• 제목/요약/키워드: Network Security Systems

검색결과 1,615건 처리시간 0.038초

3D센서의 Depth frame 데이터를 이용한 이동물체 감지 (Detection of Moving Objects using Depth Frame Data of 3D Sensor)

  • 이성호;한경호
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.243-248
    • /
    • 2014
  • 외부 광원여부에 상관없이 3D정보를 수신할 수 있는 Microsoft의 3D 모션 센서인 키넥트의 Depth frame을 사용하여 물체의 움직임 영역을 감지할 수 있는 방법을 연구하였다. 센서로부터 수신되는 Depth 정보 중 주로 물체의 경계면에 존재하는 노이즈를 제거하기 위해 픽셀의 x, y좌표에 대한 블러링 기법과 z좌표에 대한 주파수 필터를 적용하였다. 또한 인접 픽셀들의 변화량에 따른 군집화 필터를 적용함으로서 움직이는 물체 영역을 추출할 수 있었고 필터 설정에 따라 기준이상의 빠른 움직임을 감지할 수 있도록 하여 이동형 로봇에 응용할 수 있도록 하였다. 특히 IR 카메라에 의하여 만들어지는 Depth frame을 이용함으로써 주야간 모두 제약 없이 사용할 수 있다. 또한 직진 방향으로 움직이는 물체에 대해서도 입체적으로 감지할 수 있어 무인 로봇영역에 응용할 수 있다.

타원곡선을 이용한 AMP 프로토콜 (Elliptic Curve AMP Protocol)

  • 안창섭;허신
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권11호
    • /
    • pp.622-633
    • /
    • 2002
  • 패스워드를 이용한 인증 및 키교환 알고리즘은 뛰어난 편의성의 장점을 지니지만 사람이 기억할 수 있는 패스워드는 한계가 있어서 엔트로피(entropy)가 낮다. 패스워드의 편의성을 유지하면서 이러한 단점을 극복하기 외해 낮은온 엔트로피의 패스워드를 이용하여 안전한 인증 및 키교환을 수행하는 AMP(Authentication and key agreement via Memorable Password) 프로토콜이 제안되었다. AMP 프로토콜은 이산대수문제(Discrete Logarithm Problem)에 기반한 Diffie-Hellman을 이용하여 프로토콜을 완성하였다. 그러나 본 논문에서는 AMP를 더욱 효율적으로 수행하기 위해 타원곡선 암호화를 AMP에 적용한다. 즉, 이산대수문제 대신에 타원곡선이산대수문제(Elliptic Curve Discrete Logarithm Problem)에 기반한 EC-AMP(Elliptic Curve-AMP) 프로토콜을 제안하고 구현을 통해 높은 성능을 입증한다. EC-AMP는 AMP와 마찬가지로 랜덤 오라클(random oracle) 모델에서 여러 가지 공격에 대해 안전하므로 인증 및 키 교환이 필요한 네트워크 환경에 패스워드를 이용함으로 얻을 수 있는 편의성과 타원곡선이산대수문제가 제공하는 안전성을 동시에 보장할 수 있다.

디지털콘덴츠 집중관리를 위한 표준화에 관한 연구 (A Study on Standardization of Copyright Collective Management for Digital Contents)

  • 조윤희;황도열
    • 정보관리학회지
    • /
    • 제20권1호
    • /
    • pp.301-320
    • /
    • 2003
  • 인터넷 이용의 폭발적인 증가와 통신망의 발달, 개인 홈페이지에서 전문 정보서비스에 이르는 디지털콘텐츠의 폭증, 새로운 파일교환 서비스의 등장과 해킹기술의 발달은 디지털콘텐츠의 복제와 배포를 더욱 확산시킴으로서 해당 저작물의 저작권자가 법적으로 보장받던 배타적 권리를 심각하게 위협하고 있다. 이에 디지털콘텐츠 권리의 원활한 거래와 확실한 요금부과, 보안대책, 부정이용 감시 등 저작권자와 이용자간의 가교역할을 할 수 있는 집중관리를 위한 디지털저작권관리시스템 구축이 절실히 요구되고 있다. 따라서 본 연구는 디지털콘텐츠의 원활한 유통을 지원할 수 있도록 집중관리제도의 도입을 위한 법적, 제도적 검토와 국내외 저작권집중관리제도의 현황을 파악하였다. 아울러 디지털콘텐츠 집중관리의 핵심이 되는 유일한 식별을 위한 식별체계와 데이터 요소의 표준화 및 디지털저작권관리(DRM) 검토를 통하여 디지털콘텐츠 저작권관리정보의 표준화에 기초자료를 제공하고자 하였다.

Secure Transmission Scheme Based on the Artificial Noise in D2D-Enabled Full-Duplex Cellular Networks

  • Chen, Yajun;Yi, Ming;Zhong, Zhou;Ma, Keming;Huang, Kaizhi;Ji, Xinsheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4923-4939
    • /
    • 2019
  • In this paper, a secure transmission scheme based on the artificial noise is proposed for D2D communications underlaying the full-duplex cellular network, and a secure power allocation scheme to maximize the overall secrecy rate of both the cellular user and D2D transmitter node is presented. Firstly, the full-duplex base station transmits the artificial noise to guarantee the secure communications when it receives signals of cellular uplinks. Under this secure framework, it is found that improving the transmission power of the cellular user or the D2D transmitter node will degrade the secrecy rate of the other, although will improve itself secrecy rate obviously. Hence, a secure power allocation scheme to maximize the overall secrecy rate is presented subject to the security requirement of the cellular user. However, the original power optimization problem is non-convex. To efficiently solve it, we recast the original problem into a convex program problem by utilizing the proper relaxation and the successive convex approximation algorithm. Simulation results evaluate the effectiveness of the proposed scheme.

Cooperation-Aware VANET Clouds: Providing Secure Cloud Services to Vehicular Ad Hoc Networks

  • Hussain, Rasheed;Oh, Heekuck
    • Journal of Information Processing Systems
    • /
    • 제10권1호
    • /
    • pp.103-118
    • /
    • 2014
  • Over the last couple of years, traditional VANET (Vehicular Ad Hoc NETwork) evolved into VANET-based clouds. From the VANET standpoint, applications became richer by virtue of the boom in automotive telematics and infotainment technologies. Nevertheless, the research community and industries are concerned about the under-utilization of rich computation, communication, and storage resources in middle and high-end vehicles. This phenomenon became the driving force for the birth of VANET-based clouds. In this paper, we envision a novel application layer of VANET-based clouds based on the cooperation of the moving cars on the road, called CaaS (Cooperation as a Service). CaaS is divided into TIaaS (Traffic Information as a Service), WaaS (Warning as a Service), and IfaaS (Infotainment as a Service). Note, however, that this work focuses only on TIaaS and WaaS. TIaaS provides vehicular nodes, more precisely subscribers, with the fine-grained traffic information constructed by CDM (Cloud Decision Module) as a result of the cooperation of the vehicles on the roads in the form of mobility vectors. On the other hand, WaaS provides subscribers with potential warning messages in case of hazard situations on the road. Communication between the cloud infrastructure and the vehicles is done through GTs (Gateway Terminals), whereas GTs are physically realized through RSUs (Road-Side Units) and vehicles with 4G Internet access. These GTs forward the coarse-grained cooperation from vehicles to cloud and fine-grained traffic information and warnings from cloud to vehicles (subscribers) in a secure, privacy-aware fashion. In our proposed scheme, privacy is conditionally preserved wherein the location and the identity of the cooperators are preserved by leveraging the modified location-based encryption and, in case of any dispute, the node is subject to revocation. To the best of our knowledge, our proposed scheme is the first effort to offshore the extended traffic view construction function and warning messages dissemination function to the cloud.

혼합형 침입 탐지 시스템에서 데이터 및 정책 전달 통신 모델과 성능 평가 (Communication Models and Performance Evaluation for the Delivery of Data and Policy in a Hybrid-Type Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.727-738
    • /
    • 2003
  • 침입 탐지 시스템에 대하여 많은 연구 노력들이 진행되고 있다. 그러나 침입 탐지 시스템의 모델과 성능 평가에 대한 작업은 거의 찾아 볼 수 없다. 본 논문에서는 지역적인 침입 탐지를 위한 에이전트들과 전역적인 침입 탐지를 위한 집중 데이터 분석 컴포넌트를 가지고 있는 다중 도메인 환경에서 혼합 침입 탐지를 위한 통신 프레임워크를 제안한다. 또한 전체적인 프레임워크에서 호스트 기반과 네트워크 기반 침입 탐지 시스템의 결합을 가정한다. 지역 도메인에서 경보와 로그 데이터 같은 정보 집합은 상위 레벨로 보고 된다. 계위의 루트에는 데이터 합동을 수행하는 전역 매니저가 있다. 전역 매니저는 침입 탐지 경보의 집합과 상호관련의 결과로 보안 정책을 하위 레벨로 전달하게 된다. 본 논문에서는 혼합 침입 탐지 시스템을 위한 통심 메커니즘을 모델링하고 데이터 및 정책 전달을 위한 전송 능력의 성능 평가를 위하여 OPNET 모델러를 이용한 시뮬레이터를 개발한다. 여러 가지 시나리오에 기반하여 통신 지연에 초점을 두고 모의실험 결과를 제시하고 비교한다.

생체신호를 이용한 응급상황 예측 의료정보 시스템의 설계 (A Design for Medical Information System of Emergency Situation Prediction using Body Signal)

  • 박선;김철원
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.28-34
    • /
    • 2010
  • 본 논문은 인체의 생체 신호를 이용하여 응급상황을 예측할 수 있는 의료정보 시스템을 제안한다. 기존의 응급상황 관리를 위한 연구들은 대부분 바디 센서 네트워크를 중심으로 연구되고 있다. 이들 연구의 문제점은 응급상황이 발생한 후에 단순히 응급상황만을 전달하기 때문에 실제 상황이 발생하여 응급조치까지는 시간이 걸리는 응급조치 지연문제를 가지고 있다. 이러한 문제는 환자들에게 심하면 치료 불능상태에서 사망에까지 이르게 할 수 있다. 이러한 문제를 해결 하기위해서는 응급상황이 발생하기 전까지의 사전 응급징후를 파악하여서 신속히 응급조치를 할 수 있도록 응급상황에 대한 예측이 필요하다. 이를 위해서 본 논문은 센서 네트워크 기술, 인터넷 정보검색 기술, 데이터 마이닝 기술 및 의료정보와 개인정보 보호를 위한 보안 기술을 융합하여 응급상황을 예측할 수 있는 의료정보 시스템을 제안하고자 한다.

  • PDF

스마트카드를 이용한 안전한 원격 사용자 인증기법에 관한 연구 (A Study on Secure Remote User Authentication Scheme using Smart Card)

  • 고성종;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.503-510
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있게 되었다. 하지만 인터넷 환경에서 많이 사용되는 패스워드 기반의 사용자 인증 방식은 패스워드 테이블이 요구되기 때문에 내부자에 의한 패스워드 테이블 노출 등과 같은 보안 위협들이 존재한다. 이러한 문제를 해결하기 위해 사용자의 패스워드 테이블이 요구되지 않는 인증 방법으로 원격 사용자 인증 방식이 제안되었다. 그 중 스마트카드를 이용한 원격 사용자 인증 방식은 계산 비용이나 효율성, 안전성을 개선하기 위한 다양한 방법들이 제안되었지만 위장 공격 위협과 스마트카드에 저장된 정보를 이용한 패스워드 추측 공격 위협이 존재한다. 본 논문은 기존 방식들의 취약점을 분석하고 기존 사용자 아이디/패스워드기반의 스마트카드 아이디와 패스워드를 생성하여 위장 공격과 패스워드 추측 공격에 대해 안전한 원격 사용자 인증 방식을 제안하였다.

Coalition based Optimization of Resource Allocation with Malicious User Detection in Cognitive Radio Networks

  • Huang, Xiaoge;Chen, Liping;Chen, Qianbin;Shen, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4661-4680
    • /
    • 2016
  • Cognitive radio (CR) technology is an effective solution to the spectrum scarcity issue. Collaborative spectrum sensing is known as a promising technique to improve the performance of spectrum sensing in cognitive radio networks (CRNs). However, collaborative spectrum sensing is vulnerable to spectrum data falsification (SSDF) attack, where malicious users (MUs) may send false sensing data to mislead other secondary users (SUs) to make an incorrect decision about primary user (PUs) activity, which is one of the key adversaries to the performance of CRNs. In this paper, we propose a coalition based malicious users detection (CMD) algorithm to detect the malicious user in CRNs. The proposed CMD algorithm can efficiently detect MUs base on the Geary'C theory and be modeled as a coalition formation game. Specifically, SSDF attack is one of the key issues to affect the resource allocation process. Focusing on the security issues, in this paper, we analyze the power allocation problem with MUs, and propose MUs detection based power allocation (MPA) algorithm. The MPA algorithm is divided into two steps: the MUs detection step and the optimal power allocation step. Firstly, in the MUs detection step, by the CMD algorithm we can obtain the MUs detection probability and the energy consumption of MUs detection. Secondly, in the optimal power allocation step, we use the Lagrange dual decomposition method to obtain the optimal transmission power of each SU and achieve the maximum utility of the whole CRN. Numerical simulation results show that the proposed CMD and MPA scheme can achieve a considerable performance improvement in MUs detection and power allocation.

개인 맞춤형 사용자 인증 시스템 설계 (Design of the Personalized User Authentication Systems)

  • 김성열
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.143-148
    • /
    • 2018
  • 본 논문은 사용자 인증시 사용할 패스워드 키워드를 사용자가 맞춤형으로 정의하여 사용자 인증시 다단계로 사용될 수 있는 개인 맞춤형 사용자 인증 시스템(PUAS)을 설계 제안한다. 제안 개념은 사용자 인증시 서버 시스템 접근시 취득한 패스워드를 다시 사용하는 수동적인 재전송 공격에 강력히 대처할 수 있도록 사용자 인증시 사용될 패스워드 키워드를 사용자가 스스로가 맞춤형으로 정의한다. 인증단계도 단일단계에서 다단계로 확장할 수 있도록 설계한다. 또한 사용자가 정의한 패스워드 관련 정보를 시스템 내에 임의의 암호화된 장소에 저장하도록 설계하여 네트워크의 불법적인 접근을 무력화하도록 설계 제안한다. 따라서 설계 제안한 시스템을 이용하면 침입자가 시스템에 접근하더라도 개인만이 갖고 있는 독특한 개인정보를 통한 패스워드 키워드를 생성하여 개인인증 정보를 생성하고 생성된 인증정보가 저장되어 있는 장소를 알 수 없어 어떠한 수동적 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.