• Title/Summary/Keyword: 허위통신

Search Result 47, Processing Time 0.025 seconds

Measures to reduce the number of false distress alerts (허위의 조난경보 경감 방안에 대한 연구)

  • Kim, Byung-Ok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.73-76
    • /
    • 2008
  • 세계 해상 조난 및 안전제도(GMDSS)의 도입으로 해상에서의 조난통신 방식이 기존의 음성 전화에 의한 조난통신방식에서 디지털선택호출(DSC) 장치에 의한 조난통신 방식으로 변함에 따라 허위의 조난신호가 다량으로 발생하고 있다. 이러한 허위의 조난신호는 효율적인 수색구조에 막대한 영향을 미치고 있어 시급히 개선이 요구되고 있다. 이러한 문제점을 해결하기 위하여 국제해사기구에서는 허위 조난신호 경감을 위한 관련 결의서 및 권고안을 작성 유포하는 등 지난 10여 년 동안 많은 노력을 기울였으나 허위의 조난신호는 감소하고 있지 않다. 우리나라의 경우에도 구난무선국에 의해 접수된 조난신호 중 90% 이상이 허위 또는 미확인 신호로 판명되고 있어 심각한 상황을 나타내고 있다. 이러한 허위의 조난신호는 대부분 테스트 과정이나 사용자의 조작 실수에 의해 발신되는 것으로 나타나고 있다. 특히 디지털선택호출 장치에 의한 허위의 조난신호가 다량으로 발생함으로써 세계 해상 조난 및 안전제도의 정착에 많은 어려움을 야기하고 있다. 따라서 본 논문에서는 허위 조난신호 현황을 세부적으로 분석하고 허위의 조난신호가 다량으로 발생하고 있는 원인에 대하여 분석하였으며, 이러한 허위의 조난신호 경감을 위한 해결 방안을 제시하였다.

  • PDF

A Proposed Private Blockchain System for Preserving Evidence of False Internet Communications (인터넷 허위통신 신고의 증거물 보존을 위한 프라이빗 블록체인 시스템 제안)

  • Bae, Suk-Min;Yang, Seong-Ryul;Jung, Jai-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.11
    • /
    • pp.15-21
    • /
    • 2019
  • Allowing only authorized users to record and inquire in the ledger, private blockchain technology is attracting attention from institutions and companies. Based on distributed ledger technology, records are immutable. Because news via the Internet can be easily modified, the possibility of manipulation is high. Some false communication report systems are designed to prevent such harm. However, during the gap between the false communication report and verification time, contents on the website can be modified, or false evidence can be submitted intentionally. We propose a system that collects evidence using a headless browser for more accurate false communication management, and securely preserves evidence through a private blockchain and prevents possibilities of manipulation. The proposed system downloads original HTML, captures the website as an image, stores it in a transaction along with the report, and stores it in a private blockchain to ensure the integrity from acquisition to preservation of evidence.

Effective Key Disseminating Method for Fuzzy Logic Based Dynamic Filtering in Wireless Sensor Network (동적 여과 기법 기반의 무선 센서네트워크에서 효율적인 키 분배를 위한 퍼지 로직 기반 결정 기법)

  • Kim, Jong-Hyun;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.147-150
    • /
    • 2009
  • 최근 새롭게 등장한 무선 센서 네트워크는 기존의 네트워크와는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 무선 센서 네트워크는 열린 환경에서 배치되기 때문에 물리적 공격에 취약하다. 공격자는 손쉽게 노드들을 포획할 수 있으며 포획된 노드를 통해 허위 보고서를 네트워크에 주입할 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈시킨다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 Yu와 Guan은 동적 여과 프로토골(dynamic on-route filtering scheme)를 제안하였다. 그러나 무선 센서 노드는 오직 제한된 진력자원으로 이루어져 있기 때문에 전력보존과 전력관리가 중요시 여겨진다. 본 논문에서는 동적 여과 프로토콜에서 허위 보고서 주입 공격에 대한 충분한 보안 강도 제공과 에너지 효율성을 위한 기법을 제안한다.

  • PDF

5G 보안에서의 허위 기지국 대응에 대한 주요 이슈 분석

  • Park, Hun-Yong;Park, Jong-Geun;Kim, Bo-Nam;Yu, Il-Seon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.23-30
    • /
    • 2020
  • 2G에서부터 5G 이동 통신 시대까지 허위 기지국 공격의 위협은 이어져 왔다. 허위 기지국은 정상 기지국으로 위장하여 사용자의 정보를 수집하거나 서비스 거부 공격 등을 수행하는 기지국을 말한다. 바로 이전 세대인 LTE에서는 가짜 재난 문자, 멀웨어 전파, Device Bidding Down 공격 등의 사례가 발표 또는 보고되었다. 5G에서도 LTE의 공격 사례와 같은 공격들이 발생할 수 있어 이에 대한 보안 대책이 연구될 필요가 있다. 현재 3GPP TR 33.809 문서에서 5G에서의 허위 기지국 관련 주요 이슈와 솔루션들이 논의되고 있다. 본 논문에서는 TR 33.809 문서를 바탕으로 5G의 보안을 위한 허위 기지국 대응에 대한 주요 이슈들을 중심으로 분석한다.

Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks (무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법)

  • Choi, Hyeon-Myeong;Lee, Sun-Ho;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.53-61
    • /
    • 2010
  • In wireless sensor networks(WSNs) individual sensor nodes are subject to security compromises. An adversary can physically capture sensor nodes and obtain the security information. And the adversary injects false reports into the network using compromised nodes. If undetected, these false reports are forwarded to the base station. False reports injection attacks can not only result in false alarms but also depletion of the limited amount of energy in battery powered sensor nodes. To combat these false reports injection attacks, several filtering schemes have been proposed. The statistical en-routing filtering(SEF) scheme can detect and drop false reports during the forwarding process. In SEF, The number of the message authentication codes(threshold) is important for detecting false reports and saving energy. In this paper, we propose a dynamic threshold determination method for energy efficient SEF using fuzzy-logic in wireless sensor networks. The proposed method consider false reports rate and the number of compromised partitions. If low rate of false reports in the networks, the threshold should low. If high rate of false reports in networks, the threshold should high. We evaluated the proposed method’s performance via simulation.

Identifying the Difference between Actual Reporting Voices and False Reporting Voices for Development of the False Report Discrimination System (허위 신고 판별 시스템 개발을 위한 실제 신고 음성과 허위 신고 음성의 차이 규명)

  • Lee, Bum Joo;Cho, Dong Uk;Park, Young;Jeong, Yeon Man
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.4
    • /
    • pp.848-854
    • /
    • 2017
  • Recently, false reports to governmental offices such as police stations have not been decreased. As a result, if a violent crime or a fire occurs that needs to be promptly responded to and reacted to these accidents in real time, it may lead to serious results such as loss of life. Also, the waste of police enforcement and administration due to false reporting can cause serious problems. In this paper, we try to clarify the difference between the actual and false reports based on the actual sound sources which were reported to the police stations. In addition, we will intend to develop a false report discrimination system that can identifies false reports and actual reports based on this.

Interleaved Hop-by-Hop Authentication in Wireless Sensor Network Using Fuzzy Logic to Defend against Denial of Service Attack (인터리브드 멀티홉 인증을 적용한 무선 센서네트워크에서 퍼지로직을 이용한 서비스 거부 공격에 대한 방어 기법)

  • Kim, Jong-Hyun;Cho, Tac-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.3
    • /
    • pp.133-138
    • /
    • 2009
  • When sensor networks are deployed in open environments, an adversary may compromise some sensor nodes and use them to inject false sensing reports. False report attack can lead to not only false alarms but also the depletion of limited energy resources in battery powered networks. The Interleaved hop-by-hop authentication (IHA) scheme detects such false reports through interleaved authentication. In IHA, when a report is forwarded to the base station, all nodes on the path must spend energies on receiving, authenticating, and transmitting it. An dversary can spend energies in nodes by using the methods as a relaying attack which uses macro. The Adversary aim to drain the finite amount of energies in sensor nodes without sending false reports to BS, the result paralyzing sensor network. In this paper, we propose a countermeasure using fuzzy logic from the Denial of Service(DoS) attack and show an efficiency of energy through the simulataion result.

A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks (동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법)

  • Sun, Chung-Il;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.125-131
    • /
    • 2010
  • In wireless sensor networks application, sensor nodes are randomly deployed in wide and opened environment typically. Since sensor networks have these features, it is vulnerable to physical attacks in which an adversary can capture deployed nodes and use them to inject a fabricated report into the network. This threats of network security deplete the limited energy resource of the entire network using injected fabricated reports. A dynamic en-route filtering scheme is proposed to detect and drop the injected fabricated report. In this scheme, node executes the key redistribution to increases the detection power. It is very important to decide the authentication key redistribution because a frequent key redistribution can cause the much energy consumption of nodes. In this paper, we propose a key redistribution determining method to enhance the energy efficiency and maintain the detection power of network. Each node decides the authentication key redistribution using a fuzzy system in a definite period. The proposed method can provide early detection of fabricated reports, which results in energy-efficiency against the massive fabricated report injection attacks.

Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN (무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법)

  • Lee, Sun-Ho;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF

Diffusion of Disinformation on The You Tube Network about Chinese Covid-19: Based on Influential Spreaders and Types of Information (유튜브 채널에서 코로나19 중국관련 허위정보 확산에 관한 연구: 확산 주체와 정보유형 분석을 중심으로)

  • Hong, Ju-Hyun;Seol, Jin-ah;Lee, Jong-Im
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.2
    • /
    • pp.652-666
    • /
    • 2021
  • This study explores diffusion of information on Covid-19 relating to China on You Tube. For this, information on Covid-19 relating to China was divided into factual information and disinformation, with factual information being categorized into positive and negative information. According to network analysis, there are lots of negative information and disinformation. On the contrary positive information is rare. There are lots of videos about rumor on the leak of Wuhan institute among disinformation. Rumor on the manipulation of genes has the highest average value of view count and betweenness centrality. Main stream youtube channel has only role of messenger which delivers messages as it is instead of fact-checking on disinformation. The fact which there are much more negative information or disinformation among videos about Covid-19 relating with China shows that Youtube users skewed toward negative information and disinformation than positive ones. In summary, disinformation on youtube brings spreadable effect by making user watch similar contents.