• 제목/요약/키워드: Security Server

검색결과 1,250건 처리시간 0.032초

EXECUTION TIME AND POWER CONSUMPTION OPTIMIZATION in FOG COMPUTING ENVIRONMENT

  • Alghamdi, Anwar;Alzahrani, Ahmed;Thayananthan, Vijey
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.137-142
    • /
    • 2021
  • The Internet of Things (IoT) paradigm is at the forefront of present and future research activities. The huge amount of sensing data from IoT devices needing to be processed is increasing dramatically in volume, variety, and velocity. In response, cloud computing was involved in handling the challenges of collecting, storing, and processing jobs. The fog computing technology is a model that is used to support cloud computing by implementing pre-processing jobs close to the end-user for realizing low latency, less power consumption in the cloud side, and high scalability. However, it may be that some resources in fog computing networks are not suitable for some kind of jobs, or the number of requests increases outside capacity. So, it is more efficient to decrease sending jobs to the cloud. Hence some other fog resources are idle, and it is better to be federated rather than forwarding them to the cloud server. Obviously, this issue affects the performance of the fog environment when dealing with big data applications or applications that are sensitive to time processing. This research aims to build a fog topology job scheduling (FTJS) to schedule the incoming jobs which are generated from the IoT devices and discover all available fog nodes with their capabilities. Also, the fog topology job placement algorithm is introduced to deploy jobs into appropriate resources in the network effectively. Finally, by comparing our result with the state-of-art first come first serve (FCFS) scheduling technique, the overall execution time is reduced significantly by approximately 20%, the energy consumption in the cloud side is reduced by 18%.

금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석 (Utility Analysis of Federated Learning Techniques through Comparison of Financial Data Performance)

  • 장진혁;안윤수;최대선
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.405-416
    • /
    • 2022
  • AI기술은 데이터 기반의 기계학습을 이용하여 삶의 질을 높여주고 있다. 기계학습을 이용시, 분산된 데이터를 전송해 한곳에 모으는 작업은 프라이버시 침해가 발생할 위험성이 있어 비식별화 과정을 거친다. 비식별화 데이터는 정보의 손상, 누락이 있어 기계학 습과정의 성능을 저하시키며 전처리과정을 복잡하게한다. 이에 구글이 2017년에 데이터의 비식별화와 데이터를 한 서버로 모으는 과정없이 학습하는 방법인 연합학습을 발표했다. 본 논문은 실제 금융데이터를 이용하여, K익명성, 차분프라이버시 재현데이터의 비식별과정을 거친 데이터의 학습성능과 연합학습의 성능간의 차이를 비교하여 효용성을 분석하였으며, 이를 통해 연합학습의 우수성을 보여주고자 한다. 실험결과 원본데이터 학습의 정확도는 91% K-익명성을 거친 데이터학습은 k=2일 때 정확도 79%, k=5일 때76%, k=7일 때 62%, 차분프라이버시를 사용한 데이터학습은 𝜖=2일 때 정확도 52%, 𝜖=1일 때 50%, 𝜖=0.1일 때 36% 재현데이터는 정확도 82%가 나왔으며 연합학습의 정확도는 86%로 두번째로 높은 성능을 보여 주었다.

Unveiling a Website Development for Car Inquiry

  • Loay F. Hussein;Islam Abdalla Mohamed Abass;Anis Ben Aissa;Mishaal Hammoud Al-Ruwaili
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.111-125
    • /
    • 2023
  • Due to the car's central role in modern life, the industry has become more fiercely competitive, with each manufacturer doing everything it can to attract buyers with features like plush interiors, comprehensive warranties, and helpful customer service departments. Customers may not have the luxury of buying a new car, so they will have to buy a used car. Nevertheless, in most cases, the customer (car driver) may be deceived about the vehicle information and history and thus will be confused in making his/her decision to purchase. In addition, after all attempts to obtain vehicle information (plate number, model, year of manufacture, number of maintenance times, accidents, etc.), the customer's many attempts may fail. In general, the government records and verifies the information of all cars, even those that pass through their borders. However, there might still be some trouble in obtaining this information. From this standpoint, we will design a website that makes it easier for car drivers, car companies and governments to carry out all the above-mentioned processes. It will also allow users, whether a driver or a car company, to inquire about all vehicle information through detailed and integrated reports on its condition since its entry into the Kingdom of Saudi Arabia until the present time, in addition to information supported by numbers and statistics to ensure the integrity and reliability of the information. This platform will save the trouble of searching for car information for drivers and car companies. It will also help governments keep track of the information of all cars entering and leaving the Kingdom of Saudi Arabia, which will contribute to facilitating the process of viewing the history of any car that has previously entered the Kingdom's borders.

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

유비쿼터스와 자동화 기술을 이용한 기숙사 관리 시스템 개발 (The Development of a Dormitory Management System Using the Ubiquitous and Automation Technology)

  • 장재혁;심갑식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 현재 RFID를 이용한 활용분야는 의료, 유통, 제조, 보안 등 다양하게 확장되고 있다. 또한, 학교에서도 도서대출 및 학생출석 관리 등의 RFID를 이용한 시스템에 대한 관심이 높아지고 있다. 본 논문에서 개발한 기숙사 관리 시스템은 서포트 프로그램, 객실관리 프로그램, 관리자 프로그램, 모바일 프로그램 등으로 구성된다. 서포트 프로그램은 학생들의 기숙사 출입 내역을 웹에서 확인할 수 있으며, 관리자와 학생이 각각의 모드로 접근하여 그 정보를 확인 할 수 있다. 객실관리 프로그램은 입력받은 RFID의 태그 정보로 데이터베이스 서버에 저장된 정보를 조회한 후, 출입여부와 전원사용을 관리한다. 관리자 프로그램은 객실관리 프로그램의 운영을 위해 필요한 객실상태 및 객실 내 비품에 대한 입력 및 수정이 가능하고, 학생의 입실 및 객실 사용현황 정보 등을 설정하고 검색할 수 있다. 모바일 프로그램에서는 관리자가 입실한 학생과 미 입실한 학생의 상태를 확인할 수 있고, 이와 동시에 미 입실한 학생의 자세한 인적사항을 확인할 수 있다.

에지 컴퓨팅 환경을 위한 IoT와 에지 장치 간 키 동의 프로토콜 (Key-Agreement Protocol between IoT and Edge Devices for Edge Computing Environments)

  • 최정희
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.23-29
    • /
    • 2022
  • 최근 사물인터넷(Internet of Things, IoT) 기기 사용 증가로 인해 클라우드 컴퓨팅 서버로 전송해 처리하는 데이터양이 급증하고, 그 결과 네트워크 관련 문제점(지연, 서버의 과부하 및 보안 위협)들이 크게 대두되고 있다. 특히, 연산 능력이 클라우드 컴퓨팅보다 낮은 에지 컴퓨팅은 수많은 IoT 기기들을 손쉽게 인증할 수 있는 경량화된 인증 알고리즘이 필요하다. 본 논문에서는 IoT와 에지 장치 간 익명성과 순방향·역방향의 비밀성을 보장하고 중간자 공격과 재전송 공격에 안정적이며, 에지 장치와 IoT 기기 특성에 적합한 경량화 알고리즘의 키 동의 프로토콜을 제안하였고, 제안한 키 동의 프로토콜을 기존 연구와 비교·분석한 결과 IoT 기기와 에지 장치에서 효율적으로 사용 가능한 경량화 프로토콜임을 보였다.

사적 영역에 불법 침입 방지를 위한 도어락 방식의 안전한 PIN 인증 기법 (Secure PIN Authentication Technique in Door-Lock Method to Prevent Illegal Intrusion into Private Areas)

  • 문형진
    • 실천공학교육논문지
    • /
    • 제16권3_spc호
    • /
    • pp.327-332
    • /
    • 2024
  • 스마트 폰의 보급이 사용자에게 다양한 서비스를 제공하여 삶의 편리함을 주고 있다. 특히, 스마트 폰으로 사용자 인증 후에 손쉽게 온라인 금융거래가 이루어지고 있다. 사용자는 PIN을 이용한 인증으로 쉽게 서비스에 접근하지만 그로 인해 훔쳐보기나 레코딩과 같은 사회공학적 공격에 취약하다. 도어락에서 비밀번호 입력 시 허수를 포함하여 인증하는 방법을 스마트 폰에도 적용함으로써 사회공학적 공격에 대한 보안성을 높이고자 한다. 도어락은 PIN을 단말기 내에서 인증을 수행하지만 스마트 폰에서는 PIN 인증이 서버에서 처리하기 때문에 PIN 정보를 안전하게 전달해야 하는 문제가 있다. 제안기법을 통해 허수가 포함된 PIN을 여러 개 생성하여 해시값과 같은 가공값으로 전송하기 때문에 전송의 안정성을 보장하면서, 노출없이 PIN을 입력할 수 있는 기법으로 안전한 사용자 인증이 가능하다.

PLC 기반의 홈 네트워크 미들웨어 설계 및 구현 (Design and Implementation Middleware of the Home Network based PLC)

  • 전병찬;김혁진;김동균
    • 한국컴퓨터산업학회논문지
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2008
  • 유비쿼터스 응용 서비스 중의 하나인 홈 네트워크 서비스는 가정 내에서 네트워크로 연결된 정보가전기기의 원격제어 및 모니터링 서비스, 다른 기기와 연동 서비스, 보안 서비스 등 다양한 서비스를 시간과 장소에 구애받지 않고 제공한다. <중략> 본 논문에서는 홈 네트워크의 무선 센서 네트워크 환경 구축을 위하여 Zigbee를 이용하고 대기전력 모듈을 통한 기기 전력 상태 정보 및 기기 응용 서비스를 제공하는 테스트베드 설계 구축한다. 흠 네트워크 테스트베드의 솔루션은 추가 배선 없이 기존의 전력선을 이용하기 때문에 비용이 적게 들고 설치가 용이하다. 정보가전기기 제어 및 모니터링을 위해 메인 서버와 각 기능에 대한 제어를 맡아서하는 게이트웨이로 구현한다. 구현된 시스템은 댁내/외에서 댁내에 가전기기를 제어 및 모니터링이 가능하도록 구현한다.

  • PDF

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.