• 제목/요약/키워드: Network Security Management

검색결과 1,378건 처리시간 0.029초

스마트폰 및 무선 센서 네트워크를 기반으로 한 그룹관리 시스템의 구현 (Implementation of Group Management System with Smart Phone Devices and Wireless Sensor Network)

  • 이승준;정경권;이현관;엄기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.378-381
    • /
    • 2011
  • 본 논문에서는 무선 센서 네트워크 및 스마트폰 디바이스를 기반으로 한 그룹 관리 시스템을 제안한다. 제안하는 시스템은 무선 센서 네트워크 기반의 개인단말, 스마트폰으로 구성된 인솔자단말, 그리고 웹서버로 이루어진다. 각 그룹 멤버들의 개인단말로 사용되어 지는 센서노드는 2초마다 데이터 패킷을 인솔자 단말로 전송한다. 인솔자 단말은 개인 단말로부터 받은 정보를 화면상에 표시하고, 화면에 표시된 정보를 웹서버로 전송한다. 서버에서는 수신한 데이터를 웹페이지에 나타내고, 각 그룹 멤버의 보호자는 이를 통하여 멤버의 현재 상황을 확인할 수 있다. 센서 노드로부터 전송된 RSSI 값은 도출된 log-normal path loss 모델을 이용하여 거리 값으로 변환한 후 인솔자 단말에 표시된다.

  • PDF

RF 태그를 활용한 항만 내 인원관리 시스템 (A Design of a Personnel Control System Using RF Tag in Port Facilities)

  • 차진만;박연식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.520-523
    • /
    • 2010
  • 유비쿼터스 환경을 위한 센서 네트워크 분야에서 RFID 관련 기술들은 매우 중요한 부분을 차지하고 있다. RFID는 정보의 실시간 처리 및 네트워킹의 특성으로 현재 사용되고 있는 바코드를 대체하여 유통 및 물류 분야 등의 산업 전반과 각종 원격측정장비 그리고 보안 분야에 걸친 다양한 응용 서비스분야에 이용되고 있다. 현재 RFID 기술을 이용한 항만의 관리 시스템은 컨테이너 차량의 이동, 화물 장치, 화물 선적 등의 분야에 이용되어 작업 시간의 단축 및 정보의 정확성의 향상 등에 이점을 제공하고 있지만, 물적 자원을 위주로 운영되고 있어 인적 자원에 대한 관리는 미흡한 실정이다. 이에 본 논문은 항만 내 작업인원에 대하여 2.4GHz 대역의 RFID 태그를 소지하게 하여, RFID 리더를 통해 위치 정보를 수집하여 모니터링 할 수 있는 시스템을 설계하였다.

  • PDF

인터넷 관련 IT 동향 및 전망을 통한 연구이슈 제안 (Proposal of IT Trend and Prospect-Conscious Research Issues on Internet)

  • 송인국
    • 인터넷정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.153-160
    • /
    • 2017
  • 많은 국내 IT 기업의 노력 및 성과와 정부의 지원정책을 바탕으로 2015년 우리나라의 IT 수준이 세계 8위로 산정되었다. 특히 한국은 인터넷과 관련한 유무선망과 초고속 서비스에 있어 상대적 우위에 있다. 하지만 많은 실무자들과 학술 전문가들은 인터넷 강국이라는 자부심을 갖는 동시에 연구에 대한 미흡한 관리를 염려하기 시작했다. 본 연구는 인터넷 관련 이슈를 파악하고, 최근 정보기술 전반의 동향을 고찰하여 정리하였다. 그리고 이들을 바탕으로 인터넷 관련 연구의 분야를 도출하여 제시하고, 인터넷정보학회 논문지에 게재된 연구논문을 조사하여 최근 인터넷 관련 연구의 추세를 파악하고 향후 연구 전망을 제시하였다. 결론적으로 본 연구에서 제시된 20개의 연구 분야에서 꾸준한 연구가 이루어졌고 최근 들어 연구가 더욱 활발히 진행되고 있는 것으로 나타났다. 또한 연구 이슈별 논문게재 증감 추이와 최신 정보기술 동향을 고려할 때, 미래형 네트워크, 멀티미디어 응용, 빅 데이터, 인공지능, 인터넷 보안 분야의 연구 수요가 급증할 것으로 전망하였다.

콘텐츠 중심 네트워킹의 데이터 캐시 정책 비교 연구 (A Comparison Study on Data Caching Policies of CCN)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제15권2호
    • /
    • pp.327-334
    • /
    • 2017
  • 네트워크 성능 향상을 위하여 CDN/P2P와 같은 기술들은 이전에 사용자들 또는 프락시 시스템에 저장되어 있는 복사본을 사용하도록 설계 되었다. CCN 역시 이와 같은 기능을 구현한다. 그러나 CDN/P2P와 달리, CCN은 이와 같은 캐시 기능을 네트워크 노드에 구현하고, 네트워크 노드들이 콘텐츠 요청 메시지에 직접 응답할 수 있도록 설계 되었다. 그러므로 CCN의 성능에 가장 중요한 요소는 캐시 되는 콘텐츠와 노드를 결정하는 기술이다. 기본적으로, CCN은 콘텐츠가 전송될 때 경유하는 모든 네트워크 노드들에 해당 콘텐츠가 캐시 되도록 설계되었지만, 이와 같은 접근 방법은 중복 캐시 발생으로 인하여 매우 비효율적이라 할 수 있다. 이러한 문제를 해결하기 위하여 다양한 캐시 운영 방법이 제안되었다. 본 논문에서는 지금까지 제안된 캐시 운영 방안들을 살펴보고, 실제 운영을 위해 필요한 효과적인 캐시 운영을 위한 핵심 요구사항들을 제안한다.

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

클러스터화된 무선 네트워크에서 전송량을 고려한 효율적인 멀티캐스트 키 관리 기법 (Bandwidth Efficient Key Management for Secure Multicast in Clustered Wireless Networks)

  • 신승재;허준범;이한진;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권5호
    • /
    • pp.437-455
    • /
    • 2009
  • 무선 통신 기술의 발달로 인해 앞으로는 다양한 종류의 멀티캐스트 기반 서비스가 클러스터화된 무선 네트워크를 통하여 이루어질 것으로 예상된다. 보안성을 제공하는 멀티캐스트 서비스의 경우 암호화에 사용하는 그룹키의 관리가 중요한 문제가 된다. 따라서 다양한 종류의 그룹키 관리 기법들이 계속해서 제안되고 있다. 대표적인 그룹키 관리 기법 중 하나인 트리 기반 그룹키 관리 기법은 키 분배 센터가 전송해야 하는 키 갱신 메시지의 수를 효과적으로 줄인다는 장점을 지니고 있지만, 키 갱신 메시지를 전달하는데 실제로 소모되는 네트워크 대역폭을 정확히 고려하지 않고 있다. 본 논문은 그룹 멤버쉽이 동적으로 변하는 클러스터화된 무선 네트워크 환경에서 트리 기반 그룹키 관리 기법을 사용했을 때 키 갱신을 위한 대역폭 소모량을 효율적으로 절감할 수 있는 방법을 제시하고 있다. 컴퓨터 시뮬레이션을 통한 실험은 제안하는 방법이 기존의 기법들에 비해 매우 우수한 대역폭 절감 능력을 지니고 있음을 보여주고 있다.

계층적인 이동 센서 네트워크에서 회귀모델을 이용한 분산 키 관리 (Distributed Key Management Using Regression Model for Hierarchical Mobile Sensor Networks)

  • 김미희;채기준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.1-13
    • /
    • 2006
  • 본 논문에서는 계층적인 이동 센서 네트워크에서 하위 센서 노드의 인증이나 센싱된 정보의 암호화를 위해 사용할 수 있는 키를 관리하기 위하여 키 선분배를 기본으로 키 재분배 방법을 제공하는 키 관리 메커니즘을 제안한다. 본 키 관리의 특징은 첫째, 중앙 관리의 약점을 극복하기 위해 키 관리를 sink 노드뿐 아니라 aggregator 노드들에 분산시켰다. 둘째, sink 노드는 회귀모델을 사용해 키를 생성 관리하여 이미 분배된 키에 대해서는 어느 노드에게 어떤 키를 분배했는지 또는 그 키 자체를 저장하지 않고, 노드가 메시지에 첨부하여 전해주는 키 정보를 이용해 사용된 키를 간단히 계산하기 위한 정보만 저장하고 있다. 한편 기존 키 선분배에서는 키 선분배 후 키의 갱신에 대한 메커니즘이 제공되지 않았고, 네트워크 내 센서 노드가 확장되는 경우 이를 지원하도록 키 정보를 확장하기가 용이하지 않다는 단점이 있다. 이에 본 논문의 세 번째 특정으로써 기존 키 선분배 방식에서 제공되었던 센서 포획에 대한 탄력성(resilience), 즉 ${\lambda}$-security 특성을 제공하면서, 넷째 기존 방법의 단점을 보완하기 위해 노드 확장 시 키 풀의 확장이 용이하고, 배치된 노드에 대한 주기적인 키 재분배를 통해 키의 신규성(freshness)을 제공하며, 이동 노드에 대해 새로운 키 분배 방법을 제공하는 특징을 갖고 있다. 다섯째, 본 메커니즘은 키와 노드간의 매핑관계를 고정시키지 않음으로써 노드의 익명성 및 노드 이동 시 불추적성을 제공하고 있다. 마지막으로 본 논문에서는 기존 키 관리와의 특정 비교와 통신 계산 메모리 측면에서의 오버헤드 분석을 통해 제안된 키 관리의 성능을 분석한다.

소프트웨어 구현에 적합한 고속 스트림 암호 AA32 (Fast Stream Cipher AA32 for Software Implementation)

  • 김길호;박창수;김종남;조경연
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.954-961
    • /
    • 2010
  • 스트림 암호는 블록 암호보다 안전성은 떨어지지만 수행 속도가 빠른 것이 큰 장점이었다. 그러나 최근까지 블록 암호의 수행 속도를 개선한 알고리즘 개발로 지금은 AES의 경우 스트림 암호와 수행 속도 차가 거의 없게 되어, 안전하면서 빠른 스트림 암호 개발이 절실히 요구된다. 본 논문에서는 ASR(Arithmetic Shift Register)과 간단한 논리연산으로 구성된 32비트 출력의 고속 스트림 암호 AA32를 제안한다. 제안한 알고리즘은 소프트웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘으로 128비트 키를 지원하고 있으며, 워드와 바이트 단위로 연산을 수행한다. AA32의 전체 구성은 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR 151비트를 적용하였고, 축소함수는 비선형(Non-Linear) 연산을 위한 S-박스를 사용하지 않고 간단한 논리연산을 사용한 크게 두 부분으로 구성되어 있는 매우 간결한 구조의 스트림 암호이다. 제안한 스트림 암호 AA32는 SSC2, Salsa20 보다 수행 속도 테스트결과 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다. 제안한 암호 알고리즘은 휴대폰과 같은 무선 인터넷 환경과 DRM(Digital Right Management) 등과 같은 실시간 처리가 필요한 분야와 제한된 환경인 무선 센서 네트워크(Wireless Sensor Network)에 사용 가능한 고속 스트림 암호 알고리즘이다.

이기종 무선 이동망간 통합 인증 및 키관리 기법 (Integrated Authentication and Key Management Method among Heterogeneous Wireless Mobile Networks)

  • 박형수;이형우;이동훈
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.50-59
    • /
    • 2006
  • 서비스 사업자와 통신 제조업체에 의해 선도되는 새로운 통신 패러다임은 무선 이동 통신망을 AII-IP(Internet Protocol) 망으로 빠르게 전환하도록 하고 있다. 이러한 패러다임에서 이기종망간 IP의 개방 접근성으로 인해, 가입자에 대한 인증과 세션 키를 제공하는 것이 중요한 연구 과제들 중의 하나가 되었다. 본 논문에서는 이기종 무선 이동망들의 인증 처리 절차를 소개하고, 모든 이동 망간 연동을 안전하게 지원하면서, 기존 망에 대한 인증 호환성(Backward Compatibility)을 제공하는 통합 이동 인증 서버(IMAS; Integrated Mobile Authentication Server)를 제안한다. 특별히, IMAS의 디자인에 있어서 무선 인증 상호 연동 기법, 키 관리 기법 및 극복되어야 할 쟁점 사항들을 제시한다. 세션 키를 생성하는 인증 알고리즘의 성능 결과를 분석하고 평가한다. 또한, IMAS의 실험 환경을 구축하여 성능(TPS; Transaction Per Second) 결과를 분석하며 평가한다. IMAS는 기존망의 기능과 효율에 대한 보상없이 이기종 무선 이동망 간 연동이 가능하도록 하였고, 분산된 DB(Data Base) 통합으로 인해 망간 데이터 중복성과 불일치성을 줄였다.

Problems of Applying Information Technologies in Public Governance

  • Goshovska, Valentyna;Danylenko, Lydiia;Hachkov, Andrii;Paladiiichuk, Sergii;Dzeha, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.71-78
    • /
    • 2021
  • The relevance of research provides the necessity to identify the basic problems in the public governance sphere and information technology relations, forasmuch as understanding such interconnections can indicate the consequences of the development and spreading information technologies. The purpose of the research is to outline the issues of applying information technologies in public governance sphere. 500 civil servants took part in the survey (Ukraine). A two-stage study was conducted in order to obtain practical results of the research. The first stage involved collecting and analyzing the responses of civil servants on the Mentimeter online platform. In the second stage, the administrator used the SWOT-analysis system. The tendencies in using information technologies have been determined as follows: the institutional support development; creation of analytical portals for ensuring public control; level of accountability, transparency, activity of civil servants; implementation of e-government projects; changing the philosophy of electronic services development. Considering the threats and risks to the public governance system in the context of applying information technologies, the following aspects generated by societal requirements have been identified, namely: creation of the digital bureaucracy system; preservation of information and digital inequality; insufficient level of knowledge and skills in the field of digital technologies, reducing the publicity of the state and municipal governance system. Weaknesses of modern public governance in the context of IT implementation have been highlighted, namely: "digitization for digitalization"; lack of necessary legal regulation; inefficiency of electronic document management (issues caused by the imperfection of the interface of reporting interactive forms, frequent changes in the composition of indicators in reporting forms, the desire of higher authorities to solve the problem of their introduction); lack of data analysis infrastructure (due to imperfections in the organization of interaction between departments and poor capacity of information resources; lack of analytical databases), lack of necessary digital competencies for civil servants. Based on the results of SWOT-analysis, the strengths have been identified as follows: (possibility of continuous communication; constant self-learning); weaknesses (age restrictions for civil servants; insufficient acquisition of knowledge); threats (system errors in the provision of services through automation); opportunities for the introduction of IT in the public governance system (broad global trends; facilitation of the document management system). The practical significance of the research lies in providing recommendations for eliminating the problems of IT implementation in the public governance sphere outlined by civil servants..