2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
양자 역학을 기반으로 하는 양자암호통신에서는 각각의 정보를 개별적인 광자에 실어 전송하기 때문에 일부만 도청하는 것이 기본적으로 불가능하며, 침입자가 광자를 불법적으로 가로채 수신자에게 재전송을 하여도 양자 복제 불가능성원리에 의해 같은 정보를 광자에 실어 보내는 것이 불가능하다. 한편 네트워크 기반 다양한 서비스의 폭발적 증대와 함께 해당 서비스의 보안성 보장이 필수적으로 요구되면서 양자암호 통신망의 구축 및 관련 서비스가 다양한 형태로 추진되고 있다. 그러나 양자키 분배(QKD: Quantum Key Distribution) 기술의 발전과는 별개로 이를 활용한 네트워크 구축및 다양한 양자암호 기반 서비스 제공 방안에 관해서는 많은 연구가 필요한 상태이다. 본 논문에서는 양자암호 장치를기반으로, 다양한 양자암호 통신망 장비 간에 양자키를 전달하고 암호화된 전송환경 구현을 위한 통합 데이터 구조를제안하였다.
In quantum cryptographic communication based on quantum mechanics, each piece of information is loaded onto individual photons and transmitted. Therefore, it is impossible to eavesdrop on only a part, and even if an intruder illegally intercepts a photon and retransmits it to the recipient, it is impossible to send the same information to the photon by the principle of quantum duplication impossible. With the explosive increase of various network-based services, the security of the service is required to be guaranteed, and the establishment of a quantum cryptographic communication network and related services are being promoted in various forms. However, apart from the development of Quantum Key Distribution (QKD) technology, a lot of research is needed on how to provide network-level services using this. In this paper, based on the quantum encryption device, we propose an integrated data structure for transferring quantum keys between various quantum encryption communication network devices and realizing an encrypted transmission environment.
A Study on IoT Devices Vulnerability and Security
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.9-17
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
수많은 IoT기기들이 시공간의 제약이 없는 유무선 네트워크 환경으로 연결되어 데이터를 수집 및 전송하는데, 그로 인해 많은 보안상의 취약점이 노출되고 있다, 그러나 IoT 보안은 디바이스와 네트워크의 접근방식이나 구현방식의 차이 로 인해 실현가능한 보안표준과 장치인증을 생성하는 것이 쉽지 않다. 디바이스의 보안레벨 강화를 위한 표준 프레임워 크의 개선과 적용이 가장 성공적인 보안효과를 거들 수 있는 출발점이라는 것은 분명한 사실이다. 이 연구에서는, IoT 디바이스에 대해 정보보안의 기본 목표인 기밀성, 무결성, 가용성 그리고 접근통제를 확보할 수 있도록 하는 IoT디바이 스에 대한 표준화된 보안성 평가기준을 조사하고, 그 개선방안을 연구하고자 한다.
Numerous IoT devices are connected to a wireless network environment to collect and transmit data without time and space limitations, but many security vulnerabilities are exposed in these process. But IoT security is not easy to create feasible security standards and device authentication due to differences in the approach or implementation of devices and networks. However, it is clear that the improvement and application of the standard framework for enhancing the security level of the device is the starting point to help the most successful security effect. In this study, we investigate the confidentiality, integrity, availability, and access control implementation plans for IoT devices (which are the basic goals of information security), and standardized security evaluation criteria for IoT devices, and study ways to improve them.
셉테드(CPTED)를 고려한 정보보안 관리시스템(ISO 27001)의 요구사항 개발
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.19-24
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구의 목적은 환경설계를 통한 범죄예방인 셉테드를 정보보안 영역에 추가하고자 하였다. 정보보안 관리시스템 인 ISO 27001의 통제항목(11가지)과 셉테드(CPTED)의 적용원리(6가지)를 매핑하고 항목 간 관련성에 대해서 12명의 보안전문가를 통해 FGI 회의를 통해 검증 하였다. 조사결과 관련성이 평균 60% 이상인 통제항목으로 보안정책, 물리·환 경적 보안, 사고관리, 준거성 등이 있었으며, 이는 포괄적인 정책으로 환경보안인 셉테드의 항목과 전반적으로 공유하였 으며, 보안조직, 자산관리, 인원보안, 운영관리, 접근통제, 시스템유지, 연속성관리 등 전문적인 통제항목은 셉테드의 각 각의 항목과 매핑이 이루어 졌다. 이를 통해 정보보호 인증과 셉테드는 관련성이 있다고 할 수 있으며, 이는 보안의 3대 영역인 관리적보안, 기술적보안, 물리적보안에 환경적보안을 고려할 수 있게 되었다.
The purpose of this study was to add CPTED to the information security area. The control items of ISO 27001 (11 types) and the application principles of CPTED (6 types) were mapped. And the relevance between the items was verified through the FGI meeting through 12 security experts. As a result of the survey, the control items with a relevance of at least 60% on average are security policy, physical and environmental security, accident management, and conformity. As a result, the comprehensive policy was shared with CPTED's items as a whole. The specialized control items are security organization, asset management, personnel security, operation management, access control, system maintenance, and continuity management. However, specialized control items were mapped with each item of CPTED. Therefore, information security certification and septed are related. As a result, environmental security can be added to the three major areas of security: administrative security, technical security, and physical security.
코로나19 환경에서 무중단 보안관제센터 구성 및 운영 강화 연구
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.25-31
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구의 목적은 코로나19 바이러스 유행 시기에 교대근무체계로 운영하는 보안관제센터를 무중단으로 유지하기 위 한 연구 이다. 사이버 보안위협에 대응하는 보안관제 시설은 24시간 365일 실시간으로 운영해야 하는 필수 보안시설이 며, 보안운영 및 관리적인 부분에서 매우 중요하다. 만약 감염병 유행, 시스템 장애, 물리적 영향 등 보안관제 시설이 폐 쇄되거나 영향이 있는 경우 실시간 사이버 보안위협에 대응 할 수 없으며, 보안문제에 치명적이 될 수 있다. 최근 코로 나19 바이러스 유행으로 인한 시설 폐쇄, 장마철로 인한 보안시스템 가용성 장애 등 보안관제 시설 운영을 할 수 없는 사례가 확인되고 있으며, 이 외에도 물리적 영향으로 보안관제 시설을 운영 할 수 없는 상황에 대한 대비가 필요하다. 본 논문에서는 보안관제 시설을 다중화 시설로 구성하여 폐쇄되는 상황 발생 시 무중단으로 운영 할 수 있는 방안을 제안한다.
The purpose of this study was to keep the Security Control Center, which operates under a shift system, uninterrupted during the COVID-19 virus epidemic. Security facilities responding to cybersecurity threats are essential security facilities that must be operated 24 hours a day, 365 days a day in real time, and are critical to security operations and management. If security facilities such as infectious disease epidemic, system failure, and physical impact are closed or affected, they cannot respond to real-time cyberattacks and can be fatal to security issues. Recently, there have been cases in which security system facilities cannot be operated, such as the closure of facilities due to the COVID-19 virus epidemic and the availability of security systems due to the rainy season, and other cases need to be prepared. In this paper, we propose a plan to configure a security system facility as a multiplexing facility and operate it as an alternative in the event of a closed situation.
4,300원
클라우드 컴퓨팅 기술을 활용한 데이터의 아웃소싱은 제공된 데이터에 대한 제 3자 노출, 변조, 연산위임 결과의 신 뢰성 등이 문제가 되고 있다. 이러한 보안 이슈들를 해결하기 위해 데이터를 암호화 한 후 연산 및 분석을 수행하는 준 동형 암호가 큰 각광을 받고 있으며, 최근에는 준동형 암호에 인증 기능을 보강한 준동형 인증 암호들이 제안되었다. 이 암호를 활용하면 정보의 유출과 민감한 개인정보에 대한 침해 문제없이 데이터의 분석이 가능함과 동시에 위임된 연산 에 대한 신뢰성을 보장받을 수 있기 때문이다. 그러나 준동형 인증 암호 설계에 대한 연구는 아직 초기 단계이다. 제시 된 준동형 인증 암호들 중 실용적인 스킴들은 그 안전성이 매우 낮거나, 반대로 안전성이 높은 경우에는 실용적이지 못 하다. 또한 준동형 메시지 인증 스킴과 준동형 암호를 바탕으로 준동형 인증 암호를 설계하는 기법에 대한 분석이 부재 한 실정이다. 본 논문에서는 준동형 메시지 인증 스킴과 준동형 암호를 결합하여 설계하는 기법에 대한 안전성 분석하 였다. 분석 결과 위조 불가능한 준동형 메시지 인증 스킴을 이용하여 준동형 인증 암호를 구성하면 준동형 인증 암호 역시 위조불가능성을 갖지만 강한 위조 불가능성의 경우는 그렇지 않았다. 한편 구별불가능성을 갖는 준동형 암호를 이 용하여 준동형 인증 암호를 설계하더라도 구별불가능성에 대한 안전성을 만족하지 못함을 확인하였다.
Data outsourcing utilizing the Cloud faces a problem of the third-party exposure, modulation, and reliability for the provided computational delegation results. In order to solve those problematic security issues, homomorphic encryption(HE) which executes calculation and analysis on encrypted data becomes popular. By extension, a new type of HE with a authentication functionality, homomorphic authenticated encryption(HAE) is suggested. However, a research on the HAE is on the initial stage. Furthermore, based on a message authenticated scheme with HE, the method and analysis to design is still absent. This paper aims to analyze an HAE, with a generic combination of a message authenticated scheme and a HE, known as “Encrypt with Authentication”. Following a series of analysis, we show that by adopting a unforgeable message authenticated scheme, the generically constructed HAE demonstrated an unforgeability as well. Though, a strong unforgeability is not the case. This paper concludes that although indistinguishable HE can be applied to design the HAE, a security issue on the possibility of indistinguishability is still not satisfied.
망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.45-53
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
망분리 네트워크에서 보안관제를 할 경우 내부망 또는 위험도가 높은 구간에서는 평시 이상징후 탐지가 거의 이루어 지지 않는다. 그렇기 때문에 보안 네트워크 구축 후 최적화 된 보안구조를 완성하기 위해서 망분리된 내부방에서의 최 신 사이버 위협 이상징후를 평가할 수 있는 모델이 필요하다. 본 연구에서 일반 네트워크와 망분리 네트워크에서 발생 하는 사이버 취약점과 악성코드를 데이터셋으로 발생시켜 평가하여, 망분리 내부망 사이버 공격에 위협 분석 및 최신 사이버 취약점을 대비 할 수 있게 하고, 특성에 맞는 사이버 보안 테스트 평가 체계를 구축하였다. 이를 실제 망분리 기 관에 적용 가능한 평가모델을 설계 하고, 테스트 망을 각 상황별로 구축하여 실시간 보안관제 평가 모델을 적용하였다.
When the security monitoring system is performed in a separation network, there is little normal anomaly detection in internal networks or high-risk sections. Therefore, after the establishment of the security network, a model is needed to evaluate state-of-the-art cyber threat anomalies for internal network in separation network to complete the optimized security structure. In this study, We evaluate it by generating datasets of cyber vulnerabilities and malicious code arising from general and separation networks, It prepare for the latest cyber vulnerabilities in internal network cyber attacks to analyze threats, and established a cyber security test evaluation system that fits the characteristics. The study designed an evaluation model that can be applied to actual separation network institutions, and constructed a test data set for each situation and applied a real-time security assessment model.
4,000원
최근 센서를 이용한 장치들의 사용은 증가추세이다. 이런 센서 장치들은 이종무선 센서네트워크 환경에서 최신 기술 들과 연관 지어 폭발적으로 증가하고 있다. 이런 환경에서 센서디바이스의 사용은 우리에게 편리함을 제공하기는 하나 여러 형태의 보안위협이 도사리고 있는 실정이다. 무선선서네트워크를 이용하여 원격으로 접속하여 제공받는 서비스에 존재하는 보안위협 중 대부분은 전송되는 정보의 유출과 사용자, 센서, 게이트웨이 사이의 인증에 대한 손실이 대부분이 다. 2019년 Chen 등이 이종무선 센서 네트워크에 안전한 사용자 인증 프로토콜을 제안하였다. 그러나 Ryu 등이 제안한 논문에서 그들이 제안 프로토콜은 password guessing attack과 session key attack에 취약하다는 것을 주장하였다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 더욱 안전하고 효율적인 사용자 인증 프로토콜을 제안하였다.
Recently, the use of sensor devices is gradually increasing. As various sensor device emerge and the related technologies advance, there has been a dramatic increase in the interest in heterogeneous wireless sensor networks (WSNs). While sensor device provide us many valuable benefits, automatically and remotely supported services offered and accessed remotely through WSNs also exposes us to many different types of security threats. Most security threats were just related to information leakage and the loss of authentication among the involved parties: users, sensors and gateways. An user authentication protocol for wireless sensor networks is designed to restrict access to the sensor data only to user. In 2019, Chen et al. proposed an efficient user authentication protocol. However, Ryu et al. show that it’s scheme still unstable and inefficient. It cannot resist offline password guessing attack and session key attack. In this paper, we propose an improved protocol to overcome these security weaknesses by storing secret data in device. In addition, security properties like session-key security, perfect forward secrecy, known-key security and resistance against offline password attacks are implied by our protocol.
보안성을 고려한 스마트 의료기기 관리(Secure-MEMP) 방법에 관한 연구
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.63-72
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
병원의 Biomedical engineering team은 의료기기가 안전하고 신뢰할 수 있도록 의료기기 관리 프로그램(MEMP, Medical Equipment Management Program)을 수립하고 규제할 책임이 있다. 기술의 발전으로 인공지능, 정밀의료 등 의료기기는 언제 어디서나 사물들 간 연결이 가능한 형태로 발전하고 있으며 다양한 기술의 융합에 따라 내외∙부 보안위협이 지속적으로 증 가하고 있다. 본 논문에서는 기술의 발전으로 지속적으로 증가하는 의료기기의 보안위협을 고려하여 안전한 의료기기 관리 프 로그램(Secure-MEMP) 방법을 연구 제시한다.
The hospital biomedical engineering team is responsible for establishing and regulating the Medical Device Management Program (MEMP) to ensure that medical devices are safe and reliable. As technology advances, medical devices such as a rtificial intelligence and precision medicine are developing into a form that allows connection between objects anytime, any where, and as various technologies converge, internal and external security threats continue to increase. In this paper, we present a study of the Medical Device Management Program (Secure-MEMP) method, considering that the security threat of medical devices continues to increase due to advances in technology.
데이터 경제 활성화를 위한 빅데이터 플랫폼 사례 분석 및 구축 전략
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.73-78
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
빅데이터는 초연결⋅초지능⋅초융합으로 대표되는 4차 산업혁명의 핵심 동력으로 이노베이션 창출, 비즈니스 모델 발굴을 위한 데이터 공유, 연계⋅활용이 중요하다. 그러나 빅데이터 플럇폼이 공유⋅연계를 고려하지 않고 폐쇄적으로 구축될 경우 양질의 풍부한 데이터 확보 및 활용이 어렵다. 따라서 본 논문은 데이터 생산⋅구축 및 연계⋅유통을 활성화 할 수 있도록 빅 데이터 플랫폼의 다양한 사례를 비교⋅분석하여 빅데이터 플랫폼 인프라의 발전 방향을 제시한다.
Big data is a key driver of the fourth industrial revolution, represented by ultra-connected, ultra-intelligence, and ultra-convergence, and it is important to create innovation and share, link, and utilize data to discover business models. However, it is difficult to secure and utilize high-quality and abundant data when big data platforms are built in a regular manner without considering shared-linked. Therefore, this paper presents the development direction of big data platform infrastructure by comparing and analyzing various cases of big data platforms to enable data production, construction, linkage, and distribution.
4,600원
ICT기술이 융합되는 사회에서는 IoT 등 다양한 네트워크 연결기기의 사용이 확산되어지고 있다. 네트워크 연결 기기 들은 필연적으로 정보 유출 등 해킹의 위협에 노출되며, 이를 대응하기 위한 대책 마련이 필요하다. 해외에서도 ICT 융 합기기 대상 설계부터 보안을 고려한 제품 생산 및 판매를 촉진하기 위해 보안인증을 도입하고 있으며, 이를 위해 법제 화 및 인증기준과 방법을 표준화하는 작업이 진행되고 있다. 국내에서도 이에 발맞추어 2020년 정보통신망법이 개정되 면서 네트워크에 연결된 ICT 융합기기를 ‘정보통신망 연결기기등’으로 새롭게 정의하고, 보안인증제도 근거를 마련하였 다. 관련 국내외 동향을 살펴보고 국내 보안인증 제도를 구현하기 위한 구체적인 고려사항들을 정리해 인증수행체계, 인 증등급, 인증마크, 인증수수료, 변경관리, 인증유효기간 등과 중장기적 발전방향을 제안하였다.
In a society where ICT technology is converged, the use of various network-connected devices such as IoT is spreading. Network-connected devices are inevitably exposed to the threat of hacking such as information leakage, and countermeasures need to be prepared to respond. Security certification system for IoT devices has been introduced to promote security of IoT products, and for this purpose, legalization and standardization of certification standards and methods are in progress. In line with this, in Korea, as the Information and Communication Network Act was revised in 2020, ICT convergence devices connected to the network were newly defined as “information and communication network connected devices,” and the basis for the security certification system is being established. We summarized related domestic and foreign trends and suggest specific considerations for implementing the security certification system for IoT devices in South Korea.
4,000원
지능형 사이버 공격으로 인한 피해는 시스템 운영 중단과 정보 유출뿐만 아니라 엄청난 규모의 경제적 손실을 동반 한다. 최근 사이버 공격은 공격 목표가 뚜렷하며, 고도화된 공격 도구와 기법을 활용하여 정확하게 공격 대상으로 침투 한다. 이러한 지능적인 사이버 공격으로 인한 피해를 최소화하기 위해서는 사이버 공격이 공격 대상의 핵심 시스템까지 침입하지 못하도록 공격 초기 또는 과정에서 차단해야 한다. 최근에는 빅데이터나 인공지능 기술을 활용하여 사이버 공 격 경로를 예측하고 위험 수준을 분석하는 보안 기술들이 연구되고 있다. 본 논문에서는 자동화 사이버 공격 경로 예측 시스템 개발을 위한 기초 메커니즘으로 공격 트리와 RFI 기법을 활용한 사이버 공격 경로 분석 방법을 제안한다. 공격 트리를 활용하여 공격 경로를 가시화하고 각 공격 단계에서 RFI 기법을 이용하여 다음 단계로 이동할 수 있는 경로를 판단한다. 향후에 제안한 방법을 기반으로 빅데이터와 딥러닝 기술을 활용한 자동화된 사이버 공격 경로 예측 시스템의 메커니즘으로 활용할 수 있다.
Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the damage caused by such an intelligent cyber attack, it is necessary to block the cyber attack at the beginning or during the attack to prevent it from invading the target's core system. Recently, technologies for predicting cyber attack paths and analyzing risk level of cyber attack using big data or artificial intelligence technologies are being studied. In this paper, a cyber attack path analysis method using attack tree and RFI is proposed as a basic algorithm for the development of an automated cyber attack path prediction system. The attack path is visualized using the attack tree, and the priority of the path that can move to the next step is determined using the RFI technique in each attack step. Based on the proposed mechanism, it can contribute to the development of an automated cyber attack path prediction system using big data and deep learning technology.
금융회사를 위한 기업 정보보호 포털(EISP) 시스템의 설계 및 구현
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.101-106
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
금융회사는 금융정보를 보호하기 위해 정보보호 전략 및 계획을 수립하고 정보보호 관리체계 운영, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안관제 등 다양한 정보보호 활동을 하고 있다. 본 논문에서는 금융회사에서 수행 중인 각 종 정보보호 활동에 대한 가시성을 확보하고 통합 관리할 수 있는 금융회사를 위한 기업 정보보호 포털 시스템을 제시 하고자 한다. 기업 정보보호 포털 시스템은 정보보호 부서의 활동을 시스템화하여 정보보호 활동이 정보보호 부서만의 활동이 아닌 최고경영자부터 임직원까지 참여할 수 있도록 통합된 환경을 제공한다. 이를 통해 최고경영진이 기업경영 에 정보보호를 반영할 수 있는 정보보호 거버넌스로도 활용할 수 있다.
To protect financial information, financial companies establish strategies and plans for information security, operate information security management systems, establish and operate information security systems, check vulnerabilities, and secure information. This paper aims to present an information security portal system for financial companies that can gain visibility into various information security activities being undertaken by financial companies and can be integrated and managed. The information security portal system systemizes the activities of the information security department, providing an integrated environment for information security activities to participate from CEOs to executives and employees, not just from the information security department. Through this, it can also be used as information security governance that can be used by top executives to reflect information security in corporate management
안전한 스마트월드를 위한 사이버 테러위협 제거 방안 연구
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.107-113
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 스마트 시티, 스마트 홈, 스마트 교통, 스마트 케어 등 스마트 월드를 지향하는 대규모의 연구와 노력이 계속되 고 있다. 이러한 스마트 월드가 보편화 될수록 인터넷과의 연결성 확대와 사이버 테러위협의 확대는 필연적일 것이다. 이러한 사이버 테러위협의 확대는 엄청난 재난안전사고로 연결될 가능성을 점점 높이고 있다. 이에 본 논문에서는 다양 한 형태로 확대되는 스마트 월드에 대해 살펴보고 스마트 월드들이 가지고 있는 보안 위협 요인을 도출한다. 또한, 스마 트 월드의 구축시 해외로부터의 접근이 필요하지 않는다면 해외로부터의 테러위협을 봉쇄하는 방안을 제안한다. 이를 통해 안전한 스마트월드의 구축과 운영을 위한 사이버 테러위협 제거방안을 제시하고자 한다.
Recently, large-scale research and efforts aimed at the smart world such as smart city, smart home, smart transportation, and smart care are continuing. As these smart worlds become more common, the expansion of connectivity with the Internet and the threat of cyber terrorism will be inevitable. Increasing the threat of cyber terrorism is increasing the likelihood of a massive disaster and safety accident. Therefore, in this paper, we examine smart worlds that are expanded in various forms and derive the security threat factors that smart worlds have. In addition, it is proposed to block the threat of terrorism from abroad if access from abroad is not required when constructing a smart world. Through this, we intend to present a method to eliminate cyber terror threats for the establishment and operation of a safe smart world.
4,000원
최근 온라인을 중심으로 광고를 수행하고 오프라인에서 실제로 물건을 매매하는 O2O 기반의 부동산중개 웹 사이트 혹은 앱이 폭발적으로 증가하고 있는 추세이다. 이로 인해서 기존의 오프라인 기반의 부동산중개 환경에서 온라인 기반 으로 환경이 변화됨으로써 소비자들이 시간, 비용, 편리성 측면에서 매우 높은 호감을 얻고 있다. 하지만, 온라인 기반의 부동산중개 서비스들의 편리함 이면에 잘못된 정보 또는 악의적인 허위정보로 인해서 사용자들이 시간, 금전적으로 피 해를 보게 되는 경우도 자주 발생하고 있다. 그러므로 본 연구에서 O2O 기반의 부동산중개 서비스에서 발생 가능한 소 비자의 피해를 줄이고자 인공지능 기술을 활용해 등록된 매물정보에 대한 진위 여부를 판별할 수 있는 허위 매물정보 필터링 시스템을 설계하였다. 제안한 연구방법을 통해서 온라인 부동산 서비스에 등록되는 매물정보에 대한 진위 여부 를 판별할 수 있을 뿐만 아니라, 소비자의 시간적, 금전적 피해를 줄일 수 있음을 보였다.
An O2O-based real estate brokerage web sites or apps are increasing explosively. As a result, the environment has been changed from the existing offline-based real estate brokerage environment to the online-based environment, and consumers are getting very good feelings in terms of time, cost, and convenience. However, behind the convenience of online-based real estate brokerage services, users often suffer time and money damage due to false information or malicious false information. Therefore, in this study, in order to reduce the damage to consumers that may occur in the O2O-based real estate brokerage service, we designed a false property information filtering system that can determine the authenticity of registered property information using artificial intelligence technology. Through the proposed research method, it was shown that not only the authenticity of the property information registered in the online real estate service can be determined, but also the temporal and financial damage of consumers can be reduced.
4,000원
무선 노드 외에 어떠한 인프라도 존재하지 않는 MANET은 빠른 네트워크 구성할 수 있는 장점을 가지고 있다. 하지 만 노드들의 이동, 무선 매체 등은 MANET이 가지고 있는 보안 취약점의 원인이기도 하다. 특히 네트워크상에 존재하 는 공격 노드들에 의한 그 피해는 다른 네트워크에 비해 상당히 크다. 따라서 공격노드들에 대한 탐지 기법과 공격으로 인한 피해를 줄이는 기법도 반드시 필요하다. 본 논문에서는 침입탐지의 효율성을 높이기 위한 계층구조 기법과 공격으 로 인한 피해를 줄이기 위해 P2P 메시 네트워크 구성 기법을 적용한 협업 기반 침입탐지 기법을 제안하였다. 제안한 기 법에서는 클러스터내 노드들에 대한 신뢰도 평가를 통해 사전에 공격 노드에 대한 네트워크 참여를 배제하였다. 그리고 공격 노드에 의한 공격이 탐지되면 클러스터 헤드간의 P2P 메시 네트워크를 통해 네트워크 전역에 공격 노드 정보를 빠르게 전달함으로써 공격 노드의 피해를 최소화하는 방법을 적용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레 이터를 이용하였으며, 비교 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.
MANET, which does not have any infrastructure other than wireless nodes, has the advantage of being able to construct a fast network. However, the movement of nodes and wireless media are also the causes of security vulnerabilities of MANET. In particular, the damage caused by the attacking nodes existing on the network is considerably greater than that of other networks. Therefore, it is necessary to detection technique for attacking nodes and techniques to reduce damage caused by attacks. In this paper, we proposed a hierarchical structure technique to increase the efficiency of intrusion detection and collaboration-based intrusion detection technique applying a P2P mesh network configuration technique to reduce damage caused by attacks. There was excluded the network participation of the attacking node in advance through the reliability evaluation of the nodes in the cluster. In addition, when an attack by an attacking node is detected, this paper was applied a method of minimizing the damage of the attacking node by transmitting quickly the attack node information to the global network through the P2P mesh network between cluster heads. The ns-2 simulator was used to evaluate the performance of the proposed technique, and the excellent performance of the proposed technique was confirmed through comparative experiments.
Improved Intelligent Routing Protocol in Vehicle Ad-hoc Networks
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.129-135
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
기존의 Greedy 경로 프로토콜은 일반적으로 차량 Ad-hoc 통신 (Vehicle Ad-hoc Networks) 에서 좋은 성능을 보인 다. 그러나 일시적으로 거리를 비게 만드는 교통신호가 존재하는 구간이나 분리된 도로가 합류하는 지점이 없는 도시의 도로에서 지형적인 영향으로 Greedy 라우팅 프로토콜은 잘못된 경로 라우팅 된 경우 불필요하게 경로가 길어지거나 라 우팅 실패가 많이 발생한다. 또한, 단순하게 목적지 노드와의 직선거리를 가지고 노드들의 우선순위를 부여하고 가장 낮 은 값을 가진 노드를 중계노드로 선택한다. 최근에 차랑 Ad-hoc 통신에서는 지리적인 환경의 특성 때문에 거리뿐만 아 니라 전달 방향도 중요한 요소 중에 하나이다. 그래서 본 논문은 개선된 프로토콜을 제안 하는데 하나의 노드가 패킷을 전달할 때 목적지 노드 까지를 지능적으로 거리 및 전달 방향성을 고려하여 다음 노드를 선정하고 교통 통신 상태를 지 능적 제어에 따라 보다 안정적인 경로 설정을 할 수 있게 하고 지형적 모델이 따라 자유롭게 변경이 가능 하게끔 관리 한다. 제안된 프로토콜 방법의 성능 분석은 두 가지의 이동모델을 적용한 네트워크 시뮬레이션을 통하여 검증하였고 대 부분의 경우 기존 프로토콜보다 좋은 성능을 보였다.
Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.
소말리아 정부와 테러조직 간 권력구도 변화 영향요인 연구
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.137-147
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
본 논문의 연구목적은 소말리아 연방(지방)정부와 테러조직 간의 권력구도 변화를 분석하여, 테러 집단들의 권력 확 대를 가능하게 하는 요인들을 정리해 내는 것이다. 이를 위해, 모겐소, 오간스키, 그리고 홀스티의 이론에서 권력구도 변 경에 영향을 미치는 요인들인 조직의 설립목적 및 배경, 활동 중점 및 방향, 조직 힘의 변화(외부 지원 군사력), 활동에 대한 대중의 지지 등의 독립변수를 추출하여, 분석의 틀을 만들었다. 이를 기초로 2012년 8월 소말리아 연방정부 시점부 터, 2019년 8월까지 연방정부, 소말릴란드, 푼트란드, 알 사뱌브, ISIS 간 권력구도를 분석한 결과, 연구 종점의 연방정부 의 권위는 약화된 반면, 무정부 갈등과 얄 샤바브, ISIS 권력지역은 오히려 확대되어 있었다. 이런 과정에서 나타난 현 상과 사건들에 기초하여, 분석의 틀에서 제시한 요인들은 강력한 연방정부 수립 지연과 그로 인한 국가 자국군 역량 부 족, 미국, 영국 등 외부 지원국 군사력의 효율적 사용제한, 테러단체 간 협력 및 반목 지속, 소말리아 내 뿌리 깊게 형성 된 종교 및 사회적 전통인 이슬람법에 기초한 테러단체들에게 유리한 은신환경, 경제상황 낙후로 인한 병력 모집의 용 이성, 무능한 정부보다는 테러단체들의 목표 및 행위에 대한 대중의 지지형성 등으로 소말리아 권력구도 변화에 맞게 구체화할 수 있었다. 이들 요인들은 연방정부와 테러단체 간 갈등 해결을 어렵게 만들어 소말리아내 무정부 상태를 지 속시키는 원인으로 작용하고 있었다.
The purpose of this study is to summarize the variables for making the power expansion of terrorist organizations possible by analyzing the power transitions among the Somalia governments and terrorisms. For this, I created a framework after extracting the independent variables affecting the power transition using the theories of Hans J. Morgenthau, A.F.K Organski, K.J. Holsti. On the basis of these, I analyzed the power transitions among the organizations from August 2012(the foundation of Federal government) to August 2019. According to the results, the power area of the federal government is extremely narrowed, whereas the power areas of al-Shabaab, ISIS, and neutral conflict are largely expanded. The factors in the framework were embodied as the delay of powerful federal government foundation, the shortage of national military forces, the limitation of effective use of foreign forces, the continuation of cooperation and antagonism among armed terrorist organization, sanctuary environment of terrorists using the Sharia law, advantages of force recruitment resulted from the bad economic conditions, public support suitable for the Somalia environment. All of these factors work the causes of lasting anarchy condition of the federal government of Somalia by making the settlement of conflict against terrorist organizations.
4,000원
본 논문은 사이버 작전 상황을 직관적으로 이해하기 위한 사이버 군대부호를 제안한다. 현재 사용하고 있는 군대부호 들은 사이버 작전을 고려하지 않고 물리적 작전만을 고려하여 표준화되었다. 미군의 합동군대부호 표준인 MIL-STD-25 25D에서는 일부 사이버 작전을 위한 부호들이 포함되어 있으나 영문자 3자로 구성된 아이콘만이 표준화되어 있다. 따라 서 사이버 작전을 효과적으로 표현하는데 한계가 있다. 이러한 이유로 본 논문은 현존하는 군대부호 생성 규칙에 부합 하는 사이버 작전을 위한 군대 부호를 제안한다. 단지 군대부호만을 제시하는 것에 그치지 않고 제안하는 부호의 효용 성을 증명하기 위해 제안하는 부호를 사용하여 다양한 사이버 상황을 표현한 예제도 함께 제시한다. 본 논문에서 제안 한 부호들이 모든 사이버 상활을 표현할 수는 없으나, 제안한 부호들을 기반으로 더 많은 부호들이 향후 표준화될 수 있을 것으로 기대한다.
In this paper, we propose military symbols for cyber operations to understand the situation in cyberspace intuitively. Currently, standardized military symbols are mainly for kinetic operations, and they do not consider cyber operations. Although, MIL-STD-2525D includes some symbols for cyber operations, only icons that are composed of three letters are standardized. So there is a limit to effectively expressing cyber operations. That is why we propose military symbols for cyber operations compatible with existing military symbol building rules. In addition to merely presenting the symbols, we present examples of expressing various cyber situations using the proposed symbols. It proves the usefulness of the proposed symbol. The small number of symbols proposed in this paper will not be able to represent all cyber situations. However, based on the proposed symbols, it is expected that more symbols will be standardized in the future to more clearly express the cyber situation.
학령 인구감소에 따른 부사관 획득 방법에 대한 연구 - 해군 부사관학과 활성화를 중심으로 -
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.159-168
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
한반도의 전장환경은 주변국의 정치상황, 4차 산업혁명에 따라 무기체계의 발전으로 매우 급변하고 있다. 또한 인구 의 감소로 군 인력 모집이 급감하는데 영향을 주어 군 구조를 개편하지 않을 수가 없게 되었다. 최근 5년간 모집 인원이 1만 명이 부족하다는 기사들이 나오는 시점에서 이번 연구는 매우 의미 있는 연구라고 할 수 있다. 또한 대학도 학령인 구의 감소로 인해 신입생 모집의 급락하고 있고, 협약대학들도 이 문제에 대해 매우 심각하게 대응하고 있다. 인력감소 의 환경 속에서 소요군인 군은 우수한 부사관 확보를 위해서 노력해야 하며, 협약대학들은 우수한 부사관을 양성해야 한다. 이 문제의 극복 방법으로 문헌 연구한 결과들을 바탕으로 해결 방안을 도출하여 해군과 해군 협약대학 모두가 활 성화 되는 방안을 제시하고자 한다.
The battlefield environment of the Korean peninsula is rapidly changing due to the advancement of the weapon system brought by the political situation of adjacent countries and the 4th industrial revolution. The reduction of population also caused a sharp drop in the recruitment of military personnel, making it unavoidable to reform the military structure. This meaningful study is timely with recent news reports on the shortage of recruitment by 10,000 persons in the last five years. Universities are also seeing a decrease in the number of new students due to the reduced school-age population, and affiliated universities are responding to this issue with great seriousness. With a reduction in manpower, requirement-handling military units need to step up their efforts to secure competent noncommissioned officers while affiliated universities must also train capable noncommissioned officers. As a solution to the matter at hand, this study aims to suggest a method that may vitalize both the navy and the navy-affiliated universities based on the results of literature research.
SPRO-PEST-SWOT 분석에 의한 인공지능 기반의 국가위기관리정책 발전요인과 발전전략에 관한 연구
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.169-175
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
포괄안보의 개념이 적용되는 제4차 산업혁명시대의 전개로 인해서 가장 괄목할만한 정보통신기술(ICT)은 인공지 능(AI)으로 추정된다. 따라서 인공지능(AI)을 기반으로 하는 국가위기관리정책발전을 위한 요인이 무엇인지를 탐색하 고 발전 전략을 수립하는 것이 본 연구의 목적이다. 이를 위해서 한국 정부의 내부역량을 SPRO 분석하여 강점과 약 점을 도출하고, 외부환경을 PEST 분석하여 기회와 위협 요인을 도출하였다. 도출된 다양한 요인들은 SWOT 분석을 하여 정보통신기술(ICT)과 안보 및 재난 분야에서 오랜 기간 재직 중인 전문가들의 자문을 받아 SWOT 요인을 도출 하였다. 이 요인들을 중점으로 제4차 산업혁명시대에서 한국 정부의 국가위기관리정책 발전을 위한 전략을 수립하였다.
In the era of the Fourth Industrial Revolution, where the concept of comprehensive security is applied, the most remarkable ICT is believed to be artificial intelligence (AI). Therefore, The purpose of this study is to explore the factors and to establish a development strategy for the development of national crisis management policies based on artificial intelligence (AI). To this end, Analyze the internal capabilities of the Korean government through SPRO analysis to derive strengths and weaknesses. And the external environment through PEST analysis to derive opportunities and threats. The various factors that have been derived through SWOT analysis to derive SWOT factors with consultation from experts who studied and worked for long-term information and communication technology (ICT), security and disaster areas. Focusing on these factors, the Korean government's development of national crisis management policies in the era of the Fourth Industrial Revolution. Focusing on these factors, the Korean government established strategies for the development of national crisis management policies and made policy suggestions during the Fourth Industrial Revolution.
4,500원
국방 연구개발은 변화하는 미래 전장환경에 대응하기 위해 중․장기 소요로 결정된 무기체계를 확보하기 위한 핵심과정이다. 특히 시험평가는 무기체계 연구개발의 마지막 관문으로서 전력화 전환여부를 결정하는데 필요한 정보를 제공해주고 무기체계의 수명주기와 연계된 성능보장을 위해서도 중요한 역할을 수행한다. 한편 최근 한반도 작전환경 및 국방 획득환경의 변화를 살펴 보면, 크게 3가지 특징을 확인할 수 있다. 먼저 무기체계 전력화 운용시 지속적인 안전사고가 발생하여 전투원 안전에 대한 사회적 관심이 증대되었고, 획득비용의 증가에 따라 한정된 국방예산의 효율적 집행이 요구되고 있다. 또한 로봇․자율무기체계 (RAS), 사이버 보안 시험평가 등 미래 전장환경에 대응하기 위한 전략적 접근이 필요하다. 따라서 본 연구에서는 최근 변화된 안보환경의 특징을 고찰하여 무기체계 운용시험평가의 개선전략을 제시하고자 한다. 이를 위해 현행 무기체계 운용시험평가 시스템의 보완소요를 다차원 모형으로 분석하여 개선전략을 도출하였고 계층적 분석기법(AHP)을 통해 우선순위를 결정하였다.
Defense R&D is a key process for securing weapons systems determined by mid- and long-term needs to co pe with changing future battlefield environments. In particular, the test and evaluation provides information necessary to determine whether or not to switch to mass production as the last gateway to research and development of weapons systems and plays an important role in ensuring performance linked to the life cycle of weapons sys tems. Meanwhile, if you look at the recent changes in the operational environment of the Korean Peninsula an d the defense acquisition environment, you can see three main characteristics. First of all, continuous safety acc idents occurred during the operation of the weapon system, which increased social interest in the safety of comb atants, and the efficient execution of the limited defense budget is required as acquisition costs increase. In addition, strategic approaches are needed to respond to future battlefield environments such as robots, auton omous weapons systems (RAS), and cyber security test and evaluation. Therefore, in this study, we would like to present strategies for improving the testing and evaluation of weapons systems by considering the c haracteristics of the security environment that has changed recently. To this end, the improvement strategy w as derived by analyzing the complementary elements of the current weapon system operational test and evalu ation system in a multi-dimensional model and prioritized through the hierarchical analysis method (AHP).
4,000원
컴퓨팅 기술의 발전과 데이터를 저장할 수 있는 클라우드 환경, 그리고 스마트폰의 보급으로 인하여 많은 데이터가 생산되는 환경에서 인공지능 기술이 발전되고 있다. 이러한 인공지능 기술 중에서 딥뉴럴네트워크는 이미지 인식, 이미 지 분류 등에서 탁월한 성능을 제공하고 있다. 기존에는 이러한 딥뉴럴네트워크를 이용하여 산불 및 화재 예방을 위한 이미지 탐지에 대해 많은 연구가 있었지만 흡연 탐지에 대한 연구는 미흡한 실정이었다. 한편 군 부대에서는 각종 시설 에 대한 감시체계를 CCTV를 통해 구축하고 있는데 화재, 폭발사고 예방을 위해 탄약고 주변에서의 흡연이나 금연구역 에서의 흡연을 CCTV로 탐지하는 것이 필요한 상황이다. 본 논문에서는 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지 하는 방법에 대한 성능 분석을 하였으며 활성화함수, 학습률 등 실험적으로 최적화된 수치를 반영하여 흡연사진과 비흡 연사진을 두 가지 경우로 탐지하는 것을 하였다. 실험 데이터로는 인터넷 상에 공개되어 있는 흡연 및 비흡연 사진을 크롤링하여 데이터를 구축하였으며, 실험은 머신러닝 라이브러리를 이용하였다. 실험결과로 학습률 0.004로 최적화 알고 리즘 Adam을 사용하였을 때, 93%의 accuracy와 92%의 F1-score를 갖는 것을 볼 수 있었다. 또한 이로써 이미지의 연 속인 CCTV 영상도 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지할 수 있음을 알 수 있었다.
Artificial intelligence technology is developing in an environment where a lot of data is produced due to the development of computing technology, a cloud environment that can store data, and the spread of personal mobile phones. Among these artificial intelligence technologies, the deep neural network provides excellent performance in image recognition and image classification. There have been many studies on image detection for forest fires and fire prevention using such a deep neural network, but studies on detection of cigarette smoking were insufficient. Meanwhile, military units are establishing surveillance systems for various facilities through CCTV, and it is necessary to detect smoking near ammunition stores or non-smoking areas to prevent fires and explosions. In this paper, by reflecting experimentally optimized numerical values such as activation function and learning rate, we did the detection of smoking pictures and non-smoking pictures in two cases. As experimental data, data was constructed by crawling using pictures of smoking and non-smoking published on the Internet, and a machine learning library was used. As a result of the experiment, when the learning rate is 0.004 and the optimization algorithm Adam is used, it can be seen that the accuracy of 93% and F1-score of 94% are obtained.
북한에 대한 인지편향(기준점편향)이 통일인식에 미치는 영향
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.201-208
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구의 목적은 북한에 대한 인지편향(기준점편향)을 지닌 집단 간의 통일인식 차이에 대해서 설문조사 결과를 바 탕으로 한 실증적 연구를 통해 알아보는 것이다. 북한과 관련된 학교교육이 제공하는 내용의 차이에 따라 인지편향(기 준점편향)이 발생하고, 형성된 관점에 따라 통일인식에 차이가 발생할 수 있다는 가정 하에 연구가 진행되었다. 실증적 연구를 위해 서울대학교 통일평화연구원에서 주관한 통일인식 조사 자료를 활용하였으며, 인지편향이 상이한 두 개의 그룹은 청소년기 학교에서 주로 접했던 분야를 "반공과 안보"로 선택한 집단(A그룹)과 "통일이익, 다문화, 북한 이해"를 문항에서 선택한 집단(B그룹)을 기준으로 구분되었다. 분석결과 A그룹은 성인이 되어서도 북한을 적대의 대상으로 인 식하고, B그룹은 대화와 협력의 대상으로 여기는 인지편향(기준점편향)이 나타났다. 이에 따라 A그룹은 B그룹에 비해 통일이 우리나라에 긍정적인 이득이 된다는 의견에 동의하는 비율이 상대적으로 낮았으며, 북한과의 타협과 대화에 대 한 호응도도 낮았다. 하지만 북한 이탈주민에 대한 수용도 측면에서는 두 그릅 간의 유의한 차이는 발생하지 않았다. 본 연구결과는 초기 학교교육이 성인 이후의 통일인식에 영향을 미친다는 점에서 학교 통일교육 방향에 참조가 될 수 있을 것이다.
The purpose of this study is to investigate reunification perception among groups with different cognitive bias(anchoring bias) through empirical studies. This study assumes that cognitive bias occurs according to the content of N. Korea provided in school education, and that the cognitive bias formed in youth creates a difference in perception of N. Korea and reunification. For empirical study, a survey of reunification awareness conducted by the Institute for Peace an Unification Studies-Seoul National University was used, and the two groups are divided into A-group that chose "anti-communism or security" and B-group that did "reunification interests, multi-culturalism and understanding North Korea" according to N. Korea content which was encountered in school education during adolescence. A-group recognized N. Korea as a hostile target even after becoming an adult, while B-group regarded N. Korea as a one of dialogue and cooperation. This analysis illustrates the existence of cognitive bias between the two groups because of N. Korea content which was given in school education. A-group had a lower percentage than B-group in terms of the benefits of reunification to S. Korea and the need for more dialogue and compromise with N. Korea. However, there was no difference between two groups in terms of acceptance of N. Korean defectors. This research result could be a reference to the direction of school education policies relating to reunification in that early school education affects reunification awareness and perception related with N. Korea even in adulthood.
A survey on Rendezvous Algorithms in Cognitive Radio Networks Under Jamming Attacks
한국융합보안학회 융합보안논문지 제21권 제1호 2021.03 pp.209-219
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
허가 된 무선 채널 스펙트럼의 혼잡 문제를 해결하는 방법으로 인지무선네트워크(CRN, Cognitive Radio Networks) 가 많은 주목을 받고 있다. 보조 사용자 (SU) 간의 랑데뷰를 보장하기 위해 여러 알고리즘들이 존재하며 점점 더 효율 적인 알고리즘들이 개발되어 다양한 시나리오에서 빠른 랑데뷰가 가능해지고 있다. 동시에 개선되고 있는 랑데뷰 알고 리즘을 공격하기 위해 여러 재밍 알고리즘들이 개발되고 있다. CRN의 목표는 강력한 알고리즘으로 이러한 재밍 공격을 최소화 하여 랑데뷰를 보장하는 것입니다. 이 논문에서는 다양한 재밍 기술들을 분류하고 잘 알려진 여러 랑데뷰 알고 리즘들의 재밍공격 상황하에서의 성능을 분석하였다.
The problem of congestion in the licensed radio channels spectrum can be solved by Cognitive Radio Networks (CRN). Several algorithms exist to ensure the rendezvous between Secondary Users (SUs), they are increasingly efficient, allowing faster rendezvous under multiple scenarios. In parallel, several jamming algorithms are developed to counter rendezvous which are also improving. The goal in CRN is to ensure the rendezvous by warding such jammers with robust algorithms. In this paper, we classify various jamming techniques and analyze the performance of various well-known rendezvous algorithms under jamming attacks.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.