• Title/Summary/Keyword: 주소정보산업

Search Result 81, Processing Time 0.024 seconds

A Study of LBS Security Model in the Application Service using PKI based digital signature (PKI기반의 전자서명을 이용한 LBS 응용서비스에서의 보안 모델 연구)

  • 이진우;이민수;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.372-375
    • /
    • 2003
  • 위치기반 서비스(Location Based Service)는 이동통신망 또는 GPS 등을 기반으로 사람이나 사물의 위치를 정확하게 파악하고 이를 활용하여 다양한 응용이 가능한 서비스를 의미한다. 최근 위치기반 서비스는 이동통신 기지국이나 GPS를 통해 개인이나 차량등의 위치를 파악하여 긴급구조, 교통정보, 재난관리 등을 서비스하는 신산업 분야로서의 중요성이 증대됨에 따라 이에 대한 관심이 급증하고 있다. 그러나 이러한 산업 파급효과와 서비스 유형을 고려할 때, 공간정보의 활용과 위치기반서비스의 구현에서 핵심적인 역할을 하는 것이 위치정보인데 이러한 위치정보는 여타의 정보와 다른 특성을 가지게 된다. 즉, 위치정보는 개인정보보호 및 프라이버시(사생활)보호의 문제와 직결된다는 것이다. 특히 위치정보가 성명, 주민등록번호, 주소, 전화번호 등과 함께 직접적으로 사생활 침해의 문제를 강하게 발생시킬 수 있어 위치정보는 여타의 정보에 비하여 보다 강력한 보호를 필요로 한다. 본 논문에서는 LBS에 대한 전반적인 사항을 분석하여 문제점을 도출하고, LBS Privacy 문제점을 보호할 수 있는 방안을 제시한다. 최종적으로 제안된 모델은 차세대 LBS 시스템의 개인정보 및 Privacy 보호를 위한 기술적인 대안을 제시하였으며, 차세대 이동통신의 기반 기술이 될 것으로 기대한다.

  • PDF

A Study on Road-Based 3D Positioning Identification Code (도로기반 3D 위치식별코드에 관한 연구)

  • Leem, SungJin;Park, JiSu;Shon, Jin Gon
    • The Journal of Korean Institute of Information Technology
    • /
    • v.16 no.12
    • /
    • pp.69-74
    • /
    • 2018
  • The road name address is a two-dimensional location marking method for naming each road and assigning a number to each building. However, the road name address only shows the necessary parts for administrative and legal acts, and it does not properly display the main characteristics of various roads and non-residential areas. This has become more and more difficult to standardize different location identification methods, merely as a separate location identification method. This paper proposes road-based 3D location identification code to overcome the difficulties of integrating different location identification methods in Korea and to overcome the limit of 2D plane. This is a method to integrate various location identification methods based on roads and to identify spatial coordinates. It is a study on 3D digital coding of the land suitable for the 4th Industrial Revolution era.

Access Control Policy for Middleware in RFID Systems (RFID 시스템의 미들웨어를 위한 접근제어)

  • Kim, Tae-Sung;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.201-204
    • /
    • 2008
  • RFID의 무선을 통해 자동 인식 기술은 산업, 상업 그리고 의료 분야에 혁신적인 개선을 가져다 줄 것으로 기대되고 있다. RFID 기술의 핵심은 물리적인 물체에 관련한 정보를 쉽게 수집할 수 있다는 것이다. 미들웨어는 RFID 리더와 응용 사이에 위치하면서 RFID 정보를 실시간으로 수집하고 기업응용에 전달해주는 중요한 역할을 담당한다. 따라서 네트워크로부터의 공격이나 잘못된 명령으로부터 미들웨어를 보호하기 위해 적절한 접근제어가 필요하다. 본 논문은 RFID 미들웨어에 적용가능한 접근제어 정책을 제안한다. 이 정책은 제공가능한 태그 범위, 접근가능한 리더, 명령, 보고가 배달되어질 주소등을 제한할 수 있도록 고안되었다. 또한, 접근제어 정책을 수행하는 프로세스의 구현 알고리즘을 제시한다.

  • PDF

The Research of Software Defined Network at Internet of Things environments (IoT 기반의 소프트웨어 정의 네트워크 연구 동향)

  • Lee, Jung-June;Kim, Kyung-Tae;Chung, Sung-Min;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.01a
    • /
    • pp.83-84
    • /
    • 2016
  • IT 산업의 발달에 따라 기기간의 네트워크 구조도 단순한 중앙 제어 방식에서 필요에 의해 다양한 형태로 발전해왔다. 이러한 네트워크의 복잡화는 유지 보수의 어려움을 발생시켰고, 이를 완화하기 위해 등장한 것이 소프트웨어 정의 네트워크이다. 이러한 소프트웨어 정의 기법을 활용한 이더넷 장비의 효율성이 입증되자 해당 기법을 센서 네트워크 분야에 적용하려는 연구들이 진행되고 있다. 하지만 이더넷과 센서 네트워크는 주소 체계나 프로토콜 등 통신 및 구성이 상이하기 때문에, 기존의 소프트웨어 정의 네트워크를 단순히 적용하기만 해서는 구현이 불가능하다. 본 논문에서는 Internet of Things 분야의 소프트웨어 정의 네트워크 구축에 필요한 요소들과 관련 연구의 동향에 대해 서술하고자 한다.

  • PDF

A Design of Power-saving PC System Using the IP Address Restriction (IP 주소 제한을 이용한 PC 절전 시스템의 설계)

  • Kim, Hong Yoon
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.2
    • /
    • pp.89-97
    • /
    • 2013
  • The green IT technology is being introduced in diverse sectors, especially in the data center and green computer sectors. Rack-type PCs, which have been developed by improving the computer hardware, are effective for data centers and large businesses, but they are not usually introduced in small organizations such as small and medium businesses and schools because they require high initial costs. Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. In this paper, a technique wherein the server has a restriction in providing the IP address to the computers that has no power-saving software is proposed, so that users will cooperate in the PC power-saving system to avoid inconvenience. In order to provide restricted IP address periodically, the server makes a request of power-saving software installation check for user's PC. Proposed technique is more effective ways to save computer energy, because it does not depend on specific systems or organizations.

Network Security Situational Awareness using Traffic Pattern-Map (트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술)

  • Chang Beom-Hwan;Na Jung-Chan;Jang Jong-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.11 no.3
    • /
    • pp.34-39
    • /
    • 2006
  • This paper introduces a network security situation awareness tool using a traffic pattern map which facilitates recognizing a current network status by extracting and analyzing predetermined traffic features and displaying an abnormal or harmful traffic which deteriorates network performance. The traffic pattern-map consists of $26{\times}26$ intersections, on which the occupancy rate of the port having maximum occupancy is displayed as a bar graph. In general, in case of the Internet worm, the source address section on the traffic pattern map is activated. In case of DDoS the destination address section is activated.

  • PDF

An Transmission Time Allocation Scheme in ZigBee Network (지그비 네트워크에서의 전송 시간 할당 방법)

  • Choi, Hyo-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.4
    • /
    • pp.119-126
    • /
    • 2011
  • When ZigBee network supports beacon transmission mechanism, ZigBee devices have the restriction of the transmission range from the coordinator. On the contrary, when it does not support beacon transmission, it is not easy to save the energy through turning into sleep mode. This paper proposes active slot allocation method that allocates a transmission time and does not use the beacon transmission mechanism. It is based on the ZigBee's distributed address assignment mechanism and supports the scalability. This paper explains the active slot structure and the allocation order and describes the operation of ZigBee devices. We verify the proposed mechanism through the simulation and show the performance evaluation. It can be useful on the industrial automation and the environmental surveillance.

The Study of Web Services Adaptation in IPv6/IPv4 Coexistence Network (IPv6/IPv4 공존 환경에서의 웹서비스 적용에 관한 연구)

  • Lee, Won-Suk;In, Min-Kyo;Lee, Seung-Yun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.747-749
    • /
    • 2005
  • The popularity of web services within the IT industry continues to grow as the next generation web technologies. Web services are self-contained, self-describing, modular applications that can be published, located, and invoked across the Web. Web services will be core technology for e-business in the Web. IPv6 is sometimes also called the Next Generation Internet Protocol and is a new version of IP which is designed to be an evolutionary step from IPv4. In this paper, we define problems for adapting web services to IPv6 Environment. This paper survey and explain consideration issues that include standards, components, coexistence of IPv6 and IPv4, etc.

  • PDF

An Analysis of Wi-Fi Probe Request for Crowd Counting through MAC-Address classification (MAC-Address 분류를 통한 Wi-Fi Probe Request 기반 유동인구 분석 방법)

  • Oppokhonov, Shokirkhon;Lee, Jae-Hyun;Moon, Jun-young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.4
    • /
    • pp.612-623
    • /
    • 2022
  • Estimation of the presence of people in real time is extremely useful for businesses in providing better services. Many companies and researchers have attempted various researches in order to count the number of floating population in a specific space. Recently, as part of smart cities and digital twins, commercialization of measuring floating populations using Wi-Fi signals has become active in the public and private sectors. In this paper we present a method of estimating the floating population based on MAC-address values collected from smartphones. By distinguishing Real MAC-address and Random MAC-address values, we compare the estimated number of smartphone devices and the actual number of people caught on CCTV screens to evaluate the accuracy of the proposed method. And it appeared to have a similar correlation between the two datas. As a result, we present a method of estimating the floating population based on analyzing Wi-Fi Probe Requests.

Vulnerability Analysis of DHCP Exhaustion Attack in Drone Environment: Based on Open Source Tools Improvement Results (드론 환경에서의 DHCP 고갈 공격 취약점 분석: 도구 개선 결과를 기반으로)

  • Lee, Junkwon;Jeong, Jiin;Jung, Wontae;Lee, Kyungroul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.204-206
    • /
    • 2022
  • 드론과 관련된 기술의 발전으로 인하여, 다양한 민간 및 공공 산업에서 활용되는 실정이며, 이에 따라 드론 시장 역시 확대되면서 일반인들도 드론을 접하거나 활용하는 기회가 많아지고 있다. 특히, 일반인들이 접근하기 용이하고 사용하기 쉬운 WiFi 기반의 상용 드론이 생산되면서 수요 역시 증가하는 추세이다. 이와 같이, 드론이 많이 발전하는 긍정적인 측면과는 반대로, 드론에서 발생하는 다양한 취약점으로 인하여 보안 위협이 발생한다. 최근에는 WiFi 기반의 드론들을 대상으로 공개된 도구를 사용하여 DHCP 고갈 공격의 취약점을 분석하는 연구가 진행되었으며, 공격 결과로 실제 드론이 DHCP 고갈 공격으로 인하여 IP 주소를 할당받지 못하는 보안위협이 도출되었다. 하지만, 이 연구는 대표적인 DHCP 공격 도구인 DHCPig와 Yersinia를 활용하였으며, 이 도구들은 무선이 아닌 유선 네트워크를 기반으로 제작되었기 때문에, 드론 환경에 그대로 적용하기에는 한계점이 존재하며, 실제로 발생 가능한 취약점을 검증하지 못하는 한계점도 존재한다. 따라서 본 논문에서는 WiFi 기반 상용 드론을 대상으로 DHCP 고갈 공격의 취약점을 분석하기 위하여, 공개된 도구들의 문제점을 분석하고 개선함으로써, 드론 환경에서의 DHCP 고갈 공격의 가능성을 검증한다. 본 연구 결과는 DHCP를 제공하는 드론 환경의 안전성을 향상하기 위한 지표로 활용될 것으로 사료된다.