간행물

한국정보처리학회> 정보처리학회논문지. 컴퓨터 및 통신시스템

정보처리학회논문지. 컴퓨터 및 통신시스템 update

KIPS Transactions on Computer and Communication Systems

  • : 한국정보처리학회
  • : 공학분야  >  전자공학
  • : KCI등재
  • :
  • : 연속간행물
  • : 월간
  • : 2287-5891
  • :
  • :

수록정보
7권2호(2018) |수록논문 수 : 5
간행물 제목
7권2호(2018년) 수록논문
권호별 수록 논문
| | | |

KCI등재

1모바일 엣지 클라우드 환경에서 인공지능 기반 모니터링 기법

저자 : 임종범 ( Jongbeom Lim ) , 최희석 ( Heeseok Choi ) , 유헌창 ( Heonchang Yu )

발행기관 : 한국정보처리학회 간행물 : 정보처리학회논문지. 컴퓨터 및 통신시스템 7권 2호 발행 연도 : 2018 페이지 : pp. 27-32 (6 pages)

다운로드

(기관인증 필요)

초록보기

모바일 엣지 클라우드 환경에서 중요하게 다루어야 할 사항 중 하나는 모바일 장치에 대한 모니터링이다. 모바일 장치는 장치의 특성상 불안정한 상태가 발생하여 결함이 발생할 수 있기 때문에 모바일 엣지 클라우드의 SLA (Service Level Agreement)를 만족시키기 위해서는 모바일 장치의 모니터링 기법을 통해 결함을 측정하여 이에 대한 조치를 수행하여야 한다. 이 논문에서는 모바일 엣지 클라우드 환경에서 인공지능 기반 모바일 장치 모니터링 기법을 제안한다. 제안하는 모니터링 기법은 모바일 장치에 대한 이전 모니터링 정보와 현재 모니터링 정보를 기반으로 모바일 장치의 결함 발생을 측정할 수 있도록 설계 되었다. 이를 위해 인공지능 기법 중 하나인 은닉 마르코프 체인모델을 모바일 장치에 대한 모니터링 기법에 적용하였다. 실험 평가를 통해 제안하는 모니터링 기법에 대한 검증을 수행하였다. 제안하는 기법은 모바일 장치뿐만 아니라 일반적인 클라우드 환경에서의 가상 머신을 모니터링 하는 방법으로도 활용할 수 있도록 설계되었다.


One of the crucial issues in mobile edge cloud computing environments is to monitor mobile devices. Due to the inherit properties of mobile devices, they are prone to unstable behavior that leads to failures. In order to satisfy the service level agreement (SLA), the mobile edge cloud administrators should take appropriate measures through a monitoring scheme. In this paper, we propose a monitoring scheme of mobile devices based on artificial intelligence in mobile edge cloud computing environments. The proposed monitoring scheme is able to measure faults of mobile devices based on previous and current monitoring information. To this end, we adapt the hidden markov chain model, one of the artificial intelligence technologies, to monitor mobile devices. We validate our monitoring scheme based on the hidden markov chain model. The proposed monitoring scheme can also be used in general cloud computing environments to monitor virtual machines.

KCI등재

2Science DMZ 데이터 전송 노드 튜닝 요소를 통한 성능 향상 방안

저자 : 박종선 ( Park Jong Seon ) , 박진형 ( Park Jin Hyung ) , 김승해 ( Kim Seung Hae ) , 노민기 ( Noh Min Ki )

발행기관 : 한국정보처리학회 간행물 : 정보처리학회논문지. 컴퓨터 및 통신시스템 7권 2호 발행 연도 : 2018 페이지 : pp. 33-40 (8 pages)

다운로드

(기관인증 필요)

초록보기

네트워크 대역폭이 큰 환경에서는 대역폭 활용률을 극대화함으로써 전송효율성을 높이는 것이 매우 중요한 이슈이다. 종단간 전송효율성은 네트워크, 데이터 전송 노드 그리고 기관 내 네트워크 보안정책 등 구성요소에 따라 크게 영향을 받는다. Science DMZ는 이러한 복합적인 구성요소들의 최적의 해결 방안을 통해 전송성능을 극대화하기 위한 혁신적인 네트워크 구조이다. 이 중에서 데이터 전송 노드는 스토리지, 네트워크 인터페이스, 운영체제, 전송응용 도구에 따라 전송성능에 크게 영향을 주는 핵심 요소이다. 하지만 고속네트워크 환경에서는 데이터 전송 노드를 구성하는 요소들의 적절한 튜닝이 수행되어야 높은 전송효율성을 제공할 수 있다. 본 논문에서는 100Gbps 데이터 전송 노드의 튜닝 요소를 통한 전송성능 향상 방안에 대해 제안한다. 성능측정결과 점보프레임, CPU governor 튜닝을 통해 100Gbps 네트워크 환경에서 전송효율성을 크게 개선할 수 있음을 확인하였다. Iperf를 통한 네트워크 성능테스트 결과 default에 비해 300%의 성능향상을 보였으며 NVMe SSD의 경우 하드디스크와 비교해 140%의 성능개선을 확인하였다.


In an environment with a large network bandwidth, maximizing bandwidth utilization is an important issue to increase transmission efficiency. End-to-end transfer efficiency is significantly influenced by factors such as network, data transfer nodes, and intranet network security policies. Science DMZ is an innovative network architecture that maximizes transfer performance through optimal solution of these complex components. Among these, the data transfer node is a key factor that greatly affects the transfer performance depending on storage, network interface, operating system, and transfer application tool. However, tuning parameters constituting a data transfer node must be performed to provide high transfer efficiency. In this paper, we propose a method to enhance performance through tuning parameters of 100Gbps data transfer node. With experiment result, we confirmed that the transmission efficiency can be improved greatly in 100Gbps network environment through the tuning of Jumbo frame and CPU governor. The network performance test through Iperf showed improvement of 300% compared to the default state and NVMe SSD showed 140% performance improvement compared to hard disk.

KCI등재

3피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜

저자 : 김익수 ( Iksu Kim ) , 최종명 ( Jongmyung Choi )

발행기관 : 한국정보처리학회 간행물 : 정보처리학회논문지. 컴퓨터 및 통신시스템 7권 2호 발행 연도 : 2018 페이지 : pp. 41-48 (8 pages)

다운로드

(기관인증 필요)

초록보기

지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.


Until now, various studies on anti-phishing have been conducted. The most typical anti-phishing method is a method of collecting URL information of a phishing site in advance and then detecting phishing by comparing the URL of the visited site with the previously stored information. However, this blacklist-based anti-phishing method can not detect new phishing sites. For this reason, various anti-phishing authentication protocols have been proposed. but these protocols require a public key and a private key. In this paper, we propose a password-based mutual authentication protocol that is safe for phishing attacks. In the proposed protocol, the mutual authentication between the client and the server is performed through the authentication message including the password information. The proposed protocol is safe to eavesdropping attack because the authentication message uses the hash value of the password, not the original password, And it is safe to replay attack because different messages are used every time of authentication. In addition, since mutual authentication is performed, it is safe for man-in-the-middle attack. Finally, the proposed protocol does not require a key issuance process for authentication.

KCI등재

4BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법

저자 : 조성환 ( Sung-hwan Jo ) , 한기태 ( Gi-tae Han )

발행기관 : 한국정보처리학회 간행물 : 정보처리학회논문지. 컴퓨터 및 통신시스템 7권 2호 발행 연도 : 2018 페이지 : pp. 49-58 (10 pages)

다운로드

(기관인증 필요)

초록보기

인증서는 사용자의 신원확인 및 위·변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 1041배 정도의 보안강도를 높일 수 있음을 보였다.


A certificate is a means to certify users by conducting the identification of the users, the prevention of forgery and alteration, and non-repudiation. Most people use an accredited certificate when they perform a task using online banking, and it is often used for the purpose of proving one's identity in issuing various certificates and making electronic payments in addition to online banking. At this time, the issued certificate exists in a file form on the disk, and it is possible to use the certificate issued in an existing device in a new device only if one copies it from the existing device. However, most certificate duplication methods are a method of duplication, entering an 8-16 digit verification code. This is inconvenient because one should enter the verification code and has a weakness that it is vulnerable to security issues. To solve this weakness, this study proposes a method for enhancing security certificate duplication in a multi-channel using TCP and BLE. The proposed method: 1) shares data can be mutually authenticated, using BLE Advertising data; and 2) encrypts the certificate with a symmetric key algorithm and delivers it after the certification of the device through an ECC-based electronic signature algorithm. As a result of the implementation of the proposed method in a mobile environment, it could defend against sniffing attacks, the area of security vulnerabilities in the existing methods and it was proven that it could increase security strength about 1041 times in an attempt of decoding through the method of substitution of brute force attack existing method.

KCI등재

5안드로이드 기반 IoT 환경에서 안전한 IoT 디바이스를 위한 권한 관리 시스템

저자 : 박인규 ( In Kyu Park ) , 곽진 ( Jin Kwak )

발행기관 : 한국정보처리학회 간행물 : 정보처리학회논문지. 컴퓨터 및 통신시스템 7권 2호 발행 연도 : 2018 페이지 : pp. 59-66 (8 pages)

다운로드

(기관인증 필요)

초록보기

Android Things는 구글에서 발표한 IoT 환경에서 동작하는 안드로이드 기반 플랫폼이다. 이전 버전과는 다르게 자바 언어, 안드로이드 API, 구글 서비스 등 기존 서비스를 제공하며 더욱 쉽게 접근할 수 있도록 하였다. 안드로이드 스마트폰의 경우 특정 기능을 사용하기 위해 애플리케이션 사용자에게 권한을 요청하지만 Android Things의 경우 사용자에게 요청 알림을 보낼 수 있는 디스플레이가 존재하지 않은 경우도 있어 애플리케이션 개발시 특정 권한을 애플리케이션 내에 선언하지만 사용자에게 권한 사용에 대한 요청을 하지 않으며 시스템에서 권한을 자동 수락한다. 권한이 무분별하게 사용될 경우 본래 기능과 상관없는 기능으로 시스템 장애나 개인정보 유출 등의 악성행위를 수행할 수 있다. 따라서 안드로이드 기반 IoT 시스템에서 디바이스가 사용하는 권한을 사용자가 모니터링함으로써 IoT 시스템에서 무분별한 권한 사용을 통해 발생할 수 있는 보안위협에 대해 사전에 대응할 수 있다. 본 논문에서는 Android Things 기반 IoT 환경에서 IoT 디바이스가 현재 사용 중인 권한을 관리하는 시스템을 제안하여 안드로이드 기반 IoT 디바이스가 무분별한 권한 사용에 대해 대응할 수 있도록 한다.


Android Things is an Android-based platform running in Google's IoT environment. Android smartphones require permissions from application users to use certain features, but in the case of Android Things, there is no display to send request notifications to users. Therefore Does not make a request to use the permissions and automatically accepts the permissions from the system. If the privilege is used indiscriminately, malicious behavior such as system failure or leakage of personal information can be performed by a function which is not related to the function originally. Therefore, By monitoring the privileges that a device uses in an Android-based IoT system, users can proactively respond to security threats that can arise through unauthorized use of the IoT system. This paper proposes a system that manages the rights currently being used by IoT devices in the Android Things based IoT environment, so that Android-based IoT devices can cope with irrelevant use of rights.

1

내가 찾은 최근 검색어

최근 열람 자료

맞춤 논문

보관함

내 보관함
공유한 보관함

1:1문의

닫기