• 제목/요약/키워드: Security Objects

검색결과 371건 처리시간 0.027초

Selective Encryption Algorithm Using Hybrid Transform for GIS Vector Map

  • Van, Bang Nguyen;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Journal of Information Processing Systems
    • /
    • 제13권1호
    • /
    • pp.68-82
    • /
    • 2017
  • Nowadays, geographic information system (GIS) is developed and implemented in many areas. A huge volume of vector map data has been accessed unlawfully by hackers, pirates, or unauthorized users. For this reason, we need the methods that help to protect GIS data for storage, multimedia applications, and transmission. In our paper, a selective encryption method is presented based on vertex randomization and hybrid transform in the GIS vector map. In the proposed algorithm, polylines and polygons are focused as the targets for encryption. Objects are classified in each layer, and all coordinates of the significant objects are encrypted by the key sets generated by using chaotic map before changing them in DWT, DFT domain. Experimental results verify the high efficiency visualization by low complexity, high security performance by random processes.

Two-Phase Security Protection for the Internet of Things Object

  • Suryani, Vera;Sulistyo, Selo;Widyawan, Widyawan
    • Journal of Information Processing Systems
    • /
    • 제14권6호
    • /
    • pp.1431-1437
    • /
    • 2018
  • Securing objects in the Internet of Things (IoT) is essential. Authentication model is one candidate to secure an object, but it is only limited to handle a specific type of attack such as Sybil attack. The authentication model cannot handle other types of attack such as trust-based attacks. This paper proposed two-phase security protection for objects in IoT. The proposed method combined authentication and statistical models. The results showed that the proposed method could handle other attacks in addition to Sybil attacks, such as bad-mouthing attack, good-mouthing attack, and ballot stuffing attack.

다단계 보안통제가 가능한 확장된 역할 기반 접근통제 모델 (An Extended Role-Based Access Control Model with Multi-level Security Control)

  • 임황빈;박동규
    • 대한전자공학회논문지TE
    • /
    • 제39권3호
    • /
    • pp.90-96
    • /
    • 2002
  • 역할기반 접근통제(RBAC:Role-Based Access Control)는 사용자의 역할에 기반을 둔 접근통제 방법으로 다양한 컴퓨터, 네트워크 보안 분야에 있어서 유연성을 제공한다. 그러나 역할기반 접근통제는 역할이나 허가 등을 적용하는 대상으로 사용자만을 고려하고 있으므로 실제의 응용 시스템 상에서 정확한 접근통제를 위해서는 사용자뿐만 아니라 주체 및 객체를 추가로 고려할 필요성이 있다. 본 논문에서는 다단계 보안시스템을 위하여 역할기반 접근통제 모델에 사용자, 주체, 객체, 역할에 대한 보안등급을 추가로 고려하여 확장된 역할기반 접근통제 모델 $ERBAC_3$를 제안한다.

Secure Multicast using Proxy Re-Encryption in an IoT Environment

  • Kim, SuHyun;Hwang, YongWoon;Seo, JungTaek
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.946-959
    • /
    • 2018
  • Recently interest in Internet of Things(IoT) has attracted significant attention at national level. IoT can create new services as a technology to exchange data through connections among a huge number of objects around the user. Data communication between objects provides not only information collected in the surrounding environment but also various personalized information. IoT services which provide these various types of data are exposed to numerous security vulnerabilities. If data is maliciously collected and used by an attacker in an IoT environment that deals with various data, security threats are greater than those in existing network environments. Therefore, security of all data exchanged in the IoT environment is essential. However, lightweight terminal devices used in the IoT environment are not suitable for applying the existing encryption algorithm. In addition, IoT networks consisting of many sensors require group communication. Therefore, this paper proposes a secure multicast scheme using the proxy re-encryption method based on Vehicular ad-hoc networks(VANET) environment. The proposed method is suitable for a large-scale dynamic IoT network environment using unreliable servers.

웹 기반 사회 안전 서비스를 위한 오류 관리기 (A Web Based Error Manager for Societal Security Service)

  • 고응남;홍성룡
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권1호
    • /
    • pp.87-91
    • /
    • 2014
  • 본 논문은 웹 기반 사회 안전 서비스를 위한 오류 관리기에 대해서 제안하였다. 본 시스템은 멀티미디어 협동 작업 환경에서 소프트웨어 오류를 감지, 공유, 복구하기에 적합한 시스템이다. 이 시스템에 의해서 오류를 공유할 수 있다. 웹 기반 사회 안전 서비스를 위한 오류 관리기는 사용자들에게 상호작용 인지를 통하여 오류 객체 공유를 가능하게 한다. 인지의 구현 방법에는 파일 공유, 윈도우 복사, 윈도우 오버레이, 또는 윈도우 공유 등이 있다. 본 시스템은 공동 작업에 참여한 사용자들이 다른 참여자들에게 같은 뷰로써 공유된 오류 객체들을 참조할 수 있도록 구축하였다.

RFID 시스템에서의 인증 및 위치추적 방지 모델 (An Certification and a Location Tracing Protect Model on RFID)

  • 김진묵;유황빈
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.33-43
    • /
    • 2006
  • 본 논문에서는 차세대 패킷 네트워크에서의 성능 품질을 개선시키기 위한 하나의 접근 방안으로 패킷 지연에 대한 절대적 차별화 기능을 제공하는 알고리듬을 제안한다. 제안된 알고리듬은 임의 시간 구간에 도착될 입력 트래픽을 예측하고 이를 기반으로 지연 제어 기능을 수행한 후 실제로 입력된 트래픽을 측정하여 예측 오차를 도출하고 이를 다음 시간 구간에서 보상하는 것을 특징으로 한다. 제안된 방식은 매 시간 구간마다 지속적으로 예측 오차를 보상함으로서 예측편차가 높은 버스트 트래픽에 대하여 특히 우수한 성능을 제공한다. 모의 실험을 통해 제안된 방식은 절대적 성능 지표를 충족하고 기존 방식에 비해 버스트 트래픽에 대하여 우수한 적응성을 제공하는 것을 확인한다.

  • PDF

Web Server Cluster's Load Balancing for Security Session

  • Kim Seok-Soo
    • Journal of information and communication convergence engineering
    • /
    • 제3권2호
    • /
    • pp.93-95
    • /
    • 2005
  • In order to create security session, security keys are preconfigured between communication objects. For this purpose, Handshake Protocol exists. The pre-master secret key that is used in this process needs to interpreted by a server to create master secret key, whose process requires a big calculation, resulting in deteriorating system's transmission performance. Therefore, it is helpful in increasing transmission speed to reuse secret keys rather than to create them at every connection.

Content Modeling Based on Social Network Community Activity

  • Kim, Kyung-Rog;Moon, Nammee
    • Journal of Information Processing Systems
    • /
    • 제10권2호
    • /
    • pp.271-282
    • /
    • 2014
  • The advancement of knowledge society has enabled the social network community (SNC) to be perceived as another space for learning where individuals produce, share, and apply content in self-directed ways. The content generated within social networks provides information of value for the participants in real time. Thus, this study proposes the social network community activity-based content model (SoACo Model), which takes SNC-based activities and embodies them within learning objects. The SoACo Model consists of content objects, aggregation levels, and information models. Content objects are composed of relationship-building elements, including real-time, changeable activities such as making friends, and participation-activity elements such as "Liking" specific content. Aggregation levels apply one of three granularity levels considering the reusability of elements: activity assets, real-time, changeable learning objects, and content. The SoACo Model is meaningful because it transforms SNC-based activities into learning objects for learning and teaching activities and applies to learning management systems since they organize activities -- such as tweets from Twitter -- depending on the teacher's intention.

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

암호화된 ID를 이용한 다중 객체 접근 방식의 RFID 시스템 연구 (A Study on RFID System for Accessing Multiple Objects Using Encrypted ID)

  • 정종진;김지연
    • 한국산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.80-87
    • /
    • 2008
  • 최근 활발히 연구되고 있는 RFID 시스템은 유비쿼터스 환경의 핵심기술로 평가되고 있으며 여러 산업 분야 흑은 개인 생활환경에 있어서 그 응용 범위를 넓혀가고 있으나, 사용자 정보에 대한 추적과 접근이 용이하여 개인 정보 침해의 위험성 또한 증가하게 되는 문제가 제기되고 있다. 본 논문에서는 RFID 환경에서 태그와 단말기 사이에 SEED 암호화 기술을 적용하여 태그에 대한 접근 보안을 유지하고, 하나의 RFID 태그 내에 응용 분야별로 구분된 여러 개의 객체식별자를 가지도록 함으로써 다양한 RFID 시스템으로의 접근을 가능하게 하는 다중 객체 구조의 RFID 태그를 제안한다. 또한, 발생 가능한 여러 가지 유형의 공격으로부터 태그에 저장된 정보를 보호하고 다중 객체에 대한 접근 및 통신을 위한 인증 프로토콜을 제안하며, 기존의 인증 프로토콜과 비교하여 효율적임을 증명한다.

  • PDF