• 제목/요약/키워드: location security

검색결과 607건 처리시간 0.029초

A Beacon-Based Trust Management System for Enhancing User Centric Location Privacy in VANETs

  • Chen, Yi-Ming;Wei, Yu-Chih
    • Journal of Communications and Networks
    • /
    • 제15권2호
    • /
    • pp.153-163
    • /
    • 2013
  • In recent years, more and more researches have been focusing on trust management of vehicle ad-hoc networks (VANETs) for improving the safety of vehicles. However, in these researches, little attention has been paid to the location privacy due to the natural conflict between trust and anonymity, which is the basic protection of privacy. Although traffic safety remains the most crucial issue in VANETs, location privacy can be just as important for drivers, and neither can be ignored. In this paper, we propose a beacon-based trust management system, called BTM, that aims to thwart internal attackers from sending false messages in privacy-enhanced VANETs. To evaluate the reliability and performance of the proposed system, we conducted a set of simulations under alteration attacks, bogus message attacks, and message suppression attacks. The simulation results show that the proposed system is highly resilient to adversarial attacks, whether it is under a fixed silent period or random silent period location privacy-enhancement scheme.

Privacy Protection Model for Location-Based Services

  • Ni, Lihao;Liu, Yanshen;Liu, Yi
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.96-112
    • /
    • 2020
  • Solving the disclosure problem of sensitive information with the k-nearest neighbor query, location dummy technique, or interfering data in location-based services (LBSs) is a new research topic. Although they reduced security threats, previous studies will be ineffective in the case of sparse users or K-successive privacy, and additional calculations will deteriorate the performance of LBS application systems. Therefore, a model is proposed herein, which is based on geohash-encoding technology instead of latitude and longitude, memcached server cluster, encryption and decryption, and authentication. Simulation results based on PHP and MySQL show that the model offers approximately 10× speedup over the conventional approach. Two problems are solved using the model: sensitive information in LBS application is not disclosed, and the relationship between an individual and a track is not leaked.

무선 센서 네트워크에서 위치 정보를 이용한 키 생성 기법 (Location-Based Key Generation Scheme in Wireless Sensor Networks)

  • 최여민;채미연;송주석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.437-440
    • /
    • 2006
  • 센서 네트워크는 다양한 환경에서 사용되고 있으나 지금까지 제시된 센서 네트워크의 보안 기법은 센서 네트워크가 사용되는 다양한 환경에서 모두 적용하기에는 한계가 있다. 이 논문에서는 센서 노드의 위치 정보를 이용할 수 있는 특정 환경에서 사용 할 수 있는 키 생성 기법을 제시한다.

  • PDF

Reed-Solomon 부호의 오류위치 탐지회로 설계 (Design of Error Location Searching Circuit for Reed-Solomon Codes)

  • 조용석
    • 정보보호학회논문지
    • /
    • 제7권4호
    • /
    • pp.133-140
    • /
    • 1997
  • 본 논문에서는 Reed-Solomon부호의 복호에서 오류위치를 찾는 방법을 제안하고 그 회로를 설계한다. 제안된 오류위치 탐지법을 사용하면, Reed-Solomon복호에서 가장 복잡하고 지연이 많이 걸리는 역원기를 생략할 수 있다. 따라서 기존의 복호기보다 훨씬 간단하고 고속으로 동작하는 Reed-Solomon복호기를 설계할 수 있다.

경찰 위치추적권 활용의 법적·기술적 문제와 개선방안 (Legal and Technical Issues of Using Location Information for Police Rescue)

  • 박광주;장윤식;박노섭
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.211-228
    • /
    • 2017
  • 경찰은 이어지는 강력범죄 대응 요구와 프라이버시 침해의 우려가 맞서는 상황에서 오랜 시도 끝에 2012년 5월 "위치정보의 보호 및 이용 등에 관한 법률" 개정을 통해 이전에 소방에 의존하던 휴대폰 단말기 위치추적권을 갖게 되었다. 위치추적권은 위급한 상황에서 국민의 생명을 지켜야한다는 당위를 바탕으로 한 것으로, 적법 상황에서는 목적을 달성할 수 있도록 신속한 집행이 가능하여야 하며, 복잡다기한 현장상황을 포섭할 수 있는 유연한 적용이 요구되고 또한 기술 변화를 수용할 수 있어야 한다. 하지만 일선에서는 긴급상황에서 사용자 위치추적의 사전동의, 경찰권한 발동을 정당화하는 상황의 존재에 대한 판단, 요청자의 적격성 등 불확실한 법률적 판단의 문제와 정확성 등 기술상의 문제로 시민들의 기대와 같이 필요한 때에 적실하게 위치추적권을 활용하고 있지 못한 실정이다. 본 연구논문은 경찰이 위치추적을 할 수 있게 된지 5년이 되어가는 시점에서 위치추적권의 실효성을 저해하는 환경, 법률 그리고 위치추적 기술과 관련된 제반 쟁점을 현장경험을 통해 정리 분석하고 개인정보관련 법들의 단일화나 위치추적 비용부담 문제 등 제도적 개선안을 종합적으로 검토, 제시하였다.

  • PDF

입력 위치 유추 방지를 위한 보안 키패드의 설계 (Design of Security Keypad Against Key Stroke Inference Attack)

  • 서화정;김호원
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.41-47
    • /
    • 2016
  • Black hat USA 2014에서는 사용자가 스마트폰 혹은 스마트패드 상에서 비밀번호 입력 시 공격자가 구글 글라스를 이용하여 원거리에서 입력되는 비밀번호의 위치점을 유추해 내는 기술을 시연하였다. 본 논문에서는 동일한 입력값에 대해서도 상이한 위치점을 갖도록 설계한 키패드를 제안함으로써 구글 글라스와 같은 스마트 디바이스를 이용한 공격을 효과적으로 방어할 수 있는 방안에 대해 제시한다.

Applying Asymmetric Key Encryption to Secure Internet based SCADA

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권2호
    • /
    • pp.17-21
    • /
    • 2012
  • As an acronym for Supervisory Control and Data Acquisition, SCADA is a concept that is used to refer to the management and procurement of data that can be used in developing process management criteria. The use of the term SCADA varies, depending on location. Conventionally, SCADA is connected only in a limited private network. In current times, there are also demands of connecting SCADA through the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data generation and viewing. With these advantages, come the security issues regarding web SCADA. In this paper, we discuss web SCADA and its connectivity along with the issues regarding security and suggests a web SCADA security solution using asymmetric-key encryption.

이동 에이전트 기반 저자사걸 시스템에서의 안전한 이동 에이전트 전송 프로토콜 (A Secure Mobile Agent Transfer Protocol in Mobile Agents Based E-Commerce System)

  • 한승완;임형석
    • 한국정보처리학회논문지
    • /
    • 제7권5S호
    • /
    • pp.1657-1665
    • /
    • 2000
  • Mobile agents based e-commerce system has many advantage than traditional e-commerce-information gathering on goods, price settlement and payment, delivery of the goods purchased, and so on. However, due to the security vulnerability that stems from mobile agent's mobility, mobile agents based e-commerce system has additional security problems. Therefore, in order to do e-commerce securely in th system, first of al the security issues on mobile agents must be addressed. It this paper, we propose a mobile agent transfer protocol that provides confidentiality and integrity of mobile agent in transit and mutual authentication for communicating hosts. We further show the security of the protocol against many possible attacks. Also, we suggest the location management mechanism of mobile agents based on the trust center. This mechanism is capable of finding their locations transparently and detecting mobile agent clones.

  • PDF

Design of an IOT System based on Face Recognition Technology using ESP32-CAM

  • Mahmoud, Ines;Saidi, Imen;bouzazi, Chadi
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.1-6
    • /
    • 2022
  • In this paper, we will present the realization of a facial recognition system using the ESP32-CAM board controlled by an Arduino board. The goal is to monitor a remote location in real time via a camera that is integrated into the ESP32 IOT board. The acquired images will be recorded on a memory card and at the same time transmitted to a pc (a web server). The development of this remote monitoring system is to create an alternative between security, reception, and transmission of information to act accordingly. The simulation results of our proposed application of the facial recognition domain are very efficient and satisfying in real time.

보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델 (A Designing Method of Intranet Security Architecture Model for Network Security Efficiency)

  • 노시춘
    • 융합보안논문지
    • /
    • 제10권1호
    • /
    • pp.9-17
    • /
    • 2010
  • 인트라넷의 네트워크는 악성트래픽의 확산과 분산을 차단하는 역할이 수행되는 영역이다. 네트워크 구조상에서는 트래픽 소통경로상에서 악성코드 침투와 보안차단기능이 수행된다. 네트워크보안 아키텍쳐란 침투와 보안차단기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별화하여 구분시키는 개념이다. 인트라넷 네트워크 아키텍쳐는 보안도메인은 영역과 가능을 기준으로 차별화가 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야한다. 본 논문는 네트워크 아키텍쳐의 보안 취약성을 진단하고 네트워크는 구조적으로 어떤 가준으로 보안 도메인이 설정되어야하는가에 대한 방법론 개발을 위해 네트워크 형상(Topology) 결정 요소, 보안 아키텍쳐 설정기준, 구조도 선택기준, 차단위치 결정, 경로 방역망 구성기준을 도출한다. 설계된 방법론을 적용할 경우 전통적인 네트워크 구조상에서보다 바이러스 차단 효율이 증대되고 있음이 실험을 통해 입증한다. 따라서 아키텍쳐 영역기준에 따라 차별화된 차단기능이 필요하며 보안 메커니즘 개발이 요구되고 있음을 본 연구를 통해 제시하고자한다.