• 제목/요약/키워드: device network

검색결과 2,412건 처리시간 0.029초

에지 컴퓨팅 환경을 위한 IoT와 에지 장치 간 키 동의 프로토콜 (Key-Agreement Protocol between IoT and Edge Devices for Edge Computing Environments)

  • 최정희
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.23-29
    • /
    • 2022
  • 최근 사물인터넷(Internet of Things, IoT) 기기 사용 증가로 인해 클라우드 컴퓨팅 서버로 전송해 처리하는 데이터양이 급증하고, 그 결과 네트워크 관련 문제점(지연, 서버의 과부하 및 보안 위협)들이 크게 대두되고 있다. 특히, 연산 능력이 클라우드 컴퓨팅보다 낮은 에지 컴퓨팅은 수많은 IoT 기기들을 손쉽게 인증할 수 있는 경량화된 인증 알고리즘이 필요하다. 본 논문에서는 IoT와 에지 장치 간 익명성과 순방향·역방향의 비밀성을 보장하고 중간자 공격과 재전송 공격에 안정적이며, 에지 장치와 IoT 기기 특성에 적합한 경량화 알고리즘의 키 동의 프로토콜을 제안하였고, 제안한 키 동의 프로토콜을 기존 연구와 비교·분석한 결과 IoT 기기와 에지 장치에서 효율적으로 사용 가능한 경량화 프로토콜임을 보였다.

LTE-A 네트워크 환경에서 MTC를 위한 효율적인 접근관리 기법 (Efficient Access Management Scheme for Machine Type Communications in LTE-A Networks)

  • 문지훈;임유진
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권1호
    • /
    • pp.287-295
    • /
    • 2017
  • 최근 들어, 사물 인터넷 (Internet of Things)을 지원하기 위한 중요한 기술 중 하나로 고려되고 있는 MTC (Machine Type Communication)는 사람의 개입 없이 MTC 단말들에게 네트워크 연결을 제공하는 기술이다. 그러나 짧은 시간 내에 많은 MTC 단말들이 접속을 시도하는 경우, 제한된 통신 자원으로 인하여 자원 경쟁이 심화되고, 이로 인하여 단말의 접속 실패가 야기될 수 있다. 이러한 문제를 해결하기 위해서는 단말들의 통신 자원 접근을 분산시킬 필요가 있다. 본 논문에서는 LTE-A 환경에서 MTC 단말들의 효율적인 접근관리 기법을 제안한다. 먼저 특정 시간구간 동안 접속을 시도하는 단말 개수를 측정하고, 이를 기반으로 다음 시간구간 동안 접속을 시도할 단말 개수를 예측한다. 이러한 예측 개수를 기반으로 제안 기법은 통신자원 접근을 시도하는 단말 개수를 제어한다. 제안된 기법의 성능 증명을 위하여, 성공확률, 실패확률, 충동확률, 그리고 접속지연시간 측면에서 성능을 분석하였다.

디바이스의 DDoS 공격 여부 판단 및 대응 시스템 설계 (Device RDoS Attack Determination and Response System Design)

  • 김효종;최수영;김민성;신승수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.108-110
    • /
    • 2021
  • 2015년부터 IoT 프로토콜을 사용한 공격이 지속적으로 보고되고 있다. 다양한 IoT 프로토콜 중 공격자는 SSDP(Simple Service Discovery Protocol)를 사용하여 DDoS 공격을 시도하고 있으며, 사이버 대피소 통계로 한국은 약 100만 개의 개방형 SSDP 서버를 보유하고 있다. 인터넷에 연결된 취약한 SSDP 서버는 50Gb 이상의 트래픽을 생성 할 수 있으며 공격 위험은 점진적으로 증가한다. 최근까지도 분산 서비스 거부 공격과 분산 반사 서비스 거부 공격이 보안 문제로 대두되고 있다. 따라서 본 연구의 목적은 기존 SSDP 프로토콜의 요청 패킷을 분석하여 증폭 공격을 식별하고 증폭 공격이 의심되는 경우 대응을 회피하여 다량의 응답 패킷 발생으로 인한 네트워크 부하를 방지하는 것이다.

  • PDF

사물인터넷을 위한 저전력 보안 아키텍쳐 (Low Power Security Architecture for the Internet of Things)

  • 윤선우;박나은;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.199-201
    • /
    • 2021
  • 사물인터넷은 통신 네트워크 기술과 센서를 활용하여 시공간의 제약 없이 사람과 사물을 유기적으로 연결하고, 실시간으로 데이터를 송수신할 수 있는 기술이다. 전 산업 분야에서 활용되고 있는 사물인터넷은 디바이스의 크기, 메모리 용량, 데이터 전송 성능 등 스토리지 할당 측면의 제약사항을 가지고 있어 제한적인 배터리 용량을 효과적으로 활용할 수 있도록 전력 소모량을 관리하는 것이 중요하다. 종래 연구에서는 주로 암호 모듈의 보안 알고리즘을 경량화하여 전력 효율을 개선한 대신 보안성이 열화되는 문제가 있다. 본 연구에서는 사물인터넷 환경에서 고성능의 보안 알고리즘을 활용할 수 있는 저전력 보안 아키텍처를 제안한다. 이는 무결성 검사를 수행하는 작은 로직을 추가하여 검사 결과에 따라 위협탐지가 필요한 경우에만 보안 모듈을 실행시켜 저전력 환경에서 상대적으로 복잡도가 높은 보안 모듈을 활용해 높은 보안성과 전력 효율성을 제공할 수 있다.

  • PDF

사용자 편의성 및 안전성이 강화된 ZigBee 인증 프로토콜 (ZigBee Authentication Protocol with Enhanced User Convenience and Safety)

  • 유호제;김찬희;임성식;오수현
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.81-92
    • /
    • 2022
  • 빠르게 성장하고 있는 IoT 시장은 일반 가정에서뿐만 아니라 스마트홈이나 스마트시티까지 확대되고 있다. IoT에서 사용하는 주요 프로토콜 중 ZigBee는 스마트홈의 도어락 시장에서 90% 이상 차지하고 있고 소형화된 센서 디바이스에서 주로 사용하고 있어 프로토콜의 안전성이 매우 중요하다. 하지만, ZigBee를 사용하는 디바이스가 네트워크에 연결되는 인증과정에서 고정된 키를 사용하고 있어 전방향 안전성을 만족하지 못하고 있고, 최근에 개발한 ZigBee 3.0에서도 해결되지 못하였다. 본 논문에서는 ZigBee 인증 프로토콜에 전방향 안전성을 제공함과 동시에 기존 프로토콜에서도 빠르게 적용할 수 있는 설계방법을 제안한다. 제안하는 개선된 ZigBee 인증 프로토콜은 IoT에서 연산량이 적고 전방향 안전성을 제공하는 ECDH를 적용하기 위해 최근 개발된 OWE 프로토콜을 분석 및 적용하였다. 이를 바탕으로 ZigBee 인증 프로토콜의 안전성을 제공하며, 별도의 인증서나 패스워드 입력이 필요하지 않아 사용자의 편의성 또한 제공할 수 있을 것으로 본다.

얼굴 인식을 위한 경량 인공 신경망 연구 조사 (A Comprehensive Survey of Lightweight Neural Networks for Face Recognition)

  • 장영립;양재경
    • 산업경영시스템학회지
    • /
    • 제46권1호
    • /
    • pp.55-67
    • /
    • 2023
  • Lightweight face recognition models, as one of the most popular and long-standing topics in the field of computer vision, has achieved vigorous development and has been widely used in many real-world applications due to fewer number of parameters, lower floating-point operations, and smaller model size. However, few surveys reviewed lightweight models and reimplemented these lightweight models by using the same calculating resource and training dataset. In this survey article, we present a comprehensive review about the recent research advances on the end-to-end efficient lightweight face recognition models and reimplement several of the most popular models. To start with, we introduce the overview of face recognition with lightweight models. Then, based on the construction of models, we categorize the lightweight models into: (1) artificially designing lightweight FR models, (2) pruned models to face recognition, (3) efficient automatic neural network architecture design based on neural architecture searching, (4) Knowledge distillation and (5) low-rank decomposition. As an example, we also introduce the SqueezeFaceNet and EfficientFaceNet by pruning SqueezeNet and EfficientNet. Additionally, we reimplement and present a detailed performance comparison of different lightweight models on the nine different test benchmarks. At last, the challenges and future works are provided. There are three main contributions in our survey: firstly, the categorized lightweight models can be conveniently identified so that we can explore new lightweight models for face recognition; secondly, the comprehensive performance comparisons are carried out so that ones can choose models when a state-of-the-art end-to-end face recognition system is deployed on mobile devices; thirdly, the challenges and future trends are stated to inspire our future works.

인공신경망을 이용한 소장 캡슐 내시경 병변 검사 보조 방법 (A method of assisting small intestine capsule endoscopic lesion examination using artificial neural network)

  • 왕태수;김민영;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.2-5
    • /
    • 2022
  • 사람의 체내 장기는 복잡한 구조로 되어있으며 특히, 소장은 길이가 약 7m 길이를 가지고 있어 내시경 검사가 쉽지 않고 내시경 검사 시 위험도가 높다. 현재는 캡슐 내시경으로 검사를 수행하고 있으며, 검사 시간이 매우 긴 편이다. 의사는 제거된 저장장치를 컴퓨터에 연결해 환자의 캡슐 내시경 영상을 저장 후 프로그램을 사용하여 판독하지만, 캡슐 내시경 검사 결과 영상 길이가 길어 판독 시간이 많이 소요된다. 또한 소장의 경우 융모에 의해 많은 굴곡이 존재해 검사 과정에서 영상의 폐색 영역이나 명암이 뚜렷이 나타나게 되어 검사 시 병변 및 이상징후에 관해 놓치는 경우가 발생할 수 있다. 본 논문에서는 의사의 영상 판독 시간 단축과 진단 신뢰도 향상을 위해 인공신경망을 이용한 소장 캡슐 내시경 병변 검사 보조 방법을 제공한다.

  • PDF

『미암일기』와 『재영남일기』에 드러난 조선 전기 전라도·경상도 관찰사 일행의 누정 활용 (Utilization of Pavilions by a Group of Governors in Jeolla-do and Gyeongsang-do During the Early Joseon Period, Revealed by Miam Diary and Jaeyeongnam Diary)

  • 임한솔
    • 건축역사연구
    • /
    • 제32권6호
    • /
    • pp.7-21
    • /
    • 2023
  • This research aims to understand the specific aspects of the utilization of the pavilion by a group of governors in the mobile office system of the early Joseon Dynasty through two diaries written in the 16th century. Miam Diary by Yu Hee-chun, a governor of Jeolla Province, and Jaeyeongnam Diary by Hwang Sa-woo, a chief aide of Gyeongsang Province, are important historical materials that reveal the utilization patterns of the pavilion by the governor, who was the decision maker and main user of governmental pavilions. As a result of analyzing the two diaries, the utilization of governmental pavilions was concentrated in the hot summer season, May to July, which is closely related to the perception of temperature and humidity. While pavilions are mostly used as office and banquet places, some notable usage patterns have been identified. When there were several governmental pavilions in a town, the order of appreciation was determined by considering the location and scenery, and the pavilions were also used as a place to encourage learning as governors taught Confucian scholars well. Governmental pavilions functioned as a device to visualize hierarchy through seating and accommodation arrangements. The authors of the diaries left comments on the famous pavilions and sometimes went to see the pavilions after asking for permission from the superior. This research is meaningful in that it reconstructed the relationship network and phases of the times of governmental pavilions scattered across the country through institutions and daily life.

Coating defect classification method for steel structures with vision-thermography imaging and zero-shot learning

  • Jun Lee;Kiyoung Kim;Hyeonjin Kim;Hoon Sohn
    • Smart Structures and Systems
    • /
    • 제33권1호
    • /
    • pp.55-64
    • /
    • 2024
  • This paper proposes a fusion imaging-based coating-defect classification method for steel structures that uses zero-shot learning. In the proposed method, a halogen lamp generates heat energy on the coating surface of a steel structure, and the resulting heat responses are measured by an infrared (IR) camera, while photos of the coating surface are captured by a charge-coupled device (CCD) camera. The measured heat responses and visual images are then analyzed using zero-shot learning to classify the coating defects, and the estimated coating defects are visualized throughout the inspection surface of the steel structure. In contrast to older approaches to coating-defect classification that relied on visual inspection and were limited to surface defects, and older artificial neural network (ANN)-based methods that required large amounts of data for training and validation, the proposed method accurately classifies both internal and external defects and can classify coating defects for unobserved classes that are not included in the training. Additionally, the proposed model easily learns about additional classifying conditions, making it simple to add classes for problems of interest and field application. Based on the results of validation via field testing, the defect-type classification performance is improved 22.7% of accuracy by fusing visual and thermal imaging compared to using only a visual dataset. Furthermore, the classification accuracy of the proposed method on a test dataset with only trained classes is validated to be 100%. With word-embedding vectors for the labels of untrained classes, the classification accuracy of the proposed method is 86.4%.

포괄적 IT 자산관리의 자동화에 관한 연구 (Study on Automation of Comprehensive IT Asset Management)

  • 황원섭;민대환;김정환;이한진
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2024
  • The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.