• 제목/요약/키워드: wired and wireless communication

검색결과 398건 처리시간 0.025초

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

네트워크 보안을 위한 다중모드 블록암호시스템의 설계 (Design of Multimode Block Cryptosystem for Network Security)

  • 서영호;박성호;최성수;정용진;김동욱
    • 한국통신학회논문지
    • /
    • 제28권11C호
    • /
    • pp.1077-1087
    • /
    • 2003
  • 본 논문에서는 IPsec등의 네트워크 보안 프로토콜을 위해 다중모드를 가지는 블록암호시스템의 구조를 제안하고 ASIC 라이브러리를 이용해서 하드웨어로 구현하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES 등의 국내외 표준 블록암호화 알고리즘을 사용하였고 네트워크를 비롯한 유/무선으로 입력되는 데이터를 최소의 대기시간(최소 64클럭, 최대 256클럭)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 본 설계는 ECB, CBC, OFB뿐 아니라 최근 많이 사용되는 CTR(Counter) 모드를 지원하고 다중 비트단위(64, 128, 192, 256 비트)의 암/복호화를 수행한다. IPsec등의 네트워크 보안 프로토콜로의 연계를 위해 알고리즘 확장성을 보유한 하드웨어로 구현되었고 여러 암호화 알고리즘의 동시적인 동작이 가능하다. 적절한 하드웨어 공유와 프로그래머블한 특성이 강한 내부데이터 패스를 통해 자체적인 블럭암호화 모드를 지원하기 때문에 다양한 방식의 암/복호화가 가능하다. 전체적인 동작은 직렬 통신에 의해서 프로그래밍되고 명령어의 디코딩을 통해 생성된 제어신호가 동작을 결정한다. VHDL을 이용해 설계된 하드웨어는 Hynix 0.25$\mu\textrm{m}$ CMOS 공정을 통해 합성되었고 약 10만 게이트의 자원을 사용하였으며, 100MHz 이상의 클럭 주파수에서 안정적으로 동작함을 NC-Verilog에서 확인하였다.

특허 분석을 통한 스마트공장 관점의 5G 기술개발 동향 연구 (Patent Analysis on 5G Technology Trends from the Perspective of Smart Factory)

  • 조은누리;장태우
    • 한국전자거래학회지
    • /
    • 제25권3호
    • /
    • pp.95-108
    • /
    • 2020
  • 대용량 데이터를 실시간으로 처리할 수 있고 지연 현상을 해소할 수 있는 차세대 통신 기술인 5G 기술 개발이 주목받고 있다. 미국과 다른 여러 나라뿐만 아니라 우리나라에서도 국가전략기술로 삼아 관련 연구 개발을 중점적으로 지원하고 있다. 5G 발전전략의 핵심 서비스 중 하나로 스마트공장이 제시되었으며, 제조 생산 라인의 유연성을 높이는 것을 목표로 한다. 기존 유선 기반의 설비를 5G의 초저지연, 초고속 특성을 이용하여 무선으로 대체하여 구축할 수 있다. 본 연구는 스마트공장과 관련된 5G 기술의 효율적 개발을 위해 기술개발 동향을 분석하였다. 국내 특허청 데이터 1517건과 미국 특허청 데이터 1928건을 수집하였다. 해당 데이터를 바탕으로 네트워크분석 및 토픽모델링 기법을 이용하여 기술 추세와 핵심기술을 파악했을 때 한국과 미국의 경우 5G 기술이 초저지연과 초고속 특성에 초점 맞춰 기술 개발이 진행되는 것으로 나타났다. 본 연구의 결과로 제시된 스마트공장의 5G 활용과 관련된 기술개발 동향은 관련 산업의 정책수립 및 기술전략 수립을 위한 의사결정에 활용될 것으로 기대된다.

의료 및 산업용 X-선 발생장치의 선량평가를 위한 면적선량계(DAP) 개발 (Development of DAP(Dose Area Product) for Radiation Evaluation of Medical and Industrial X-ray generator)

  • 곽동훈;이상헌;이승호
    • 전기전자학회논문지
    • /
    • 제22권2호
    • /
    • pp.495-498
    • /
    • 2018
  • 본 논문에서는 의료 및 산업용 X-선 발생장치의 선량평가를 위한 면적선량계(DAP)의 시스템을 제안한다. 제안하는 시스템은 Ion-Chamber를 이용한 면적선량 측정기술을 기반으로 진단용 X-선 장치에 의해 발생된 피폭선량을 명확히 측정할 수 있다. 면적선량계의 하드웨어부는 공기 중에서 X-선에 의해 전리되는 전하의 양을 측정한다. 미소 전류를 통한 누적선량 측정을 위한 고속 처리 알고리즘부는 입력 손실 없이 낮은 구현비용(전력)으로 X-선에 의해 전리되는 전하의 양을 측정한다. X-선 발생장치의 동작에 동기화된 유무선 송수신 프로토콜부는 통신 속도를 향상시킨다. 연동 및 에이징을 위한 PC 기반 제어 프로그램부는 실시간으로 발생된 X-선량을 측정하여 PC용 GUI를 통해 측정 그래프 및 수치 모니터링이 가능하도록 한다. 제안된 시스템의 성능을 공인시험기관에서 평가한 결과, 각각의 에너지 대역(30, 60, 100, 150kV)에서 면적선량계에 측정되는 값이 선형적으로 증가됨을 확인할 수가 있었다. 또한 4등분한 지점에서 측정기의 지시치에 대한 표준편차가 ${\pm}1.25%$를 나타내어서 면적선량계가 위치에 관계없이 균일한 측정값을 나타냄을 확인하였다. 한편, ${\pm}4.2%$의 불확도가 측정되어서 국제 표준인 ${\pm}15%$ 이하에서 정상동작 됨이 확인되었다.

안드로이드 기반 스마트 캠 방식의 저가형 자동차 번호판 인식 시스템 구현에 관한 연구 (A Study On Low-cost LPR(License Plate Recognition) System Based On Smart Cam System using Android)

  • 이희열;이승호
    • 전기전자학회논문지
    • /
    • 제18권4호
    • /
    • pp.471-477
    • /
    • 2014
  • 본 논문에서는 안드로이드 운영체제를 기반으로 하는 스마트 캠 방식의 저가형 자동차 번호판 인식 시스템을 제안한다. 제안하는 시스템은 휴대용 단말기와 서버로 구성된다. 단말기 하드웨어부는 ARM Cortex-A9(S5PV210) 프로세서로 이루어진 제어부, 전원부, 유무선통신부, 입출력부 등으로 구성된다. 단말기에 사용되는 카메라와 WiFi 모듈을 위한 리눅스 커널을 포팅하고 전용 디바이스 드라이버를 개발하였다. 번호판 인식 알고리즘은 캐니 에지검출기를 사용한 번호판 후보영역 설정, 레이블링을 이용한 번호판 번호 추출, 템플릿 매칭을 이용한 번호인식 등으로 구현된다. 단말기에 의하여 인식된 번호는 사용자가 소지한 휴대폰을 통하여 원격지의 서버에 전송되어 차량상태를 데이터베이스에서 검색하여 다시 단말기로 전송 해주게 된다. 본 논문에서 제안하는 시스템을 효용성을 입증하기 위하여 자연환경에서 사용자가 직접 단말기를 휴대하고 임의의 차량 번호판을 촬영하여 인식률을 확인한 결과, 95%의 인식률을 보였다. 제안된 시스템은 저가형의 휴대용 번호판 인식기에 적합하며, 안드로이드 운영체제를 사용함으로써 장기간 사용 시에도 시스템의 안정성을 가능케 하였다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

SANET-CC : 해상 네트워크를 위한 구역 IP 할당 프로토콜 (SANET-CC : Zone IP Allocation Protocol for Offshore Networks)

  • 배경율;조문기
    • 지능정보연구
    • /
    • 제26권4호
    • /
    • pp.87-109
    • /
    • 2020
  • 현재 육상에서는 유무선 통신의 발전으로 다양한 IT 서비스를 제공받고 있다. 이러한 변화는 육상을 넘어서서 해상에서 항해 중인 선박에서도 다양한 IT 서비스가 제공되어야 하며 육상에서 이용하는 것과 마찬가지로 양방향 디지털 데이터 전송, Web, App 등과 같은 다양한 IT 서비스들의 제공에 대한 요구가 증가될 것으로 예상하고 있다. 하지만 이러한 초고속 정보통신망은 AP(Access Point)와 기지국과 같은 고정된 기반 구조를 바탕으로 네트워크를 구성하는 지상에서는 쉽게 사용할 수 있는 반면 해상에서는 고정된 기반 구조를 이용하여 네트워크를 구성할 수 없다. 그래서 전송 거리가 긴 라디오 통신망 기반의 음성 위주의 통신 서비스를 사용하고 있다. 이러한 라디오 통신망은 낮은 전송 속도로 인해 매우 기본적인 정보만을 제공할 수 있었으며, 효율적인 서비스 제공에 어려움이 있다. 이를 해결하기 위해서 디지털 데이터 상호교환을 위한 추가적인 주파수가 할당되었으며 이 주파수를 사용하여 활용할 수 있는 선박 애드 혹 네트워크인 SANET(ship ad-hoc network)이 제안되었다. SANET은 높은 설치비용과 사용료의 위성 통신을 대신하여 해상에서 IP 기반으로 선박에 다양한 IT 서비스를 제공할 수 있도록 개발되었다. SANET에서는 육상 기지국과 선박의 연결성이 중요하다. 이러한 연결성을 갖기 위해서는 선박은 자신의 IP 주소를 할당 받아 네트워크의 구성원이 되어야 한다. 본 논문에서는 선박 스스로 자신의 IP 주소를 할당 받을 수 있는 SANET-CC(Ship Ad-hoc Network-Cell Connection) 프로토콜을 제안한다. SANET-CC는 중복되지 않는 다수의 IP 주소들을 육상기지국에서 선박들에 이어지는 트리 형태로 네트워크 전반에 전파한다. 선박은 IP 주소를 할당할 수 있는 육상 기지국 또는 나누어진 구역의 M-Ship(Mother Ship)들과 간단한 요청(Request) 및 응답(Response) 메시지 교환을 통해 자신의 IP 주소를 할당한다. 따라서 SANET-CC는 IP 충돌 방지(Duplicate Address Detection) 과정과 선박의 이동에 의해 발생하는 네트워크의 분리나 통합에 따른 처리 과정을 완전히 배제할 수 있다. 본 논문에서는 SANET-CC의 SANET 적용가능성을 검증하기 위해서 다양한 조건의 시뮬레이션을 수행하였으며 기존 연구와 비교 분석을 진행하였다.

U-마켓에서의 사용자 정보보호를 위한 매장 추천방법 (A Store Recommendation Procedure in Ubiquitous Market for User Privacy)

  • 김재경;채경희;구자철
    • Asia pacific journal of information systems
    • /
    • 제18권3호
    • /
    • pp.123-145
    • /
    • 2008
  • Recently, as the information communication technology develops, the discussion regarding the ubiquitous environment is occurring in diverse perspectives. Ubiquitous environment is an environment that could transfer data through networks regardless of the physical space, virtual space, time or location. In order to realize the ubiquitous environment, the Pervasive Sensing technology that enables the recognition of users' data without the border between physical and virtual space is required. In addition, the latest and diversified technologies such as Context-Awareness technology are necessary to construct the context around the user by sharing the data accessed through the Pervasive Sensing technology and linkage technology that is to prevent information loss through the wired, wireless networking and database. Especially, Pervasive Sensing technology is taken as an essential technology that enables user oriented services by recognizing the needs of the users even before the users inquire. There are lots of characteristics of ubiquitous environment through the technologies mentioned above such as ubiquity, abundance of data, mutuality, high information density, individualization and customization. Among them, information density directs the accessible amount and quality of the information and it is stored in bulk with ensured quality through Pervasive Sensing technology. Using this, in the companies, the personalized contents(or information) providing became possible for a target customer. Most of all, there are an increasing number of researches with respect to recommender systems that provide what customers need even when the customers do not explicitly ask something for their needs. Recommender systems are well renowned for its affirmative effect that enlarges the selling opportunities and reduces the searching cost of customers since it finds and provides information according to the customers' traits and preference in advance, in a commerce environment. Recommender systems have proved its usability through several methodologies and experiments conducted upon many different fields from the mid-1990s. Most of the researches related with the recommender systems until now take the products or information of internet or mobile context as its object, but there is not enough research concerned with recommending adequate store to customers in a ubiquitous environment. It is possible to track customers' behaviors in a ubiquitous environment, the same way it is implemented in an online market space even when customers are purchasing in an offline marketplace. Unlike existing internet space, in ubiquitous environment, the interest toward the stores is increasing that provides information according to the traffic line of the customers. In other words, the same product can be purchased in several different stores and the preferred store can be different from the customers by personal preference such as traffic line between stores, location, atmosphere, quality, and price. Krulwich(1997) has developed Lifestyle Finder which recommends a product and a store by using the demographical information and purchasing information generated in the internet commerce. Also, Fano(1998) has created a Shopper's Eye which is an information proving system. The information regarding the closest store from the customers' present location is shown when the customer has sent a to-buy list, Sadeh(2003) developed MyCampus that recommends appropriate information and a store in accordance with the schedule saved in a customers' mobile. Moreover, Keegan and O'Hare(2004) came up with EasiShop that provides the suitable tore information including price, after service, and accessibility after analyzing the to-buy list and the current location of customers. However, Krulwich(1997) does not indicate the characteristics of physical space based on the online commerce context and Keegan and O'Hare(2004) only provides information about store related to a product, while Fano(1998) does not fully consider the relationship between the preference toward the stores and the store itself. The most recent research by Sedah(2003), experimented on campus by suggesting recommender systems that reflect situation and preference information besides the characteristics of the physical space. Yet, there is a potential problem since the researches are based on location and preference information of customers which is connected to the invasion of privacy. The primary beginning point of controversy is an invasion of privacy and individual information in a ubiquitous environment according to researches conducted by Al-Muhtadi(2002), Beresford and Stajano(2003), and Ren(2006). Additionally, individuals want to be left anonymous to protect their own personal information, mentioned in Srivastava(2000). Therefore, in this paper, we suggest a methodology to recommend stores in U-market on the basis of ubiquitous environment not using personal information in order to protect individual information and privacy. The main idea behind our suggested methodology is based on Feature Matrices model (FM model, Shahabi and Banaei-Kashani, 2003) that uses clusters of customers' similar transaction data, which is similar to the Collaborative Filtering. However unlike Collaborative Filtering, this methodology overcomes the problems of personal information and privacy since it is not aware of the customer, exactly who they are, The methodology is compared with single trait model(vector model) such as visitor logs, while looking at the actual improvements of the recommendation when the context information is used. It is not easy to find real U-market data, so we experimented with factual data from a real department store with context information. The recommendation procedure of U-market proposed in this paper is divided into four major phases. First phase is collecting and preprocessing data for analysis of shopping patterns of customers. The traits of shopping patterns are expressed as feature matrices of N dimension. On second phase, the similar shopping patterns are grouped into clusters and the representative pattern of each cluster is derived. The distance between shopping patterns is calculated by Projected Pure Euclidean Distance (Shahabi and Banaei-Kashani, 2003). Third phase finds a representative pattern that is similar to a target customer, and at the same time, the shopping information of the customer is traced and saved dynamically. Fourth, the next store is recommended based on the physical distance between stores of representative patterns and the present location of target customer. In this research, we have evaluated the accuracy of recommendation method based on a factual data derived from a department store. There are technological difficulties of tracking on a real-time basis so we extracted purchasing related information and we added on context information on each transaction. As a result, recommendation based on FM model that applies purchasing and context information is more stable and accurate compared to that of vector model. Additionally, we could find more precise recommendation result as more shopping information is accumulated. Realistically, because of the limitation of ubiquitous environment realization, we were not able to reflect on all different kinds of context but more explicit analysis is expected to be attainable in the future after practical system is embodied.