• 제목/요약/키워드: Security Case

검색결과 1,810건 처리시간 0.03초

On Location Security Solutions in Vehicular Ad Hoc Networks

  • Hussain, Rasheed;Son, Junggab;Oh, Heekuck
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1053-1056
    • /
    • 2012
  • Location information is considered to be of prime importance in Vehicular Ad Hoc NETworks (VANETs) because important decisions are made based on accurate and sound location information. Vehicles exchange their whereabouts in the form of scheduled beacon messages with their neighbors. These messages contain location, speed, time, and lane information etc. In this paper we aim at the location security in VANET and emphasize on the confidentiality and integrity of location information in case of Nonline-of-Sight (NLoS). For location confidentiality we propose a geolock-based mechanism whereas for location integrity we leverage cooperation among neighbors. In case of NLoS, the verifier vehicle asks its one-hop neighbors in an efficient way to verify the claimed location of the node on his behalf. On the basis of trust values and weightage assigned to neighbors, it is decided whether the verification is sound.

개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구 (Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach)

  • 김기윤;양동구
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.69-79
    • /
    • 2003
  • 업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 개선된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

Continuous Human Activity Detection Using Multiple Smart Wearable Devices in IoT Environments

  • Alshamrani, Adel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.221-228
    • /
    • 2021
  • Recent improvements on the quality, fidelity and availability of biometric data have led to effective human physical activity detection (HPAD) in real time which adds significant value to applications such as human behavior identification, healthcare monitoring, and user authentication. Current approaches usually use machine-learning techniques for human physical activity recognition based on the data collected from wearable accelerometer sensor from a single wearable smart device on the user. However, collecting data from a single wearable smart device may not provide the complete user activity data as it is usually attached to only single part of the user's body. In addition, in case of the absence of the single sensor, then no data can be collected. Hence, in this paper, a continuous HPAD will be presented to effectively perform user activity detection with mobile service infrastructure using multiple wearable smart devices, namely smartphone and smartwatch placed in various locations on user's body for more accurate HPAD. A case study on a comprehensive dataset of classified human physical activities with our HAPD approach shows substantial improvement in HPAD accuracy.

Labeling Big Spatial Data: A Case Study of New York Taxi Limousine Dataset

  • AlBatati, Fawaz;Alarabi, Louai
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.207-212
    • /
    • 2021
  • Clustering Unlabeled Spatial-datasets to convert them to Labeled Spatial-datasets is a challenging task specially for geographical information systems. In this research study we investigated the NYC Taxi Limousine Commission dataset and discover that all of the spatial-temporal trajectory are unlabeled Spatial-datasets, which is in this case it is not suitable for any data mining tasks, such as classification and regression. Therefore, it is necessary to convert unlabeled Spatial-datasets into labeled Spatial-datasets. In this research study we are going to use the Clustering Technique to do this task for all the Trajectory datasets. A key difficulty for applying machine learning classification algorithms for many applications is that they require a lot of labeled datasets. Labeling a Big-data in many cases is a costly process. In this paper, we show the effectiveness of utilizing a Clustering Technique for labeling spatial data that leads to a high-accuracy classifier.

A Generalized Multicarrier Communication System - Part I: Theoretical Performance Analysis and Bounds

  • Imran Ali
    • International Journal of Computer Science & Network Security
    • /
    • 제24권9호
    • /
    • pp.1-11
    • /
    • 2024
  • This paper develops a generalized framework for the analysis of multicarrier communication system, using a generic pair of transmitters- and receiver side terraforms, Qτ | QR, such that the DFT-transform based "conventional OFDM" is its special case. This analysis framework is then used to propose and prove theorems on various performance metrics of a multicarrier communication system, which will apply to any system that fits the architecture, which most will do. The analysis framework also derives previously unknown closed-form expressions for these metrics, such as how the performance degradation due to carrier frequency offset or timing synchronization error, amongst others, are function of generic transforms. While extensive work exists on the impact of these challenges on conventional OFDM, how are these functions of transform matrices is unknown in the literature. It will be shown, how the analysis of OFDM based system is special case of analysis in this paper. This paper is Part I of three paper series, where the other two supplements the arguments present here.

암호학적 관점에서의 EWF 파일 이미징 효율성 개선 방안 연구 (Improving the Efficiency of the EWF-file Imaging Time from a Cryptographic Perspective)

  • 신용학;김도원;이창훈;김종성
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.911-919
    • /
    • 2016
  • 과거에 비해 현재의 디스크 저장 공간은 비약적으로 증가하고 있으며, 네트워크상에서도 이전과 비교할 수 없는 수많은 데이터들이 처리되고 있다. 이러한 데이터의 대용량화는 앞으로도 계속 될 추세이지만, 그에 비해 포렌식 관점에서 데이터를 이미징 하는 시간을 개선시키기 위한 연구는 부족한 상황이다. 본 논문은 데이터 이미징 시간을 개선시키기 위한 방안으로 전체 이미징 소요시간 중 해시함수에 대한 소요시간을 암호학적 관점에서 살펴보고, 이를 토대로 EWF 파일 이미징 과정에 대한 효율성 개선 방안을 제안한다.

원전 계측제어시스템의 사이버보안 요구사항 (Introduction of Requirements and Regulatory Guide on Cyber Security of I&C Systems in Nuclear Facilities)

  • 강영두;정충희;정길도
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.209-210
    • /
    • 2008
  • In the case of unauthorized individuals, systems and entities or process threatening the instrumentation and control systems of nuclear facilities using the intrinsic vulnerabilities of digital based technologies, those systems may lose their own required functions. The loss of required functions of the critical systems of nuclear facilities may seriously affect the safety of nuclear facilities. Consequently, digital instrumentation and control systems, which perform functions important to safety, should be designed and operated to respond to cyber threats capitalizing on the vulnerabilities of digital based technologies. To make it possible, the developers and licensees of nuclear facilities should perform appropriate cyber security program throughout the whole life cycle of digital instrumentation and control systems. Under the goal of securing the safety of nuclear facilities, this paper presents the KINS' regulatory position on cyber security program to remove the cyber threats that exploit the vulnerabilities of digital instrumentation and control systems and to mitigate the effect of such threats. Presented regulatory position includes establishing the cyber security policy and plan, analyzing and classifying the cyber threats and cyber security assessment of digital instrumentation and control systems.

  • PDF

사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 - (Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking -)

  • 박상민;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.237-246
    • /
    • 2016
  • 최근 다양한 유형의 사이버공격이 발생하였고 공격의 전략적 목적 및 전술적 수단도 진화하고 있다. 특히 한수원 사이버공격은 해킹과 심리전을 결합시킨 핵티비즘형으로 공격자는 국민을 사이버전에 참여시키려 하였고 기밀정보 공개 및 원전중단 협박으로 정부의 의사결정을 지속적으로 강요하였다. 따라서 본 논문에서는 사이버공격시 효과적 전략결정을 도출하기 위하여 개방형 정책결정모델에 공격지성을 포함시키고 게임이론을 활용하여 연구한다.

Wireless LAN(IEEE 802.11)에서 인증시간 단축을 위한 보안 메커니즘에 관한 연구 (A Study on the Security Mechanism to Reduce Authentication Time in Wireless LAN(IEEE 802.11))

  • 홍경식;서종수;고광용;정준하;이철기
    • 한국ITS학회 논문지
    • /
    • 제8권6호
    • /
    • pp.112-120
    • /
    • 2009
  • 무선랜을 ITS에 적용하기 위해서는 무선 구간 보안성 향상과 이동성 지원을 위한 빠른 접속이 요구된다. 그러나 IEEE 802.11i 보안 표준을 적용하는 경우 보안 강화를 위한 IEEE 802.1X 사용자 인증 및 4-Way handshake 과정을 수행함으로써 접속 지연이 발생하여 ITS에 그대로 적용하기에는 무리가 있다. 본 논문에서는 이러한 문제를 해결하기 위해 Key Table을 이용한 Password 인증 및 데이터 암호화 메커니즘을 제안하고, 성능 분석을 통해 검증하였다.

  • PDF

IP Camera와 RFID Box를 이용한 원자재 유실 방지 방안 연구 (A Study of raw materials loss prevention measurement based on IP Camera and RFID Box)

  • 최경호;김귀남
    • 융합보안논문지
    • /
    • 제15권3_2호
    • /
    • pp.71-76
    • /
    • 2015
  • 글로벌 기업들은 글로벌 생산 네트워크를 구축하여 세계 시장의 수요에 대응하고 있다. 그러나 해외 공장 설립 및 운영 시 현지 노동자들의 임금문제, 낮은 생산의욕 및 도난사고로 인한 피해가 속출하고 있다. 따라서 본 논문에서는 글로벌 기업의 해외 공장에서 원자재를 IP Camera와 RFID Box를 이용하여 관리함으로써, 실시간적인 재고 파악과 원자재의 도난 또는 멸실되는 상황을 방지할 수 있는 원자재 유실 방지 모델을 제안하였다. 이 모델은 원격지에 있는 재고의 관리가 가능하여 보다 비용 효율적인 생산관리를 실현할 수 있게 해주며, 불합격품 거래로 인한 브랜드 이미지 손실과 수익 저하를 방지할 수 있도록 해준다.