본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

드론을 이용하여 네트워크 공격을 시도하는 연구는 이전에도 많이 있었지만, 네트워크를 방어하는 연구는 상대적으로 많지 않았다. 이 논문에서 우리는 드론과 라즈베리 파이를 이용하여 무선 네트워크를 모니터링할 수 있는 디텍트론을 제안한다. 디텍트론은 무선 네트워크 상에서 WaidPS와 Wi-Fi Harvesting Module이라는 툴을 이용하여 이블트윈 공격, 브루트포스 공격 같은 비정상적인 네트워크 트래픽과 사설 AP를 감지할 수 있으며, 이 결과를 관리자에게 알려줄 수 있다. 또한 드론은 사람보다 이동성이 좋기 때문에, 점검자가 직접 무선 네트워크를 찾아다니면서 점검을 하지 않아도 되며, 이로 인해 시간적·비용적 측면에서 이득을 볼 수 있다. 우리는 디텍트론을 직접 구현하였고, 실험을 통하여 넓은 범위의 네트워크를 드론 하나로 모니터링 할 수 있다는 것을 확인할 수 있었다.

There has been a lot of research that attempted to do network attacks using drones, but there are relatively few studies to defend networks. In this paper, we propose Detectron, which can monitor on wireless network by using a drones with raspberry pi. Detectron can use WaidPS and Wi-Fi Harvesting Module to detect an anomaly network traffic like Evil-Twin attack and Brute Force attack, and Unauthorized AP on wireless network, and then can notify to administrators. Also, because Detectron has better mobility than person, inspector do not need to move to inspect the access point, accordingly we can get a benefit from both in terms of time and cost. We have implemented Detectron and we have been able to verify that a wide area of networks can be monitored with a single drone through experiments.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
오픈소스 Blockly를 이용한 모바일용 피지컬 컴퓨팅 개발환경 구축 = Development Environment Construction of Physical Computing for Mobile Using Open Source Blockly 조은주, 문미경 pp.21-30

안전한 해양 다이빙을 위한 맞춤형 다이빙 컴퓨터 개발 = Development of Customized Diving Computer for Safety Marine Diving 은성종, 정은영, 박동균, 황보택근 pp.115-123
데이터센터 모니터링 시스템에서 대량 스트리밍 센서 데이터 처리 = Streaming Massive Sensor Data Processing in Data Center Monitoring System 선동한, 김성중, 최경륜, 황수찬 pp.77-87
군 병사의 스마트폰 사용 단절에 따른 심리 변화에 관한 연구 = A Study on Subjective Factors of Soldiers By Smartphone Use Break 임동근, 노병희 pp.54-65
가상현실 응용을 위한 MCSVM 기반 손 제스처 인식 방법 = Hand Gesture Recognition Method based on the MCSVM for Virtual Reality Applications 고택균, 김태영 pp.88-95
SDN 환경에서 온톨로지를 활용한 애플리케이션 네트워크의 품질 위반상황 식별 방법 = Violation Detection of Application Network QoS using Ontology in SDN Environment 황제승, 김웅수, 박준석, 염근혁 pp.7-20

가상 드론 시뮬레이터 구축을 위한 시스템 구성 = The Construction Method for Virtual Drone System 이택희 pp.124-131

OMOP CDM 구축 시 개인의료정보 보호를 위한 HIPAA PHI 적용 방법 연구 = Study on HIPAA PHI application method to protect personal medical information in OMOP CDM construction 김학기, 정은영, 박동균 pp.66-76
A Study on Wireless LAN Attack Detection using Drones= 드론을 이용한 무선 네트워크 공격 탐지에 대한 연구 Lumme Juha, Changhun Jung, Rhongho Jang, DaeHun Nyang, KyungHee Lee pp.31-43

A Prediction Method for Short-Term Wind Power Generation using Feature Vector Extraction of Wind Direction and Wind Speed in Jeju Island= 제주도지역의 풍향와 풍속의 특징벡터를 추출하여 단기풍력발전량 예측 Son Nam Rye pp.106-114
임베디드 소프트웨어 디버깅을 위한 연관 마이닝 기반 시험 데이터 수집 및 분석 방법 = Testing data collection and analysis methods based on association mining for debugging of the embedded software 박한솔, 박한준 pp.44-53
발화행태 특징을 활용한 응급상황 신고자 연령분류 = Age classification of emergency callers based on behavioral speech utterance characteristics 손귀영, 권순일, 백성욱 pp.96-105

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Design of a GCS System Supporting Vision Control of Quadrotor Drones 소장
2 Niall McCarthy, The Economic Impact Of The Commercial Drone Sector, https://www.statista.com/chart/3898/the-eco nomic-impact-of-the-commercial-drone-sector/ 미소장
3 Kim Gittleson, Data-stealing Snoopy drone unveiled at Black Hat, http://www.bbc.com/news/technology-26762198 미소장
4 V. Roth, W. Polak, E. Rieffel, and T. Turner, “Simple and effective defense against evil twin access points,” in Proceedings of WiSec '08Proceedings of the first ACM conference on Wireless network security, Virginia, pp.220-235, 2008. 미소장
5 Wikipedia, Brute-force attack, https://en.wikipedia.org/wiki/Brute-force_att ack 미소장
6 해킹대응팀, “무선랜 보안 안내서”, 한국인터넷진흥원, 2010. 미소장
7 C. Yang, Y. Song, and G. Gu, “Active user-side evil twin access point detection using statistical techniques,” IEEE TIFS, vol. 7, no. 5, pp. 1638-1651, 2012. 미소장
8 Lanze, Fabian, et al. “Hacker's toolbox: Detec ting software-based 802.11 evil twin access points,” Consumer Communications and Net working Conference (CCNC), 2015 12th Annual IEEE. IEEE, 2015. 미소장
9 R.H. Jang, J. Kang, A. Mohaisen and D.H. Nyang. “Rogue Access Point Detector Using Characteristics of Channel Overlapping in 802.11n,” Distributed Computing Systems (ICDCS), 2017 IEEE 37th International Conference on IEEE, 2017. 미소장
10 A Timing-Based Scheme for Rogue AP Detection 네이버 미소장
11 S. Nikbakhsh, A. B. A. Manaf, M. Zamani, and M. Janbeglou, “A novel approach for rogue access point detection on the client-side,” in Proc. of AINA, 2012. 미소장
12 On Fast and Accurate Detection of Unauthorized Wireless Access Points Using Clock Skews 네이버 미소장
13 R. Chandra, J. Padhye, A. Wolman, and B. Zill, “A location-based management system for enterprise wireless lans,” in Proc. of NSDI, 2007. 미소장
14 Wikipedia, Unmanned aerial vehicle, https://en.wikipedia.org/wiki/Unmanned_ae rial_vehicle 미소장
15 Accuracy Improvement Method of Location Information for a Smart Care Surveillance System 소장
16 Wikipedia, Raspberry Pi, https://en.wikipedia.org/wiki/Raspberry_Pi 미소장
17 IoT Service Application Cases Analysis and Industrial Promotion Issues 소장
18 All Stack VIA Rule Based on Working Layer To Reduce Workload for Multi-Layer PCB Design 소장