• 제목/요약/키워드: route security

검색결과 188건 처리시간 0.02초

Correlation Distance Based Greedy Perimeter Stateless Routing Algorithm for Wireless Sensor Networks

  • Mayasala, Parthasaradhi;Krishna, S Murali
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.139-148
    • /
    • 2022
  • Research into wireless sensor networks (WSNs) is a trendy issue with a wide range of applications. With hundreds to thousands of nodes, most wireless sensor networks interact with each other through radio waves. Limited computational power, storage, battery, and transmission bandwidth are some of the obstacles in designing WSNs. Clustering and routing procedures have been proposed to address these concerns. The wireless sensor network's most complex and vital duty is routing. With the Greedy Perimeter Stateless Routing method (GPSR), an efficient and responsive routing protocol is built. In packet forwarding, the nodes' locations are taken into account while making choices. In order to send a message, the GPSR always takes the shortest route between the source and destination nodes. Weighted directed graphs may be constructed utilising four distinct distance metrics, such as Euclidean, city block, cosine, and correlation distances, in this study. NS-2 has been used for a thorough simulation. Additionally, the GPSR's performance with various distance metrics is evaluated and verified. When compared to alternative distance measures, the proposed GPSR with correlation distance performs better in terms of packet delivery ratio, throughput, routing overhead and average stability time of the cluster head.

Solving the Travelling Salesman Problem Using an Ant Colony System Algorithm

  • Zakir Hussain Ahmed;Majid Yousefikhoshbakht;Abdul Khader Jilani Saudagar;Shakir Khan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.55-64
    • /
    • 2023
  • The travelling salesman problem (TSP) is an important combinatorial optimization problem that is used in several engineering science branches and has drawn interest to several researchers and scientists. In this problem, a salesman from an arbitrary node, called the warehouse, starts moving and returns to the warehouse after visiting n clients, given that each client is visited only once. The objective in this problem is to find the route with the least cost to the salesman. In this study, a meta-based ant colony system algorithm (ACSA) is suggested to find solution to the TSP that does not use local pheromone update. This algorithm uses the global pheromone update and new heuristic information. Further, pheromone evaporation coefficients are used in search space of the problem as diversification. This modification allows the algorithm to escape local optimization points as much as possible. In addition, 3-opt local search is used as an intensification mechanism for more quality. The effectiveness of the suggested algorithm is assessed on a several standard problem instances. The results show the power of the suggested algorithm which could find quality solutions with a small gap, between obtained solution and optimal solution, of 1%. Additionally, the results in contrast with other algorithms show the appropriate quality of competitiveness of our proposed ACSA.

Improving the Cyber Security over Banking Sector by Detecting the Malicious Attacks Using the Wrapper Stepwise Resnet Classifier

  • Damodharan Kuttiyappan;Rajasekar, V
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1657-1673
    • /
    • 2023
  • With the advancement of information technology, criminals employ multiple cyberspaces to promote cybercrime. To combat cybercrime and cyber dangers, banks and financial institutions use artificial intelligence (AI). AI technologies assist the banking sector to develop and grow in many ways. Transparency and explanation of AI's ability are required to preserve trust. Deep learning protects client behavior and interest data. Deep learning techniques may anticipate cyber-attack behavior, allowing for secure banking transactions. This proposed approach is based on a user-centric design that safeguards people's private data over banking. Here, initially, the attack data can be generated over banking transactions. Routing is done for the configuration of the nodes. Then, the obtained data can be preprocessed for removing the errors. Followed by hierarchical network feature extraction can be used to identify the abnormal features related to the attack. Finally, the user data can be protected and the malicious attack in the transmission route can be identified by using the Wrapper stepwise ResNet classifier. The proposed work outperforms other techniques in terms of attack detection and accuracy, and the findings are depicted in the graphical format by employing the Python tool.

강화학습을 이용한 선박의 최적항로 생성기법 (Optimal route generation method for ships using reinforcement learning)

  • 김민규;김종화;조익순;이형탁;양현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 춘계학술대회
    • /
    • pp.167-168
    • /
    • 2022
  • 선박을 운항함에 있어 최적항로를 결정하는 것은 항해시간과 연료 소모를 줄이는 중요한 요인 중의 하나이다. 기존에는 항로를 결정하기 위해 항해사의 전문적인 지식이 요구되지만 이러한 방법은 최적의 항로라고 판단하기 어렵다. 따라서 연료비 절감과 선박의 안전을 고려한 최적의 항로를 생성할 필요가 있다. 연료 소모량 혹은 항해시간을 최소화하기 위해서 에이스타 알고리즘, Dijkstra 알고리즘을 적용한 연구가 있다. 하지만 이러한 연구들은 최단거리만 구할 뿐 선박의 안전, 해상상태 등을 고려하지 못한다. 이를 보완하기 위해 본 연구에서는 강화학습 알고리즘을 적용하고자한다. 강화학습 알고리즘은 앞으로 누적 될 보상을 최대화 하는 행동으로 정책을 찾는 방법으로, 본 연구에서는 강화학습 알고리즘의 하나인 Q-learning을 사용하여 선박의 안전을 고려한 최적의 항로를 생성하는 기법을 제안 하고자 한다.

  • PDF

국가요인 테러리즘의 대응체제 구축방안 (Proposal on for Response System to primary leaders' Terrorism)

  • 서상열
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.61-86
    • /
    • 2006
  • 현대사회에서 끊임없이 지속되고 있는 크고 작은 국가요인 테러리즘은 사회와 국가의 안전에 심각한 영향을 미치고 있으며, 사회질서와 국가통치 질서에 큰 혼란을 초래하고 있다. 국가요인의 절대적 신변안전을 도모하기 위해 국가요인의 테러 위협환경과 그 경로를 차단해야하며, 이에 대한 효율적인 대응방안으로, 첫째, 최근 국가요인 테러사건은 주로 암살 및 폭탄공격, 자폭테러로 인해 한순간에 상황이 종료되는 경우가 대부분인 점을 감안할 때, 예방이 최선책임을 명심하고 사전적 대(對)테러 활동에 정부의 대(對)테러 관련기관들은 새로운 패러다임으로 방향설정과 정책개발을 추진해야 한다. 둘째, 경호 정보활동 강화 및 국내${\cdot}$외 유관기관과의 협조체제를 구축하고, 지속적인 대(對)테러 예방활동 시스템을 강구하며, 인적${\cdot}$물적 취약요소의 안전대책 활동을 강화하는 등 국가요인 테러리즘의 사전 예방대책 활동을 강화하여야 한다. 셋째, 테러단체를 직접 혹은 간접적으로 지원하는 국가들에 대한 정치${\cdot}$경제적ㄱ인 제재 및 테러리스트에 대한 처벌을 강화하는 등 국제공조체제를 구축하여야 한다. 넷째, 국가요인 경호시스템의 보완${\cdot}$발전과 테러리즘 대응을 위한 프로그램의 개발 및 합법적인 절차에 의해 테러방지법을 제정${\cdot}$보완하며, 대(對)테러 관련 임무를 수행하는 요원들에 대한 교육훈련 강화 및 경호기법${\cdot}$장비를 과학화하는 등 국가요인 테러리즘에 대한 대응능력을 강화해 나가야 한다.

  • PDF

금융회사 망분리 정책의 효과성 연구 (Study of effectiveness for the network separation policy of financial companies)

  • 조병주;윤장호;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.181-195
    • /
    • 2015
  • 과거 금융권은 고객 및 외부기관과의 연계업무 연속성을 위하여 외부 인터넷망과 내부 업무망을 통합 운영하였다. 그러나 이러한 환경은 악성코드의 유입을 통한 외부 공격 및 정보유출에 대한 위험을 내포하고 있어 금융감독 당국으로부터 보다 근본적인 기술적 관리적 보호대책이 요구되었다. 금융권은 인터넷을 통한 악성코드 감염, 해킹공격 등의 위협으로부터 IT자산을 보호하고, 고객의 개인정보 및 금융거래정보 등 중요정보의 유출을 차단하기 위하여 금융감독당국의 가이드라인에 따라 업무망과 인터넷망을 분리하고, 기존 환경 하에서 정의되었던 보안정책을 망분리 이후 환경에 맞게 재구성하고 있다. 본 연구는 망분리가 적용된 금융회사의 구축사례와 운영현황을 통하여 악성코드 유입 부분에 대한 망분리 정책의 효과를 살펴보고, 모든 경로의 악성코드 유입이 차단되었는지 확인하였다. 연구결과 망분리 이후에도 이동식 저장매체를 통한 악성코드의 감염경로가 완전히 차단되지 않았음을 확인하였다. 이에 따라 망분리 효과를 극대화 할 수 있는 이동식 저장매체의 통제 등의 효율적인 보안정책을 제시하고자 한다.

시그니처를 이용한 향상된 Accountable 인터넷 프로토콜 (Improved Accountable Internet Protocol Using Signature)

  • 박기태;이재훈;정희영
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.200-206
    • /
    • 2014
  • AIP(Accountable Internet Protocol)는 호스트의 공개키로부터 도출되는 해쉬 값을 호스트 식별자 주소로 이용함으로써 호스트에게 주소에 대한 책임 추구성(Accountability)를 제공하기 위한 미래 인터넷 구조의 하나이다. AIP에서는 하나의 호스트가 패킷을 전송하면, 중간에 있는 라우터는 패킷을 폐기한 후에 소스 주소를 검증함으로써 특히 비대칭 경로가 있는 경우에는 패킷의 폐기로 인한 성능의 저하가 발생하게 된다. 본 논문에서는 소스 호스트로부터 전송되는 첫 번째 패킷에 주소의 검증을 위한 공개키와 이의 위조를 방지하기 위한 시그니처, 그리고 재전송 공격을 방어하기 위한 타임스탬프 정보를 포함하고, 이 정보를 이용하여 패킷을 폐기하지 않고 패킷에 포함되어 있는 소스 주소를 검증할 수 있는 향상된 AIP 메커니즘을 제안한다. 제안 메커니즘의 보안 안정성을 평가하였으며, 제안 메커니즘이 보안에 강하면서도 패킷 폐기로 인한 지연을 줄일 수 있다는 장점을 가진다는 것을 확인하였다.

SMTP와 POP3를 활용한 암호화 메일 프로그램 구현 (Implementation of Encrypted Mail Program using SMTP and POP3)

  • 공건웅;원용관
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1403-1409
    • /
    • 2017
  • 인터넷이 발달함에 따라 보안의 중요성이 커지고 있다. 그중 전자메일은 이제는 기업과 일반 사용자들이 인터넷에서 사용하는 중요한 서비스 중 하나가 되었다. 그러나 스니핑 공격, 아이디, 패스워드 유출 등 보안 취약점이 생기면서 많은 문제가 되고 있다. 본 논문은 비밀을 요하는 메일 내용을 대칭키 방식으로 암호화하여 별도의 복호화 과정을 수행하지 않는 경우 메일 내용을 읽을 수 없는 암호화 메일 프로그램의 구현 방법을 소개한다. 기존의 메일 서버를 사용하기 위해 SMTP 및 POP3 규약을 준수하고 서버에는 암호화된 메일이 저장되며 복화화는 송신자와 수신자 사이에 미리 공유한 키를 이용하여 수신자 및 송신자의 단말에서만 복화화가 이루어진다. 이러한 방식의 암호화 메일링 방법은 기존의 보안 시스템의 변경 없이 추가적인 보안 장치로 적용이 가능한 효율성이 있다.

침해지표를 활용한 해킹 이메일 탐지에 관한 연구 (A Study on Hacking E-Mail Detection using Indicators of Compromise)

  • 이후기
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.21-28
    • /
    • 2020
  • 최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.

로그 체인을 고려한 디지털증거지도 작성 (Build a Digital Evidence Map considered Log-Chain)

  • 박호진;이상진
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.523-533
    • /
    • 2014
  • 컴퓨터 침해사고 대응 시 침입경로를 파악하는데 많은 시간을 소비하므로 피해 범위가 확대되거나 침해사고 발생의 원인을 밝힐 주요 증거를 유실하게 된다. 이로 인해 동일한 원인의 침해사고가 재발하고 있다. 이 논문에서는 침입자를 신속하고 정확하게 찾아낼 수 있도록 침해사고 발생 전, 디지털증거지도 작성을 제안한다. 디지털증거지도는 다양한 IT장비와 소프트웨어가 만들어 내는 머신 데이터간의 연결 고리가 그물 형태로 만들어진다. 연결 고리는 다양한 외부요인에 민감하기 때문에 지속적인 관리가 필요하다. 침해사고 발생 전, 유효한 디지털증거지도를 숙지함으로써 침해사고 발생 시 신속히 대응하여 피해 범위를 축소하며 침입경로를 제거하여 침해사고 재발을 방지한다. 디지털증거지도는 로그뿐만 아니라 컴퓨터에서 발생하는 다양한 아티팩트들을 채용함으로써 고도화된 APT 공격과 안티-포렌식 기법에 효과적으로 대응한다.