• 제목/요약/키워드: Platform security

검색결과 815건 처리시간 0.028초

유비쿼터스 응용 서비스를 위한 공간 데이터 스트림 처리 플랫폼 (Spatial Data Stream Processing Platform for Ubiquitous Application Services)

  • 정원일;김환구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.906-913
    • /
    • 2010
  • 지리정보를 기반으로 하는 센서들은 첨단 정보통신 인프라 구축을 통해 종합적인 정보기술 서비스를 제공하는 미래형 신도시 개발 프로젝트인 u-City 사업 등과 같은 유비쿼터스 환경에서의 응용 서비스를 실현하기 위한 핵심 기술로 대두되고 있다. 이러한 센서들은 지리적으로 광역의 분산된 형태로 설치 운영되므로 센서로부터 수집되는 데이터들은 대량의 실시간 연속 데이터로 구성된다. 이에 본 연구에서는 다양한 u-GIS 서비스의 효율적인 구축을 위해 지리정보를 갖는 센서들로부터 실시간으로 입력되는 대량의 공간 데이터 스트림을 효과적으로 처리할 수 있는 플랫폼을 제안한다. 또한, 제안 공간 데이터 스트림 처리 플랫폼을 이용하여 미아방지서비스 구축하여 제안 기술이 유비쿼터스 응용 서비스 구축에 효과적으로 활용될 수 있음을 보인다.

Study of Danger-Theory-Based Intrusion Detection Technology in Virtual Machines of Cloud Computing Environment

  • Zhang, Ruirui;Xiao, Xin
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.239-251
    • /
    • 2018
  • In existing cloud services, information security and privacy concerns have been worried, and have become one of the major factors that hinder the popularization and promotion of cloud computing. As the cloud computing infrastructure, the security of virtual machine systems is very important. This paper presents an immune-inspired intrusion detection model in virtual machines of cloud computing environment, denoted I-VMIDS, to ensure the safety of user-level applications in client virtual machines. The model extracts system call sequences of programs, abstracts them into antigens, fuses environmental information of client virtual machines into danger signals, and implements intrusion detection by immune mechanisms. The model is capable of detecting attacks on processes which are statically tampered, and is able to detect attacks on processes which are dynamically running. Therefore, the model supports high real time. During the detection process, the model introduces information monitoring mechanism to supervise intrusion detection program, which ensures the authenticity of the test data. Experimental results show that the model does not bring much spending to the virtual machine system, and achieves good detection performance. It is feasible to apply I-VMIDS to the cloud computing platform.

클라우드 포렌식을 위한 오픈스택 플랫폼에서 로그데이터 수집 (Log Acquisition of the OpenStack Platform for Cloud Forensic)

  • 한수빈;이병도;심종보;신상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.460-463
    • /
    • 2014
  • 클라우드 컴퓨팅의 많은 장점에도 불구하고 클라우드 컴퓨팅은 보안이슈는 줄어들지 않으며, 특히 디지털 포렌식은 실질적인 기능을 수행하기에 미비한 실정이다. 최근, 다양한 사이버 범죄가 증가하면서 클라우드 컴퓨팅 환경은 사이버 범죄에 노출되어 있으며 악의적인 공격의 위험을 가지고 있다. 클라우드 포렌식은 자원이 가상공간에 존재할 수 있고, 증거 데이터가 물리적으로 분산되어 있기 때문에 기존의 포렌식 수사와는 다르게 접근해야 한다. 또한, 클라우드 기반 포렌식에서 획득 가능한 증거 데이터에 대한 정의가 되어 있지 않아서 증거 데이터를 수집하는데 어려움을 겪는다. 이에 본 논문에서는 오픈스택 플랫폼을 이용한 클라우드 환경을 구축하고, 클라우드 플랫폼 기반 포렌식을 위해 획득 가능한 로그 데이터에 대해 정리하고, 실제 획득 가능한 로그를 수집 및 분석하고, 클라우드 컴퓨팅 플랫폼기반 포렌식의 한계점과 해결방안을 알아본다.

분산형 접근 방식을 적용한 차량 인터넷에서 신뢰할수 있는 데이터 관리를 위한 인센티브 메커니즘 설계 (An Incentive Mechanism Design for Trusted Data Management on Internet of Vehicle with Decentralized Approach)

  • 무함마드 필다우스;이경현
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.889-899
    • /
    • 2021
  • 본 논문은 블록체인 기술에서 탈중앙화된 시스템 접근 방식을 활용하여 차량 인터넷(IoV)에서 신뢰할 수 있는 데이터 공유 체계를 제안한다. 스마트 계약에 기초한 인센티브 메커니즘을 채택하여, 차량은 올바른 교통 정보 메시지를 정직하게 공유함으로써 시스템으로부터 특정한 보상을 받게 된다. 이후 차량은 평판 등급을 생성하여 수신되는 모든 정보 메세지를 검증함으로서 메시지에 대한 신뢰성을 유지한다. 한편 네트워크 성능을 분석하기 위해 이산 이벤트 시뮬레이터를 사용하여 IoT 네트워크를 시뮬레이션하였고, 인센티브 모델은 분산형 접근 방식의 이더리움 스마트 계약을 활용하여 설계하였다.

NIST Lightweight Cryptography Standardization Process: Classification of Second Round Candidates, Open Challenges, and Recommendations

  • Gookyi, Dennis Agyemanh Nana;Kanda, Guard;Ryoo, Kwangki
    • Journal of Information Processing Systems
    • /
    • 제17권2호
    • /
    • pp.253-270
    • /
    • 2021
  • In January 2013, the National Institute of Standards and Technology (NIST) announced the CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness) contest to identify authenticated ciphers that are suitable for a wide range of applications. A total of 57 submissions made it into the first round of the competition out of which 6 were announced as winners in March 2019. In the process of the competition, NIST realized that most of the authenticated ciphers submitted were not suitable for resource-constrained devices used as end nodes in the Internet-of-Things (IoT) platform. For that matter, the NIST Lightweight Cryptography Standardization Process was set up to identify authenticated encryption and hashing algorithms for IoT devices. The call for submissions was initiated in 2018 and in April 2019, 56 submissions made it into the first round of the competition. In August 2019, 32 out of the 56 submissions were selected for the second round which is due to end in the year 2021. This work surveys the 32 authenticated encryption schemes that made it into the second round of the NIST lightweight cryptography standardization process. The paper presents an easy-to-understand comparative overview of the recommended parameters, primitives, mode of operation, features, security parameter, and hardware/software performance of the 32 candidate algorithms. The paper goes further by discussing the challenges of the Lightweight Cryptography Standardization Process and provides some suitable recommendations.

New Trends and Strategies For the Integration of Information and Communication Technologies in Educational Activities

  • Vasіutina, Tеtіana;Cherednyk, Lidiia;Klymenko, Oksana;Sokur, Olena;Shevchuk, Anatolii;Zatserkivna, Maryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.169-172
    • /
    • 2021
  • The article discusses the results of a quantitative analysis of open educational resources in the field of information technology. Study is based on a study of the content of ten platforms that provide access to open resources (OPs). To achieve this goal, we used the following methods: theoretical analysis and generalization of Internet sources to determine the popularity of educational platforms and resources on them; quantitative data analysis to determine the relative proportion of IT courses in various parameters: the relative weight of courses in the IT field in general and on each platform in particular, the language of instruction, the quantitative content by thematic areas. The following platforms providing access to open educational resources were subjected to quantitative analysis: Coursera, Edx, Udemy, MIT OpenCourseWare, OpenLearn, Intuit, Prometheus, UoPeople, Open Learning Initiative, Maidan Open University.

실시간 지문식별을 위한 하드웨어 구현 (A Hardware Implementation for Real-Time Fingerprint Identification)

  • 김기철;김민;정용화;반성범
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.79-89
    • /
    • 2004
  • 지문 식별은 데이터베이스에 사용자의 지문 정보를 저장하는 사용자 등록 과정과 입력된 사용자의 지문 정보에 대하여 유사한 후보자 목록을 작성하는 식별 과정으로 구성된다. 그러나 대규모 데이터베이스에 저장된 사용자 지문 정보를 전체적으로 순차 검색할 경우 오랜 수행 시간이 요구된다는 문제가 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 실시간으로 지문을 식별하기 위한 지문 식별 전용 하드웨어를 설계하였다. 설계된 지문 식별 전용 하드웨어는 PCI 보드에 대용량 FPGA와 SDRAM을 실장하여 지문 검색을 병렬로 처리한다. 설계된 하드웨어에 대한 성능평가 결과, 등록자 수 증가에 따른 높은 확장성을 보이며 지문 식별을 실시간에 처리할 수 있음을 확인하였다.

Intelligent Android Malware Detection Using Radial Basis Function Networks and Permission Features

  • Abdulrahman, Ammar;Hashem, Khalid;Adnan, Gaze;Ali, Waleed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.286-293
    • /
    • 2021
  • Recently, the quick development rate of apps in the Android platform has led to an accelerated increment in creating malware applications by cyber attackers. Numerous Android malware detection tools have utilized conventional signature-based approaches to detect malware apps. However, these conventional strategies can't identify the latest apps on whether applications are malware or not. Many new malware apps are periodically discovered but not all malware Apps can be accurately detected. Hence, there is a need to propose intelligent approaches that are able to detect the newly developed Android malware applications. In this study, Radial Basis Function (RBF) networks are trained using known Android applications and then used to detect the latest and new Android malware applications. Initially, the optimal permission features of Android apps are selected using Information Gain Ratio (IGR). Appropriately, the features selected by IGR are utilized to train the RBF networks in order to detect effectively the new Android malware apps. The empirical results showed that RBF achieved the best detection accuracy (97.20%) among other common machine learning techniques. Furthermore, RBF accomplished the best detection results in most of the other measures.

헬스케어 디바이스에서의 신뢰성 기반 메시지 전달 시스템 (Reliability-based Message Transmission System in Healthcare Devices)

  • 이영동
    • 융합신호처리학회논문지
    • /
    • 제21권3호
    • /
    • pp.142-147
    • /
    • 2020
  • 사물인터넷(IoT)은 개인, 공공, 산업 등 국가 사회 현안 해결의 수단으로 활용 가치가 있으며, 특히, 헬스케어산업에 사물인터넷 기술을 적용되고 있다. 사물인터넷 기반 헬스케어 서비스를 위해서는 신뢰성 및 보안성 보장이 중요하며, IoT 헬스케어 디바이스에 적합한 통신 프로토콜, 무선 송수신 기법, 신뢰성 기반 메시지 전달 등의 필요성이 요구된다. 본 논문에서는 oneM2M 기반 헬스케어 서비스 적용 모델을 제안하고 헬스케어 서비스에 적용하기 위해 체온, 가속도 센서를 통해 체온 및 활동량에 대한 상태를 측정하여 oneM2M을 기반으로 개발된 Mobius 플랫폼으로 전달하도록 시스템을 설계하고 구현하였다.

Neural Network and Cloud Computing for Predicting ECG Waves from PPG Readings

  • Kosasih, David Ishak;Lee, Byung-Gook;Lim, Hyotaek
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.