• 제목/요약/키워드: Timestamp

검색결과 128건 처리시간 0.032초

멀티홉 클러스터 센서 네트워크 환경 기반에서 견고한 키 교환 (A Robust Pair-wise Key Agreement Scheme based on Multi-hop Clustering Sensor Network Environments)

  • 한승진
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.251-260
    • /
    • 2011
  • 본 논문에서는 신뢰하는 제 3기관(혹은 장치)(TTP)이 없고 사전에 키가 분배되지 않는 멀티 홉 클러스터 센서 네트워크 환경에서 안전하게 암호화된 키를 교환하는 알고리즘을 제안한다. 기존의 연구는 TTP가 존재하거나 노드간 키가 이미 분배되었다는 가정하에서 진행되었다. 그러나, 기존의 방법들은 기반 구조가 없는 USN 환경에서는 가능하지 않다. 기존 연구 중 일부는 난수를 이용한 Diffie-Hellman 알고리즘을 이용하여 문제를 해결하고자 하였으나 재생 공격과 중간자 공격에 취약한 것으로 나타났다. 기존의 Diffie-Hellman 알고리즘에서 취약한 문제로 드러난 노드 간 인증 문제는 ��TESLA를 사용한 수정된 Diffie-Hellman 알고리즘으로 해결한다. 본 논문에서는 수정된 Diffie-Hellman 알고리즘에 타임 스탬프를 사용한 일회용 패스워드(OTP)를 추가하여 안전하면서, 가볍고, 강인한 키 교환 알고리즘을 제안한다. 마지막으로 인증, 기밀성, 무결성, 부인방지, 후방향 안전성 및 전방향 안전성에 대해서 안전하다는 것을 검증한다.

Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구 (A Study on the Covert Channel Detection in the TCP/IP Header based on the Support Vector Machine)

  • 손태식;서정우;서정택;문종섭;최홍민
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-45
    • /
    • 2004
  • 폭발적으로 증가하는 인터넷 환경에서 정보보호는 가장 중요한 고려사항 중의 하나이다. 현재 이에 대한 대응방안으로 IDS, 방화벽, VPN 등 여러 보안 솔루션들이 사용되고 있지만 TCP/IP를 근간으로 하는 인터넷 환경은 기본적으로 프로토콜 자체의 취약성을 가지고 있다. 그 중에서도, TCP/IP 헤더 중 ICMP Payload. Identification(ID), Sequence Number(SEQ), Acknowledge(ACK). Timestamp의 필드 내용을 조작함으로써 특정 정보를 전송할 수 있는 은닉채널이 가능하다고 이미 알려져 있다. 특히 본 논문에서는 TCP/IP 헤더의 여러 필드들 중에서도 IP 헤더의 ID 필드, TCP 헤더의 SEQ 필드를 이용한 은닉채널 탐지에 초점을 맞추었으며, 이러한 은닉채널의 탐지를 위하여, 패턴분류 문제 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용하였다. 본 논문의 실험결과에서는 제안된 탐지방안이 정상 TCP/IP 트래픽으로부터 은닉채널이 포함된 TCP/IP 패킷을 구분할 수 있음을 보여주었다.

효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술 (Network Forensic Evidence Generation and Verification Scheme)

  • 김형석;김은진;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.719-731
    • /
    • 2012
  • 인터넷범죄를 수사함에 있어 가장 중요한 점은 범행호스트의 범행을 입증하는 것이다. 그러나 범죄자들은 범행부인을 위해 범행호스트의 IP주소를 변경하거나 패킷의 출발지 IP주소를 조작한다. 또한 악의적인 어플리케이션을 이용하여 범행기록을 남기지 않는다. 본 논문은 인터넷범죄수사의 한계를 극복하기 위한 Network Forensic Evidence Generation and Verification Scheme을 제안한다. 이 기술은 인터넷범죄수사를 위해 패킷의 생성위치와 전송과정에 주소필드가 조작되지 않았음을 보장하는 증거를 생성하여, 범행기록이 부재하여도 패킷을 통해 입증한다. 그리고 증거생성에 의한 라우터의 성능저하를 최소화하기 위해 Timestamp SecretKey Distribution Scheme과 Flow-Based Selection Scheme을 추가 제안한다. 마지막으로 제안한 기술들을 활용하기 위한 시스템을 구현하고 패킷전송률을 실험한다.

EDF: An Interactive Tool for Event Log Generation for Enabling Process Mining in Small and Medium-sized Enterprises

  • Frans Prathama;Seokrae Won;Iq Reviessay Pulshashi;Riska Asriana Sutrisnowati
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.101-112
    • /
    • 2024
  • 본 논문에서는 프로세스 마이닝을 위한 이벤트 로그 생성을 지원하도록 설계된 대화형 도구인 EDF(Event Data Factory)를 소개한다. EDF는 다양한 데이터 커넥터를 통합하여 사용자가 다양한 데이터 소스에 연결할 수 있도록 지원한다. 이 도구는 그래프 기반 시각화와 함께 로우 코드/노코드 기술을 사용하여 비전문가 사용자가 프로세스 흐름을 이해하도록 돕고, 사용자 경험을 향상시킨다. EDF는 메타데이터 정보를 활용하여 사용자가 case, activity 및 timestamp 속성을 포함하는 이벤트 로그를 효율적으로 생성할 수 있도록 한다. 로그 품질 메트릭을 통해 사용자는 생성된 이벤트 로그의 품질을 평가할 수 있다. 우리는 클라우드 기반 아키텍처에서 EDF를 구현하고 성능평가를 실행했으며, 본 연구와 결과는 EDF의 사용성과 적용 가능성을 보여주었다. 마지막으로 관찰 연구를 통해 EDF가 사용하기 쉽고 유용하여 프로세스 마이닝 애플리케이션에 대한 중소기업(SME)의 접근을 확장한다는 사실을 확인했다.

Copper Filter Dryer 품질보증을 위한 결함 검출 및 원인 분석 (Defect Detection and Cause Analysis for Copper Filter Dryer Quality Assurance)

  • 오석민;박진제;다어반권;장병호;김흥재;김창순
    • 한국산업정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.107-116
    • /
    • 2024
  • Copper Filter Dryer(CFD)는 냉동 및 냉방 시스템에서 냉매의 순환 시 불순물을 제거하여 깨끗한 냉매를 유지하는 역할을 하며, CFD의 결함은 냉동 및 냉방 시스템의 누수, 수명 저하 등 제품의 결함으로 이어질 수 있어 품질보증이 필수적이다. 기존에는 품질 검사 단계에서 작업자가 검사하고 결함을 판단하는 방법이 주로 사용되었으나, 이러한 방법은 주관적으로 판단하기 때문에 정확하지 못하다. 본 논문에서는 CFD 축관 및 용접 공정 과정에서 발생하는 결함을 검출하고 기존의 품질 검사를 대체하기 위해 YOLOv7 객체 감지 알고리즘을 사용하여 결함을 검출했고, F1-Score 0.954, 0.895의 검출 성능을 확인하였다. 또한, 결함 이미지의 Timestamp에 해당하는 센서 데이터 분석을 통해 용접 과정 중 발생하는 결함의 원인을 분석하였다. 본 논문은 CFD 공정 중 발생하는 결함을 검출하고 원인을 분석함으로써 제조 품질보증과 개선 방안을 제시한다.

Temporal Data Modeling for RFID Data in the Retail Industry

  • Yun, Hong-Won;Lee, Jung-Hwa
    • Journal of information and communication convergence engineering
    • /
    • 제5권2호
    • /
    • pp.159-163
    • /
    • 2007
  • RFID applications are mostly associated with the timestamp when the events occur. For managing RFID data we need to design data modeling for RFID data to support monitoring and temporal queries. In this paper, we propose a temporal RFID data modeling to maintain the history of events and state changes and to monitor the states of RFID objects. This data modeling involves essential basic operations for RFID data to monitor the information of RFID objects and to support temporal queries. Filter operations can achieve better query performance and obtain efficient storage space usage. It is possible to adapt into different temporal business applications.

시공간 점 질의를 위한 선택도 추정 기법 (Selectivity Estimation for Spatio-Temporal Point Queries)

  • 신병철;이종연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (2)
    • /
    • pp.13-15
    • /
    • 2004
  • 최근에 공간 정보들의 이력 정보를 효과적으로 다를 수 있는 기술에 대한 연구가 활발하게 이루어지고 있다. 이러한 기술은 토지 관리 시스템이나 시간에 따라 변하는 지리 정보들을 처리하는 시스템에서 유용하게 사용되어질 수 있다. 본 논문에서는 시간의 흐름에 따라 변화하는 공간정보 질의들의 최적화를 위한 선택도 추정 기법을 제시한다. 기본 개념은 Minskew 히스토그램을 이용하여 공간 히스토그램을 구축하고, 이를 timestamp에 따라 재구축 한 뒤 유지하는데 기반하고 있다. 또한, 정확한 선택도 추정률을 유지하고 히스토그램 재구축 횟수를 줄이기 위해 히스토그램 변경 내용이 최적의 임계치를 넘어 섰을 때만 시공간 데이터베이스에 현존하는 엔트리를 기반으로 히스토그램을 새로 구축하는 기법을 제시한다.

  • PDF

Enhancement of SCTP Throughput using Chunk Checksum

  • Lin Cui;Koh Seok J.;Hong Yong-Geun
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1147-1150
    • /
    • 2006
  • Stream Control Transmission Protocol (SCTP) uses the 32-bit checksum in the common header, by which a corrupted SCTP packet will be regarded as a lost packet and then discarded. This may result in degradation of SCTP's throughput performance over wireless networks. This paper proposes a new chunk checksum scheme for SCTP, in which each data chunk contains its own checksum field and SACK chunk carry corresponding Transmission Sequence Number (TSN) with timestamp for every corruption event. The proposed chunk checksum scheme is introduced with the following three purposes: 1) to distinguish the chunk corruptions from the chunk losses; 2) to avoid the unnecessary halving of the congestion window (cwnd) in the case of chunk corruption; 3) to avoid the unwanted timeouts which can be induced in conventional SCTP in the case that the retransmitted data chunks are corrupted again in wireless networks. Simulation results show that the proposed chunk checksum scheme could improve the SCTP throughput in the wireless environments with a high bit error rate.

  • PDF

A Study on KSI-based Authentication Management and Communication for Secure Smart Home Environments

  • Ra, Gyeong-Jin;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.892-905
    • /
    • 2018
  • In smart home environment, certificate based signature technology is being studied by communication with Internet of Things(IoT) device. However, block - chain technology has attracted much attention because of the problems such as single - point error and management overhead of the trust server. Among them, Keyless Signature Infrastructure(KSI) provides integrity by configuring user authentication and global timestamp of distributed server into block chain by using hash-based one-time key. In this paper, we provide confidentiality by applying group key and key management based on multi - solution chain. In addition, we propose a smart home environment that can reduce the storage space by using Extended Merkle Tree and secure and efficient KSI-based authentication and communication with enhanced security strength.

Enhanced Password-based Remote User Authentication Scheme Using Smart Cards

  • 전일수;김현성
    • 한국산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.9-19
    • /
    • 2011
  • Secure and efficient authentication schemes over insecure networks have been a very important issue with the rapid development of networking technologies. Wang et al. proposed a remote user authentication scheme using smart cards. However, recently, Chen et al. pointed out that their scheme is vulnerable to the impersonation attack and the parallel session attack, and they proposed an enhanced authentication scheme. Chen et al. claimed that their scheme is secure against the various attacks. However, we have found that their scheme cannot resist the parallel attack and the stolen smart card attack. Therefore, in this paper, we show the security flaws in Chen et al.'s scheme and propose an improved remote user authentication scheme using tamper-resistant smart cards to solve the problem of Chen et al.'s scheme. We also analyze our scheme in terms of security and performance.