• 제목/요약/키워드: Remote Security

검색결과 571건 처리시간 0.028초

분산환경에 적합한 인터넷 원격제어 시스템에 관한 연구 (A Study on the Internet Remote Control System in the Distributed Environment)

  • 엄한성;안병원;김현수;박영산;노영오;김윤식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.301-304
    • /
    • 2003
  • 본 논문은 웹 브라우저 만으로 원격지에 위치한 설비의 모니터링과 제어를 할 수 있고, 서로 다른 시스템간의 호환성과 확장성을 지원할 수 있는 lava 플랫폼을 기반으로 응용 계층인 HTTP 프로토콜의 URL통신을 이용한 인터넷 원격제어 시스템 구축 방법을 제안하였다. 제안한 인터넷 원격제어시스템을 실험하기 위하여 서버 PC와 RS-232 통신방식으로 연결된 $\mu$-Processor를 통한 직류전동기의 속도 및 온도를 모니터링하고 제어하는 실험을 하였다.

  • PDF

A Remote Sensing Scene Classification Model Based on EfficientNetV2L Deep Neural Networks

  • Aljabri, Atif A.;Alshanqiti, Abdullah;Alkhodre, Ahmad B.;Alzahem, Ayyub;Hagag, Ahmed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.406-412
    • /
    • 2022
  • Scene classification of very high-resolution (VHR) imagery can attribute semantics to land cover in a variety of domains. Real-world application requirements have not been addressed by conventional techniques for remote sensing image classification. Recent research has demonstrated that deep convolutional neural networks (CNNs) are effective at extracting features due to their strong feature extraction capabilities. In order to improve classification performance, these approaches rely primarily on semantic information. Since the abstract and global semantic information makes it difficult for the network to correctly classify scene images with similar structures and high interclass similarity, it achieves a low classification accuracy. We propose a VHR remote sensing image classification model that uses extracts the global feature from the original VHR image using an EfficientNet-V2L CNN pre-trained to detect similar classes. The image is then classified using a multilayer perceptron (MLP). This method was evaluated using two benchmark remote sensing datasets: the 21-class UC Merced, and the 38-class PatternNet. As compared to other state-of-the-art models, the proposed model significantly improves performance.

제 3자에게 사용자 익명성을 제공하는 스마트 카드 기반 원격 인증 시스템 구현 (Implementation of a Remote Authentication System Using Smartcards to Guarantee User Anonymity to Third Party)

  • 백이루;오두환;길광은;하재철
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2750-2759
    • /
    • 2009
  • 본 논문은 2008년 Bindu 등이 제안한 프로토콜의 취약점을 분석하고, 이를 해결할 수 있는 향상된 프로토콜을 제안한다. 제안한 프로토콜은 안전성면에서 타임 스탬프를 사용하지 않고 랜덤 수를 사용하여 제한된 재전송 공격과 서비스 거부 공격을 방지할 수 있다. 이와 더불어 사용자의 ID 정보를 AES로 암호화하여 전송함으로써 사용자의 익명성을 제공하였다. 또한, 멱승 연산을 제거하고 사용자가 자유롭게 패스워드를 변경할 수 있는 패스워드 변경 단계를 추가하여 프로토콜의 효율성을 높였다. 논문에서는 제안한 프로토콜을 STM 스마트 카드에 직접 구현하고 인증 서버를 설치하여 그 동작이 정확하고 효율적임을 검증하였다.

제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구 (An Enhancement of The Enterprise Security for Access Control based on Zero Trust)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회논문지
    • /
    • 제26권2호
    • /
    • pp.265-270
    • /
    • 2022
  • 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나바이러스로 인해 원격근무가 활발해지면서 업무 환경이 변화하고 동시에 공격기법들도 지능화·고도화되는 현 상황에서기업에서는 새로운 보안 모델을 도입해 현재 보안시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 기반으로 모든 네트워크를 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 허용함으로써 보안성을 높인다. 또한, 접근제어 강화를 위한 제로 트러스트 기반 보안시스템을 위해 식별 주체 및 데이터에 대한 NAC와 EDR 활용과 MFA를 통한 엄격한 신원 인증에 대해 설명 한다. 본 논문은 기존 보안시스템의 한계점을 극복하는 제로 트러스트 보안시스템을 소개하고, 접근제어를 강화하는 방안을 제안한다.

원격근무 환경에서의 사이버 보안 위협 분석 (The Analysis for Cyber Security Threats in Remote Working Environment)

  • 김소연;하영민;김성율;최상용;이종락
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.97-98
    • /
    • 2020
  • 코로나19의 확산은 기업의 근무환경에 변화를 가져오고 있다. 최신 IT기술을 활용한 재택근무, 이동원격근무, 원격근무센터와 같은 원격근무가 대표적인 사례이다. 하지만 원격근무는 특성상 기업의 보안정책의 적용범위를 벗어나 사이버위협에 상대적으로 더 많은 노출을 동반한다. 본 논문에서는 최근 국제사회에 대규모 확산이 일어나고 있는 코로나19와 같은 감염병 확산의 영향 또는 조직의 필요에 의해 정보통신기술을 기반으로 원격근무로의 근무형태로 전환하려는 기업이나 기관 등에서 보다 안전한 근무환경을 구추하기 위한 방법의 하나로 원격근무에 대한 위협 및 위험을 분석한다. 분석결과를 활용하여 조직의 보안담당자는 안전한 보안체계를 구축하기 위한 솔루션 선택에 도움을 줄 수 있을 것으로 기대한다.

  • PDF

부채널 분석을 이용한 원거리 사용자 인증 기법의 사전공격 (Dictionary attack of remote user authentication scheme using side channel analysis)

  • 김용훈;윤택영;박영호;홍석희
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.62-68
    • /
    • 2008
  • 원거리 사용자 인증 기법은 원거리에 존재하는 사용자의 인증을 제공하는 프로토콜이다. 2007년 Wang 등은 2004년 Ku 등의 원거리 사용자 인증 기법이 전력분석과 같은 부채널 공격을 사용해 카드의 비밀값을 알아 낸 후 이 정보를 기반으로 사전 공격이 가능함을 보였다. 또한 Wang 등은 이러한 문제점을 개선해 공격자가 스마트카드에 저장된 정보를 획득하게 되는 경우에도 안전한 원거리 인증 기법을 제안했다. 본 논문에서는 Wang 등의 원거리 사용자 인증 기법을 분석한다. Wang 등이 제안한 기법은 부채널 분석과 같은 방법으로 카드 내에 있는 정보가 공격자에게 유출되더라도 사전 공격에 안전하다고 주장되었으나 그러한 카드 내부의 정보가 공격자에게 유출되는 경우 적용 가능한 사전 공격방법을 제안한다.

Enhanced Password-based Remote User Authentication Scheme Using Smart Cards

  • 전일수;김현성
    • 한국산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.9-19
    • /
    • 2011
  • Secure and efficient authentication schemes over insecure networks have been a very important issue with the rapid development of networking technologies. Wang et al. proposed a remote user authentication scheme using smart cards. However, recently, Chen et al. pointed out that their scheme is vulnerable to the impersonation attack and the parallel session attack, and they proposed an enhanced authentication scheme. Chen et al. claimed that their scheme is secure against the various attacks. However, we have found that their scheme cannot resist the parallel attack and the stolen smart card attack. Therefore, in this paper, we show the security flaws in Chen et al.'s scheme and propose an improved remote user authentication scheme using tamper-resistant smart cards to solve the problem of Chen et al.'s scheme. We also analyze our scheme in terms of security and performance.

원격 키리스 엔트리시스템에 대한 재생공격 무력화 기법 (Defense Mechanism against Replay Attack on Remote Keyless Entry System)

  • 김영민;김성환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.247-250
    • /
    • 2019
  • 1세대 RKE 시스템은 재생공격에 매우 취약하며 2세대 RKE 시스템의 암호기법 또한 네 번에서 여덟번의 수신으로 무력화될 수 있다. RKE 시스템의 보안성을 강화하기 위해 RKE 시스템에 물리 계층 보안 기법을 도입하여, 도청자가 수신하는 신호의 품질을 저하시켜 재생공격을 무력화 하는 기법을 제안한다.

  • PDF

An Untraceable ECC-Based Remote User Authentication Scheme

  • Mehmood, Zahid;Chen, Gongliang;Li, Jianhua;Albeshri, Aiiad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1742-1760
    • /
    • 2017
  • Recent evolution in the open access internet technology demands that the identifying information of a user must be protected. Authentication is a prerequisite to ensure the protection of user identification. To improve Qu et al.'s scheme for remote user authentication, a recent proposal has been published by Huang et al., which presents a key agreement protocol in combination with ECC. It has been claimed that Huang et al. proposal is more robust and provides improved security. However, in the light of our experiment, it has been observed that Huang et al.'s proposal is breakable in case of user impersonation. Moreover, this paper presents an improved scheme to overcome the limitations of Huang et al.'s scheme. Security of the proposed scheme is evaluated using the well-known random oracle model. In comparison with Huang et al.'s protocol, the proposed scheme is lightweight with improved security.

Investigation of Passing Ships in Inaccessible Areas Using Satellite-based Automatic Identification System (S-AIS) Data

  • Hong, Dan-Bee;Yang, Chan-Su;Kim, Tae-Ho
    • 대한원격탐사학회지
    • /
    • 제34권4호
    • /
    • pp.579-590
    • /
    • 2018
  • Shipping of North Korea is not yet publicly well documented. Taedong River, the most important sea route of North Korea, is selected as a model study area to show how effectively a remote place can be investigated through the application of satellite-based Automatic Identification System (S-AIS) for understanding shipping and tracks of vessels which passed the lock gate in the Taedong River and visited the nearby ports on its track. S-AIS data of the year 2014 were analyzed on the basis of various time periods, country of registry and category of ships. A total of 325 vessels were observed. The ships under the flags of North Korea, Cambodia and Sierra Leone were found to be dominant in frequencies which accounted for 43.08%, 16.00%, and 8.92%, respectively. Trajectories of the 325 ships in the Yellow Sea were also checked according to the flags. It is concluded that some ships under the flags of Cambodia, Sierra Leone, Mongolia, Panama and Kiribati are regarded as flags of convenience, and ships without flag and ship type codes also comprised a remarkable portion out of the total ships.