• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.031초

과학기술자 블로그 운영사례 연구 (A Study on the Blog Service for Scientists and Engineers)

  • 윤정선;박보미;최세미;한선화
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.116-120
    • /
    • 2007
  • 한민족과학기술자네트워크 KOSEN에서는 과학기술자 블로그 서비스를 시작하였다. 기존의 정형화된 서비스의 틀을 넘어 과학자 자신이 자유롭게 자신이 보유한 지식을 드러내며 자유로운 교류가 가능케 하기 위한 시도이다. 2007년 4월 처음 개설한 이래 2007년 10월 현재 251개의 블로그가 개설되어 운영중이다. 블로그를 통해 전공지식에서부터 여행, 취미까지 다양한 콘텐트들을 확보할 수 있었으며, 블로그 서비스의 문제점도 파악할 수 있었다. 본 논문에서는 과학자 블로그 사용 실태를 분석하여 제시한다. 또한 블로그 운영의 활성화 전략을 도출하여 서비스의 나아갈 방향을 제시하고자 한다.

  • PDF

IDS가 있는 대규모 MANET의 전송성능 (Transmission Performance of Large Scale MANETs with IDS)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.642-645
    • /
    • 2012
  • MANET은 기반구조를 사용하지 않은 구조적 한계로 인하여 정보침해에 매우 취약한 특성을 가지고 있다. 제한적 기능을 갖는 단말기에 많은 자원의 가동을 요구하는 침해 대비 기능을 가동시키기 어려운 단점과 방화벽이나 보안 기능이 탑재된 서버와 같은 기반구조의 지원이 수월치 못한 한계점들이 복합적으로 작용되어 발생되는 문제이다. 본 논문에서는 대규모 MANET에서 정보침해 대응 방안의 하나인 IDS(Intrusion Detection System)가 전송성능에 미치는 영향을 분석하고, MANET의 정보침해 취약점을 전송성능 면에서 살펴본다. 본 연구는 일정 이상의 통신영역과 노드수를 가지는 대규모 MANET을 대상으로 하며, 전송 서비스로는 VoIP 기반 음성 트래픽을 사용하였다. 연구 방법으로는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 이용하였으며, MOS와 호 연결율의 변화를 연구결과로 제시하였다.

  • PDF

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

Efficient secret sharing scheme with cheater identification based on QR code

  • Huang, Peng-Cheng;Chang, Chin-Chen;Li, Yung-Hui;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.5144-5160
    • /
    • 2019
  • Secret sharing is an effective way of protecting secret messages. However, the traditional secret sharing schemes are considered meaningless due to malicious people attention which might raise risks. To overcome the weakness, this paper presents an effective secret sharing scheme with the functionality of cheater identification, based on meaningful QR code. The secret message will be split and concealed in the padding region of cover QR codes with the assistance of Latin square and it can be completely restored when all the involved participants cooperate. The concealing strategy exploits the characteristic of Reed-Solomon (RS) code to ensure the strong robustness of generated QR code pseudo-shares. The meaningful QR code pseudo-shares help to reduce the curious of unrelated persons. Some experiments were done to evaluate the performance of proposed scheme. The results showed that the proposed scheme is feasible, efficient and secure compared to the other existing schemes. It also achieves a higher secret payload and maintains stronger robustness.

2단계 창의 확률화응답기법 (Two stage Chang's randomized response technique)

  • 최경호
    • Journal of the Korean Data and Information Science Society
    • /
    • 제21권2호
    • /
    • pp.271-277
    • /
    • 2010
  • 확률화응답기법은 조사과정에서 응답자의 신분보호를 위하여 확률장치가 도입되는 간접질문방식이기 때문에 직접질문에 비하여 정보의 손실이 있게 된다. 그래서 확률장치에 기인한 이러한 손실을 줄여서 추정의 효율을 높이고 얻어진 정보를 좀 더 효율적으로 이용할 수 있는 새로운 기법의 개발에 관한 연구가 지속되어 온 바, 2단계 확률화응답기법은 이에 대한 일환으로 고려할 수 있는 방법이다. 한편 Chang 등 (2004) 또한 개선된 강요형기법을 제안하고 Warner (1965)에 비하여 효율적인 조건을 찾았다. 이에 본 연구에서는 Chang 등 (2004)의 기법을 2단계로 확장한 모형을 제안하고, Chang 등 (2004) 및 Mangat와 Singh (1990) 등의 2단계기법에 비하여 효율적인 조건을 찾아보았다.

IoT기기에서 SSDP프로토콜 취약점을 이용한 DRDoS공격시나리오 및 대응방안 (DRDoS Attacking Scenario and Countermeasure for Using Weakness of SSDP Protocol in IoT Device)

  • 홍근목;원준희;이근호;전유부;이창준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.280-282
    • /
    • 2016
  • 오늘날 IoT 사물기기들의 사용 범위가 늘어나면서 해커들은 IoT 기기에서 네트워크상의 서비스 및 정보검색의 기능을 하는 프로토콜인 SSDP의 취약점을 악용하여 SSDP DRDoS(분산 반사 서비스 거부) 공격이라는 새로운 형태의 공격을 만들어 공격을 시도하고 있다. 이는 단순히 우리 생활에서 쓰이는 IoT 기기의 위협뿐만 아니라 사람의 생명이나 주요 기반시설 등에서 사용되어지는 IoT기기들의 공격으로 이어지면 큰 위험을 나타낼 수 있다. 앞으로 IoT기기들이 점차 증가되어 생활에 편리함과 실용성을 가지고 오는 반면에 해커들은 더욱더 교묘하고 복잡하게 공격을 시도를 할 것이다. 특히 본 논문에서는 DRDoS의 몇 가지 공격방법을 알아보고 그중에 IoT 기기에서 사용되어지는 SSDP프로토콜의 관련연구 및 공격방법들을 알아보고 공격시나리오 및 대응방안을 제안한다.

무인 지상 차량 네트워크에서 GPS 재밍에 강인한 위치기반 라우팅 (GPS Jamming Resilient Location-based Routing for Unmanned Ground Vehicle Networks)

  • 이진우;정우성;김용주;고영배;함재현;최증원
    • 한국군사과학기술학회지
    • /
    • 제18권4호
    • /
    • pp.432-440
    • /
    • 2015
  • UGVs(Unmanned Ground Vehicles) are robots that can substitute humans in reconnaissance operations of potentially dangerous and contaminated sites. Currently, there have been active research on utilizing UGVs in military environments. Much resrach has been focused on exploiting the weakness of topology-based routing and instead utilize location-based routing for the networking of UGVs. It is generally assumed that location-based routing methods can fully utilize the location information gained from GPS. However, this may not be possible in tactical environments due to enemy GPS jamming and LOS(Line of Sight) limitations. To solve this problem, we propose a location-based routing scheme utilizing low control message that can calibrate the location information using GPS information as well as location of neighboring UGV, movement direct and speed information. Also utilizing topology-based routing scheme to solve incorrect location information in GPS jamming region.

An Improved Secure Semi-fragile Watermarking Based on LBP and Arnold Transform

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권5호
    • /
    • pp.1382-1396
    • /
    • 2017
  • In this paper, we analyze a recently proposed semi-fragile watermarking scheme based on local binary pattern (LBP) operators, and note that it has a fundamental flaw in the design. In this work, a binary watermark is embedded into image blocks by modifying the neighborhood pixels according to the LBP pattern. However, different image blocks might have the same LBP pattern, which can lead to false detection in watermark extraction process. In other words, one can modify the host image intentionally without affecting its watermark message. In addition, there is no encryption process before watermark embedding, which brings another potential security problem. To illustrate its weakness, two special copy-paste attacks are proposed in this paper, and several experiments are conducted to prove the effectiveness of these attacks. To solve these problems, an improved semi-fragile watermarking based on LBP operators is presented. In watermark embedding process, the central pixel value of each block is taken into account and Arnold transform is adopted to guarantee the security of watermark. Experimental results show that the improved watermarking scheme can overcome the above defects and locate the tampered region effectively.

An advertisement method using inaudible sound of speaker

  • Chung, Myoungbeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.7-13
    • /
    • 2015
  • Recently, there are serviced user customized advertisement of various type using smart device. Representative services are advertisement service using light of smart TV screen or audible sound of smart TV to transmit advertisement information. However, those services have to do a specific action of smart device user for advertisement information or need audible audio information of TV contents. To overcome those weakness, therefore, we propose an advertisement method using inaudible sound of speaker based on smart device. This method supports the transfer of advertising content to the smart device user with no additional action or TV audio signal required to access that content. The proposed method used two high frequencies among 18kHz ~ 22kHz of audible frequency range which smart TV can send out. And it generates those frequencies synthesized with audio of TV contents as trigger signal which can send advertisements to smart device. Next, smart device analysis the trigger signal and request advertisement contents related to the signal to server. After then, smart device can show the downloaded contents to user. Because the proposed method uses the high frequencies of sound signals via the inner speaker of the smart device, its main advantage is that it does not affect the audio signal of TV content. To evaluate the efficacy of the proposed method, we developed an application to implement it and subsequently carried out an advertisement transmission experiment. The success rate of the transmission experiment was approximately 97%. Based on this result, we believe the proposed method will be a useful technique in introducing a customized user advertising service.

신경회로망을 이용한 비정상적인 패킷탐지 (Detecting anomaly packet based on neural network)

  • 이장헌;김성옥
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.105-117
    • /
    • 2001
  • 21세기 정보화시대를 맞이하여 네트워크는 전산화의 기본적인 시설로 인식되고 있으나, 이러한 네트워크체계는 정보의 공유라는 본래의 취지에서 벗어나 자료의 불법 유출과 자료파괴의 도구로 사용될 수 있는 양면성을 지니고 있다. 최근에는 초보자들도 인터넷상에서 취약점 검색툴이나 여러 가지 해킹툴을 쉽게 구하고 사용할 수 있어 그 위협은 증대되고 있으며, 공격방법 또한 다양화 및 지능화되고 있는 추세이다. 본 논문에서는 네트워크 공격을 위한 비정상적인 패킷을 탐지하는데 목적을 두고 있다. 이를 위해 네트워크 패킷을 수집하고 각 패킷의 확률특성을 이용하여 비정상적인 정도를 나타내주는 감사자료를 생성한 후 이를 신경회로망을 이용하여 침입여부를 판단한다.