Abstract:
MMP 센서를 포함하여 실시간 구형 구축 모니터링과 치료가 가능한 유방 재건용 조직 확장기 및 이와 연계된 환자 정보 시스템이 개시된다. 이에 따르면, 유방 재건용 조직 확장기 착용 시 발생할 수 있는 구형 구축 및 이에 따른 염증이나 부작용 여부 등을 환자 또는 의료진이 인체 외부에서도 실시간으로 용이하게 확인 및 평가할 수 있고, 이에 따라 구형 구축 발생 전 또는 발생 시 효과적인 치료와 대응이 가능하게 된다.
Abstract:
본 발명의 일 측면에 따르면, 멀티캐스트 기반의 정보 전송 방법이 개시된다. 본 발명의 실시예에 따른 멀티캐스트 기반의 정보 전송 방법은 하나 이상의 작업군을 기준으로 멀티캐스트 정보를 서브 멀티캐스트 정보로 분류하는 단계; 서브 멀티캐스트 정보마다 멀티캐스트 주소를 각각 할당하는 단계; 단말로부터 수신된 사용자 인증 정보를 이용하여 사용자의 작업 및 역할을 인증하는 단계; 및 인증된 작업 및 역할에 따라 서브 멀티캐스트 정보 중 전부 또는 일부를 선택하는 단계를 포함하되, 선택된 서브 멀티캐스트 정보는 멀티캐스트 주소를 통하여 단말로 멀티캐스트되는 것을 특징으로 한다. 본 발명에 의하면 멀티캐스트와 작업 및 역할 기반 접근제어를 이용하여 네트워크상의 정보전달이 효율적이면서 보안성이 높은 장점이 있다. 접근 제어, 멀티캐스트 정보, 멀티캐스트 주소, 응급 의료 환경
Abstract:
대규모의 센서 네트워크에서 보안 서비스 제공을 위해 에너지 효율적으로 키를 관리하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 관한 것으로, 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법에 있어서 키 사전 분배 및 노드 배포 단계, 키 분배 단계, 키 재분배 단계, 센서 노드 추가 단계로 이루어진다. 상기와 같은 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 이용하는 것에 의해, 보안 서비스가 중요시되는 군사용도, 스마트 홈 등 다양한 분야에 적용되어 센서 네트워크로부터 신뢰성 있는 정보를 얻을 수 있으며 정보에 대한 기밀성 역시 확보할 수 있다. 센서 네트워크, 클러스터링, 동적 키 관리, 보안
Abstract:
MANET 식별자를 이용하는 애드혹 통신 방법이 개시된다. 본 발명의 일 실시예에 따른 MANET 식별자를 이용하는 애드혹 통신 방법은 소스 단말로부터 소스 단말이 포함된 MANET(Mobil Ad-hoc Network)을 구분하는 MANET 식별자, 소스 단말의 주소 정보 및 목적 단말의 주소 정보를 포함하는 경로 설정 요청 메시지를 수신하는 단계; 수신된 MANET 식별자와 애드혹 단말에 설정된 MANET 식별자를 비교하는 단계; 및 비교결과, 동일한 경우에, 소스 단말로의 역 경로 정보를 저장하고, 경로 설정 요청 메시지를 브로드캐스팅(Broadcasting)하는 단계를 포함한다. 본 발명에 의하면 애드혹 통신의 경로 설정에서 네트워크의 대역폭의 효율적 사용할 수 있고, 그룹 통합에서 중복 주소 검사 작업을 줄일 수 있는 장점이 있다. MANET, 애드혹, 경로 설정, 중복 주소 검사, ZRP기반
Abstract:
네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격에 대한 제어를 수행하는 공격통제수단, 공격대상 정보를 수집하는 정보수집에이전트수단, 공격대상 정보를 분석하는 정보분석수단, 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단, 공격수행을 분석하고 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단을 포함하는 구성을 마련한다. 상기와 같은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 이용하는 것에 의해, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다. 취약점, 사이버 공격, OODA LOOP, 정보전, 시뮬레이션, 시나리오
Abstract:
본 발명은 유비쿼터스 센서 네트워크의 보안 분야에 관한 것으로서, 보다 상세하게는 유비쿼터스 센서 네트워크 기반의 상황인식 컴퓨팅 시스템에 적합한 사용자인증 및 접근제어를 제공하기 위한 통합보안 시스템에 관한 것이다. 본 발명의 상황인식 통합보안 시스템을 사용자인증과 접근제어를 위한 정책 관리 및 보안 서비스 제공을 담당하는 상황인식 보안서비스 매니저, 컨텍스트(context)정보의 수집과 가공 등을 기능을 제공하는 컨텍스트 매니저, 그리고 상황인식 보안정책의 제어와 보안정책 데이터베이스의 관리 기능을 제공하는 보안정책매니저로 구성되어, 유비쿼터스 센서 네트워크 환경에 적합하고 보안 관리 도메인 내의 모든 상황 정보를 효율적으로 관리할 수 있는 접근제어를 제공한다.
Abstract:
A cyber attack system and method for vulnerability assessment are provided to analyze attack pattern and characteristic of an actual cyber attacker to design a cyber attack and simulate the cyber attack on a network so as to detect vulnerability in the network or a system. A cyber attack system for vulnerability assessment includes an attack agent(10), an attack controller(20), an information collecting agent(30), an information analyzer(40), and a cyber attack manager(50). The attack agent performs a cyber attack for detecting and assessing vulnerability. The attack controller sets an attack object, manages information required for the attack and controls the attack at the request of the attack agent. The information collecting agent collects information on an attack target to achieve the attack object. The information analyzer analyzes the information on the attack target. The cyber attack manager selects a main attack point by using the analyzed information and creates an attack scenario.
Abstract:
PURPOSE: A wireless sensor network and a clustering method thereof are provided to minimize energy consumed for transferring data collected by sensor nodes to a base station. CONSTITUTION: A sensor field(400) includes a plurality of sensor nodes. The sensor field is divided into a plurality of clusters. The plurality of sensor nodes operates and is composed of one of a cluster head and a cluster node and the plurality of clusters. A base station(420) connects the sensor field and an external network. The base station receives data collected through the sensor field from the cluster head.