• 제목/요약/키워드: System & Network Security

검색결과 2,715건 처리시간 0.028초

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

LTE 네트워크에서 인증 시그널링의 감소 기법 (Reducing of Authentication Signaling Traffic in LTE Networks)

  • 김선호;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권2호
    • /
    • pp.109-118
    • /
    • 2012
  • 현재 많은 스마트폰의 보급으로 LTE 네트워크를 통해 다양하고 빠른 모바일 서비스를 하게 되었다. 이에 수많은 모바일 기기들이 이전보다 더 많은 무선서비스를 이용하게 되고 그에 따른 수많은 인증 시그널링이 발생하게 된다. 이러한 무선네트워크에서 인증은 무선기기를 식별할 수 있는 중요한 역할을 하며 무선네트워크의 시작이기도 하다. 그래서 본 논문에서는 이전에 인증이 발생된 패턴을 분석하여 또 다른 외부 네트워크로 접근할 때 이전 보다 효과적인 인증을 수행한다. 그래서 LTE 네트워크에서 외부 네트워크와 인증서버 사이의 시그널링 비용을 최소화하여 빠른 무선 인증 서비스를 제안한다. LTE 네트워크에서 인증이 발생되는 비율을 수학적 모델링을 이용하여 계산하였고, 이를 다양한 환경에서 인증 시그널링 비용의 변화를 계산하였다. 본 논문에서 제안한 최적 인증 데이터의 수를 계산하여 이전 보다 효율적인 인증 시그널링 비용이 발생함을 보인다.

컨볼루션 신경망 기반의 TW3 최대신장예측 시스템 (Convolution Neural Network based TW3 Maximum Height Prediction System)

  • 박시현;조영복
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1314-1319
    • /
    • 2018
  • 현재 우리 사회는 아동의 성장발달에 대한 관심이 증가한데 비해 대한성장의학회에서 사용되고 있는 TW3 기반의 최대신장예측 기법은 수동으로 이루어지고 있어 주관적이며, 진료에 있어 다소 많은 시간과 노력을 필요로 한다는 단점이 있다. 또한 현재 딥러닝, 특히 컨볼루션 신경망을 활용해 영상을 분류하는 기술은 인간의 눈보다 더 정확한 수준으로 다양한 분야에 활용되고 있으며 의료분야 또한 예외는 아니다. 따라서 성장 예측의 신뢰도를 높이고, 진단자의 편의성을 증대하기 위해 본 논문에서는 컨볼루션 신경망을 이용해 좌측 수골의 발달 수준을 예측하고 소아청소년의 최대신장예측에 활용되는 딥러닝을 이용한 TW3 알고리즘을 제안한다.

스마트그리드 AMI 환경을 위한 전방 보안성이 강화된 ID기반 인증 기법 (ID-based Authentication Schemes with Forward Secrecy for Smart Grid AMI Environment)

  • 박대일;여상수
    • 한국항행학회논문지
    • /
    • 제17권6호
    • /
    • pp.736-748
    • /
    • 2013
  • 본 논문에서는 기존에 연구된 AMI망 환경에서 동적 ID기반 인증 프로토콜 KL기법의 취약점을 분석하였고, 기존 연구의 보안요구사항을 만족하면서도 추가적으로 전방 보안성을 가지도록 하는 기법 두 가지를 제안한다. 첫번째 기법에서는 전력사 내의 상위 시스템인 MDMS를 시간동기화 서버로 사용하여 댁내의 스마트그리드 기기와 시간동기화 하여, 매 세션마다 OTP함수로 만들어지는 새로운 비밀값으로 인증을 진행한다. 두 번째 기법에서는 비공개 값의 해시체인을 사용하여 인증을 진행함으로써, 매 세션마다 새로운 비밀값을 사용한다. 제안하는 두 가지 기법은 지역 및 통신 환경에 따른 장 단점이 있을 것으로 보이며 이를 통해 AMI망 환경에 따라 제안기법을 효율적으로 선택하여 적용할 수 있을 것으로 예상한다.

철도 안전관제 통합콘솔에서의 실시간 감시 및 통제를 위한 DDS 적용방안 연구 (A Study on DDS (Data Distribution Service) Application for Real-time Monitoring and Control in Operation Console of the Railway Safety Control Platform)

  • 소재걸;신광호;안진
    • 한국도시철도학회논문집
    • /
    • 제6권4호
    • /
    • pp.279-286
    • /
    • 2018
  • 최근 열차운행의 안전을 실시간으로 감시하고 통제를 통해 사고 및 위험을 예방하는 안전관제 플랫폼의 연구가 진행 중에 있다. 초기 설계에서 기존 분산된 안전 데이터의 통합에 따른 대용량 데이터의 실시간 처리를 위하여 분산 네트워크를 지원하는 DDS통신 방식을 채택하였으나, 안전관제 플랫폼 내부의 서버와 콘솔 간 통신은 기존의 TCP소켓통신을 그대로 적용하였다. TCP소켓통신의 경우 1대1 통신으로 안전관제 테스트베드의 소규모 시스템을 위한 데이터 처리는 가능하지만, 추후 전국으로 확대되면 방대한 데이터로 인해 통신 트래픽이 발생하는 경우 대처가 어렵게 된다. 본 논문에서는 안전관제 플랫폼의 서버와 콘솔 간 인터페이스 방식을 분산네트워크를 지원하는 DDS통신으로 제안하였으며, TCP소켓방식과 DDS방식의 데모를 구현하고 처리량 및 속도 비교 분석을 수행하였다. 그 결과, DDS통신을 적용하는 경우 향후 변경될 수 있는 시스템에 대비하여 확장성과 유연성이 개선된다는 사실을 도출하였다.

Collaborative Modeling of Medical Image Segmentation Based on Blockchain Network

  • Yang Luo;Jing Peng;Hong Su;Tao Wu;Xi Wu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.958-979
    • /
    • 2023
  • Due to laws, regulations, privacy, etc., between 70-90 percent of providers do not share medical data, forming a "data island". It is essential to collaborate across multiple institutions without sharing patient data. Most existing methods adopt distributed learning and centralized federal architecture to solve this problem, but there are problems of resource heterogeneity and data heterogeneity in the practical application process. This paper proposes a collaborative deep learning modelling method based on the blockchain network. The training process uses encryption parameters to replace the original remote source data transmission to protect privacy. Hyperledger Fabric blockchain is adopted to realize that the parties are not restricted by the third-party authoritative verification end. To a certain extent, the distrust and single point of failure caused by the centralized system are avoided. The aggregation algorithm uses the FedProx algorithm to solve the problem of device heterogeneity and data heterogeneity. The experiments show that the maximum improvement of segmentation accuracy in the collaborative training mode proposed in this paper is 11.179% compared to local training. In the sequential training mode, the average accuracy improvement is greater than 7%. In the parallel training mode, the average accuracy improvement is greater than 8%. The experimental results show that the model proposed in this paper can solve the current problem of centralized modelling of multicenter data. In particular, it provides ideas to solve privacy protection and break "data silos", and protects all data.

IoT botnet attack detection using deep autoencoder and artificial neural networks

  • Deris Stiawan;Susanto ;Abdi Bimantara;Mohd Yazid Idris;Rahmat Budiarto
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1310-1338
    • /
    • 2023
  • As Internet of Things (IoT) applications and devices rapidly grow, cyber-attacks on IoT networks/systems also have an increasing trend, thus increasing the threat to security and privacy. Botnet is one of the threats that dominate the attacks as it can easily compromise devices attached to an IoT networks/systems. The compromised devices will behave like the normal ones, thus it is difficult to recognize them. Several intelligent approaches have been introduced to improve the detection accuracy of this type of cyber-attack, including deep learning and machine learning techniques. Moreover, dimensionality reduction methods are implemented during the preprocessing stage. This research work proposes deep Autoencoder dimensionality reduction method combined with Artificial Neural Network (ANN) classifier as botnet detection system for IoT networks/systems. Experiments were carried out using 3- layer, 4-layer and 5-layer pre-processing data from the MedBIoT dataset. Experimental results show that using a 5-layer Autoencoder has better results, with details of accuracy value of 99.72%, Precision of 99.82%, Sensitivity of 99.82%, Specificity of 99.31%, and F1-score value of 99.82%. On the other hand, the 5-layer Autoencoder model succeeded in reducing the dataset size from 152 MB to 12.6 MB (equivalent to a reduction of 91.2%). Besides that, experiments on the N_BaIoT dataset also have a very high level of accuracy, up to 99.99%.

분산 인공지능 학습 기반 작업증명 합의알고리즘 (Distributed AI Learning-based Proof-of-Work Consensus Algorithm)

  • 채원부;박종서
    • 한국빅데이터학회지
    • /
    • 제7권1호
    • /
    • pp.1-14
    • /
    • 2022
  • 대부분의 블록체인이 사용하는 작업증명 합의 알고리즘은 채굴이라는 형태로 대규모의 컴퓨팅리소스 낭비를 초래하고 있다. 작업증명의 컴퓨팅리소스 낭비를 줄이기 위해 유용한 작업증명 합의 알고리즘이 연구 되었으나 여전히 블록 생성 시 리소스 낭비와 채굴의 중앙화 문제가 존재한다. 본 논문에서는 블록생성을 위한 상대적으로 비효율적인 연산 과정을 분산 인공지능 모델 학습으로 대체하여 블록생성 시 리소스 낭비문제를 해결하였다. 또한 학습 과정에 참여한 노드들에게 공평한 보상을 제공함으로써 컴퓨팅파워가 약한 노드의 참여 동기를 부여했고, 기존 중앙 집중 인공지능 학습 방식에 근사한 성능은 유지하였다. 제안된 방법론의 타당성을 보이기 위해 분산 인공지능 학습이 가능한 블록체인 네트워크를 구현하여 리소스 검증을 통한 보상 분배를 실험 하였고, 기존 중앙 학습 방식과 블록체인 분산 인공지능 학습 방식의 결과를 비교하였다. 또한 향후 연구로 블록체인 메인넷과 인공지능 모델 확장 시 발생 할 수 있는 문제점과 개발 방향성을 제시함으로서 논문을 마무리 하였다.

학교시설 다목적강당의 지역주민이용 활성화 방안에 관한 연구 - 부산시내 초.중.고교 중심으로 - (A Study on the Promotion of the Availability of Multipurpose School Auditoriums for Use by Local Community - Based on Case Studies of Primary, Middle and High Schools in Busan -)

  • 방택훈;김기환
    • 교육시설
    • /
    • 제13권3호
    • /
    • pp.56-65
    • /
    • 2006
  • The multipurpose auditoriums in schools are the center of local community and the places of their life-long education. The multipurpose auditoriums are to be open and made available for use by local public as far as it does not interfere with the education of the schools. However, most of them are not open to public on the pretext of management problems while demands of local communities for the opening of the facility is rising. The role of the multipurpose auditorium as the place of physical training and its maximum availability to local community have be taken into account of from its design stage. The location of the auditorium itself has to be close to the main entrance of the school for easy access, its facilities located in one common area, their management and maintenance scheme adopted appropriately but legally, and then security and safety measurement have to be devised. Also, more studies are necessary to propose detail regulations for local sports facilities and to develop their interrelationship and network, in connection with sophistication of school facilities and BTL system.

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF