• 제목/요약/키워드: route security

검색결과 188건 처리시간 0.024초

재난전조 감지 및 재난대응 시스템에 관한 개념연구 (A Conceptual Study on Disaster Detection and Response System)

  • 박미연;구원용;박완순;권세곤
    • 한국방재안전학회논문집
    • /
    • 제7권2호
    • /
    • pp.35-41
    • /
    • 2014
  • 지하철과 같은 지하공간에서 재난이 발생할 경우, 신속하게 안전한 대피 경로로 승객을 유도하여 인명피해를 최소화 하여야 한다. 이를 위해서 빠르게 재난을 감지하고 중앙관리센터에서 신속한 대응이 이루어지지 않는 경우에 자율적으로 의사결정을 할 수 있는 분산형 방재 시스템이 필요하다. 본 연구에서는 분산 자율형 방재 시스템과 재난전조 감지에 관한 개념적인 연구를 수행하였다.

바이러스 차단 인프라 구조에 관한 연구 (A study on an Infrastructure for Virus Protection)

  • 노시춘;김수희;김귀남
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.53-62
    • /
    • 2005
  • virus 방역 체계 관리는 network infra 구조관리, traffic 소통경로관리, 방역 zone 설정, gateway구간 방역관리이다. 본 논문은 일반적인 방역체계 구조의 성격과 취약점을 진단하고 이를 개선할 수 있는 대책으로서 개선된 방역체계를 설계하였다. 또한 설계된 방역체계와 configuration, mechanism하에서는 어느 정도의 개선효과 나타나고 있는지 분석하였다. 개선된 다단계 방역체계 하에서는 gateway 단계에서 불필요한 mail을 걸러줌으로서 server에 주는 부하는 감소하며 virus wall상의 CPU 부하의 감소와 virus 치료율의 상승으로 송신 적체 건수는 감소하고 시스템 process수는 증대하고 있다.

  • PDF

EERA: ENHANCED EFFICIENT ROUTING ALGORITHM FOR MOBILE SENSOR NETWORK

  • Hemalatha, S;Raj, E.George Dharma Prakash
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.389-395
    • /
    • 2022
  • A Mobile Sensor Network is widely used in real time applications. A critical need in Mobile Sensor Network is to achieve energy efficiency during routing as the sensor nodes have scarce energy resource. The nodes' mobility in MWSN poses a challenge to design an energy efficient routing protocol. Clustering helps to achieve energy efficiency by reducing the organization complexity overhead of the network which is proportional to the number of nodes in the network. This paper proposes"EERA: Energy Efficient Routing Algorithm for Mobile Sensor Network" is divided into five phases. 1, Cluster Formation 2.Cluster head and Transmission head selection 3.Path Establishment / Route discovery and 4,Data Transmission. Experimental Analysis has been done and is found that the proposed method performs better than the existing method with respect to four parameters.

A Beeline Routing Protocol for Heterogeneous WSN for IoT-Based Environmental Monitoring

  • Sahitya, G.;Balaji, N.;Naidu, C.D.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.67-72
    • /
    • 2022
  • A wireless sensor network (WSN), with its constrained sensor node energy supply, needs an energy-efficient routing technique that maximises overall system performance. When rumours are routed using a random-walk routing algorithm, which is not highly scalable, spiral pathways may appear. Because humans think a straight line is the quickest route between two sites and two straight lines in a plane are likely to intersect, straight-line routing (SLR) constructs a straight path without the aid of geographic information. This protocol was developed for WSNs. As a result, sensor nodes in WSNs use less energy when using SLR. Using comprehensive simulation data, we show that our upgraded SLR systems outperform rumour routing in terms of performance and energy conservation.

누적환승함수를 고려한 경험적 최적경로탐색 방안 (A Heuristic Optimal Path Search Considering Cumulative Transfer Functions)

  • 신성일;백남철;남두희
    • 한국ITS학회 논문지
    • /
    • 제15권3호
    • /
    • pp.60-67
    • /
    • 2016
  • 환승누적함수에서 환승회수가 증가되면 환승비용에 대한 개별적인 환승의 영향이 선형 또는 비선형적으로 증가된다. 이 함수는 버스 또는 철도와 같이 대중교통노선에서 경로를 선택하는 승객의 행태를 효과적으로 설명한다. 이 함수로 통행시간이 더 소요되더라도 환승이 적은 대중교통노선을 선택하는 일반적인 상황의 구현이 가능하다. 그러나 환승누적함수가 포함되는 통행비용은 비가산성비용으로 최적경로탐색을 위해서 경로열거라는 어려운 상황을 포함한다. 본 연구는 환승누적함수를 고려하여 최적경로를 탐색하는 효과적인 방안을 제안하였다. 이를 위해 우선 환승누적함수가 포함되는 경우 경로탐색과정에서 나타나는 최적경로역전 현상을 설명하였다. 또한 복수의 경로를 탐색해서 최소의 비용경로를 최적경로로 선택하는 경험적인 방안을 제안하였다. 유입링크기반 전체경로삭제기법을 복수경로탐색기법으로 채택하여 알고리즘의 경로최적조건의 증명성에 기반하여 K개의 경로를 탐색하는 방안을 제안하였다. 환승계수를 도입하는 사례연구를 통하여 제안된 방안의 실제 교통망에 대한 활용성을 논의하였다.

봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구 (A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment)

  • 한충희;한창희
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.187-196
    • /
    • 2020
  • 정보보호 위험평가를 위해 다양한 정보보호 수준 평가와 정보보호 관리체계 인증이 그 어느때보다도 대규모로 이루어지고 있다. 그러나 정보보호 수준평가 우수기업과 정보보호 관리체계 인증 우수기업에 대한 정보보호 침해 사례가 지속적으로 발생하고 있는 실정이다. 기존의 정보보호 위험평가 방법론은 사이버 위협이 어디로부터 유입되는지에 대한 검토와 각 유입경로 구간에 대한 보안장비들의 적절한 운영여부에 대한 검토 없이 정보시스템 내부의 정보자산들을 식별하여 위험도를 정성적으로 판단하여 분석하고 있는 실정이다. 현재의 위험평가 방안을 개선하기 위해서는 사이버 위협이 어디로부터 유입되는지 살펴보고 각 유입구간별 봉쇄수준을 향상시켜 불필요하게 유입되는 사이버 위협을 절대적으로 감소시킬 필요가 있다. 이와 더불어 현재의 위험평가 방법론에서 간과되고 있는 보안장비의 적절한 구성과 운영수준에 대한 측정과 향상이 반드시 필요하다. 사이버 위협의 출입구를 최대한 봉쇄하고 어쩔 수 없이 열려 있는 틈새를 통과해서 내부로 유입되는 사이버 위협을 각 보안장비를 동원하여 탐지하고 대응하는 것이 필요한 것이다. 이에 본 논문에서는 ISMS-P 인증항목과 주요정보통신기반시설 취약점 분석평가 항목에 사이버 위협에 대한 봉쇄수준을 평가할 수 있는 심사항목과 각 유입경로 구간에 대한 보안장비 구성 수준을 측정하는 심사항목을 추가 제안하고자 한다. 이를 통해 사이버 위협의 유입 자체를 감소시키고 사이버 침해사고의 가능성을 원천적으로 차단하는데 기여하고자 한다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

Mobile Ad-hoc Network에서 영역기반 보안 멀티캐스트 기법 연구 (A Study on Region-based Secure Multicast in Mobile Ad-hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.75-85
    • /
    • 2016
  • MANET is a network composed only mobile network having limited resources and has dynamic topology characteristics. Therefore, every mobile node acts as a route and delivers data by using multi-hop method. In particular, group communication such as multicast is desperately needed because of characteristics such as battery life of limited wireless bandwidth and mobile nodes. However, the multicast technique can have different efficient of data transmission according to configuring method of a virtual topology by the movement of the nodes and the performance of a multicast can be significantly degraded. In this paper, the region based security multicast technique is proposed in order to increase the efficiency of data transmission by maintaining an optimal path and enhance the security features in data transmission. The group management node that manages the state information of the member nodes after the whole network is separated to area for efficient management of multicast member nodes is used. Member node encrypts using member key for secure data transmission and the security features are strengthened by sending the data after encrypted using group key in group management node. The superiority of the proposed technique in this paper was confirmed through experiments.

소프트웨어 정의 네트워크상의 미들박스 성능을 고려한 동적 서비스 체이닝 방안 (Dynamic Service Chaining Method Considering Performance of Middlebox Over SDN)

  • 오현석;김남기;최윤호
    • 인터넷정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.47-55
    • /
    • 2015
  • 기존 동적 라우팅은 최소 링크 비용을 기준으로 최적의 라우팅 경로를 설정하고 이에 따라 유입 혹은 유출 되는 플로우를 단말로 전송한다. 하지만 이 경우에는 보안 기능을 담당하는 미들 박스를 우회하게 되고 이에 따라 해당 네트워크는 보안 위협을 직면하게 되는 문제가 발생한다. 따라서 최적의 라우팅 경로 설정 시 각 플로우의 서비스 유형을 고려하여 해당 플로우를 보안 미들 박스를 거쳐 단말로 전송하기 위한 라우팅 방안인 동적 서비스 체이닝이 필요하다. 본 논문에서는 SDN의 동적 플로우 트래픽 제어 기능과 보안 서비스 기능을 동시에 고려한 동적 라우팅 방안에 대해 제안한다.

Investigation of Passing Ships in Inaccessible Areas Using Satellite-based Automatic Identification System (S-AIS) Data

  • Hong, Dan-Bee;Yang, Chan-Su;Kim, Tae-Ho
    • 대한원격탐사학회지
    • /
    • 제34권4호
    • /
    • pp.579-590
    • /
    • 2018
  • Shipping of North Korea is not yet publicly well documented. Taedong River, the most important sea route of North Korea, is selected as a model study area to show how effectively a remote place can be investigated through the application of satellite-based Automatic Identification System (S-AIS) for understanding shipping and tracks of vessels which passed the lock gate in the Taedong River and visited the nearby ports on its track. S-AIS data of the year 2014 were analyzed on the basis of various time periods, country of registry and category of ships. A total of 325 vessels were observed. The ships under the flags of North Korea, Cambodia and Sierra Leone were found to be dominant in frequencies which accounted for 43.08%, 16.00%, and 8.92%, respectively. Trajectories of the 325 ships in the Yellow Sea were also checked according to the flags. It is concluded that some ships under the flags of Cambodia, Sierra Leone, Mongolia, Panama and Kiribati are regarded as flags of convenience, and ships without flag and ship type codes also comprised a remarkable portion out of the total ships.