• 제목/요약/키워드: Information and communication network violation

검색결과 17건 처리시간 0.022초

Data-Hiding Method using Digital Watermark in the Public Multimedia Network

  • Seo, Jung-Hee;Park, Hung-Bog
    • Journal of Information Processing Systems
    • /
    • 제2권2호
    • /
    • pp.82-87
    • /
    • 2006
  • In spite of the rapid development of the public network, the variety of network-based developments currently raises numerous risks factors regarding copyright violation, the prohibition and distribution of digital media utilization, safe communication, and network security. Among these problems, multimedia data tend to increase in the distributed network environment. Hence, most image information has been transmitted in the form of digitalization. Therefore, the need for multimedia contents protection must be addressed. This paper is focused on possible solutions for multimedia contents security in the public network in order to prevent data modification by non-owners and to ensure safe communication in the distributed network environment. Accordingly, the Orthogonal Forward Wavelet Transform-based Scalable Digital Watermarking technique is proposed in this paper.

Implementation of efficient parking enforcement system using smartphone

  • Kim, Doyeon;Kim, Jaejoon
    • International Journal of Contents
    • /
    • 제9권1호
    • /
    • pp.26-32
    • /
    • 2013
  • To date, parking enforcement systems have only been used by parking enforcement authorities, who detect and penalize violators. This paper introduces a modified version of the parking enforcement system utilizing smartphones that allows ordinary citizens to report parking violators to parking enforcement officers. The procedures of the system are taking a picture of a vehicle in violation, receiving the violation report virtually and finally reporting if violation car still remained at same location after five minutes have passed. The proposed system contains properties for transmission and receiving data about whether the complaint report of the violator's vehicle has been received in real time. It also works in conjunction with the existing parking enforcement system. This paper describes implementation of the proposed system.

지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법 (User Authentication Risk and Countermeasure in Intelligent Vehicles)

  • 김승환;이근호
    • 한국융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.7-11
    • /
    • 2012
  • 지능형 자동차의 최종 목표는 사고 위험이 전혀 없는 무인 자동차이다. 지능형 자동차의 구현을 위해서는 무선 네트워크 데이터 통신 기술이 중요하다. 본 논문에서는 데이터 통신 기술이 구현이 되었을 때를 가정하여 네트워크 침입 기술에 대해 알아보고, 사용자 인증 및 데이터 위 변조시 그에 따른 보안 취약점과 그에 따른 대응기법을 생체인식 알고리즘 통해 적용하고자 한다. 확실한 사용자 인증 기법과 데이터 전송 기술에 대한 암호화를 통해 더욱 더 안전한 대응 기법을 제안하고자 한다.

오류 정정 부호를 사용하는 범용 무선 통신 칩으로 구현된 스마트 미터링 무선 네트워크 시스템 성능 분석 (Performance Analysis of Wireless Communication Networks for Smart Metering Implemented with Channel Coding Adopted Multi-Purpose Wireless Communication Chip)

  • 왕한호
    • 전기학회논문지P
    • /
    • 제64권4호
    • /
    • pp.321-326
    • /
    • 2015
  • Smart metering is one of the most implementable internet-of-thing service. In order to implement the smart metering, a wireless communication network should be newly designed and evaluated so as to satisfy quality-of-service of smart metering. In this paper, we consider a wireless network for the smart metering implemented with multi-purpose wireless chips and channel coding-functioned micro controllers. Especially, channel coding is newly adopted to improve successful frame transmission probability. Based on the successful frame transmission probability, average transmission delay and delay violation probability are analyzed. Using the analytical results, service coverage expansion is evaluated. Through the delay analysis, service feasibility can be verified. According to our results, channel coding needs not to be utilized to improve the delay performance if the smart metering service coverage is several tens of meters. However, if more coverage is required, chanel coding adoption definitely reduces the delay time and improve the service feasibility.

객체지향기법이 도입된 분산 네트워크기반 시스템의 실시간 응답성능 평가 (Performance Evaluation of Distributed Network-based System Adopting an Object-oriented Method)

  • 배덕진;김홍렬;김대원
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 하계학술대회 논문집 D
    • /
    • pp.2531-2533
    • /
    • 2002
  • In this paper, we evaluate feasibility of an object-oriented method in a distributed real-time control environment through the prediction of delay expected. We adopt CAN as the distributed network and the application layer of the CAN is composed of client/server communication model of COM and surroundings for the support of real-time capability of the COM. Mathematical models formalizing delays which are predicted to invoke in the COM architecture are proposed. Sensors and actuators which are widely used in distributed network-based systems are represented by COM objects in this paper. It is expected that the mathematical models can be used to protect distributed network-based systems from violation of real-time features by the COM.

  • PDF

안전한 소셜 네트워크 서비스를 위한 그룹키 관리 프로토콜 (Group Key Management Protocol for Secure Social Network Service)

  • 서승현;조태남
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.18-26
    • /
    • 2011
  • 최근 급성장하고 있는 소셜 네트워크 서비스는 인적 네트워크를 반영한 온라인 서비스로서 선거 유세, 기업 홍보 마케팅, 교육적 정보 공유, 의학적 지식 및 의견 교환 등 다양한 목적으로 사용되고 있다. 이 서비스는 공동의 관심사를 가진 사람들이 모여 자유롭게 정보와 의견을 교환하면서 친분관계를 형성하도록 하고, 자신의 프로파일과 친분관계에 있는 사람들을 공개함으로써 다른 사람의 인맥을 활용하여 자신의 관계를 확장시켜 나갈 수 있도록 한다. 그러나 정보의 개방과 공유를 기반으로 하는 소셜 네트워크 서비스는 프라이버시 침해나 피싱과 같은 많은 보안상의 문제를 야기 시킨다. 본 논문에서는 키링을 이용하여 소셜 네트워크에서 소규모 그룹의 통신을 보호하기 위한 키 관리 기법 및 프로토콜을 제시하였다.

차량용 블랙박스를 활용한 교통위반신고 자동화 방법 (A Method for Automation of Traffic Violation Report Using Automobile Black Boxes)

  • 정민석;김성혁;염인호;김현규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.351-356
    • /
    • 2014
  • 최근 차량용 블랙박스는 무선 네트워크를 통해 블랙박스에 저장된 동영상을 휴대폰으로 전송하는 기능을 제공하여, 해당 동영상을 여러 용도로 활용할 수 있도록 지원한다. 본 논문에서는 블랙박스 촬영 동영상을 이용하여 교통법규 위반 신고를 자동화하는 방법에 대해 소개한다. 제안하는 방법에서는 교통법규 위반 사례가 포착되었을 때, 간단한 사용자 인터페이스 조작을 통해 촬영된 블랙박스 동영상을 휴대폰으로 전송시킨다. 해당 동영상은 촬영시간 및 위치 등의 관련정보와 함께 HTTP 요청의 형태로 생성되어, 신고센터에 자동으로 전송된다. 본 논문에서는 제안하는 방법을 구현한 프로토타입 시스템에 대해 소개하고, 실제 활용을 위해 필요한 부가적인 사항들에 대해 논의한다.

사이버범죄를 유발하는 심리적요인 분석 (Analysis of Psychological Factors Inducing Cybercrime)

  • 임헌욱
    • 문화기술의 융합
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2021
  • 본 연구는 사이버범죄를 유발하는 개인의 심리적인 요인이 무엇인지 찾고자 하였다. 설문은 해킹 등 사이버 범죄유형 11가지에 대해 전·현직 수사관과 보안전문가를 대상으로 실시하였으며, 범죄를 유발하는 내부요인을 16가지로 선정하고 매슬로우 욕구 5단계에 따라 분류하였다. 총176개 항목에 대한 설문 조사결과 신뢰성을 나타내는 크롬바 알파 계수가 0.925로 신뢰성이 있었으며, 요인분석 결과 매슬로우 1단계 생리욕구는 상업성, 사익추구로, 2단계 안전욕구는 처벌인지부족과 군중심리로, 3단계 사회욕구는 충동성, 무관심, 사회성결여, 사회적마찰, 분노표시, 과대망상으로, 4단계 존경욕구는 익명성, 명예욕이며, 5단계 자아실현 욕구는 비인격성, 절제력부족, 도덕성결여, 매스컴영향으로 축소되었다. 결론적으로 사이버범죄를 유발하는 내부요인으로 「정보통신망 침해범죄」는 생리욕구, 존경욕구 순이며, 「정보통신망 이용범죄」는 생리욕구, 자아실현욕구순이며, 「불법콘텐츠범죄」는 자아실현욕구, 사회욕구 순이었다.

고신뢰성 발사통제시스템을 위한 고장허용 통신 미들웨어 설계 및 구현 (Design and Implementation of Fault-tolerant Communication Middleware for a High-reliable Launch Control System)

  • 송대기;장부철;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제8권8호
    • /
    • pp.37-46
    • /
    • 2008
  • 발사통제시스템(Launch Control System)은 유도무기체계에서 유도탄의 발사와 관련된 일련의 절차들을 제어하는 시스템이다. 이 시스템은 지정된 시간 안에 목표물에 대한 교전계획을 생성하고 이 정보를 탄에 장입하며 탄의 발사 제어를 수행해야 한다. 이 때문에 시스템의 하드웨어, 소프트웨어 고장뿐만 아니라 정해진 수행 시간의 초과 때문에도 임무가 실패될 수 있다. 본 논문에서 제안한 것은 발사통제시스템과 같은 내장형 실시간 시스템을 위한 고장허용 이더넷으로 별도의 하드웨어나 소프트웨어 없이 기존 상용의 이더넷 디바이스를 이중화하여 네트워크에 고장허용 기능을 제공하는 방법이다. 이를 위해 시스템의 각 구성 노드들을 이중의 네트워크 채널로 중복 시키고, 네트워크 트래픽에 대한 고장탐지 및 복구를 위해 통신 미들웨어를 설계하고 개발하였다. 이중채녈 기반의 통신 미들웨어를 통해 처리 시간이 중요한 시스템에 네트워크 고장으로 인한 시스템 중지를 방지하고 노드에 통신 손실이 발생하지 않도록 하였다.

물질전달함수를 이용한 영상 암호화 알고리즘 (An encryption algorithm of images using a mass transfer function)

  • 김승종;최병욱
    • 전자공학회논문지B
    • /
    • 제33B권11호
    • /
    • pp.31-43
    • /
    • 1996
  • In this paper, we propsoe an encryption algorithm of image information using a mass transfer function (MTF). The algorithm is based on a diffusion phenomenon of black ink when black ink dropped in the stationary water. We mathematically analyze the phenomenon, in consideration of characteristics of image information, and apply the results of analysis to the security of image transfer phenomenon. The cryptosystem proposed in this paper enables the security services of information in narrow-band channel communication network to be provided. And in transmission of important information, it can secure against intentional disturbance and violation. Also, it can guarantee the safe flow of information.

  • PDF