• Title/Summary/Keyword: 보안관리도 패턴

Search Result 93, Processing Time 0.026 seconds

Development of a schedule management system using speaker recognition for PEAS (화자인식을 이용한 일정관리 시스템 개발 - 개인 전자 비서 시스템 구축을 위하여)

  • 경연정
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1998.06c
    • /
    • pp.131-134
    • /
    • 1998
  • 본 논문에서는 전자 개인 비서 시스템(PEAS)의 일부인 일정관리 시스템을 화자인식 기술을 적용하여 구현하였다. 본 시스템은 음성을 패스워드로 개인을 확인하여 각 개인의 일정을 관리해 주는 것으로 보안성과 함께 사용자에게 편의성을 제공한다. 사용자 등록을 자유롭게 하였으며 인식에서는 계산 시간 등을 고려하여 DTW 알고리즘에서 얻을 수 있는 경로정보를 이용해 하나의 참조패턴을 구성하도록 하였다. 또한 시간 흐름에 따라 인식율 저하를 방지하기 위해 실험결과에 따라 일정기간 뒤에 자동으로 참조패턴이 갱신되도록 하였다.

  • PDF

Implementation of Analyzer of the Alert Data using Data Mining (데이타마이닝 기법을 이용한 경보데이타 분석기 구현)

  • 신문선;김은희;문호성;류근호;김기영
    • Journal of KIISE:Databases
    • /
    • v.31 no.1
    • /
    • pp.1-12
    • /
    • 2004
  • As network systems are developed rapidly and network architectures are more complex than before, it needs to use PBNM(Policy-Based Network Management) in network system. Generally, architecture of the PBNM consists of two hierarchical layers: management layer and enforcement layer. A security policy server in the management layer should be able to generate new policy, delete, update the existing policy and decide the policy when security policy is requested. And the security policy server should be able to analyze and manage the alert messages received from Policy enforcement system in the enforcement layer for the available information. In this paper, we propose an alert analyzer using data mining. First, in the framework of the policy-based network security management, we design and implement an alert analyzes that analyzes alert data stored in DBMS. The alert analyzer is a helpful system to manage the fault users or hosts. Second, we implement a data mining system for analyzing alert data. The implemented mining system can support alert analyzer and the high level analyzer efficiently for the security policy management. Finally, the proposed system is evaluated with performance parameter, and is able to find out new alert sequences and similar alert patterns.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

Integrated DAO Pattern for Efficient EJB Componentization (효율적인 EJB 컴포넌트화를 위한 Integrated DAO 패턴)

  • 최성만;김정옥;이정열;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.661-663
    • /
    • 2001
  • EJB 표준 서버측 컴퍼넌트 표준 모델로서 객체지향 분산 애플리케이션의 개발 및 분산 배치를 위한 컴포넌트 아키텍처이다. EJB로 시스템을 구축시 프로그램의 개발을 쉽게 하고 단순화시키며 보안성, 영속성, 동시성, 트랜잭션 무결성, 보안 등의 처리를 자동으로 해주는 이점을 가진다. 또한 EJB 컴포넌트화 설계를 위해 디자인 패턴을 이용하면 설계 범위를 확장할 수 있고, 설계의 재사용성 효과를 높여주며, 설계 시간의 단축 및 의사소통에 대한 시간을 효과적으로 줄일 수 있다. 본 논문에서는 기존 시스템에서 데이터베이스 접근을 캡슐화하는데 이용하는 DAO의 트랜잭션 로직의 복잡성과 불필요한 DAO 생성 및 시스템 과부하의 문제점을 해결하고자 Integrated DAO 패턴을 제안한다. Integrated DAO 패턴은 컨테이너 관리 트랜잭션을 통해 트랜잭션 조작에 관한 복잡성을 줄여주기 때문에 시스템의 과부하 감소와 시스템 성능 향상에 효과가 있다.

  • PDF

A Design and Implementation of Client-Server Structure For Web Application (웹 어플리케이션 클라이언트-서버 구조 설계 및 구현)

  • Park, Jin-yang;Noh, Youn-Hoan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.39-40
    • /
    • 2017
  • 본 논문에서는 서버의 비동기 입출력(이하 I/O) 모델을 통해 더 많은 접속과 성능을 위한 패턴과 클라이언트 브라우저의 HTML 템플렛팅과 반응성 UI들의 메모리 관리 패턴을 제안한다. 본 연구는 다이어트 현황을 기록하는 저널(Journal) 서비스를 제공하는 웹 어플리케이션이다. 노드.js (Node.js)의 소켓.io (Socket.io)를 통한 비동기 push 패턴을 사용한 효율적인 I/O 성능, html5의 로컬 저장소 (Local Storage), tcp/ip 헤더의 쿠키 (Cookie), 상태를 저장하는 웹 토큰 (Json Web Token)을 통한 무상태 서버 구조로 구성되어 있다. 이로 인하여 서버 확장성 및 동시 처리, 빠른 질의 성능, 기본 네트워크 패킷 보안을 구축한다. 과한 CPU 처리를 요하는 일 중 템플릿팅은 클라이언트 브라우저에게 분담하도록 하고 효율적인 DOM 접근과 메모리 관리를 위한 싱글턴 패턴을 적극 활용하여 빠르고 즉각적인 반응성을 가진 웹 어플리케이션을 운용한다.

  • PDF

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

An Intelligent IPS Framework (지능형 IPS 프레임워크)

  • Lee, Dong-Min;Kim, Gwang-Baek;Park, Chung-Sik;Kim, Seong-Su;Han, Seung-Cheol
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.514-519
    • /
    • 2007
  • 컴퓨터 네트워크 모니터링에 의한 보안장비는 많은 트래픽 자료를 분석하여, 이상유무를 판단하고, 대응해야 한다. 기존의 보안장비들은 이미 알려진 패턴에 대한 규칙을 이용하는 오용탐지방법(misuse detection)과 의미를 파악하기 어려운 많은 자료들을 제시하고 있는데 머물고 있다. 보다 나은 보안을 위해서는 정상적인 동작에서 벗어나는 이상징후를 탐지하여 침입을 탐지하는 이상탐지방법(anomaly detection)의 채용이 필요하고, 보안장비에서 제시되는 많은 트래픽 자료들은 보안전문가의 전문적인 분석이 필요하다. 본 연구에서는 데이터마이닝 기법을 이용한 이상탐지방법과 보안전문가의 전문적인 보안지식에 의한 분석, 대응, 관리를 위한 지식처리 기법을 사용할 수 있는 지능형 IPS(intrusion Detection System) 프레임워크를 제안한다.

  • PDF

안전한 모바일 쿠폰 프로세스 스킴에 관한 연구

  • Park, Hyun-A;Park, Jae-Hyun
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.28-42
    • /
    • 2010
  • 전자 쿠폰(e-쿠폰)의 패턴이 모바일 쿠폰(m-쿠폰)으로 그 주류를 형성해 나가면서 모바일 쿠폰 보안 시스템에 관한 연구와 운영이 필요하게 되였다. 하지만 지금까지 e-쿠폰의 보안 시스템에 관한 연구도 드물 뿐만 아니라 m-쿠폰의 보안에 관한 연구는 극히 드물며, 설령 있다 하더라도 청산(clearing) 단계에 대한 보안 프로토콜은 설계하지 않았었다. 그렇지만 쿠폰의 위조(forgery)나 이중사용(double spending) 뿐만 아니라 도/소매업자 및 청산소(clearing house) 에 의한 청산 단계조작(clearing manipulation)에 의해서도 기업측에 엄청난 손실을 가할 수 있다. 본 논문에서는 청산 단계를 포함한 공식화된 모바일 쿠폰 프로세싱에 대한 보안 프로토콜을 우리나라 현실 상황을 고려하여 설계하고, 보안요구사항을 모바일 쿠폰 서비스/무선 환경/소형 단말기 측면으로 나누어 분석하고, 효율적으로 상태 관리 용이함을 분석하였다.

A Study on a Scenario-based Information Leakage Risk Response Model Associated with the PC Event Detection Function and Security Control Procedures (PC 이벤트 탐지 기능과 보안 통제 절차를 연계시킨 시나리오 기반 금융정보유출 위험 대응 모델에 관한 연구)

  • Lee, Ig Jun;Youm, Heung Youl
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.137-152
    • /
    • 2018
  • It is a measure to overcome limitations that occur in the activity of detecting and blocking abnormal information leakage activity by collecting the activity log generated by the security solution to detect the leakage of existing financial information and analyzing it by pattern analysis. First, it monitors real-time execution programs in PC that are used as information leakage path (read from the outside, save to the outside, transfer to the outside, etc.) in the PC. Second, it determines whether it is a normal controlled exception control circumvention by interacting with the related security control process at the time the program is executed. Finally, we propose a risk management model that can control the risk of financial information leakage through the process procedure created on the basis of scenario.

A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns (종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법)

  • Chang, Beom-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1315-1324
    • /
    • 2012
  • Security visualization is a form of the data visualization techniques in the field of network security by using security-related events so that it is quickly and easily to understand network traffic flow and security situation. In particular, the security visualization that detects the abnormal situation of network visualizing connections between two endpoints is a novel approach to detect unknown attack patterns and to reduce monitoring overhead in packets monitoring technique. However, the session-based visualization doesn't notice a difference between normal traffic and attacks that they are composed of similar connection pattern. Therefore, in this paper, we propose an efficient session-based visualization method for analyzing and detecting between normal server activities and attacks by using the IP address splitting and port attributes analysis. The proposed method can actually be used to detect and analyze the network security with the existing security tools because there is no dependence on other security monitoring methods. And also, it is helpful for network administrator to rapidly analyze the security status of managed network.