• 제목/요약/키워드: Security Behavior

검색결과 899건 처리시간 0.024초

Enhancement OLSR Routing Protocol using Particle Swarm Optimization (PSO) and Genrtic Algorithm (GA) in MANETS

  • Addanki, Udaya Kumar;Kumar, B. Hemantha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.131-138
    • /
    • 2022
  • A Mobile Ad-hoc Network (MANET) is a collection of moving nodes that communicate and collaborate without relying on a pre-existing infrastructure. In this type of network, nodes can freely move in any direction. Routing in this sort of network has always been problematic because of the mobility of nodes. Most existing protocols use simple routing algorithms and criteria, while another important criterion is path selection. The existing protocols should be optimized to resolve these deficiencies. 'Particle Swarm Optimization (PSO)' is an influenced method as it resembles the social behavior of a flock of birds. Genetic algorithms (GA) are search algorithms that use natural selection and genetic principles. This paper applies these optimization models to the OLSR routing protocol and compares their performances across different metrics and varying node sizes. The experimental analysis shows that the Genetic Algorithm is better compared to PSO. The comparison was carried out with the help of the simulation tool NS2, NAM (Network Animator), and xgraph, which was used to create the graphs from the trace files.

컨소시엄 블록체인 네트워크 기반에서 가명처리를 활용한 안전한 기업 내부자 위협 행위 데이터 공유 시스템 연구 (A study on the sharing system for insider threats behavior using pseudonymisation based on consortium blockchain network)

  • 윤원석;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.348-351
    • /
    • 2021
  • 본 논문에서는 지속적으로 늘어나고 있는 내부의 유출자를 탐지하기위해 컨소시엄 블록체인 기술을 활용하여 기업간 직원의 PC사용 행위 로그 데이터를 가명처리하여 블록에 기록하여 네트워크에 참여한 다른 기업들간의 안전한 공유를 통해 내부자 유출 데이터 및 시나리오의 확장하여 내부에서의 유출을 탐지할 수 있는 데이터 셋을 확보하는 연구를 제안한다. 현재 내부자 위협탐지의 한계점중 가장 큰 요소를 차지하는 부족한 실제 사례의 내부자 유출 데이터 셋의 문제점을 본 연구를 통해서 네트워크 참여 기업간의 내부자 유출 데이터를 확장하고 타기업의 유출 사례를 활용해 기업에서 발생할 수 있는 내부자 유출을 미연에 방지할 수 있다.

An Advanced Resource Allocation Algorithm for PON-LTE Converged Networks

  • Abhishek Gaur;Vibhakar Shrimali
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.16-22
    • /
    • 2023
  • Enhanced radio access technologies (RAT) are deployed in Next Generation Convergence Networks by the service providers so as to satisfy the basic requirements of end-users for e.g. QoS. Whenever the available resources are being shared simultaneously and dynamically by multiple users or distribution of allocated channels randomly, the deficiency of spectral resources and dynamic behavior of Network traffic in real time Networking, we may have problem. In order to evaluate the performance of our proposed algorithm, computer simulation has been performed on NS-2 simulator and a comparison with the existing algorithms has been made.

삼성 안드로이드 스마트폰의 진단데이터 분석 (Analyze Diagnostic Data from Samsung Android Smartphones)

  • 조형철;김준기;박정흠
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.479-491
    • /
    • 2024
  • 안드로이드 제조사는 전 세계 사용자에게 서비스 품질 개선을 목적으로 진단데이터를 수집한다. 이러한 안드로이드 제조사가 수집하는 진단데이터의 내용과 동작 주기에 대해서는 알려진 바 없다. 우리는 스마트폰 제조사 중 안드로이드 시장에서 가장 높은 점유율을 가진 삼성 스마트폰을 대상으로 진단데이터 수집 행위를 분석하여어떤 진단데이터가 네트워크 패킷을 통해 서버와 통신하는지, 진단데이터 수집을 진행하는 시스템 앱이 어떻게 작동하는지 그리고 진단데이터가 사용자 개인정보를 침해하는지를 분석한다.

Formal Analysis of Distributed Shared Memory Algorithms

  • Muhammad Atif;Muhammad Adnan Hashmi;Mudassar Naseer;Ahmad Salman Khan
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.192-196
    • /
    • 2024
  • The memory coherence problem occurs while mapping shared virtual memory in a loosely coupled multiprocessors setup. Memory is considered coherent if a read operation provides same data written in the last write operation. The problem is addressed in the literature using different algorithms. The big question is on the correctness of such a distributed algorithm. Formal verification is the principal term for a group of techniques that routinely use an analysis that is established on mathematical transformations to conclude the rightness of hardware or software behavior in divergence to dynamic verification techniques. This paper uses UPPAAL model checker to model the dynamic distributed algorithm for shared virtual memory given by K.Li and P.Hudak. We analyse the mechanism to keep the coherence of memory in every read and write operation by using a dynamic distributed algorithm. Our results show that the dynamic distributed algorithm for shared virtual memory partially fulfils its functional requirements.

Multiclass Botnet Detection and Countermeasures Selection

  • Farhan Tariq;Shamim baig
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.205-211
    • /
    • 2024
  • The increasing number of botnet attacks incorporating new evasion techniques making it infeasible to completely secure complex computer network system. The botnet infections are likely to be happen, the timely detection and response to these infections helps to stop attackers before any damage is done. The current practice in traditional IP networks require manual intervention to response to any detected malicious infection. This manual response process is more probable to delay and increase the risk of damage. To automate this manual process, this paper proposes to automatically select relevant countermeasures for detected botnet infection. The propose approach uses the concept of flow trace to detect botnet behavior patterns from current and historical network activity. The approach uses the multiclass machine learning based approach to detect and classify the botnet activity into IRC, HTTP, and P2P botnet. This classification helps to calculate the risk score of the detected botnet infection. The relevant countermeasures selected from available pool based on risk score of detected infection.

Indicator-based Behavior Ontology for Detecting Insider Threats in Network Systems

  • Kauh, Janghyuk;Lim, Wongi;Kwon, Koohyung;Lee, Jong-Eon;Kim, Jung-Jae;Ryu, Minwoo;Cha, Si-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5062-5079
    • /
    • 2017
  • Malicious insider threats have increased recently, and methods of the threats are diversifying every day. These insider threats are becoming a significant problem in corporations and governments today. From a technology standpoint, detecting potential insider threats is difficult in early stage because it is unpredictable. In order to prevent insider threats in early stage, it is necessary to collect all of insiders' data which flow in network systems, and then analyze whether the data are potential threat or not. However, analyzing all of data makes us spend too much time and cost. In addition, we need a large repository in order to collect and manage these data. To resolve this problem, we develop an indicator-based behavior ontology (IB2O) that allows us to understand and interpret insiders' data packets, and then to detect potential threats in early stage in network systems including social networks and company networks. To show feasibility of the behavior ontology, we developed a prototype platform called Insider Threat Detecting Extractor (ITDE) for detecting potential insider threats in early stage based on the behavior ontology. Finally, we showed how the behavior ontology would help detect potential inside threats in network system. We expect that the behavior ontology will be able to contribute to detecting malicious insider threats in early stage.

영상기반 행동패턴 인식에 의한 운전자 보조시스템 (Driver Assistance System By the Image Based Behavior Pattern Recognition)

  • 김상원;김중규
    • 전자공학회논문지
    • /
    • 제51권12호
    • /
    • pp.123-129
    • /
    • 2014
  • 복합 기능 기기의 발전에 따라 카메라는 방범 시스템, 운전자 보조 시스템 등 여러 분야에서 광범위하게 사용되고 있으며 많은 사람들은 이러한 시스템에 노출되어 있다. 따라서 시스템은 인간의 행동을 인식할 수 있고 인식된 행동으로부터 얻은 정보를 이용하여 유용한 기능을 사용자에게 제공할 수 있어야 한다. 본 논문은 이차원 영상 이미지에서 인식된 기계적 학습 접근 방법을 사용한 인간 행동 패턴 인식 기법을 제안한다. 제안된 방법은 인식된 사용자의 행동 패턴을 기반으로 사용자에게 유용한 기능을 실행하기 위한 정보를 제공하게 될 것이다. 먼저 소개하는 방법은 전화 통화 행동 인식이다. 차량 내부에 운전자 방향으로 설치된 블랙박스가 전화 통화 행동을 인식한다면 안전 운전을 위해서 운전자에게 경고를 줄 수 있다. 두 번째 제안하는 방법은 안전 운행을 위한 전방 주시 행동 인식으로서 운전자가 전방 주시하고 있는지 아닌지를 판단하기 위한 방법과 기준을 제안한다. 본 논문은 실시간 영상 조건에서 제안하는 인식 방법의 효용성을 실험 결과를 통해서 보여준다.

클라우드 기반 공통협업플랫폼의 사용행동에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting Use Behavior of Cloud-based Common Collaboration Platform)

  • 김산회;이홍재;한경석;권태현
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1151-1160
    • /
    • 2018
  • 본 연구는 클라우드 기반 공통협업플랫폼의 사용행동을 알아보고자 실증 분석하여 결과를 도출하였다. 클라우드 기반 플랫폼의 독립변수들로 유연성, 신뢰성, 범용성, 보안성, 상호작용을 선정하였으며, UTAUT이론을 활용하여 사용의도를 매개변수로 최종적으로 사용행동을 종속변수로 선정 하였다. 조절변수로는 회사유형을 활용하였다. 가설검증은 AMOS 23.0과 SPSS 23.0 통계 프로그램을 사용하였으며, 클라우드 기반 공통협업플랫폼을 사용하는 사용자들을 대상으로 설문지를 배포하여 총 180부를 분석에 사용하였다. 분석결과, 신뢰성, 보안성, 상호작용은 사용의도에 긍정적인 영향을 미치는 것으로 나타났으며, 유연성, 범용성은 사용의도에 긍정적인 영향을 미치지 못하는 것으로 나타났다. 최종적으로 사용의도는 사용행동에 긍정적인 영향을 미치는 것으로 검증이 되었다. 마지막으로 회사유형에 따른 조절효과가 있는 것으로 나타났다.

대학 태권도 선수의 사회성요인과 코치의 다차원적 리더십의 관계에 관한 연구 (A Study on the Relationship between University Taekwondo Player's Sociality Factors and Coaches' Multidimensional Leadership)

  • 김영인;김용수
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.71-90
    • /
    • 2007
  • 이 연구의 목적은 사회적 행동이 개인차에 의해서 나타난다는 가정 하에 대학생의 사회성 요인과 다차원적 리더십 요인과의 관계규명을 통하여 사회성 요인이 선행변인임을 밝혀보고자 한다. 이러한 연구의 목적을 달성하기 위하여 연구대상은 2005년 현재 태권도 선수활동을 하고 있는 대학 태권도 선수를 모집단으로 선정하였으며, 조사대상에 대한 표집은 편의표본추출방법을 사용하여 228명의 자료를 최종적으로 활용하였다. 이와 같은 절차와 방법으로 다음과 같은 결론을 얻었다. 첫째, 사회성요인 중 책임감은 p<.001수준에서 훈련과 지시형, 긍정적 피드백형, 사회적 지지형, p<.01수준에서 권위적 행동형, p<.05수준에서 민주적 행동형에 유의한 영향을 미치는 것으로 나타났다. 둘째, 사회성요인 중 사교성은 p<.05수준에서 훈련과 지시형에 유의한 영향을 미치는 것으로 나타났다. 셋째, 사회성요인 중 계획성은 p<.001수준에서 사회적 지지형 p<.01수준에서 민주적 행동형, 권위적 행동형에 유의한 영향을 미치는 것으로 나타났다.

  • PDF