RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 확률적 투표 여과 기법의 센서 네트워크에서 에너지 효율성을 위한 경계 값 결정 기법

        남수만(Su-Man Nam),조대호(Tae-Ho Cho) 한국컴퓨터정보학회 2013 한국컴퓨터정보학회 학술발표논문집 Vol.21 No.2

        무센 센서 네트워크는 개방된 환경에서 운영되기 때문에 허위 보고서와 허위 투표 삽입 공격으로부터 쉽게 노출되어 있다. 두 공격을 감지하기 위해 확률적 투표-기반 여과 기법은 보고서가 전달되는 동안 그 보고서의 투표 검증을 이용하여 허위 범위 경계 값을 통해 두 공격을 감지한다. 본 논문에서 제안 기법은 네트워크의 상황을 고려하여 센서 노드의 에너지 잔여량, 홉 수, 전달된 보고서의 수를 통해 퍼지 시스템의 입력 요소로 결정하고 나온 결과를 허위 범위 경계 값을 결정을 통해 기존 기법보다 에너지 효율을 증가시킨다. 그러므로 우리의 제안 기법은 기본 기법보다 비교했을 때 전체 네트워크 수명 연장을 기대한다.

      • KCI등재

        디지털트윈 기반의 스마트공장에서 랜섬웨어 공격과 피해 분석을 위한 정보보안 실습콘텐츠 시나리오 개발

        남수만(Su Man Nam),이승민(Seung Min Lee),박영선(Young Sun Park) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.5

        스마트공장은 운영 기술에 최신 정보 기술이 융합된 복합 체계이다. 스마트공장은 복합 기술의 융합으로 기존 공장에 비해 제조 능력 향상, 맞춤형 생산, 자원 절감 등을 목표로 두고 있다. 이처럼 스마트공장은 개방된 환경으로 공장의 효율성을 증가시킬 수 있음에도, 기존 정보 기술의 취약점이 그대로 전이되어 공장의 보안 수준은 낮다. 게다가 스마트공장의 보안 전문가의 부재로 피해 발생 시 업무연속성계획의 대응 및 복구가 미흡한 실정이다. 상기 문제에 대응하기 위해, 우리는 실제와 유사한 디지털트윈 기반의 스마트공장에서 랜섬웨어 공격을 발생 시켜 피해를 분석하는 정보보안 실습 콘텐츠를 제안한다. 우리의 정보보안 콘텐츠에서는 디지털트윈의 실습 환경 구축을 위해 물리적 기기들을 가상 머신 또는 시뮬레이션 모델로 전환하는 기술을 소개한다. 이 콘텐츠는 구현된 디지털트윈에서 정해진 시나리오에 따라 두 가지 유형의 랜섬웨어 공격을 발생한다. 이 발생된 공격이 성공적으로 완료될 경우 23대의 가상 요소 중 최소 8대와 5대에서 각각 피해를 본다. 그리하여 우리의 제안 콘텐츠는 가상세계의 스마트공장에서 두 가지 유형의 랜섬웨어를 발생시켜 이의 피해를 직접 확인한다. Smart factories are complex systems which combine latest information technology (IT) with operation technology (OT). A smart factory aims to provide manufacturing capacity improvement, customized production, and resource reduction with these complex technologies. Although the smart factory is able to increase the efficiency through the technologies, the security level of the whole factory is low due to the vulnerability transfer from IT. In addition, the response and restoration of the business continuity plan are insufficient in case of damage due to the absence of factory security experts. The cope with the such problems, we propose an information security practice content for analyzing the damage by generating ransomware attacks in a digital twin-based smart factory similar to the real world. In our information security content, we introduce our conversion technique of physical devices into virtual machines or simulation models to build a practical environment for the digital twin. This content generates two types of the ransomware attacks according to a defined scenario in the digital twin. When the two generated attacks are successfully completed, at least 8 and 5 of the 23 virtual elements are take damage, respectively. Thus, our proposed content directly identifies the damage caused by the generation of two types of ransomware in the virtual world’ smart factory.

      • KCI등재

        센서 네트워크에서 DEVS 커널 모델들을 분석하기 위한 LEACH 프로토콜의 모델링과 시뮬레이션

        남수만(Su Man Nam),김화수(Hwa Soo Kim) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.4

        무선 센서 네트워크는 인간의 개입 없이 다양한 환경에서 센싱 데이터를 수집하고 분석한다. 센서 네트워크는 초기에 설치된 라우팅 프로토콜들에 따라 네트워크 수명이 변경된다. 게다가, 네트워크가 운영 중에 라우팅 경로를 변경하기 위해 센서들은 많은 에너지를 소모해야 한다. 센서 네트워크를 실제 필드에 구축하기 전에 시뮬레이션을 통해 성능 측정하는 것은 중요하다. 본 논문은 DEVS 커널 모델들을 사용하여 저전력 적응형 클러스터링 계층 프로토콜을 위한 WSN 모델을 제안한다. 제안 모델은 커널 모델인 브로드캐스트 모델과 컨트롤드 모델로 구현된다. 실험 결과, 컨트롤드 기반의 WSN 모델은 데이터 전송 부분에서는 효율적이지만, 컨트롤드 모델에서 특정 모델을 선택하기 위해 CPU 사용량이 높은 것을 확인했다. Wireless sensor networks collect and analyze sensing data in a variety of environments without human intervention. The sensor network changes its lifetime depending on routing protocols initially installed. In addition, it is difficult to modify the routing path during operating the network because sensors must consume a lot of energy resource. It is important to measure the network performance through simulation before building the sensor network into the real field. This paper proposes a WSN model for a low-energy adaptive clustering hierarchy protocol using DEVS kernel models. The proposed model is implemented with the sub models (i.e. broadcast model and controlled model) of the kernel model. Experimental results indicate that the broadcast model based WSN model showed lower CPU resource usage and higher message delivery than the broadcast model.

      • KCI등재

        이산 사건 시스템 명세 시뮬레이션에서 원자 모델의 빠른 검증을 위한 스크립트 기반 테스트 시스템

        남수만(Su-Man Nam) 한국컴퓨터정보학회 2022 韓國컴퓨터情報學會論文誌 Vol.27 No.5

        모델링 및 시뮬레이션은 목표 시스템의 동작 검증, 성능 분석, 운용 최적화, 예측을 위해 사용되는 기술이다. 이 기술의 대표적인 이산사건 시스템 명세(DEVS)는 모델들을 엄격한 형식론으로 정의하고 모델 간의 구조를 계층화한다. 이 DEVS 모델들의 원자 모델은 목표와 다른 의도로 동작하게 될 경우 시뮬레이션은 잘못된 의사결정으로 이어질 수 있다. 그럼에도 대부분 DEVS 시스템은 모델 테스트의 부재 또는 수동 테스트 환경으로 제공하여 개발자가 모델을 검증하는 데 오랜 시간이 소비된다. 본 논문에서는 파이썬 기반 DEVS에서 정확하고 빠른 원자 모델의 검증을 위해 스크립트 기반 테스트 시스템을 제안한다. 제안 테스트 시스템은 기존 방식인 수동 테스트와 새로운 방식인 스크립트 기반 테스트를 둘 다 사용한다. 우리 시스템의 실험 결과, 제안 테스트 방식은 스크립트를 10번 연속 실행 시 24ms 이내에 실행되었다. 그리하여 제안 시스템은 스크립트 기반 테스트를 사용해서 빠른 원자 모델 검증 시간을 보장하고, 테스트 스크립트의 재사용성을 향상한다. Modeling and simulation is a technique used for operational verification, performance analysis, operational optimization, and prediction of target systems. Discrete Event System Specification (DEVS) of this representative technology defines models with a strict formalism and stratifies the structures between the models. When the atomic DEVS models operate with an intention different the target system, the simulation may lead to erroneous decision-making. However, most DEVS systems have the exclusion of the model test or provision of the manual test, so developers spend a lot of time verifying the atomic models. In this paper, we propose a script-based automated test system for accurate and fast validation of atomic models in Python-based DEVS. The proposed system uses both the existing method of manual testing and the new method of the script-based testing. As Experimental results in our system, the script-based test method was executed within 24 millisecond when the script was executed 10 times consecutively. Thus, the proposed system guarantees a fast verification time of the atomic models in our script-based test and improves the reusability of the test script.

      • KCI등재

        LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법

        남수만(Su-Man Nam),조대호(Tae-Ho Cho) 한국지능시스템학회 2013 한국지능시스템학회논문지 Vol.23 No.6

        무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다. Wireless sensor networks (WSNs) contain limited energy resources and are left in open environments. Since these sensor nodes are self-operated, attacks such as sinkhole attacks are possible as they can be compromised by an adversary. The sinkhole attack may cause to change initially constructed routing paths, and capture of significant information at the compromised node. A localized encryption and authentication protocol (LEAP) has been proposed to authenticate packets and node states by using four types of keys against the sinkhole attack. Even though this novel approach can securely transmits the packets to a base station, the packets are forwarded along the constructed paths without checking the next hop node states. In this paper, we propose the next hop node selection method to cater this problem. Our proposed method evaluates the next hop node considering three factors (i.e., remaining energy level, number of shared keys, and number of filtered false packets). When the suitability criterion for next hop node selection is satisfied against a fix threshold value, the packet is forwarded to the next hop node. We aim to enhance energy efficiency and a detour of attacked areas to be effectively selected Experimental results demonstrate validity of the proposed method with up to 6% energy saving against the sinkhole attack as compared to the LEAP.

      • KCI등재

        무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율을 향상시키기 위한 보안 경로 주기 선택 기법

        남수만,선청일,조대호,Nam, Su-Man,Sun, Chung-Il,Cho, Tae-Ho 한국시뮬레이션학회 2011 한국시뮬레이션학회 논문지 Vol.20 No.4

        센서 노드는 악의적인 공격자들에 의해 물리적인 공격들에 쉽게 노출된다. 공격자는 훼손 노드를 이용하여 센서 네트워크에 다양한 공격을 발생시킬 수 있다. 그 중 응용 계층에서 발생하는 허위 보고서 삽입 공격은 훼손된 노드를 통해 네트워크 내에 위조 보고서를 주입한다. 주입된 위조 보고서는 BS까지 전달될 경우 허위 경보뿐만 아니라 노드의 불필요한 에너지 소모를 유발한다. 이러한 공격을 방어하기 위해 통계적 여과 기법은 BS까지 전달되는 허위 보고서를 전달 과정 중 가능한 빨리 여과시키기 위해 제안되었다. 이 기법의 성능 향상을 위해 제안된 기법 중 경로 갱신 기법은 통계적 여과 기법의 탐지 능력 유지하고 노드의 균형 있는 에너지 소모를 위해 제안되었다. 본 논문은 경로 경신 방법에서 경로 갱신에 필요한 에너지의 효율적인 소비를 위해 보안 경로 주기 결정 방법을 제안한다. 보안 경로 주기를 선택하기 위해 BS에서 센서 노드들의 홉 수와 보고서 전송량을 고려하여 평가 함수를 통해 결정한다. 그리고 시뮬레이션을 통해 위 3가지 기법들과 제안 기법을 비교하여 에너지 효율성을 평가한다. 그러므로 제안 기법은 보안 경로 설정을 유지하면서, 네트워크 내에 균형 있는 에너지 소비의 효율을 높인다. Sensor nodes are easily exposed to malicious attackers by physical attacks. The attacker can generate various attacks using compromised nodes in a sensor network. The false report generating application layers injects the network by the compromised node. If a base station has the injected false report, a false alarm also occurs and unnecessary energy of the node is used. In order to defend the attack, a statistical en-route filtering method is proposed to filter the false report that goes to the base station as soon as possible. A path renewal method, which improves the method, is proposed to maintain a detection ability of the statistical en-route filtering method and to consume balanced energy of the node. In this paper, we proposed the secure path cycle method to consume effective energy for a path renewal. To select the secure path cycle, the base station determines through hop counts and the quantity of report transmission by an evaluation function. In addition, three methods, which are statistical en-route filter, path selection method, and path renewal method, are evaluated with our proposed method for efficient energy use. Therefore, the proposed method keeps the secure path and makes the efficiency of energy consumption high.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼