• 제목/요약/키워드: Mission-Critical Computer

검색결과 34건 처리시간 0.02초

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.

An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography

  • Le, Xuan Hung;Lee, Sung-Young;Butun, Ismail;Khalid, Murad;Sankar, Ravi;Kim, Miso Hyoung-Il;Han, Man-Hyung;Lee, Young-Koo;Lee, Hee-Jo
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.599-606
    • /
    • 2009
  • For many mission-critical related wireless sensor network applications such as military and homeland security, user's access restriction is necessary to be enforced by access control mechanisms for different access rights. Public key-based access control schemes are more attractive than symmetric-key based approaches due to high scalability, low memory requirement, easy key-addition/revocation for a new node, and no key predistribution requirement. Although Wang et al. recently introduced a promising access control scheme based on elliptic curve cryptography (ECC), it is still burdensome for sensors and has several security limitations (it does not provide mutual authentication and is strictly vulnerable to denial-of-service (DoS) attacks). This paper presents an energy-efficient access control scheme based on ECC to overcome these problems and more importantly to provide dominant energy-efficiency. Through analysis and simulation based evaluations, we show that the proposed scheme overcomes the security problems and has far better energy-efficiency compared to current scheme proposed byWang et al.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

Factors Affecting Medical Incident Care on WBAN

  • Lim, Sungryel;Lee, Hongchul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1058-1076
    • /
    • 2013
  • The WBAN(Wireless Body Area Network) supplies mobile convenience to our medical services. But if we have few effective control variables across this service deployment, the hidden distortions or defects of the system might threaten the lives and rights of the stakeholders. Therefore we need to increase the service credibility, to get WBAN effective. This study proposes a governance mechanism using feasible variables that are currently in use in practices in WBAN environments against medical incidents. Control variables were tested in Seoul National University hospital and related medical industries of South Korea. We assume that WBAN systems would be open based on integrating patients, medical employees and law enforcements to get smart theater operations against medical incidents by implementing proposed MJA(Multilateral Joint Analysis) model. MJA model also contributes to the convergence of computer systems and medical services by demonstrating flexible SOA(Service Oriented Architecture) dashboard of healthcare services with credibility factors in medicine. The important components in MJA model across WBAN, were found to be "Safety, Accuracy and Reliability" in priority order. Factor analysis, correlations and ANOVA were used to evaluate this model and an IT dashboard with a realization of mobile application, was used to support participants' decision-making.

위성 영상 레이다의 고속자료 전송을 위한 멀티 채널 데이터 전송 모듈 설계와 성능 특징 (Multi-Channel Data Link Module Design for High Speed Image Data Transmission from Spaceborne SAR)

  • 곽영길
    • 한국항행학회논문지
    • /
    • 제5권2호
    • /
    • pp.149-157
    • /
    • 2001
  • 고해상도 위성 영상 레이다(SAR)에서 획득한 대용량의 레이다 영상신호는 주어진 임무시간 내에 실시간으로 지상에 전송해 주어야 하기 때문에 위성탑재 영상 레이다의 고속 데이터 전송 능력이 시스템의 성능을 결정하는 중요한 요인이 되고 있다. 본 논문에서는 소형 정량의 위성 SAR의 임무 요구 조건을 만족하고, 위성 영상 레이다의 운용모드에 따라 고해상도에서 광역모드에 이르기까지 광범위한 데이터를 고속으로 처리할 수 있는 멀티 채널 데이터 전송모듈 설계에 관하여 논한다. 주어진 위성 데이터 링크 모델을 바탕으로 링크 버짓과 영상 모드별 데이터 전송률을 분석하고, 시스템의 요구 전송률과 오차율 만족하는 온 보드 영상 자료 저장기, 자료 처리기, 송신기 및 전송 안테나의 설계 곁과를 제시하고 성능을 분석한다.

  • PDF

Intelligent Massive Traffic Handling Scheme in 5G Bottleneck Backhaul Networks

  • Tam, Prohim;Math, Sa;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.874-890
    • /
    • 2021
  • With the widespread deployment of the fifth-generation (5G) communication networks, various real-time applications are rapidly increasing and generating massive traffic on backhaul network environments. In this scenario, network congestion will occur when the communication and computation resources exceed the maximum available capacity, which severely degrades the network performance. To alleviate this problem, this paper proposed an intelligent resource allocation (IRA) to integrate with the extant resource adjustment (ERA) approach mainly based on the convergence of support vector machine (SVM) algorithm, software-defined networking (SDN), and mobile edge computing (MEC) paradigms. The proposed scheme acquires predictable schedules to adapt the downlink (DL) transmission towards off-peak hour intervals as a predominant priority. Accordingly, the peak hour bandwidth resources for serving real-time uplink (UL) transmission enlarge its capacity for a variety of mission-critical applications. Furthermore, to advance and boost gateway computation resources, MEC servers are implemented and integrated with the proposed scheme in this study. In the conclusive simulation results, the performance evaluation analyzes and compares the proposed scheme with the conventional approach over a variety of QoS metrics including network delay, jitter, packet drop ratio, packet delivery ratio, and throughput.

중소형 의료 환경에서 U-헬스케어 서비스 향상을 위한 전문가 시스템 기반 IT/의료 융합 솔루션 (An IT/Medical Converged Solution based on the Expert System for Enhancing U-Healthcare Services in Middle-sized Medical Environment)

  • 류동우;강경진;조민수
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1318-1324
    • /
    • 2010
  • 최근들어, U-헬스케어는 진료에 있어 인력 및 시간 등 많은 비용을 절감할 수 있는 연구로 주목받고 있다. 그러나, 센싱, 측정 등 헬스케어에 대한 기반 기술들은 충분히 연구된 반면, IT 기술이 의료 기술과 접목된 IT/의료 융합 기술은 아직 초기 단계에 있다. 이에 본 논문에서는 이미 검증된 기술들과 전문가 시스템을 기반으로 개인 병원이나 가정 등의 중소형 의료 환경에 적용 가능한 U-헬스 케어 솔루션으로서의 헬스케어 시스템을 제안한다. 그 동안 IT 분야의 눈부신 발전으로 네트워크 및 데이터베이스 등 타 분야에 융합 가능한 IT 요소 기술들이 충분히 발전해 있고, 헬스케어의 경우 시간보다는 임무 수행이 중요한(Mission-Critical) 환경이므로, 새로운 기술 개발도 중요하지만 이미 검증된 기술들을 활용하는 것이 바람직하다. 제안된 솔루션은 전문가 시스템을 기반으로 체지방, 혈압, 그리고 혈당 등의 측정된 데이터를 이용해 자동화된 의료 서비스를 제공한다. 또한 의사와 간호사, 관계자등에게 편리한 진료 환경을 제공한다. 또한, 필요시 전문 지식이 없는 사람들도 자가 진단이 가능하므로 향 후 다양한 방면에서 의료 서비스 비용 절감이 기대된다. 특히, 각 장비들이 표준화된 블루투스 기술을 통해 통신하므로, 다양한 의료기기로 확장 가능한 솔루션이다. 이로부터, 우리는 전문가 시스템을 통한 비용 절감에 의해 U-헬스케어의 자가 측정 및 진단 서비스가 향상되었다고 말할 수 있다.

침입감내시스템의 생존성 모델 (A Survivability Model of an Intrusion Tolerance System)

  • 박범주;박기진;김성수
    • 정보처리학회논문지A
    • /
    • 제12A권5호
    • /
    • pp.395-404
    • /
    • 2005
  • 컴퓨터 시스템의 내/외부에 침입(attacks), 고장(failures)이 발생되더라도 적절한 방법으로 중요한 임무에(mission-critical) 해당한 역할을 수행하는 능력의 척도로 정의되는 생존성(survivability)에 대한 관심이 커지고 있다. 특히, 침입에 의해 시스템 일부가 손상(partially compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(intrusion tolerance system)의 설계시에 생존성 분석은 신뢰성(reliability), 가용도(availability)등과 같은 컴퓨터 시스템의 정량적 신인도(dependability) 분석과 함께 중요한 요소기술 중의 하나이다. 본 논문에서는 침입감내시스템의 방어능력을 평가하기 위해 자율컴퓨팅(autonomic computing)의 핵심 기술인 자가치유(self-healing) 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여, 주서버와 보조서버로 구성된 침입감내시스템의 상태천이(state transition)를 표현하였다. 또한, 침입감내시스템의 생존성, 가용도 및 다운타임 비용(downtime cost)을 정량적으로 정의한 후 시뮬레이션 실험 및 취약성(vulnerability) 공격에 대한 사례 연구를 수행하였다. 이를 통해 시스템의 신인도 향상 측면에서 초기상태에서의 침입감내능력 향상이 가장 중요한 요소임을 검증할 수 있었다.

라이선스 에이전트를 이용한 디지털 저작권 보호를 위한 멀티미디어 데이터 관리 및 감시 시스템의 설계 (The Design of a Multimedia Data Management and Monitoring System for Digital Rights Protection using License Agent)

  • 박재표;이광형;김원;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.281-292
    • /
    • 2004
  • 디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할 수 있는 환경을 만들 수 있는 관심 있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인 환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호 기법에 대하여 제안한다. 제안된 논문은 동적인 DRM 기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다.

  • PDF

Burr 커버리지 함수에 기초한 ENHPP소프트웨어 신뢰성장모형에 관한 연구 (The Study for ENHPP Software Reliability Growth Model based on Burr Coverage Function)

  • 김희철
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.33-42
    • /
    • 2007
  • 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 커버리지를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 이런 모형을 ENHPP모형이라고 한다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 커버리지 모형과 S-커버리지 모형을 재조명하고 이 분야에 적용될 수 있는 Burr 분포에 기초한 Burr 커버리지 모형을 제안하였다. 고장 간격 시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법 과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE) 및 콜모고로프 거리를 적용하여 모형들에 대한 효율적인 모형선택도 시도하였다. NTDS 자료를 사용한 임무시간 비교 분석한 결과 Burr 커버리지 모형 시행이 지수나 S-형 모형보다 우수함을 보이고 있다. 이 자료들에서 기존의 모형과 Burr 커버리지 모형의 비교를 위하여 산술적 및 라플라스 검정, 편의 검정등을 이용하였다.

  • PDF