• 제목/요약/키워드: Network Security

검색결과 5,954건 처리시간 0.035초

XNOR-XOR과 피보나치 기법을 이용하여 이미지에서 한글 비밀 메시 지를 은닉하는 방법 (An Approach of Hiding Hangul Secret Message in Image using XNOR-XOR and Fibonacci Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.109-114
    • /
    • 2021
  • 네트워크 환경에서 다양한 사용자가 증가하면서 송수신되는 민감한 비밀 정보를 공격자로부터 보호하는 것은 어렵다. 이미지에 비트화된 비밀 자료를 LSB 기법으로 은닉하는 것은 공격에 매우 취약할 수 있다. 이를 해결하기 위해 암호화와 정보은닉이 결합하는 하이브리드 방법이 활용된다. 이용자가 비밀 메시지를 안전하게 보호하고, 비밀 통신을 구현하기 위한 효과적인 방법이 요구되고 있다. 즉, 이미지 품질을 보장하기 위해 보안성과 인식 불가능성을 향상시키기 위한 새로운 접근법이 필요하다. 이 논문에서 MSB와 LSB를 기반하여 커버 이미지에 한글 메시지를 은닉하는 LSB 스테가노 그래피 기법을 제안한다. 이때 한글을 초성, 중성, 종성으로 분리한 후, 비밀 자료는 선택된 MSB에 따라 Exclusive-OR 혹은 Exclusive-NOR 연산을 적용한다. 또한 계산된 비밀 자료는 피보나치 기법에 의해 변환된 커버 이미지의 LSB n개 비트에 은닉한다. 적용된 결과의 효율성을 확인하기 위해 PSNR을 이용하였다. 허용되는 결과로서 적합한 41.517(dB)가 확인되었다.

VNDN 환경하에서 인포테인먼트 응용 이슈 (Issues on Infotainment Application in Vehicular NDN)

  • 이희진;임헌국
    • 한국정보통신학회논문지
    • /
    • 제25권7호
    • /
    • pp.993-999
    • /
    • 2021
  • 최근 VANET에 Named Data Networking (NDN)을 코어 네트워크 기술로 접목시키기 위한 VNDN 기술 연구가 많이 이루어지고 있다. VNDN은 컨텐트 이름을 사용하여 다양한 인포테인먼트 응용 컨텐트 데이터를 이름 기반 포워딩을 통해 전달할 수 있다. VNDN을 커넥티드 차량의 인포테인먼트 응용을 위한 통신 기술로 활용할 시 데이터가 통신의 주체가 되는 데이터 중심 네트워킹 기술 실현이 가능하며, 차량 보안 공격 및 해킹, 장거리 데이터 전송 시 성능저하, 잦은 데이터 끊김 현상 등 현재의 호스트 중심 인터넷에 기반한 커넥티드 차량의 인포테인먼트 응용 서비스 기술이 갖는 한계를 극복할 수 있다. 본 논문에서는 VNDN 기술이 제공하는 주요 기능에 대해 살펴보고, VNDN 환경하에서 커넥티드 차량들에게 인포테인먼트 응용 서비스를 실현하기 위해 필요한 이슈들에 대해 체계적으로 분석 정리하여 제시한다. 이를 토대로 VNDN 환경하에서 인포테인먼트 응용 요구사항을 정립하는데 필요한 기초 정보로 활용 되어질 수 있을 것이다.

사물인터넷 환경에서의 VPN-Filter malware 기술과 대응방법 (VPN-Filter Malware Techniques and Countermeasures in IoT Environment)

  • 김승호;이근호
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.231-236
    • /
    • 2018
  • 최근 정보통신기술의 빠른 발전에 따라 새로운 유형의 취약점 및 공격 기법들이 수없이 생겨나고 사회적인 물의를 일으키고 있다. 본 논문에서는 2018년 5월경 Cisco 위협 정보팀인 Talos Intelligence가 새롭게 발견한 대규모 사물인터넷 기반 botnet을 구성하는 'VPN-Filter'의 공개된 표본을 분석하여, 현시대의 사물인터넷 기반 botnet의 구성 방식과 공격방식에 대하여 살펴보고 해당 자료를 바탕으로 VPN-Filter와 접목해 VPN-Filter의 공격 시나리오와 공격 취약점의 특징에 대해 이해하고 VPN-Filter 악성코드를 이용한 Botnet 구성의 핵심이 되는 C&C Server 연결방식의 원인을 제거하기 위해 EXIF 메타데이터 제거 방식을 통한 해결방안을 제안하여 미래에 다가올 4차 산업혁명 시대의 사이버 보안에 기여하길 기대한다.

개인 맞춤형 사용자 인증 시스템 설계 (Design of the Personalized User Authentication Systems)

  • 김성열
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.143-148
    • /
    • 2018
  • 본 논문은 사용자 인증시 사용할 패스워드 키워드를 사용자가 맞춤형으로 정의하여 사용자 인증시 다단계로 사용될 수 있는 개인 맞춤형 사용자 인증 시스템(PUAS)을 설계 제안한다. 제안 개념은 사용자 인증시 서버 시스템 접근시 취득한 패스워드를 다시 사용하는 수동적인 재전송 공격에 강력히 대처할 수 있도록 사용자 인증시 사용될 패스워드 키워드를 사용자가 스스로가 맞춤형으로 정의한다. 인증단계도 단일단계에서 다단계로 확장할 수 있도록 설계한다. 또한 사용자가 정의한 패스워드 관련 정보를 시스템 내에 임의의 암호화된 장소에 저장하도록 설계하여 네트워크의 불법적인 접근을 무력화하도록 설계 제안한다. 따라서 설계 제안한 시스템을 이용하면 침입자가 시스템에 접근하더라도 개인만이 갖고 있는 독특한 개인정보를 통한 패스워드 키워드를 생성하여 개인인증 정보를 생성하고 생성된 인증정보가 저장되어 있는 장소를 알 수 없어 어떠한 수동적 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

A Multi-Stage Encryption Technique to Enhance the Secrecy of Image

  • Mondal, Arindom;Alam, Kazi Md. Rokibul;Ali, G.G. Md. Nawaz;Chong, Peter Han Joo;Morimoto, Yasuhiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2698-2717
    • /
    • 2019
  • This paper proposes a multi-stage encryption technique to enhance the level of secrecy of image to facilitate its secured transmission through the public network. A great number of researches have been done on image secrecy. The existing image encryption techniques like visual cryptography (VC), steganography, watermarking etc. while are applied individually, usually they cannot provide unbreakable secrecy. In this paper, through combining several separate techniques, a hybrid multi-stage encryption technique is proposed which provides nearly unbreakable image secrecy, while the encryption/decryption time remains almost the same of the exiting techniques. The technique consecutively exploits VC, steganography and one time pad (OTP). At first it encrypts the input image using VC, i.e., splits the pixels of the input image into multiple shares to make it unpredictable. Then after the pixel to binary conversion within each share, the exploitation of steganography detects the least significant bits (LSBs) from each chunk within each share. At last, OTP encryption technique is applied on LSBs along with randomly generated OTP secret key to generate the ultimate cipher image. Besides, prior to sending the OTP key to the receiver, first it is converted from binary to integer and then an asymmetric cryptosystem is applied to encrypt it and thereby the key is delivered securely. Finally, the outcome, the time requirement of encryption and decryption, the security and statistical analyses of the proposed technique are evaluated and compared with existing techniques.

SNS 게시물에 대한 공공기록화 수용에 관한 연구 (A Study on Acceptance of Public Recording for SNS Post)

  • 윤승욱;장준갑;김건
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.1-12
    • /
    • 2019
  • 본 연구는 SNS 게시물 기록화 수용의도에 미치는 요인들을 탐색하였으며, SPSS 21.0 프로그램과 AMOS 21.0 프로그램을 활용, 탐색적 요인분석과 확인적 요인분석, 상관관계 분석, 경로분석 등을 통해 주요 결과를 도출하였다. 주요 결과를 살펴보면, 첫째, SNS 게시물 기록화에 대한 개인정보 유출 위험은 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 부적 영향을 미치는 것으로 나타났다. 둘째, SNS 게시물 기록화에 대한 보안은 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 정적 영향을 미치는 것으로 나타났다. 셋째, SNS 게시물 기록화에 대한 프라이버시 염려는 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 부적 영향을 미치는 것으로 나타났다. 넷째, SNS 게시물 기록화에 대한 태도는 SNS 게시물 기록화 수용의도에 통계적으로 유의한 정적 영향을 미치는 것으로 나타났다. 이상의 결과는 SNS 게시물 기록화의 경우에 장기적인 관점에서 SNS 사용자들의 의견을 충분히 수렴해야 함을 시사한다.

프라이버시를 제공하는 스마트 컨트랙트 기반의 스마트 팩토리 주문제작 프로토콜 (Privacy-preserving Customized Order Service Protocol based on Smart Contract in Smart Factory)

  • 이용주;우성희;이상호
    • 한국정보통신학회논문지
    • /
    • 제23권2호
    • /
    • pp.215-222
    • /
    • 2019
  • 4차 산업에 대한 꾸준한 투자와 기술 개발로 스마트 팩토리 기술이 더욱 안정화되고 3D 프린팅을 포함한 관련 기술개발이 더욱 활발해진다면, 스마트 팩토리 도입비용이 낮아지고 현재의 고가의 상품 제조에 집중되는 현상에서 벗어나 소량 맞춤형 주문 제작을 위한 서비스로 변화 될 것이라고 기대한다. 그러나 소량의 주문제작을 위해 제3자에게 개인정보를 제공해야 하고 복잡한 결제시스템을 거쳐야 한다면 발전되는 기술에 비해 활용도는 그에 미치지 못할 수 있다. 이 논문에서는 기존 사물인터넷의 한계를 극복하고 새로운 패러다임을 가져다 줄 것으로 기대하는 블록체인 기술 융합의 스마트 팩토리 환경에서 프라이버시와 익명성을 제공하는 고객 맞춤형 제문제작을 위한 프로토콜을 제안한다. 제작자의 평판을 반영하여 고객 주문에 활용하고 주문 내용이 제작자 외에는 공개되지 않도록 프라이버시를 제공하는 고객 맞춤형 주문제작 방법을 제안하였다. 또한 제안하는 프로토콜의 요구사항을 검증하였고 관련연구와의 비교를 통하여 독창성을 확인하였다.

대규모 IoT 응용에 효과적인 주문형 하드웨어의 재구성을 위한 엣지 기반 변성적 IoT 디바이스 플랫폼 (Edge-Centric Metamorphic IoT Device Platform for Efficient On-Demand Hardware Replacement in Large-Scale IoT Applications)

  • 문현균;박대진
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1688-1696
    • /
    • 2020
  • 기존 클라우드 기반 Internet-of-Things(IoT) 시스템의 네트워크 정체와 서버 과부하로 인한 지연, 데이터 이동으로 인한 보안 및 프라이버시 이슈를 해결하기 위하여 엣지 기반의 IoT 시스템으로 IoT의 패러다임이 움직이고 있다. 하지만 엣지 기반의 IoT 시스템은 여러 제약으로 인하여 처리 성능과 동작의 유연성이 부족한 치명적인 문제점을 가지고 있다. 처리 성능을 개선하기 위하여 응용 특화 하드웨어를 엣지 디바이스에 구현할 수 있지만, 고정된 기능으로 인하여 특정 응용 이외에는 성능 향상을 보여줄 수 없다. 본 논문은 엣지 디바이스의 제한된 하드웨어 자원에서 다양한 응용 특화 하드웨어를 주문형 부분 재구성을 통해 사용할 수 있고, 이를 통해 엣지 디바이스의 처리 성능과 동작의 유연성을 증가시킬 수 있는 엣지 중심의 Metamorphic IoT(mIoT) 플랫폼을 소개한다. 실험 결과에 따르면, 재구성 알고리즘을 엣지에서 실행하는 엣지 중심의 mIoT 플랫폼은 재구성 알고리즘을 서버에서 실행하는 이전 연구에 비해 엣지의 서버 접근 횟수를 최대 82.2% 줄일 수 있었다.

병렬 스트리밍 서버 기반 실시간 3D 인터넷 방송 서비스 (A Parallel Streaming Server for the Realtime 3D Internet Broadcasting)

  • 강미영
    • 한국정보통신학회논문지
    • /
    • 제24권7호
    • /
    • pp.879-884
    • /
    • 2020
  • 기존의 비디오 파일 시스템에서는 비디오 파일들이 대용량의 하드디스크 혹은 디스크 어레이를 보유한 고성능 서버에 저장되어 있다. 3D 인터넷 방송을 위해서는 비디오 파일을 다수의 클라이언트들에게 전송하는 과정에서 실시간 처리가 요구된다. 본 논문에서는 5G 환경에서 많은 사용자에게 실시간으로 서비스를 제공할 수 있는 3D 인터넷 방송 시스템의 설계를 보여준다. IP 멀티캐스트 기술은 라우터 환경의 제약으로 인하여 실제 대부분의 인터넷을 통한 동영상 콘텐츠 전송은 유니캐스트 기반의 서비스가 대부분이다. 또한 VOD와 같은 On-Demand 환경의 멀티미디어 방송 서비스 등은 서비스 제공자에게 막대한 시스템과 네트워크 자원을 요구하므로 3D 인터넷 방송 환경에 적용하기 어렵다. 사용자 시스템 자원을 통한 전송 방법으로서 활발히 연구가 진행되고 있는 오버레이 멀티캐스트 기법은 라이브 방송, 화상회의 등의 다수의 사용자 그룹 전송에 적합한 응용을 위해 최적화 되어 있어 IP 멀티캐스트 대안으로서 각광 받고 있다. 본 연구에서는 호스트 기반 멀티캐스트에서 발생하는 성능 저하 요인들을 최소화하여 효율적인 데이터 전송을 제공하는 3D 인터넷 방송 시스템을 구성한다.