• 제목/요약/키워드: Network Security System

검색결과 2,712건 처리시간 0.028초

A 2×2 MIMO Spatial Multiplexing 5G Signal Reception in a 500 km/h High-Speed Vehicle using an Augmented Channel Matrix Generated by a Delay and Doppler Profiler

  • Suguru Kuniyoshi;Rie Saotome;Shiho Oshiro;Tomohisa Wada
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.1-10
    • /
    • 2023
  • This paper proposes a method to extend Inter-Carrier Interference (ICI) canceling Orthogonal Frequency Division Multiplexing (OFDM) receivers for 5G mobile systems to spatial multiplexing 2×2 MIMO (Multiple Input Multiple Output) systems to support high-speed ground transportation services by linear motor cars traveling at 500 km/h. In Japan, linear-motor high-speed ground transportation service is scheduled to begin in 2027. To expand the coverage area of base stations, 5G mobile systems in high-speed moving trains will have multiple base station antennas transmitting the same downlink (DL) signal, forming an expanded cell size along the train rails. 5G terminals in a fast-moving train can cause the forward and backward antenna signals to be Doppler-shifted in opposite directions, so the receiver in the train may have trouble estimating the exact channel transfer function (CTF) for demodulation. A receiver in such high-speed train sees the transmission channel which is composed of multiple Doppler-shifted propagation paths. Then, a loss of sub-carrier orthogonality due to Doppler-spread channels causes ICI. The ICI Canceller is realized by the following three steps. First, using the Demodulation Reference Symbol (DMRS) pilot signals, it analyzes three parameters such as attenuation, relative delay, and Doppler-shift of each multi-path component. Secondly, based on the sets of three parameters, Channel Transfer Function (CTF) of sender sub-carrier number n to receiver sub-carrier number l is generated. In case of n≠l, the CTF corresponds to ICI factor. Thirdly, since ICI factor is obtained, by applying ICI reverse operation by Multi-Tap Equalizer, ICI canceling can be realized. ICI canceling performance has been simulated assuming severe channel condition such as 500 km/h, 8 path reverse Doppler Shift for QPSK, 16QAM, 64QAM and 256QAM modulations. In particular, 2×2MIMO QPSK and 16QAM modulation schemes, BER (Bit Error Rate) improvement was observed when the number of taps in the multi-tap equalizer was set to 31 or more taps, at a moving speed of 500 km/h and in an 8-pass reverse doppler shift environment.

IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안 (Attack Scenarios and Countermeasures using CoAP in IoT Environment)

  • 오주혜;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.33-38
    • /
    • 2016
  • DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.

효율적 망 자원 이용을 위한 부하 인지 셀 선택 기법 (Load-Aware Cell Selection Method for Efficient Use of Network Resources)

  • 박재성
    • 한국통신학회논문지
    • /
    • 제40권12호
    • /
    • pp.2443-2449
    • /
    • 2015
  • 단말이 망에서 제공받는 데이터 전송율은 단말과 셀 사이의 SINR 뿐만 아니라 셀이 단말에게 할당하는 무선 자원양에 의해서도 결정된다. 따라서 단말이 SINR만을 기준으로 접속할 셀을 선택하면 비록 최대 SINR을 제공하는 셀에 접속한다고 하더라도 최대 서비스율을 제공받지 못할 수도 있다. 또한 네트워크의 입장에서는 SINR을 기준으로 접속 셀이 선택되므로 일부 셀들은 다수의 단말이 접속하는 반면 주변의 다른 셀들은 접속 단말의 수가 적게 되어 셀간 부하 불균형 상태가 발생될 확률이 커지고 이로 인해 이동 통신 시스템의 자원 이용율이 낮아지게 된다. 이에따라 본 논문에서는 SINR뿐만 아니라 셀의 부하를 고려한 접속 셀 선택 방법을 제안한다. 이를 위해 접속 셀 선택 지표로 SINR 대신에 최대 데이터 전송율과 최소 전송율 단절 확률을 제시한다. 제안 기법의 성능 평가를 위한 모의실험 결과 최대 데이터 전송율을 이용한 셀 선택 방법은 타 기법에 비해 시스템 효율과 셀간 부하 균등 측면에서 향상된 성능을 보였으며 최소 전송율 단절 확률을 이용한 셀 선택 방법은 타 기법에 비해 단말의 평균 전송율 단절 확률 측면에서 향상된 성능을 보였다.

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석 (Technical analysis of Cloud storage for Cloud Computing)

  • 박정수;정성재;배유미;경지훈;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.757-760
    • /
    • 2012
  • 클라우드 서비스 공급자가 제공하는 클라우드 스토리지 시스템은 대량의 데이터 저장 및 클라우드 컴퓨팅 처리의 핵심구성요소이다. 구글, 유투브, 페이스북 등과 같은 대형 벤더에서도 클라우드 스토리지를 사용하여 태블릿, 스마트폰 등 이기종 장치에서 사진, 동영상, 문서등을 공유하며, 쉽고 빠르게 네트워크를 통해 데이터의 대량 전송과 접근이 가능하다. 이로 인해 전세계적으로 데이터 성장 발전과 함께 클라우드 스토리지가 비지니스모델로 새롭게 부각받고 있다. 클라우드 스토리지는 네트워크 스토리지의 새로운 서비스 개념이며 데이터 구성, 스토리지 가상화, 데이터 복제와 중복제거, 보안 등을 포함한 클라우드 컴퓨팅 핵심기술이다. 본 논문에서는 클라우드 스토리지에 대해 분석한다.

  • PDF

중소기업융합학회 수록 논문의 연구동향에 대한 계량서지학적 분석 (Bibliometric Analysis on the Research Trends in Journal of Convergence for Information Technology)

  • 김신희
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.122-130
    • /
    • 2020
  • 본 연구는 중소기업융합학회에 수록된 논문을 대상으로 계량서지학적 분석을 실시함으로써 융합연구에 대한 동향 및 추세를 파악하는 것을 목적으로 한다. 2012~2019년까지 수록된 792편의 논문자료를 수집하였으며, 텍스트 마이닝을 통해 명사 및 복합명사를 추출하고 3차의 전처리 및 정제과정을 거쳐 중심성을 활용한 연결망 분석을 실시하였다. 핵심 연구결과에 따르면 첫째, 2016년 이후 연구의 양적·질적 측면이 향상되었으며, 영향, 융합, 매개효과, 만족, 효과연구가 중점을 이루었다. 둘째, 전반기(2012~2015년)에는 정보, 시스템, 보안 등의 주제를 토대로 공학 및 기술측면의 연구가 집중적으로 수행되어졌다. 셋째, 후반기(2016~2019년)에는 대학생, 부모, 청소년 등을 대상으로 직무, 자기효능감, 교육, 만족, 우울, 스트레스 등을 주제로 연구범위가 확장되어졌다. 본 연구결과는 기존의 연구동향을 파악하는 것과 더불어 신규 연구영역의 확장에 필요한 정보를 제공하는데 의의가 있다.

4차 산업혁명 시대의 IoT 서비스 참여 주체에 대한 적합한 인증수단 선택을 위한 평가기준 (Evaluation Criteria for Suitable Authentication Method for IoT Service Provider in Industry 4.0 Environment)

  • 정광섭;배석주;김형태
    • 산업경영시스템학회지
    • /
    • 제40권3호
    • /
    • pp.116-122
    • /
    • 2017
  • Advances in information technology, communication and network technology are radically facilitating digital convergences as the integration of human, equipment, and space in the current industry 4.0 era. In industry 4.0 environment, the vast amount of information with networked computing technology can be simultaneously accessible even in limited physical space. Two main benefit points out of these information are the convenience and efficiency in their online transactions either buying things online or selling online. Even though there exist so many benefits that information technology can create for the people doing business over the internet there is a critical problem to be answered. In spite of many such advantages, however, online transactions have many dysfunctions such as personal information leakage, account hacking, and cybercrime. Without preparing the appropriate protection methods or schema people reluctantly use the transaction or would find some other partners with enhanced information security environment. In this paper we suggested a novel selection criteria that can be used to evaluate the reliable means of authentication against the expected risks under on-going IoT based environment. Our selection criteria consists of 4 steps. The first step is services and risk identification step. The second step is evaluation of risk occurrence step. The third step includes the evaluation of the extent of damage. And the final step is the assessment of the level of risk. With the help of the above 4 step-approach people can systematically identify potential risks hiding in the online transactions and effectively avoid by taking appropriate counter actions.

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

LTE 네트워크에서 인증 시그널링의 감소 기법 (Reducing of Authentication Signaling Traffic in LTE Networks)

  • 김선호;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권2호
    • /
    • pp.109-118
    • /
    • 2012
  • 현재 많은 스마트폰의 보급으로 LTE 네트워크를 통해 다양하고 빠른 모바일 서비스를 하게 되었다. 이에 수많은 모바일 기기들이 이전보다 더 많은 무선서비스를 이용하게 되고 그에 따른 수많은 인증 시그널링이 발생하게 된다. 이러한 무선네트워크에서 인증은 무선기기를 식별할 수 있는 중요한 역할을 하며 무선네트워크의 시작이기도 하다. 그래서 본 논문에서는 이전에 인증이 발생된 패턴을 분석하여 또 다른 외부 네트워크로 접근할 때 이전 보다 효과적인 인증을 수행한다. 그래서 LTE 네트워크에서 외부 네트워크와 인증서버 사이의 시그널링 비용을 최소화하여 빠른 무선 인증 서비스를 제안한다. LTE 네트워크에서 인증이 발생되는 비율을 수학적 모델링을 이용하여 계산하였고, 이를 다양한 환경에서 인증 시그널링 비용의 변화를 계산하였다. 본 논문에서 제안한 최적 인증 데이터의 수를 계산하여 이전 보다 효율적인 인증 시그널링 비용이 발생함을 보인다.

컨볼루션 신경망 기반의 TW3 최대신장예측 시스템 (Convolution Neural Network based TW3 Maximum Height Prediction System)

  • 박시현;조영복
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1314-1319
    • /
    • 2018
  • 현재 우리 사회는 아동의 성장발달에 대한 관심이 증가한데 비해 대한성장의학회에서 사용되고 있는 TW3 기반의 최대신장예측 기법은 수동으로 이루어지고 있어 주관적이며, 진료에 있어 다소 많은 시간과 노력을 필요로 한다는 단점이 있다. 또한 현재 딥러닝, 특히 컨볼루션 신경망을 활용해 영상을 분류하는 기술은 인간의 눈보다 더 정확한 수준으로 다양한 분야에 활용되고 있으며 의료분야 또한 예외는 아니다. 따라서 성장 예측의 신뢰도를 높이고, 진단자의 편의성을 증대하기 위해 본 논문에서는 컨볼루션 신경망을 이용해 좌측 수골의 발달 수준을 예측하고 소아청소년의 최대신장예측에 활용되는 딥러닝을 이용한 TW3 알고리즘을 제안한다.