• 제목/요약/키워드: cyber communication

검색결과 784건 처리시간 0.025초

해사 사이버보안 동향 분석 및 해사 사이버보안 시스템 구축 (Maritime Cyber Security Status and Establishment of Maritime Cyber Security System)

  • 안종우;임정규;박개명
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.29-32
    • /
    • 2019
  • 정보통신기술의 발전으로 인하여 선박 내 시스템 간 또는 선박과 육상 시설 간의 정보 교환 및 통신이 용이하게 되어 업무 효율이 향상되고 있다. 그러나 이러한 회사와 선박의 업무 환경의 변화는 회사 및 선박의 시스템으로의 비인가된 접근 또는 악성코드 감염과 같은 사이버보안 사고 발생 가능성을 높이는 요인이 되어 안전, 환경 및 상업적으로 중대한 피해를 야기할 수 있다. 따라서 증가하는 사이버위헙을 식별하고 대응하기 위하여 사이버 리스크 기반 접근법이 필요하게 되었다. 본 논문에서는 해사 사이버보안 동향을 분석하고 해상 사이버보안 시스템 구축을 위한 가이드라인을 제공하고자 한다.

  • PDF

E-비즈니스를 위한 사이버 공간의 이해 (Visualization of the Cyber Space for e-Businesses)

  • 최세일
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.957-963
    • /
    • 2011
  • 이 논문은 사이버 사업에 진출하고자 하는 예비 사업자들에게 사이버 공간을 쉽게 이해할 수 있도록 도움을 주기 위하여, 사이버 공간의 사업적 특성을 오프라인 공간의 사업특성에 맞추어 설명하는 방법을 제안하였다. 사이버 사업이나 오프라인 사업모두 "고객에게 상품을 판매한다"라는 같은 명제를 기반으로 함으로 고객, 상품, 판매유형이라는 3가지 관점에서 오프라인 공간과 사이버 공간의 차이를 설명하고, 그 차이를 오프라인 공간 관점에서 바라보는 방법을 설명하였다.

배전자동화 시스템 통신망에 대한 사이버 공격에 대해 인증의 기법을 이용한 보안 알고리즘 적용방안 (Applying Security Algorithms using Authentication Against Cyber Attacks in DAS Communication Network)

  • 임일형;최면송;이승재;임성일;이성우;하복남;홍석원
    • 전기학회논문지
    • /
    • 제57권3호
    • /
    • pp.327-335
    • /
    • 2008
  • As communication is becoming increasingly prevalent and especially communication architecture is more relying on the open standard communication protocols, the security issues become major concerns. In this paper we consider possible cyber attacks in the applications based on the current distribution communication architecture, and then derive the security goals. Next we propose how the security algorithms can be adapted to achieve these security goals. We intend to adapt the most efficient ways of secure message exchange, taking the resource-constrained FRTUs into account Finally we show some experiments to validate the protocols.

Machine Learning Based Hybrid Approach to Detect Intrusion in Cyber Communication

  • Neha Pathak;Bobby Sharma
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.190-194
    • /
    • 2023
  • By looking the importance of communication, data delivery and access in various sectors including governmental, business and individual for any kind of data, it becomes mandatory to identify faults and flaws during cyber communication. To protect personal, governmental and business data from being misused from numerous advanced attacks, there is the need of cyber security. The information security provides massive protection to both the host machine as well as network. The learning methods are used for analyzing as well as preventing various attacks. Machine learning is one of the branch of Artificial Intelligence that plays a potential learning techniques to detect the cyber-attacks. In the proposed methodology, the Decision Tree (DT) which is also a kind of supervised learning model, is combined with the different cross-validation method to determine the accuracy and the execution time to identify the cyber-attacks from a very recent dataset of different network attack activities of network traffic in the UNSW-NB15 dataset. It is a hybrid method in which different types of attributes including Gini Index and Entropy of DT model has been implemented separately to identify the most accurate procedure to detect intrusion with respect to the execution time. The different DT methodologies including DT using Gini Index, DT using train-split method and DT using information entropy along with their respective subdivision such as using K-Fold validation, using Stratified K-Fold validation are implemented.

원자력발전소의 디지털계측제어시스템의 사이버보안을 위한 디지털 자산분석 방법 (Digital Asset Analysis Methodology against Cyber Threat to Instrumentation and Control System in Nuclear Power Plants)

  • 구인수;김관웅;홍석붕;박근옥;박재윤
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.839-847
    • /
    • 2011
  • 원자력발전소의 계측제어계통은 제어, 감시기능을 수행하여 안전운전을 위한 두뇌 역할을 하는 핵심적인 분야이다. 최근 계측제어계통은 마이크로프로세서기반의 디지털 기술을 받아들여 디지털화되었다. 그러나 계측제어계통의 디지털시스템은 아날로그 기반 시스템에 비해 사이버위협에 매우 취약하여, 사이버공격에 의해 발전소 안전에 부정적인 영향을 받을 수 있다. 따라서 사이버침해에 대응할 수 있는 사이버 보안 대책이 계측제어계통에 요구된다. 사이버 보안성이 우수한 계통 설계를 위해서는 계측제어계통을 구성하는 자산에 대한 효과적인 자산분석이 요구된다. 본 연구에서는 원자로 계측제어설계의 사이버보안 적합성을 분석하기 위한 전 단계로 계측제어계통의 디지털 자산을 분석하기 위한 방법론을 제안한다. 제안된 디지털자산 분석 방법은 자산식별, 식별된 자산에 대한 평가방법으로 구성된다. 제안된 자산분석방법은 원자력발전소 계측제어계통의 사이버보안을 위한 자산분석에 응용하였다.

차량과 스마트키 RF통신에 대한 해킹 공격 및 취약점에 대한 연구 (Hacking attack and vulnerabilities in vehicle and smart key RF communication)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1052-1057
    • /
    • 2020
  • ICT 신기술의 발달과 함께, 차량용 스마트키도 ICT 기술이 적용된 단말기이다. 따라서 차량과 스마트키가 RF통신을 할 때, 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량 탈취 및 차량 통제권의 위협을 가져다줄 수 있다. 따라서 자율주행차량용 스마트키에 대한 해킹 공격 및 취약점에 대한 연구가 필요하다. 본 논문에서는 차량과 스마트키에 대한 RF 통신에 대한 사이버공격 사례를 분석한다. 그리고 스마트키에 대한 실제 RF 사이버공격을 시행하고, 동일 주파수대역의 전파 복제에 대한 취약점을 찾는다. 본 논문에서는 차량과 스마트키의 RF통신의 취약점을 분석하고, 사이버보안 대응방안을 제안한다. 향후 자율주행차량의 대중화로 사이버 공격 및 보안성 강화 방안은 인간 및 차량의 안전을 지킬 수 있는 기초자료가 될 것이다.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

National Culture And Its Impacts On Cyber Diplomacy

  • Shin, Min-Soo;Khurshid, Sharipov
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.415-420
    • /
    • 2007
  • Diffusion of information and communication technologies is a global phenomenon. In spite of rapid globalization there are considerable differences between nations in terms of the adoption and usage of new technologies. Several studies exploring causal factors including national cultures of information and communication technology adoption have been carried out. The focus of this paper is slightly different from other studies in this area. Rather than concentrating on the individual information technology the cyber diplomacy is the focus. This research conducted an analysis of the impact national culture has on adoption of the cyber diplomacy and its components for 95 countries. The national cultural dimensions were identified using Hofstede's model of cultural differences. The research model and hypotheses were formed and tested using correlation and regression analysis. The findings indicate that worldwide cyber diplomacy adoption is related to national culture. The result has theoretical and practical implications.

  • PDF

사이버 사회와 남성 패션 (Cyber Society and Men′s Fashion)

  • 이민선
    • 복식문화연구
    • /
    • 제12권5호
    • /
    • pp.832-844
    • /
    • 2004
  • The purpose of this study is to explain innovative changes of men's fashion in 'a cyber society', which has come with the advent of internet revolution and where we have witnessed social changes in view of sex, race and class. As for the research methodology, literary research was under taken to study characteristics of cyber society. And demonstrative studies on men's fashion were undertaken through the analysis of photos. 'Cyber space' is defined as 'a communication network of informations and opinions' or 'pseudo world created by computer technology'. Our current world, which has continuous interaction with cyber space, can be understand as cyber society. In a cyber society, transcendental structure is not accepted, feminine characteristics appear more frequently, and western-biased territorial features lose its ground. These characteristics are rooted in ideological characteristics of cyber society, such as opposition and composition. Considering the characteristics of cyber society, the aesthetic images of men's fashion in cyber society can be explained with de-authoritarianism,  metrosexualism and multi-culturalism.

  • PDF

AI 반응 AR명함의 Platform 설계 및 Source Coding (Platform design and source coding of AI responsive AR business cards)

  • 최수연;한수연;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.489-493
    • /
    • 2020
  • 4차 산업혁명의 기술 발달은 세계와 사회의 발전을 가속화 시키고 있다. 4차 산업기술은 Cyber World와 연결되어 국가와 사회 인프라를 발전시키고 4차 산업기술의 응용은 Cyber-city와 Cyber-life system을 창조할 수 있다. Cyber 세계와 현실 세계를 연결시키는 ICT 비즈니스 업계에서는 Cyber 업무와 현실의 업무를 연결시켜야 한다. Cyber 업무와 현실의 업무의 연결 방법 중 한 가지로 AR명함을 사용하는 것이다. AR명함을 스마트폰으로 인식하면 3D 캐릭터가 등장하여 명함 주인공을 소개하도록 한다. 또한, AR 명함은 사업자의 상품·제품·서비스가 AR로 반영되어 제품, 서비스 등에 대한 홍보가 가능하도록 한다. 연결된 유무선 5G 통신을 이용하면, 실시간 전자상거래도 가능하다. 본 논문에서는 Source Coding으로 AR명함 제작하고 AR 명함 platform을 설계할 것이다.