• Title/Summary/Keyword: 융합네트워크

Search Result 1,990, Processing Time 0.032 seconds

3GPP 5G 보안 구조의 특징 및 주요 개선사항

  • Park, Jong-Geun;Kim, Jong-Hyun;Moon, Daesung;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.21-30
    • /
    • 2019
  • 우리나라는 세계 최초로 초고속 초연결 초저지연의 5G 이동통신 상용화에 성공하였다. 비록 아직은 4G LTE 코어망과 연계하여 5G 서비스를 제공하고 있지만, 향후 5G 코어망이 구축된 이후에는 완전한 5G 네트워크를 통해 5G 융합서비스가 본격화될 전망이다. 그러나, 우리 실생활과 밀접한 새로운 미래 혁신 서비스에 대한 기대와 열망 때문에 5G 네트워크 환경이 갖고 있는 잠재적 보안위협이나 취약점을 간과해서는 안된다. 보다 고도화되고 지능화되는 사이버 공격에 대응하기 위해 위협 대응전략 또한 고도화되어야 한다. 본 논문에서는 5G 보안 기술을 이해하기 위해 3GPP의 5G 보안 기술규격인 TS 33.501을 바탕으로 5G 보안의 근간을 이루는 구조적 특징과 4G 대비 주요 개선사항을 중심으로 소개한다.

Deep Learning-based Malicious Node Detection Technique Trend (딥러닝 기반의 악성 노드 탐지 기법 동향)

  • Kang, Yea-Jun;Kim, Won-Woong;Kim, Hyun-Ji;Lim, Se-Jin;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.261-262
    • /
    • 2022
  • 최근 몇 년간 블록체인 기술은 빠르게 발전하여 많은 산업에 영향을 끼쳤다. 하지만 동시에 비트코인, 이더리움 등 블록체인 네트워크 내에서 많은 금융 범죄들이 발생하고 있다. 최근에는 이와 같은 비정상적인 활동을 탐지하기 위해 많은 연구가 진행되고 있다. 본 논문에서는 딥러닝을 기반으로 블록체인 네트워크 내의 악성 노드를 탐지하는 기법에 대해 살펴본다. 대부분의 연구가 높은 정확도를 달성하였으며, 악성 노드뿐만 아니라 악성 노드가 수행한 사기 트랜잭션을 탐지하는 연구도 진행되고 있었다.

AI and Network Trends for Manned-Unmanned Teaming (유‧무인 복합을 위한 AI와 네트워크 동향)

  • J.K. Choi;Y.T. Lee;D.W. Kang;J.K. Lee;H.S. Park
    • Electronics and Telecommunications Trends
    • /
    • v.39 no.4
    • /
    • pp.21-31
    • /
    • 2024
  • Major global powers are investing heavily in artificial intelligence (AI) and hyper-connected networks, demonstrating their crucial role in future warfare. To advance and utilize AI in national defense, it is essential to have policy support at the governmental or national level. This includes establishing a research and development infrastructure, creating a common development environment, and fostering AI expertise through education and training programs. To achieve advancements in hyper-connected networks, it is essential to establish a foundation for a robust and resilient infrastructure by comprehensively building integrated satellite, aerial, and ground networks, along with developing 5G & edge computing and low-orbit satellite communication technologies. This multi-faceted approach will ensure the successful integration of AI and hyper-connected networks, strengthening national defense and positioning nations at the forefront of technological advancements in warfare.

Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing (확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법)

  • Bae, Si-Hyun;Lee, Soo-Jin
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.29-41
    • /
    • 2010
  • Survelliance and Reconnaissance Sensor Network(SRSN) which can collect various tactical information within battlefield in real time plays an important role in NCW environment, of sensor to shooter architecture. However, due to the resource-limited characteristics of sensor nodes and the intrinsic attributes of sensor network such as wireless communication, the SRSN may be vulnerable to various attacks compared to traditional networks. Therefore, in this paper, we propose a new group key management scheme to guarantee confidentiality, integrity, availability, and authentication during the operation of the SRSN. Proposed scheme generates and distributes the group key based on the topological characteristic of the SRSN and the probabilistic key sharing. The communication cost for distributing the group key is O(logn).

Assessing Vulnerability and Risk of Sensor Networks under Node Compromise (Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가)

  • Park, Jong-Sou;Suh, Yoon-Kyung;Lee, Seul-Ki;Lee, Jang-Se;Kim, Dong-Seong
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.51-60
    • /
    • 2007
  • It is important to assess vulnerability of network and information system to countermeasure against a variety of attack in effective and efficient way. But vulnerability and risk assessment methodology for network and information systems could not be directly applied to sensor networks because sensor networks have different properties compared to traditional network and information system. This paper proposes a vulnerability assessment framework for cluster based sensor networks. The vulnerability assessment for sensor networks is presented. Finally, the case study in cluster based sensor networks is described to show possibility of the framework.

  • PDF

A method for Real-time Detecting and Responsing Harmful Traffic in IP Network (IP 망에서 실시간 유해 트래픽 공격 탐지 및 대응 방법)

  • Kim, Eun-Joo;Lee, Soon-Seok;Kim, Young-Boo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.549-553
    • /
    • 2009
  • 인터넷의 빠른 발전과 확산에 따라, 통신은 방송, 통신, 인터넷 등 개별 미디어 융합을 기반으로 IP 기반 융합네트워크로 발전해 나가고 있다. 네트워크의 발전과 함께 보안문제는 네트워크 관리에 있어서 매우 중요시 되고 있는데, 특히 트래픽 폭주를 일으키는 분산공격트래픽 공격에 대한 방어는 필수적이라 할 수 있으며, 분산공격트래픽 공격에서는 알려진 패턴에 대한 유해트래픽의 방어뿐만 아니라 알려지지 않은 새로운 패턴의 유해트래픽에 대한 보안관리가 모두 필요하다. 현재 인터넷에 대한 공격을 차단할 수 있는 방어 기술은 싱크홀(sinkhole) 터널링(tunneling) 기술 등이 제공되고 있으나, 싱크홀 라우터를 따로 만들지 않고 알려지지 않은 패턴의 유해트래픽에 대한 실시간 탐지 및 대응 방법은 정의되고 있지 않다. 본 논문에서는 분산공격트래픽, 바이러스 등을 모두 포함하는 유해트래픽의 실시간 탐지 및 대응 방법에 대하여 제안한다.

  • PDF

개방형 네트워크 환경에서의 바이오 인식 융합 기술

  • Chung, Yun-Su;Jung, Sung-Uk;Moon, Ki-Young
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.44-49
    • /
    • 2007
  • 최근 인터넷에 의한 전자 상거래, 전자 정부 등 정보통신 인프라가 널리 보급되고, 이를 통한 서비스가 보편화됨에 따라 패스워드나 PM을 대신할 수 있는 바이오인식 기술에 대한 관심이 증대되고 있다. 하지만, 개방형 네트워크 환경에서 바이오 인식 기술은 바이오 정보의 유출/오용 등 기존 시스템에서와 다른 문제들을 내포하고 있다. 특히, 비밀 번호나 PM과 같이 사용자가 임의로 변경할 수 없으므로 외부로 유출된다면 심각한 문제가 발생할 수 있다. 본 고에서는 개방형 네트워크 환경에서 바이오 인식 기술이 어떠한 종래 기술들과의 융합을 통해 발전해 가는지 살펴본다. 이를 위해, 스마트카드, 암호화 기술 및 DRM기술 등 관련 기술과의 융합 예를 참조하여 발전 모델을 소개한다.

Diagnosis of Calcification of Lung Nodules on the Chest X-ray Images using Gray-Level based Analysis (흉부 X-ray 영상 내 폐 결절의 석회화 여부 진단을 위한 화소 밝기 분석 기법)

  • Hyeon-Jin Choi;Dong-Yeon Yoo;Joo-Sung Sun;Jung-Won Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.681-683
    • /
    • 2023
  • 폐암은 전 세계적으로 사망률이 가장 높은 암 질환으로, 조기 발견 및 신속한 치료를 위해서는 흉부 X-ray 영상 내 악성 결절을 놓치지 않는 것이 중요하다. 그러나 흉부 X-ray 영상은 정밀도의 한계로 진단 결과에 대한 신뢰도가 낮아, 이를 보조하는 도구의 개발이 요구된다. 기존의 폐암 진단 보조 도구는 학습 기반의 기법으로, 진단 결과에 대한 설명성(explainability)이 없다는 위험성을 갖는다. 이에 본 논문에서는 통계 분석에 기반한 결절의 석회화 여부 진단 기법을 제안한다. 제안하는 기법은 결절과 해부학적 구조물의 밝기 차 분포로부터 석회화 여부를 판단하며, 그 결과 민감도 65.22%, 특이도 88.48%, 정확도 83.41%의 성능을 보였다.

A Study on Filter Pruning for Real-Time Object Detection in Embedded Board Environments (임베디드 보드 환경에서 실시간 객체 탐지를 위한 필터 프루닝 연구)

  • Jongwoong Seo;Hanse Ahn;Seungwook Son;Yongwha Chung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.536-539
    • /
    • 2023
  • 딥러닝 기술은 더 많은 분야와 과제에 적용되기 위해서 네트워크는 더 복잡하고 거대한 형태로 발전해왔다. YOLOv7-tiny과 같은 객체탐지 네트워크는 다양한 객체와 환경에서 활용하기 위해 COCO 데이터 세트를 대상으로 발전해왔다. 그러나 본 논문에서 적용할 모델은 임베디드 보드 환경에서 실시간으로 1개의 Class를 대상으로 객체를 탐지하는 네트워크 모델이 찾고자 프루닝을 적용하였다. 모델의 프루닝을 할 필터를 찾기 위해 본 논문에서는 클러스터링을 통한 필터 프루닝 방법을 제안한다. 본 논문의 제안 방법을 적용했을 때 기준 모델보다 정확도가 7.6% 감소하였으나, 파라미터가 1% 미만으로 남고, 속도는 2.1배 증가함을 확인하였다.

A Comparative Study on broadcasting video quality by Routing Protocols in IPTV Network (IPTV망에서 경로 배정 프로토콜에 따른 방송 화질 비교 연구)

  • Kim, Mi-Jin;Park, Seung-Seob
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.781-784
    • /
    • 2008
  • 최근 멀티미디어 콘텐츠가 빠르게 확산되고, 초고속 광대역 IP 네트워크 기술이 발전하면서 통신과 방송의 독자적 개별 서비스가 서로 공존하여 통합융합 서비스로 진화발전하고 있다. 대표적 방송/통신융합 서비스인 IPTV는 통합융합서비스의 가장 강력한 응용분야이며, IPTV와 같은 서비스들이 증가함으로 인해 다양한 인터넷 서비스를 구현하기 위해서 인터넷 프로토콜을 통한 고화질의 데이터 처리에 대한 관심이 통신업계의 화두로 등장하고 있다. 본 연구에서는 소규모에서 사용되는 표준 라우팅 프로토콜인, RIP 환경과 대규모 자율 네트워크에서 사용되는 링크 상태 라우팅 프로토콜인, OSPF 환경을 구현하여 IPTV 서비스 중에서 방송 화질의 PSNR값으로 성능을 측정하고 평가하여 효율적인 IPTV 서비스를 위한 네트워크 구축 방안을 제시하고자 한다.