• Title/Summary/Keyword: 보안 관리기

Search Result 167, Processing Time 0.026 seconds

Implementation of Position Awareness System Using One-Pass Tag (원패스 태그를 이용한 위치인식 시스템 구현)

  • Sohn, Jong-Hoon;Hwang, Gi-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.301-303
    • /
    • 2012
  • In this Paper, we are implemented position awareness system based on one-pass tag. This system are combined ZigBee and RFID technology. We developed the solution to detect of user's position using position awareness receiver and repeater. This location recognition includes parked car location tracking, coming in and out car, automation of immigration control, enhanced security through emergency call, and automatic invocation elevator control and etc.

  • PDF

Active Directory 환경에서의 침해사고 동향 분석 및 활용방안

  • Lee, Seulgi;Kim, Kayoung;Kim, Dongwook;Lee, Taewoo;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.73-80
    • /
    • 2021
  • 기업 내부 전산망을 관리하는데 용이한 Active Directory(AD) 환경이 보편적으로 사용되는 가운데, 적절치 않은 정책 설정으로 대형 침해사고로 이어지는 경우가 발생하고 있다. AD는 다수 시스템과 사용자 등 자원을 관리하기 효율적이라는 장점이 있지만, 핵심 권한을 탈취당하면, 모든 자원에 접근할 수 있다는 반작용도 존재한다. 한국인터넷진흥원은 기업의 보안성 제고를 위하여 AD 환경에서 발생하는 침해사고를 상세히 분석하고 최신 동향을 지속적으로 공유하고 있다. 하지만, 침해사고 보고서는 사업 특성 및 구축환경의 다양성으로 인하여 획일화된 대응 전략을 제시할 수 없으며, 기업에 특화된 적용방안은 각자 마련해야 한다. 본고에서는 공개된 보고서를 기업 환경에 적용하기 어렵다는 문제를 해결하기 위하여 최근 발생한 AD 환경에서의 침해사고를 분석하고, 각 기업에서 어떻게 활용할 수 있는지 방안을 제시한다.

A Design and Implementation Linux Log Analysis System for effective Log Analysis (효과적인 로그 분석을 위한 로그분석기 설계 및 구현)

  • 우연옥;황성철;이상인;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.376-378
    • /
    • 2004
  • 리눅스에서는 시스템상의 문제와 보안상의 이유로 특정 파일에 로그를 기록하게 된다. 이 로그파일을 보고 시스템의 문제를 진단하고 시스템을 효과적으로 관리할 수 있다. 또한 이것은 시스템을 안전하게 지키기 위한 도구가 될 수 있다. 그러나 이러한 로그파일은 항상 백업이 필요한 방대한 양의 로그를 지니고 있어 않은 양의 디스크 공간을 차지하고 있으며, 혹시 무슨 일이 있을지 몰라 정기적으로 남기고는 있는데 무슨 내용이 담겨 있는지 의미를 제대로 이해하지 못해 별 도움이 안될 뿐만 아니라, 분석하기도 쉽지 않은 어려움이 있다. 이에 본 논문에서는 보다 효과적으로 리눅스 시스템의 로그파일을 분석 가능하며, 전문가가 아닌 초급 시스템 관리자들도 충분히 이해할 수 있는 리눅스 시스템 로그 분석기를 설계 및 구현 해 보았다.

  • PDF

Data Analysis for TOC and Discharge by using Wavelet Transform (웨이블렛 변환을 이용한 TOC와 유출량 자료 분석)

  • Park, Sung-Chun;Cho, Dong-Jin;Jin, Young-Hoon;Kim, Dong-Ryeol
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.2254-2257
    • /
    • 2008
  • 홍수와 가뭄, 수질오염 등의 피해에 대한 대책과 보다 효율적인 수자원 관리를 위해서 원자료에 대한 분석이 선행되어야 한다. 따라서 본 연구에서는 나주지점을 대상으로 하여 총유기탄소(Total Organic Carbon: TOC) 자료와 유출량 자료를 수집하였으며, 각 자료에 대하여 상세한 주기성분을 파악하기 위하여 웨이블렛 변환을 적용하였다. 대상지점으로 선정한 나주지점은 전라남도 나주시 나주대교 상류에 위치하고 있으며, 유역면적이 $2,0587.2km^2$이며, 유로 연장은 65.5km이다. 유출량과 수질자료의 주기성 분석을 위해 유기물의 양을 나타내는 수질지표인 TOC와 나주수위관측소에서 관측된 2003년${\sim}$2004년의 시수위자료를 유출량으로 환산한 값을 사용하였으며, 이 자료의 상세한 주기성 파악을 위해 웨이블렛 변환을 사용하였다. 일반적으로 주기성을 파악하기 위하여 푸리에 변환을 사용하지만, 푸리에 변환은 시간정보와 주파수를 동시에 파악할 수 없을 뿐만 아니라, 자료에 불연속성과 고주파수 성분이 포함될 경우 분석이 난이하다. 이러한 푸리에 변환의 단점을 보안한 것이 웨이블렛 변환이며, 푸리에 변환보다 계산속도가 빠르다. 또한 주어진 자료에 대하여 시간과 주파수 영역에서 동시에 파악하는 것이 가능하며, 불규칙한 자료를 평탄하게 함으로서 보다 상세한 주기성을 찾아낼 수 있다. 따라서 본 연구에서 추출한 각 자료의 상세 주기성분들은 향후 수자원 관리를 위한 기초자료로 활용될 수 있을 것으로 기대된다.

  • PDF

Asynchronous Key Management for Energy Efficiency over Wireless Sensor Network (유비쿼터스 센서네트워크에서 에너지효율을 고려하는 비동기적인 키관리 기법)

  • Yoon, Mi-Youn
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.10C
    • /
    • pp.1011-1022
    • /
    • 2006
  • WSN(Wireless Sensor Network) performs to detect and collect environmental information for one purpose. The WSN is composed of a sink node and several sensor nodes and has a constraint in an aspect of energy consumption caused by limited battery resource. So many required mechanisms in WSN should consider the remaining energy condition. To deploy WSN, tile collected information is required to protect from an adversary over the network in many cases. The security mechanism should be provided for collecting the information over the network. we propose asynchronized key management considering energy efficiency over WSN. The proposed key management is focused on independence and difference of the keys used to deliver the information over several routes over the network, so disclosure of any key does not results in exposure of total key information over the overall WSN. Also, we use hash function to update key information for energy efficiency Periodically. We define the insecurity for requested security Properties and Proof that the security properties are guaranteed. Also, we evaluate and analyze the energy efficiency for the proposed mechanism.

Implementation of PersonalJave™ AWT using Light-weight Window Manager (경량 윈도우 관리기를 이용한 퍼스널자바 AWT 구현)

  • Kim, Tae-Hyoun;Kim, Kwang-Young;Kim, Hyung-Soo;Sung, Min-Young;Chang, Nae-Hyuck;Shin, Heon-Shik
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.3
    • /
    • pp.240-247
    • /
    • 2001
  • Java is a promising runtime environment for embedded systems because it has many advantages such as platform independence, high security and support for multi-threading. One of the most famous Java run-time environments, Sun's ($PersonalJave^{TM}$) is based on Truffle architecture, which enables programmers to design various GUIs easily. For this reason, it has been ported to various embedded systems such as set-top boxes and personal digital assistants(PDA's). Basically, Truffle uses heavy-weight window managers such as Microsoft vVin32 API and X-Window. However, those window managers are not adequate for embedded systems because they require a large amount of memory and disk space. To come up with the requirements of embedded systems, we adopt Microwindows as the platform graphic system for Personal] ava A WT onto Embedded Linux. Although Microwindows is a light-weight window manager, it provides as powerful API as traditional window managers. Because Microwindows does not require any support from other graphics systems, it can be easily ported to various platforms. In addition, it is an open source code software. Therefore, we can easily modify and extend it as needed. In this paper, we implement Personal]ava A WT using Microwindows on embedded Linux and prove the efficiency of our approach.

  • PDF

ObjectPeerWork : Framework for the Development of Peer-to-Peer Applications based on Shared Object Model (ObjectPeerWork : 공유 객체 모델 기반의 피어투피어 어플리케이션 개발을 위한 프레임워크)

  • Kang, Un-Gu;Wang, Chang-Jong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.6
    • /
    • pp.630-640
    • /
    • 2001
  • In this paper, we describe the design and implementation of ObjectPeerWork, which is a framework for the development of shared object model-based P2P(Peer-to-Peer) applications. The shared object model can prevent the computing power decrease on the way of resource management by incorporating the resource management function into resources themselves, and raise reliability on shared resources by improving the security problems. Also this model assures expandability by means of distributed component-based request broker manager and module container. The ObjectPeerWork based on this shared object model is a framework which makes the implementation of the enterprise information system possible, and makes distribution of the computing power and efficient resource management possible by improving the weakness in the general P2P model.

  • PDF

Threatening privacy by identifying appliances and the pattern of the usage from electric signal data (스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협)

  • Cho, Jae yeon;Yoon, Ji Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1001-1009
    • /
    • 2015
  • In Smart Grid, smart meter sends our electric signal data to the main server of power supply in real-time. However, the more efficient the management of power loads become, the more likely the user's pattern of usage leaks. This paper points out the threat of privacy and the need of security measures in smart device environment by showing that it's possible to identify the appliances and the specific usage patterns of users from the smart meter's data. Learning algorithm PCA is used to reduce the dimension of the feature space and k-NN Classifier to infer appliances and states of them. Accuracy is validated with 10-fold Cross Validation.

Design of User Certification Module of Home Gateway System based on OSGi (OSGi 기반 홈게이트웨이 시스템의 사용자 인증 모듈 설계)

  • Myung, Sun-Kyu;Kim, Gwang-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.2
    • /
    • pp.27-35
    • /
    • 2010
  • We implemented an application system which is able to verify visitor identification for remote bundle control based on OSGi and web camera control using embedded linux system. This system are designed open Oscar framework by porting java on the embedded linux system and implemented web camera system in local area networks. Also This system can verify information of visitor from receiving the data of RFID reader and designed the wireless internet system in home. Basically, in this paper we expect that home network system development and the period of application service development are reduced with integrated service provision based on OSGi.

A Study on the Development of Government Emergency Preparedness Policy Priority Elicitation (정부 비상대비정책 우선순위 도출에 관한 연구)

  • Choi, Won Sang;Shin, Jin
    • Convergence Security Journal
    • /
    • v.20 no.2
    • /
    • pp.91-99
    • /
    • 2020
  • The purpose of this study is to present the application of Information and Communication Technology(ICT) during the 4th Industrial Revolution for the efficient implementation of government emergency preparedness policies. Brainstorming by experts categorized the government's emergency preparedness policies into 4 types and 12 detailed tasks. Classification results were used by AHP(Analytic Hierarchy Process) to analyze relative importance and priorities. The AHP survey found that strengthening crisis management responsiveness was the most important detailed task. Artificial Intelligence(AI), Internet of Things(IoT), Unmanned Autonomy System, Virtual Reality(VR), and Augmented Reality(AR) were presented as major information and communication technology(ICT) for the efficient execution of detailed tasks.