• 제목/요약/키워드: Platform security

검색결과 815건 처리시간 0.025초

Fundamental Function Design of Real-Time Unmanned Monitoring System Applying YOLOv5s on NVIDIA TX2TM AI Edge Computing Platform

  • LEE, SI HYUN
    • International journal of advanced smart convergence
    • /
    • 제11권2호
    • /
    • pp.22-29
    • /
    • 2022
  • In this paper, for the purpose of designing an real-time unmanned monitoring system, the YOLOv5s (small) object detection model was applied on the NVIDIA TX2TM AI (Artificial Intelligence) edge computing platform in order to design the fundamental function of an unmanned monitoring system that can detect objects in real time. YOLOv5s was applied to the our real-time unmanned monitoring system based on the performance evaluation of object detection algorithms (for example, R-CNN, SSD, RetinaNet, and YOLOv5). In addition, the performance of the four YOLOv5 models (small, medium, large, and xlarge) was compared and evaluated. Furthermore, based on these results, the YOLOv5s model suitable for the design purpose of this paper was ported to the NVIDIA TX2TM AI edge computing system and it was confirmed that it operates normally. The real-time unmanned monitoring system designed as a result of the research can be applied to various application fields such as an security or monitoring system. Future research is to apply NMS (Non-Maximum Suppression) modification, model reconstruction, and parallel processing programming techniques using CUDA (Compute Unified Device Architecture) for the improvement of object detection speed and performance.

Design of Smart City Considering Carbon Emissions under The Background of Industry 5.0

  • Fengjiao Zhou;Rui Ma;Mohamad Shaharudin bin Samsurijan;Xiaoqin Xie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.903-921
    • /
    • 2024
  • Industry 5.0 puts forward higher requirements for smart cities, including low-carbon, sustainable, and people-oriented, which pose challenges to the design of smart cities. In response to the above challenges, this study introduces the cyber-physical-social system (CPSS) and parallel system theory into the design of smart cities, and constructs a smart city framework based on parallel system theory. On this basis, in order to enhance the security of smart cities, a sustainable patrol subsystem for smart cities has been established. The intelligent patrol system uses a drone platform, and the trajectory planning of the drone is a key problem that needs to be solved. Therefore, a mathematical model was established that considers various objectives, including minimizing carbon emissions, minimizing noise impact, and maximizing coverage area, while also taking into account the flight performance constraints of drones. In addition, an improved metaheuristic algorithm based on ant colony optimization (ACO) algorithm was designed for trajectory planning of patrol drones. Finally, a digital environmental map was established based on real urban scenes and simulation experiments were conducted. The results show that compared with the other three metaheuristic algorithms, the algorithm designed in this study has the best performance.

핀테크 환경의 안전한 결제를 위한 인증 기법에 관한 연구 (A Study on Authentication Method for Secure Payment in Fintech Environment)

  • 박중오;진병욱
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.25-31
    • /
    • 2015
  • 핀테크(FinTech: Financial Technology)는 IT 기술을 이용하여 금융 서비스를 효율적으로 만드는 기술로 정의한다. 핀테크 기술은 빅 데이터와 IT플랫폼을 통한 혁신적인 기술이며, 기존의 금융시스템의 보안성 및 문제점을 개선하는데 크게 개선할 것으로 기대되고 있다. 국내의 금융기관에서는 효율성 있고 안전한 서비스를 사용자로부터 제공하기 위해 기술도입과 투자를 하고 있다. 그러나 금융환경에서는 정보유출, 보안사고가 발생하여 고객의 신뢰를 얻지 못하고 있으며, 신규 및 변종의 보안위협 및 공격기법이 발생하고 있다. 그러므로 본 논문에서는 핀테크 환경에서 사용자로부터 안전한 결제 시스템에 관하여 연구하여 인증기법을 설계하도록 한다. 제안된 논문은 금융환경에서 발생한 공격기법에 대해서 안전성을 분석하여 기존의 시스템과 보안성을 평가하였다.

가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법 (Mutual Authentication Scheme between Multiple Instances for Secure Data Share of Virtualized Environment)

  • 최도현;김상근
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.83-94
    • /
    • 2016
  • 최근 클라우드, 빅데이터, 인공지능 등 다양한 분야의 서버 플랫폼이 가상화 기술을 사용하고 있지만 지속적으로 발생하는 구조적인 보안 취약성이 이슈화 되고 있다. 또한 대부분 가상화 보안 기술은 종류가 제한적이고 플랫폼 제공자에 의존적인 것으로 알려져 있다. 본 논문은 가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법에 대해 제안한다. 제안하는 기법은 다중 인스턴스 간에 독립적인 상호인증을 고려하여 보안 구조를 설계하고 키 체인 기법을 적용하여 데이터 공유에 보안 프로토콜의 안전성을 강화 시켰다. 성능분석 결과 기존 보안 구조와는 다른 방식의 안전한 가상화 인스턴스 세션을 생성하고, 상호인증 과정의 각 인스턴스에 대한 효율성이 우수 하다는 것을 확인하였다.

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크 (Dynamic Analysis Framework for Cryptojacking Site Detection)

  • 고동현;정인혁;최석환;최윤호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.963-974
    • /
    • 2018
  • 비트코인과 같은 암호 화폐에 대한 관심이 증대됨에 따라 블록체인 기술은 뛰어난 보안성을 갖춘 분산 원장 플랫폼으로 다양한 응용분야에서 많은 주목을 받고 있다. 그러나 암호 화폐 채굴(Cryptomining) 과정에 대한 취약성으로 인해 타인에게 CPU와 같은 컴퓨터 자원을 몰래 갈취하는 공격인 Cryptojacking이 등장하였다. 그 중에서도 브라우저 기반 Cryptojacking은 사용자의 PC에 설치하는 동작 없이 단순히 웹 사이트를 방문하는 것만으로 공격이 수행된다는 점에서 그 심각성이 증대되고 있다. 현재까지의 Cryptojacking 탐지 시스템은 대부분 시그니처 기반으로 동작하기 때문에, 기존 Cryptomining 코드의 변형이나 새롭게 등장하는 Cryptomining 코드는 탐지하지 못하는 문제점이 존재한다. 이를 극복하기 위하여, 본 논문에서는 알려지지 않은 Cryptojacking 공격에 대한 탐지를 위해 Headless 브라우저를 이용하여 탐지대상 사이트의 공격 여부를 확인하는 동적 Cryptojacking 사이트 탐지 방안을 제안한다. 제안하는 동적 분석 기반 Cryptojacking 탐지 시스템은 기존 시그니처 기반 Cryptojacking 탐지 시스템에서 탐지하지 못하는 새로운 Cryptojacking 사이트를 탐지 할 수 있으며, Cryptomining 코드를 우회하여 호출하거나 난독화하더라도 이를 탐지하는 것이 가능하다.

메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템 (A Snoop-Based Kernel Introspection System against Address Translation Redirection Attack)

  • 김동욱;김지훈;박진범;김진목
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1151-1160
    • /
    • 2016
  • TrustZone의 시큐어 타이머를 이용한 커널 루트킷 탐지 시스템은 커널로부터 분리되고, 독립된 환경에서 커널을 보호할 수 있기 때문에 모니터링 시스템의 무결성을 보장할 수 있다. 하지만, 물리 메모리 주소를 기반으로, 커널 메모리를 주기적으로 모니터링하기 때문에 일시적인 공격에 취약하며, 페이지 테이블을 변조하여 가상-물리 메모리 주소 변환을 조작하는 공격을 탐지할 수 없다는 단점이 있다. 이를 해결하기 위해, 본 논문에서는 Snoop기반의 커널 검사 시스템을 제안한다. 이 시스템은 커널 메모리를 실시간으로 보호하기 위해 Snooper를 이용하여 모니터링 하며, 프로세스의 컨텍스트 스위칭 시마다 커널 페이지를 검사하여 주소 변환 공격 여부를 검증한다. 커널 검사 시스템은 TizenTV에서 구현되었으며, 실험결과들은 제안된 커널 검사 시스템이 커널 메모리 및 해당 페이지 테이블을 실시간으로 보호하며, 4.67%정도의 성능만 저하시킨다는 것을 보여준다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

캠퍼스 보안을 위한 IoT 및 무선 센서 네트워크 모니터링 (IoT and Wireless Sensor Network Monitoring for Campus Security)

  • 아흐메드 매틴;칭청주후;살만아프리카;무함마드 우스만
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.33-41
    • /
    • 2018
  • 스마트 캠퍼스의 플랫폼으로 사물 인터넷에 대한 아이디어가 점점 대중화되고 있다. 인터넷에 연결하기 위해 통신 네트워크, 센서 노드 및 게이트웨이로 구성된 인프라가 필요하며 각 센서 노드는 환경에서 데이터를 수집할 수 있다. 본 논문은 스마트 캠퍼스 모니터링을 적용하기 위해 인터넷에 구성한 무선 센서 네트워크를 설명한다. 무선 센서 네트워크 모니터링은 저전력 구현 및 통합 시스템을 사용하는 완벽한 솔루션이다. 그러나 제한된 컴퓨팅 범위, 제한된 컴퓨팅 성능, 네트워크 프로토콜의 가용성 부족, 프로그래밍 보안 부족 및 기밀성, 무결성 및 가용성 분야의 보안 오류로 인해 수많은 제약이 있다. WSNM 노드를 위한 새로운 보안 기술과 기능이 개발되었다. 보안 네트워크 연구 개발 및 서비스 거부 (DOS) 및 복잡성 공격 방지를 위한 시스템을 제안하였다. 이러한 시스템이 제대로 구현되면 사전 할당을 통한 에너지 효율성 메커니즘과 안전한 루틴 알고리즘을 통해 핵심 관리 모델의 새로운 키를 제공 할 수 있다.

Recovery-Key Attacks against TMN-family Framework for Mobile Wireless Networks

  • Phuc, Tran Song Dat;Shin, Yong-Hyeon;Lee, Changhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2148-2167
    • /
    • 2021
  • The proliferation of the Internet of Things (IoT) technologies and applications, especially the rapid rise in the use of mobile devices, from individuals to organizations, has led to the fundamental role of secure wireless networks in all aspects of services that presented with many opportunities and challenges. To ensure the CIA (confidentiality, integrity and accessibility) security model of the networks security and high efficiency of performance results in various resource-constrained applications and environments of the IoT platform, DDO-(data-driven operation) based constructions have been introduced as a primitive design that meet the demand of high speed encryption systems. Among of them, the TMN-family ciphers which were proposed by Tuan P.M., Do Thi B., etc., in 2016, are entirely suitable approaches for various communication applications of wireless mobile networks (WMNs) and advanced wireless sensor networks (WSNs) with high flexibility, applicability and mobility shown in two different algorithm selections, TMN64 and TMN128. The two ciphers provide strong security against known cryptanalysis, such as linear attacks and differential attacks. In this study, we demonstrate new probability results on the security of the two TMN construction versions - TMN64 and TMN128, by proposing efficient related-key recovery attacks. The high probability characteristics (DCs) are constructed under the related-key differential properties on a full number of function rounds of TMN64 and TMN128, as 10-rounds and 12-rounds, respectively. Hence, the amplified boomerang attacks can be applied to break these two ciphers with appropriate complexity of data and time consumptions. The work is expected to be extended and improved with the latest BCT technique for better cryptanalytic results in further research.

안드로이드 로그 시스템을 이용한 효율적인 사용자 행위기반 라이브 증거수집 및 분석 시스템 연구 (Research on Efficient Live Evidence Analysis System Based on User Activity Using Android Logging System)

  • 홍일영;이상진
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.67-80
    • /
    • 2012
  • 최근 안드로이드 모바일 기기의 사용자가 증가함에 따라 디지털 포렌식 분야에서도 안드로이드에 대한 관심이 높아지고 있다. 하지만 해당 플랫폼 및 기기의 고유한 특성을 이용한 증거수집 및 분석에 대한 연구는 부족한 실정이다. 안드로이드 시스템의 특징 중 하나인 안드로이드 로그는 기기의 휘발성 저장매체로부터 수집될 수 있는 휘발성 데이터로서, 안드로이드 하부 시스템에서부터 애플리케이션에 이르기까지 최근의 모든 구동 내역과 관련한 기록이 저장되기 때문에 포렌식적으로 매우 중요한 정보가 될 수 있다. 본 논문에서는 안드로이드 로그의 고유한 특성을 사용자 행위와 연계하여 유의미한 정보를 이끌어내는 안드로이드 로그 수집 분석 시스템을 제안하고 나아가 로그 분석의 효율성을 극대화하여 현장에서 실시간 증거 분석이 가능하도록 해주는 효율적 분석 기법을 제안한다. 실험에서는 제안하는 로그 수집 분석 시스템을 이용함으로써 다양한 사용자 행위 정보를 수집하여 구체적이고 직관적으로 표현 가능함을 보이고, 제안하는 로그 분석 기법이 일반 정규식 검색 방법에 비해 10배 이상 검색시간을 단축함을 보인다.