의 휴대전화에 통보하는 원격자동검침 및 요금통보 시스템을 설계 및 구현하였다. 구현 시스템은 수용가별 사용량에 대한 원격자동검침 및 요금통보 뿐만 아니라 누전, 누수 및 누설에 대한 경고 메시지를 관리서버에 제공함으로서 효율적이면서 안전한 검침관리 기능을 제공할수 있다. 특히 개발 시스템은 원격검침 및 요금통보에 소요되는 운용비뿐만 아니라 수용가들의 안전성과 편리성도 함께 개선할수 있어 지능형 홈네트워크 시스템에 직접 활용할 수 있을 것으로 기대된다.

  • PDF