• 제목/요약/키워드: Access to Information (A2I)

검색결과 195건 처리시간 0.024초

iBeacon을 이용한 AP 자동접속 방안 (An Automatic AP Connections Scheme using iBeacon)

  • 남춘성;신동렬
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-11
    • /
    • 2017
  • 스마트 디바이스를 이용하여 특정 공간에서 미리 설정된 무선랜에 접속하는 방법은 개방형 방식과 사용자 인증 방식으로 나뉠 수 있다. 개방형 방식은 무선랜 접속을 위한 인증이 없이 접속하는 방법이다. 스마트 디바이스 사용자가 자신이 사용하려는 무선랜에 대한 정보를 SSID(Service Set IDentifier)를 통해 공공 무선랜 표기 형식에 따라 제공받아야 하지만, 모든 개방형 무선랜이 이러한 방식을 수동으로 입력하는 방식에는 무리가 있다. 반면에 사용자 인증 방식은 SSID와 PW(PassWord) 설정을 통해 사용자에게 무선랜 접속을 제공하는 방식이다. 따라서 SSID를 통해 공공 무선랜 표기 형식을 따를 수는 있지만, AP 접속을 위해서는 일일이 사용자가 수동으로 패스워드 입력을 통해 AP에 접속해야만 한다. 따라서 본 논문에서는 사용자 인증방식과 공공 무선랜 표기형식을 iBeacon 메시지 수신을 통해 자동적으로 AP에 접속할 수 있는 방안을 제안한다.

Hacking and Security of Encrypted Access Points in Wireless Network

  • Kwon, Se-Hwan;Park, Dea-Woo
    • Journal of information and communication convergence engineering
    • /
    • 제10권2호
    • /
    • pp.156-161
    • /
    • 2012
  • An increasing number of people who use a smart phone or tablet PC are accessing wireless networks in public facilities including cafes and shopping centers. For example, iPhones and Android Phones have been available since 2010. However, security incidents may occur through all sorts of malicious code infection of users' personal information during the use of an insecure wireless network. In this paper, we will describe the Wi-Fi protected access (WPA) and WPA2 encryption systems used to access a wireless network from a smart phone and tablet PC, and demonstrate the access point (AP) hacking process in a wireless network to which a password is applied on the basis of the analyzed WPA and WPA2 passwords. We will analyze the method of successful AP hacking and propose an approach to enhancing wireless LAN security. This study will contribute to enhancing the security and stability of wireless networks.

외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구 (A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.41-48
    • /
    • 2004
  • 유비쿼터스 시대에 접근제어 프로토콜은 외부 이동단말이 내부 정보서버로 접속 시에 접근제어를 위한 검증을 하여야 한다. 본 논문에서 제안하는 외부 이동단말을 위한 IP 접근제어 프로토콜은 이동단말기에서 서명의 암호화 연산 시 연산시간의 효율성을 고려한다. 신뢰성 있는 통신기관에서 발급해준 개인 식별정보를 공개키로 사용하도록 하고, 서명 암호화 생성과 검증에 사용되는 암호화 알고리즘은 ECDSA에서 정의한 변수를 사용하며, 타원 곡선상의 키값은 160비트 이상을 사용한다. 또한 접근제어는 IP 계층에서 실시하며 IPv6의 프레임 구조를 갖도록 설계한다. 외부 이동단말의 접근제어를 위한 암호화 인증과 검증의 과정에서 프로토콜의 보안성을 강화하였고, 기존의 프로토콜들에 연산시간에 비해 4배 이상의 성능향 상이 이루어졌음을 증명하였다.

  • PDF

비윤리적 정보공유 딜레마와 사회적 네트워킹 관계에서 정보접근 모니터링의 영향력 (The Impact of Information Access Monitoring between Dilemma of Unethical Information Sharing and Social Networking)

  • 정병호
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.91-105
    • /
    • 2018
  • The purpose of this study is to examine an immoral effectiveness decrease by information access monitoring between ethical dilemma and unethical information-sharing behavior. Firms are raising the demand of confidential information management and are highlighting the ethical awareness of organizational members. The individuals in organization are concerned information sharing for future-oriented social networking. To prevent their immoral behavior, Firms should consider investing the information access monitoring. This system is aiming at log verification of movement, storage and deletion on information and will reduce an ethical conflict and unethical behavior on employees. I used the structural equation methodology for this empirical study. The research model constructs the voluntary and involuntary dilemma of information sharing on the two independent-variables, the unethical information behavior and the improper networking reinforcement on the two dependent-variables and the information access monitoring the one mediating-variables. This model tests the power effect of direct path, indirect path and total path. According to the study, the two ethical dilemma of information sharing provided a high influence to the unethical sharing action and to the inappropriate social networking strengthens. However, the mediating role of information access monitoring shows the effect weakens of independent and dependent variables. Thus, the mediating variables appeared to be important for the controlling role of an unethical behavior and improper social networking. Ultimately, The firms will need to invest the information access monitoring for a compulsory ethics behavior of organizational members. In addition, this can hinder networking enhancements for future opportunistic behaviors.

A Hierarchical Time Division Multiple Access Medium Access Control Protocol for Clustered Underwater Acoustic Networks

  • Yun, Changho;Cho, A-Ra;Kim, Seung-Geun;Park, Jong-Won;Lim, Yong-Kon
    • Journal of information and communication convergence engineering
    • /
    • 제11권3호
    • /
    • pp.153-166
    • /
    • 2013
  • A hierarchical time division multiple access (HTDMA) medium access control (MAC) protocol is proposed for clustered mobile underwater acoustic networks. HTDMA consists of two TDMA scheduling protocols (i.e., TDMA1 and TDMA2) in order to accommodate mobile underwater nodes (UNs). TDMA1 is executed among surface stations (e.g., buoys) using terrestrial wireless communication in order to share mobility information obtained from UNs which move cluster to cluster. TDMA2 is executed among UNs, which send data to their surface station as a cluster head in one cluster. By sharing mobility information, a surface station can instantaneously determine the number of time slots in a TDMA2 frame up to as many as the number of UNs which is currently residing in its cluster. This can enhance delay and channel utilization performance by avoiding the occurrence of idle time slots. We analytically investigate the delay of HTDMA, and compare it with that of wellknown contention-free and contention-based MAC protocols, which are TDMA and Slotted-ALOHA, respectively. It is shown that HTDMA remarkably decreases delay, compared with TDMA and Slotted-ALOHA.

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

적응 블라인드 CMA 어레이를 이용한 간섭 제거 수신기에 관한 연구 (A Study on Interference Cancelling Receiver with Adaptive Blind CMA Array)

  • 우대호;변윤식
    • 한국통신학회논문지
    • /
    • 제27권4A호
    • /
    • pp.330-335
    • /
    • 2002
  • DS-CDMA 시스템에서는 다중 접속으로 인하여 다중 접속 간섭 문제가 발생되어진다. 이 문제를 해결하기 위하여 간섭 제거기가 사용되어졌다. 기존 간섭 제거 수신기는 연속 간섭 제거기와 안테나 어레이를 적용한 구조이다. 이 구조에서 가중치 벡터를 갱신하는 방법에 따라서 방법 I과 II로 구별되어진다. 본 논문에서는 기존 구조에서 가중치 벡터를 갱신하기 위하여 constant modulus 알고리즘의 비용함수를 사용한 적응 블라인드 CMA 어레이 간섭 제거 수신기를 제안하였다. 모의 실험은 가우시안 환경 하에서 SIR과 BER 곡선에 의해서 제안된 수신기와 연속 간섭 제거기예 안테나 어레이를 확장한 기존 간섭 제거 기술들과 비교하였다. 모의 실험 결과, 제안된 수신기가 기존 수신기 방법 I보다 SIR 곡선에서 1.5[dB]의 SIR 이득을 지니고, 방법 II보다는 약 0.5[dB]의 SIR 이득을 지닌다. BER 곡선에서는 방법 I보다는 약 2[dB] SNR 이득을 지니고, 방법II보다는 약 0.5[dB] SNR 이득을 지닌다. 따라서 제안된 간섭 제거기가 기존 간섭 제거 기들보다 더 나은 성능을 지니고 있음을 보여 주고 있다.

Key Factors to be Considered for Making Union Digital Centers (UDCs) Sustainable in Bangladesh

  • Kumar, Asim Sarker;Kim, Yun Seon
    • Asia Pacific Journal of Business Review
    • /
    • 제1권2호
    • /
    • pp.89-105
    • /
    • 2017
  • In this era of information and communication technology (ICT), efficient and cost effective public services delivery had become highly expected by the citizen in every country. In developed countries, digitally enabled public services were established in recent years while the developing countries like Bangladesh were trying to establish this advancement. The UNDP, USAID and the Government of Bangladesh launched the Access to Information (A2I) programme to improve the services delivery to reach at the doorsteps of citizen. Under this umbrella, Union Digital Centers (UDCs) were launched in 2009 at every Union of Bangladesh to reduce the "Digital Divide" in public service delivery. Thus, it had become the concern nowadays to make this initiative sustainable for a long run, this study focused to find out some key factor to be considered for making them sustainable in Bangladesh. It explored the previous researches related to these centers and same categories of institutions in other countries where the researchers argued about some issues in different aspects. Based on their findings and discussions, this study tried to analyze the key issues influencing the sustainability factors. To analyze the factors for sustainability, it addressed the financial, investment, business development and publicity, competencies of entrepreneurs, community acceptance and gender issues, institutionalization and physical infrastructure concerned with UDCs. The Government agencies, policy makers, researchers could be consider those recommendations for developing the strategies for sustaining the operations of UDCs in Bangladesh.

F-PMIPv6 네트워크에서 지능적인 계층적 이동성 지원 기법 (Intelligent Hierarchical Mobility Support Scheme in F-PMIPv6 Networks)

  • 한성희;정종필
    • 한국통신학회논문지
    • /
    • 제38A권4호
    • /
    • pp.337-349
    • /
    • 2013
  • 본 논문에서는 i-FP(intelligent Fast PMIPv6)로 명명한 새로운 이동성관리 네트워크 기법을 제안한다. i-FP는 지역 이동성관리 문제를 해결하기 위해 고안했다. 하나의 도메인 내에서 MN(Mobile Node)을 다른 네트워크로 이동이 가능하게 하기 위해 i-FP에서는 PMIPv6(Proxy Mobile IPv6)의 세가지 네트워크 엔티티인 LMA(Local Mobility Anchor), MAG(Mobile Access Gateway), MN의 개념을 확장하여 기능을 추가했다. 세가지 네트워크 엔티티로 i-FP에서는 MN의 핸드오버 지연 시간을 감소시키고 IP 헤더 스와핑 메카니즘을 사용하여 트래픽 오버헤드를 회피하여 네트워크 처리량을 증가 시킨다. i-FP의 성능을 평가하기 위해, 새롭게 제안하는 i-FP와 같은 로컬 이동성 관리 프로토콜인 HMIPv6(Hierarchical Mobile IPv6), PMIPv6까지 이상 총 세가지 기법으로 다양한 기준을 사용하여 네트워크 기법의 성능을 측정 / 평가하였다. 성능평가 결과를 종합해서 i-FP가 트래픽 오버헤드가 없어지고 다른 비교 기법 대비 평균 라우팅 홉수 10.2%, 트래픽 시그널링 비용 58.5%, 핸드오버 지연은 16.3% 감소의 성능향상이 일어남을 보여준다.

안정된 컴퓨터 통신망을 위한 임의 접근 프로토콜 (A Stable Random Access Protocol For A Computer Network)

  • 이상건
    • 한국정보처리학회논문지
    • /
    • 제4권2호
    • /
    • pp.515-522
    • /
    • 1997
  • 컴퓨터 통신망에서 안정된 프로토콜을 제공하기 위해 분산된 큐를 이용한 임의 접근 프로토콜(Distributed Queuing Random Acess Protocol:DQRAP)을 제안하고 검토한다. DQRAP 프로토콜은 통신망에서 노드간의 경쟁을 해소하고 메시지 전송을 스케줄하기 위해 미니 슬롯을 사용해서 채널 피드백과 두 개의 분산 큐를 제공한다.세 개의 미니 슬롯을 사용할 경우 세 번의 미니슬롯이 피드백되어 도착했을 때 전송시간보다 빨리 충돌을 해결할 수 있다. 세 개의 미니 슬롯을 사용한 모델링과 시뮤레이션을 통해서 DQRAP 프로토콜은 처리율과 지연에 대하여 M/D/I 시스템에 거의 근접하는 것을 알 수 있다.DQRAP 브로토콜은 안정되고 전파지연에 민강하지 않으므로 현재 사용중인 위성 통신망, 근거리 통신망 (LAN)혹은 메트로폴리탄 통신망(MAN)등에 사용될 수 있다.

  • PDF