• Title/Summary/Keyword: 융합네트워크

Search Result 1,994, Processing Time 0.037 seconds

Standard Technology Service Requirements for Ubiquitous Environments Agriculture based on Networks (네트워크 기반에서 유비쿼터스 농업을 위한 서비스 표준기술 요구조건)

  • Kim, Dong il;Kim, Young dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.591-594
    • /
    • 2014
  • IT Convergence with agriculture is expected to bring more efficiency and quality improvement in producing, distributing, consuming of agricultural products with the aid of information processing and autonomous control technologies of the IT area. However, there exist many difficulties to establish services and systems to actualize the IT convergence service in the agricultural field to cope with various objects such as time-varying weather changes, growth condition of farm products, and continual diseases. In this paper, we suggest standard technology service requirements for ubiquitous environments agriculture based on network.

  • PDF

ARP-Related Attack Detection and Recovery Technique in DHCP-based Public Networks (DHCP 기반 공용 네트워크 환경에서 ARP 관련 공격 탐지 및 복구기법)

  • Kim, Min-June;Jang, Yong-Jun;Shin, Ji-Chul;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.652-654
    • /
    • 2013
  • ARP 관련 공격은 LAN상에서 MAC 주소의 위조를 통해 공격대상 호스트의 패킷을 가로채어 도청이나 변조를 가능하게 하는 공격 방법 중 하나이다. 이더넷 기술의 기본이 되는 ARP 프로토콜과 이를 기본적으로 사용할 수밖에 없는 공용 네트워크의 급격한 확산은 장차 ARP 관련 공격과 그 피해가 더욱 심각해 질 것으로 예상된다. 따라서 본 논문에서는, 공용 네트워크에서 기본적으로 사용하는 DHCP 프로토콜을 이용한 ARP 관련 공격 탐지 및 복구 솔루션을 제안한다.

Research Trends on Location Privacy Protection in VANET using Blockchain (블록체인을 적용한 VANET 의 위치 정보 보호에 대한 연구 동향)

  • Kang, Jeong-Hwan;Park, Seong-Hwan;Kwon, Dong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.117-120
    • /
    • 2021
  • 지능형 교통 시스템의 주요 인프라 중 하나인 VANET 은 차량과 인프라 간의 통신을 통해 교통을 예측함으로써 도로 상에서의 안전을 보장한다. VANET 은 모든 노드가 네트워크에 가입할 수 있는 개방형 네트워크이기 때문에 개인 정보 보호가 주된 관심사이다. 분산형 신뢰 관리 시스템은 차량 네트워크에서 수신된 메시지가 신뢰할 수 있는 지에 대한 여부를 결정함으로써, 악의적인 공격자로부터 차량을 지킬 수 있다. 분산형 k-익명성 체계와 블록체인을 결합한 신뢰 관리 시스템은 주변 차량들과 협력하여 익명의 은폐 영역을 구축한다. 본 논문에서는 블록체인을 적용한 분산형 신뢰 관리 시스템을 통해 차량의 위치 정보를 보호하는 최근 연구들을 살펴본 뒤에 향후 발전 방향에 대해 논하도록 하겠다.

Secure Physical Layer Key Generation in Untrusted Wireless Relay Communications and Networks (비신뢰 무선 릴레이 통신 네트워크의 안전한 물리계층 키 생성 기법)

  • So-Hyun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.158-161
    • /
    • 2024
  • 물리계층 키 생성 기법은 두 단말 간의 채널 상태 정보를 이용해 일시적인 대칭키를 생성하는 경량 키 생성 기술이다. 하지만, 두 단말 사이에 다이렉트 링크가 없는 릴레이 기반 통신 네트워크 환경에서는 물리계층 키 생성이 어렵고, 비신뢰 릴레이에 의한 키 유출 가능성이 존재한다. 본 연구는 비신뢰 릴레이 통신 네트워크 환경에서 비밀키 정보를 노출하지 않고 안전하게 키를 생성하고 공유하는 방법을 제안하고 보안성을 평가한다. 실험 결과에 따르면 종래 방식보다 제안하는 방식의 키 유출률(key leakage rate, KLR)이 87.5% 감소하였고, 릴레이 수가 증가할수록 KLR이 감소하여 제안하는 방식이 비신뢰 릴레이 환경에서 높은 보안성을 보장함을 확인하였다.

Deep learning network attack trends using side channel analysis (부채널 분석을 이용한 딥러닝 네트워크 공격 동향)

  • Duk-Young Kim;Hyun-Ji Kim;Hyun-Jun Kim;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.192-195
    • /
    • 2024
  • 최근 빠른 속도로 개발되고 있는 인공지능 기술은 여러 산업 분야에서 활용 되고 있다. 그러나 최근 딥러닝 네트워크에 대한 부채널 공격 기법들이 등장하고 있으며, 이는 해당 모델을 재구현하여 자율 주행 자동차에 대한 해킹 등과 같이 치명적인 보안 위협이 될 수 있으므로 이에 대한 이해와 대응책이 필요하다. 본 논문에서는 딥러닝 네트워크에 대한 부채널 공격 기법 동향에 대해 살펴보고, 이에 대한 대응 기술 또한 함께 알아본다.

Multi-Path Virtual Network Resource Allocation with Shared Backup Bandwidth (공유 백업 대역폭을 갖는 다중 경로 지원 가상 네트워크 자원 할당 방안)

  • Kim, Hak Suh;Lee, Sang-Ho
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.17-23
    • /
    • 2016
  • With the advance of ICT, the Internet has been creating new services in various fields. However, due to the architectural problem of the Internet, it may inhibit the development of network architectures and various services. Network virtualization is being investigated as an alternative to overcome the architectural problem of the Internet and a virtual network resource allocation algorithm is a very important issue. In this paper, we propose a multiple path resource allocation algorithm with shared backup bandwidth in order to overcome single link failure. It will be improved survivability of the virtual networks. Through our experiments, we confirmed that the multi-path creation time of the proposed algorithm has about 50% performance improvement than previous works.

Visualization of network traffic attack using time series radial axis and cylindrical coordinate system (시계열 방사축과 원통좌표계를 이용한 네트워크 트래픽 공격 시각화)

  • Chang, Beom-Hwan;Choi, Younsung
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.12
    • /
    • pp.17-22
    • /
    • 2019
  • Network attack analysis and visualization methods using network traffic session data detect network anomalies by visualizing the sender's and receiver's IP addresses and the relationship between them. The traffic flow is a critical feature in detecting anomalies, but simply visualizing the source and destination IP addresses symmetrically from up-down or left-right would become a problematic factor for the analysis. Also, there is a risk of losing timely security situation when designing a visualization interface without considering the temporal characteristics of time-series traffic sessions. In this paper, we propose a visualization interface and analysis method that visualizes time-series traffic data by using the radial axis, divide IP addresses into network and host portions which then projects on the cylindrical coordinate system that could effectively monitor network attacks. The proposed method has the advantage of intuitively recognizing network attacks and identifying attack activity over time.

Review on the Terror Network in Smart Media Era (스마트미디어 시대의 테러네트워크에 관한 고찰)

  • Lim, You Seok;Kim, Sang Jin
    • Convergence Security Journal
    • /
    • v.13 no.2
    • /
    • pp.85-93
    • /
    • 2013
  • Today, the structure of terrorist organizations in the form of a variety of network complexity are evolving. However, terrorist organization not combining randomly generated network but preferential attachment a network. So, it's research should be preceded a better understanding about the characteristics and type of terror network for a effective counter-terrorism policy of law enforcement. In addition, the appropriate response strategy have to technique establish in an era of smart media. In particular, homegrown terrorist attacks on unspecified people without boundaries of countries and regions unlike the traditional terrorism. Also, homegrown terrorism are violence and criminal activity by new various of religion, politics, philosophy. Besides the extreme members of homegrown terror networks went grow up through the evolutionary process in the age of smart media. Law enforcement agencies must identify the terrorist network at the national level. Therefore, terror networks evolving in the online space, forming a radical homegrown terror organizations have access to the network. Intelligence community track terrorist networks and to block the negative aspects of the smart media outlets should be considered.

A Study of Logical Network Monitoring System Architecture for Research Group (응용연구 그룹별 논리 네트워크 모니터링 시스템 구조 연구)

  • Kang, Hyun-Joong;Kim, Hyun-Cheol
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.75-83
    • /
    • 2012
  • Recent science technology research network moves to establish logical private network among specific research groups such as high energy physics and climate, requiring to implement private network by group for each purpose. Up to now, national research networks such as KREONET service high capacity logical private networks. Therefore standardized configuration and management scheme is essential for the deployment of logical private network. In this study, we propose the core service element and protocols for the logical networks over Layer 2 networks. We also propose system architecture that make monitoring and management easier. After that we design and implement monitoring map for logical network based on scheme. For this purpose, we also propose the description system for logical research network to provide data such as operation information, formation information, performance information and failure information of network infrastructure resource.

Standardization Trends in Network Slicing and Management Technologies of 5G Core Network (5G 네트워크 슬라이싱 및 네트워크 관리 기술 표준화 동향)

  • Lee, S.I.;Lee, J.H.;Shin, M.K.
    • Electronics and Telecommunications Trends
    • /
    • v.32 no.2
    • /
    • pp.62-70
    • /
    • 2017
  • 5G 네트워크 기술은 4G LTE 이동 통신 기술의 후속 기술로서, ITU-R, ITU-T, NGMN, 3GPP 등의 표준화 그룹을 중심으로 고성능, 저지연, 고가용성 등의 특성을 가지는 새로운 Clean-slate 형태의 이동 통신 시스템 및 네트워크 구조를 설계 중이다. 특히 다양한 5G 융합 서비스를 효율적으로 제공하기 위해 서비스 및 네트워크 자원의 독립성 및 유연성을 지향하는 네트워크 슬라이싱을 적용하고, ETSI NFV 네트워크 기능 가상화 기술을 포함하는 네트워크 관리 구조를 도입하고자 한다. 본고에서는 5G 네트워크 슬라이싱 기술 및 5G 네트워크 관리 기술의 개념 및 요구사항을 분석하고, 이에 대해 3GPP SA WG2 및 SA WG5에서 진행 중인 표준화 현황을 소개한다.

  • PDF