• 제목/요약/키워드: route security

검색결과 188건 처리시간 0.023초

북극항로 협력 등 한-러 무역활성화 구축을 위한 연구 (A Study on the Establishment of the Korea-Russia Trade Activation with the Arctic Sea Route Cooperation)

  • 김봉철
    • 무역학회지
    • /
    • 제44권4호
    • /
    • pp.115-128
    • /
    • 2019
  • This article analyzes issues regarding the economic development of the arctic area with the aim of finding ways to help solve the problems and to support sustainable economic development of the arctic area. Some proposals are introduced for establishing a sound legal infrastructure of the Korea-Russia economic development of the arctic area. As Russia develops the Arctic area and the route through the Arctic area, Korea will gain the possibility of transportation efficiency, vitalization of international transaction, and finding new markets. Resource development in the North Pole is ongoing, with matching international transaction and economic benefits. To reflect the Korea-Russia interests and to sustain the effect, the legal infrastructure is inevitable. For example, it would be reinforced by pushing forward the Korea-Russia FTA. The legal infrastructure for economic cooperation of Korea and Russia has to reflect that 'the development of the Arctic area and making the route through the Arctic area' should increase the sustainability and vitality of international transaction. The legal infrastructure for economic benefits can also help mitigating non-economic arguments of international community such as the security risk in the Korean-peninsula and around the world.

건축물 화재발생시 사용되는 재난치안용 무인기의 내열성 환경시험 (Public Safety & Security Unmanned Aerial Vehicle Heat resistance Environmental Test used in case of Building Fire)

  • 김다경;방홍순;김옥규
    • 한국건축시공학회:학술대회논문집
    • /
    • 한국건축시공학회 2020년도 봄 학술논문 발표대회
    • /
    • pp.119-120
    • /
    • 2020
  • Recently, a building fire has occurred due to various influences. Accordingly, we are developing an public safety & security unmanned aerial vehicle for fire prevention and initial response to fire. The public safety & security unmanned aerial vehicle is used to grasp the traffic route to enter the fire engine in the event of a fire in a dense structure and to determine the scale of the fire and the area of danger of collapse around the fire site. In this study, an environmental test of the public safety & security unmanned aerial vehicle's heat resistance was performed in an environment simulating a fire scene.

  • PDF

Mobile IPv6에서 AAA를 이용한 MN과 CN간의 상호 인증 및 경로 최적화 (Mutual Authentication and Route Optimization between MN and CN using AAA in Mobile IPv6)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권5호
    • /
    • pp.429-437
    • /
    • 2004
  • IETF의 mobileip 작업 그룹에서는 경로 최적화를 위해 절차가 간단하고 이동 노드의 낮은 연산 처리 능력을 고려해 암호학적 연산을 대폭 줄인 보안 기능으로서 RR(Return Routability)를 제공하지만 실질적으로 제공하는 보안 강도는 매우 낮으므로 이를 개선하기 위해 현재 CGA(Cryptographically Generated Address), IPsec(Internet Protocol Security)등의 암호학적 처리 방법과 PKI(Public Key Infrastructure), AAA(Authentication, Authorization and Account)등의 기존 인프라와 통합하는 강력한 보안 서비스 방법이 연구되고 있다. 본 논문에서는 유선망 및 802.11, 3GPP(3rd Generation Partnership Project)등의 무선망에서 성공적으로 사용되고 있는 AAA 인프라 기반의 노드 인증 및 안전한 경로 최적화를 위한 키 분배 방안을 제안하고 제안된 방법에 대한 비용 분석 모델을 통해 RR과 효율성을 비교하였는데 결과적으로 최대 20 퍼센트의 성능 향상을 보였다.

모의 위치 서비스를 이용한 온라인 게임 악용 탐지 방안 (Fake GPS Detection for the Online Game Service on Server-Side)

  • 한재혁;이상진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1069-1076
    • /
    • 2017
  • 최근에 출시된 포켓몬고는 위치 기반의 실시간 증강 현실을 모바일로 구현한 온라인 게임이다. 이 게임의 올바른 플레이는 사용자들이 직접 이동해가며 출현하는 포켓몬을 수집하는 것을 기본 전개로 해야 하지만, 인기가 많아짐에 따라 쉽게 플레이하기 위한 악용 사례가 생겨났다. 가장 많이 사용되는 방법은 Fake GPS와 같은 모의 위치 서비스를 제공하는 애플리케이션을 사용하는 것으로, 이러한 애플리케이션을 이용하면 실내에서 이동하지 않고도 게임을 할 수 있기 때문에 온라인 게임에서의 부정행위로 판단할 수 있다. 이와 같은 부정행위를 클라이언트 관점(모바일 기기)에서 탐지하면 시스템 자원을 많이 소모할 수 있어 게임 속도를 급격히 저하시킬 수 있다. 개발사 입장에서는 게임 사용성과 사용자 만족도에 부정적인 영향을 주는 탐지 방법은 적용시키기가 어려운 실정이다. 따라서 본 논문에서는 서버 관점에서 GPS 위치 기록을 활용하여 생성한 이동경로를 분석하여 모의 위치 서비스를 온라인 게임에서 악용하는 사용자를 탐지하는 기법을 제시한다.

모바일 VPN 사용자를 위한 보안 강화 경로 최적화 방안 (A Secure Route Optimization Mechanism for Mobile VPN users in Foreign Networks)

  • 김경민;변해선;이미정
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.348-359
    • /
    • 2007
  • 기존의 모바일 VPN 서비스는 이동 근무자가 홈 네트워크인 사내 네트워크에 접속하는 통신 형태를 가정하였기 때문에 이를 두 VPN 사용자 모두 외부 네트워크로 이동한 경우의 통신 지원에 이용 할 경우, 경로 우회에 따른 모바일 VPN 서비스의 성능 저하가 우려된다. 본 논문에서는 이를 개선하기 위하여 Diameter MIP를 통해 할당 받은 x-HA를 사용하는 모바일 VPN을 토대로 외부 네트워크로 이동한 VPN 사용자 간에 경로 최적화를 지원하는 모바일 VPN 서비스 방안을 제안한다. 제안한 방안에서 i-HA는 MN의 CoA로써 MN의 x-HoA와 VPN-TIA를 동시에 유지하여 외부 네트워크에 위치한 VPN 사용자들에게 효율적인 최적화된 경로를 제공하는 한편, 홈 네트워크 내 CN과도 안전한 통신이 이루어지도록 한다. 또한, VPN 서버로 하여금 모바일 VPN 사용자가 등록한 x-HA간에 IPSec 터널을 동적으로 설립하도록 하고, 이를 이용하여 최적화된 경로상의 종단 간 보안을 보장하며 모바일 VPN 사용자인 MN이 가지는 무선구간에서의 오버헤드 및 IPSec 터널 설립에 대한 오버헤드를 줄인다. 시뮬레이션 결과를 통하여 제안한 방안이 기존 방안에 비해 종단간 데이타 전송 지연시간을 단축시키고, 핸드오프 직후 평균 데이타 처리율을 향상시킴을 볼 수 있었다.

UAM 항공교통관리 인프라의 사이버보안 고려사항 및 대응방안 (Cyber Security Considerations and Countermeasures for UAM Air Traffic Management Infrastructure)

  • 김경욱
    • Journal of Information Technology Applications and Management
    • /
    • 제30권6호
    • /
    • pp.17-29
    • /
    • 2023
  • In this paper, we aim to propose cyber security considerations and countermeasures for infrastructure and services in the UAM(Urban Air Mobility) Air Traffic Management field, which is one of the key elements of the UAM market that has not yet bloomed. Air traffic management is an important factor for safe navigation and social acceptance of UAM. In order to realize air traffic management, infrastructure and services based on solid network connectivity must be established. And for industries where connectivity is the core component, it can become an infiltration route for cyber threats. Therefore, cyber security is essential for the infrastructure and services. In detail, we will look into the definition of the existing air traffic management field and the cyber threats. In addition, we intend to identify cyber security threat scenarios that may occur in the newly designed UAM air traffic management infrastructure. Moreover, in order to study the cyber security countermeasures of the UAM air traffic management infrastructure, there will be analysis of the UAM operation concept. As a result, countermeasures applicable to the infrastructure and service fields will be suggested by referring to the cyber security frameworks.

E-Smart Health Information Adoption Processes: Central versus Peripheral Route

  • Koo, Chulmo;Lim, Min Kyung;Park, Keeho
    • Asia pacific journal of information systems
    • /
    • 제24권1호
    • /
    • pp.65-91
    • /
    • 2014
  • Our study adopted ELM (Elaboration Likelihood Model) to measure the impact of central and peripheral cues on e-healthcare website behavior and its consequence on perceived loyalty of users. While most of ELM studies did not elaborate the antecedent of both central and peripheral cues, we measured the antecedents of those information processing routes to clarify how technical and quality factors (i.e. information organization, security concern, and website attractiveness) develop the nature of either central or peripheral route. We found that information organization was the main antecedent of information quality presented on the website. Second, the results revealed that website security has a positive effect on website credibility. Third, we also found that website attractiveness was positively associated with website credibility. Fourth, consistent with elaboration likelihood model, the empirical findings suggested that information quality (central cue) and website credibility (peripheral cue) were strong predictors of behavior intention to use health website. Our findings also suggested that behavior intention to use health website significantly influenced perceived loyalty.

An Energy Efficient Clustering Algorithm in Mobile Adhoc Network Using Ticket Id Based Clustering Manager

  • Venkatasubramanian, S.;Suhasini, A.;Vennila, C.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.341-349
    • /
    • 2021
  • Many emerging mobile ad-hoc network application communications are group-oriented. Multicast supports group-oriented applications efficiently, particularly in a mobile environment that has a limited bandwidth and limited power. Energy effectiveness along with safety are 2 key problem in MANET design. Within this paper, MANET is presented with a stable, energy-efficient clustering technique. In this proposed work advanced clustering in the networks with ticket ID cluster manager (TID-CMGR) has formed in MANET. The proposed routing scheme makes secure networking the shortest route possible. In this article, we propose a Cluster manager approach based on TICKET-ID to address energy consumption issues and reduce CH workload. TID-CMGR includes two mechanism including ticket ID controller, ticketing pool, route planning and other components. The CA (cluster agent) shall control and supervise the functions of nodes and inform to TID-CMGR. The CH conducts and transfers packets to the network nodes. As the CH energy level is depleted, CA elects the corresponding node with elevated energy values, and all new and old operations are simultaneously stored by CA at this time. A simulation trial for 20 to 100 nodes was performed to show the proposed scheme performance. The suggested approach is used to do experimental work using the NS- simulator. TIDCMGR is compared with TID BRM and PSO to calculate the utility of the work proposed. The assessment shows that the proposed TICKET-ID scheme achieves 90 percent more than other current systems.

사용자 중심의 중간지점 탐색 시스템의 설계 및 구현 (Development of User-dependent Mid-point Navigation System)

  • 안종희;강인혁;서세영;김태우;허유성;안용학
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.73-81
    • /
    • 2019
  • 본 논문은 시간 가중치 기반의 중간지점 탐색 알고리즘과 사용자 선호 기반 장소 추천 알고리즘을 이용한 사용자 중심의 중간지점 탐색 시스템을 제안한다. 제안된 시스템은 중간지점 탐색을 위하여 사용자간의 출발지점을 기준으로 각 사용자의 시간 가중치를 적용하여 중간 지점을 산출하는 중간지점 탐색 모듈과 각 사용자와 산출된 중간지점까지의 경로 탐색을 제공하기 위한 지점 탐색 제공 모듈로 구성된다. 또한, 중간지점 탐색 결과를 기반으로 사용자의 선호도 중심의 1장소 추천 기능을 포함하여 사용자의 이용률을 증대할 수 있도록 한다. 실험 결과, 제안된 시스템은 사용자 중심의 중간지점 및 장소 추천 기능을 통해 이용의 효율성을 증대시킬 수 있음을 확인하였다.

Dynamic Threshold Method for Isolation of Worm Hole Attack in Wireless Sensor Networks

  • Surinder Singh;Hardeep Singh Saini
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.119-128
    • /
    • 2024
  • The moveable ad hoc networks are untrustworthy and susceptible to any intrusion because of their wireless interaction approach. Therefore the information from these networks can be stolen very easily just by introducing the attacker nodes in the system. The straight route extent is calculated with the help of hop count metric. For this purpose, routing protocols are planned. From a number of attacks, the wormhole attack is considered to be the hazardous one. This intrusion is commenced with the help of couple attacker nodes. These nodes make a channel by placing some sensor nodes between transmitter and receiver. The accessible system regards the wormhole intrusions in the absence of intermediary sensor nodes amid target. This mechanism is significant for the areas where the route distance amid transmitter and receiver is two hops merely. This mechanism is not suitable for those scenarios where multi hops are presented amid transmitter and receiver. In the projected study, a new technique is implemented for the recognition and separation of attacker sensor nodes from the network. The wormhole intrusions are triggered with the help of these attacker nodes in the network. The projected scheme is utilized in NS2 and it is depicted by the reproduction outcomes that the projected scheme shows better performance in comparison with existing approaches.