• Title/Summary/Keyword: 보안 모니터링

Search Result 457, Processing Time 0.025 seconds

AI-based Bridge Safety Monitoring System Model (AI 기반의 교량 안전 모니터링 시스템 모델)

  • Yeong-Hwi Ahn;Hyoung-Min Ham;Jong-Su Park;Dong-Hyun Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.107-108
    • /
    • 2023
  • 본 논문에서는 교량의 변위를 IoT 장치를 이용하여 실시간 측정하고 추출된 데이터를 이용하여 교량의 이상징후를 AI 기반으로 진단 및 모니터링 하는 방법을 제안한다. AI 모델 학습 학습을 위해서 비정상 상태의 교량이 필요하지만, 실제 교량에 인위적으로 비정상 상태를 만들 수 없으므로, 탄성 받침을 이용하여 모의 교량을 제작하였다. 탄성 받침을 이용하여 제작에 반영 및 모의교량에 적합한 모의 차량도 제작하여 정상적 데이터와 비정상적 데이터를 수집하였다. 수집된 데이터를 전처리 과정을 통해 AI 분석을 통해 교량의 이상 징후를 진단 및 모니터링하였으며, 제안 모델을 실험한 결과 96.7%의 정확도가 도출되었다.

  • PDF

A Dynamic Security Service using Access Control Model in Distributed Framework Support for u-Healthcare (u-헬스케어 지원 분산 프레임워크에서 접근 제어 모델을 이용한 동적 보안 서비스)

  • Jeong, Chang-Won;Kim, Dong-Ho;Kim, Myung-Hee;Joo, Su-Chong
    • Journal of Internet Computing and Services
    • /
    • v.8 no.6
    • /
    • pp.29-42
    • /
    • 2007
  • This paper describes a security object designed to support a dynamic security service for application services in u-healthcare computing environments in which domains are used to object groups for specifying security policies, In particular, we focus on security object for distributed framework support for u-healthcare including policy, role for security and operations use to access control. And then, by using the DPD-Tool. we showed the access right grant procedure of objects which are server programs, the developing process of client program. Also, we verified the executablility of security service supporting by distributed framework support for u-healthcare use to the mobile monitoring application developing procedure implemented through DPD-Tools.

  • PDF

A Study on Security of Virtualization in Cloud Computing Environment for Convergence Services (융합서비스를 위한 클라우드 컴퓨팅 환경에서 가상화 보안에 관한 연구)

  • Lee, Bo-Kyung
    • Journal of the Korea Convergence Society
    • /
    • v.5 no.4
    • /
    • pp.93-99
    • /
    • 2014
  • Cloud computing refers to borrow IT resources as needed by leveraging Internet technology and pay as much as you used by supporting real-time scalability depending on the service load. Virtualization which is the main technology of cloud computing is a technology that server, storage and hardware are regarded as not separate system but one system area and are allocated as needed. However, the security mechanisms provided by virtualized environments are difficult to cope with the traditional security mechanisms, having basic levels of visibility, control and audit function, on which the server is designed to monitor the traffic between the servers. In this paper, the security vulnerabilities of virtualization are analysed in the cloud computing environment and cloud virtualization security recommendations are proposed.

Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns (사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계)

  • Hong, Byoung Jin;Lee, Soo Jin
    • Convergence Security Journal
    • /
    • v.15 no.6_2
    • /
    • pp.3-10
    • /
    • 2015
  • Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.

An Improved Anonymous Authentication Scheme for Remote Health Monitoring System (원격 건강정보 모니터링 시스템을 위한 개선된 익명인증 기법)

  • Park, Youngho;Noh, Si-Wan;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1551-1560
    • /
    • 2016
  • With the advancement of wearable devices and wireless body are networks, smart healthcare systems based on such technologies have been emerging to effectively monitor patient health and disease progression. In order to implement viable smart healthcare systems, the security and privacy of patient's personal health information must be considered. Yang et al. proposed a privacy-preserving authentication scheme using key-insulation technique for remote health monitoring system, however, key-insulation technique is not properly adapted to their scheme which in turn causes a security pitfall contrary to their assertions. Besides, Yang et al.'s scheme does not guarantee user anonymity against healthcare service provider. Therefore, in this paper, we discuss the security concerns for Yang et al.'s scheme and present an improved anonymous authentication scheme.

Implementation of Security Information and Event Management for Realtime Anomaly Detection and Visualization (실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현)

  • Kim, Nam Gyun;Park, Sang Seon
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.8 no.5
    • /
    • pp.303-314
    • /
    • 2018
  • In the past few years, government agencies and corporations have succumbed to stealthy, tailored cyberattacks designed to exploit vulnerabilities, disrupt operations and steal valuable information. Security Information and Event Management (SIEM) is useful tool for cyberattacks. SIEM solutions are available in the market but they are too expensive and difficult to use. Then we implemented basic SIEM functions to research and development for future security solutions. We focus on collection, aggregation and analysis of real-time logs from host. This tool allows parsing and search of log data for forensics. Beyond just log management it uses intrusion detection and prioritize of security events inform and support alerting to user. We select Elastic Stack to process and visualization of these security informations. Elastic Stack is a very useful tool for finding information from large data, identifying correlations and creating rich visualizations for monitoring. We suggested using vulnerability check results on our SIEM. We have attacked to the host and got real time user activity for monitoring, alerting and security auditing based this security information management.

Security Issues and Its Technology Trends in u-Healthcare (u-헬스케어 보안 이슈 및 기술 동향)

  • Song, J.E.;Kim, S.H.;Chung, M.A.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.119-129
    • /
    • 2007
  • 평균 수명 연장과 건강한 삶을 오래 유지하고자 하는 안락한 삶에 대한 욕구는 필연적으로 고도화된 의료 서비스 발전을 야기시켰다. 아울러 유비쿼터스 컴퓨팅 기술의 발전과 IT-BT-NT를 포함한 기술간 컨버전스 경향은 유비쿼터스 헬스케어(이하 u-헬스케어)의 실현을 가속화하고 있다. u-헬스케어 서비스가 고도화될수록 지능화된 의료센서나 기기에 의한 개인 생체 정보 및 주변 환경 정보에 관한 모니터링이 가능해지고유무선 네트워크를 통한 건강 정보의 공유가 확대될 것이다. 이와 같이 u-헬스케어는 개인 건강/의료 정보를 포함한 극히 개인적인 정보를 주로 다루고 있고 유무선 네트워크와 절대적으로 밀접한 연관을 맺고 있으며, 의료 정보 권한과 관련된 다양한 이해 당사자가 존재할 수 있다는 점에서 보안 및 프라이버시 측면에서 다양한 취약점과 위협이 존재할 수 있다. 따라서 본 고에서는 u-헬스케어의 특성에 근거한 보안 이슈 및 요구사항을 분석하고 이와 관련한 합리적인 기술적 대안들을 검토해 본다.

Development of Embedded Home Network Server for Security (보안용 임베디드 홈 네트워크 서버 개발)

  • Kim, Yu-Kyoung;Kim, Nam-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.05a
    • /
    • pp.321-325
    • /
    • 2005
  • 최근 가정 내 디지털 기기 간 네트워크 가능성이 현실화되면서 관련 산업과 기술에 대한 관심이 고조되고 있다. 또한 최근 들어 컴퓨터의 보급이 확산되어 2대 이상 보유가구가 늘어나고, 점점 더 많은 전자기기를 소유하면서 각각의 장치들을 한데 묶어 서로 연결하며, 인터넷 접속을 통해 더욱 편리함과 부가가치를 창출하고자 하는 욕구가 증대되고 있다. 이에 본 연구는 댁내에 안전한 삶을 누릴 수 있도록 홈 디지털 기기간의 통신 방법의 설계 및 제어할 수 있도록 구현하고, 임베디드 장비를 이용하여 보안 기기와 통신할 수 있는 홈 서버를 개발한다. 댁내, 외 어디에서나 집안의 현재 상황을 관리, 제어 및 모니터링이 가능하도록 설계하였다.

  • PDF

Design & Implementation of a Host Based Access Control System (호스트 기반 접근제어시스템의 설계 및 구현)

  • Kim, Jin-Chun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.1
    • /
    • pp.34-39
    • /
    • 2007
  • According to the active use of internet the need for security in various environment is being emphasized. Moreover with the broad use of Messenger on PC and P2P applications. the security and management of individual hosts on internet became very important issues. Therefore in this paper we propose the design and implementation of a host based access control system for the hosts on internet including window based PC which provides access control, information on packets, and record and monitoring of log files.

Performance Comparisons of Software and Hardware Implementations for Wireless Sensor Network (무선 센서네트워크에서의 소프트웨어 및 하드웨어 보안 모듈 성능 비교)

  • Oh, Kyunghee;Choi, Yongjae;Choi, Duho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1402-1405
    • /
    • 2009
  • 무선 센서네트워크는 넓은 지역에 무선 네트워크로 설치된 센서들을 사용하여, 온도 습도 등의 환경을 감지하여 환경 감시, 대상 추적, 환자 모니터링, 군사적 목적 등 매우 다양한 분야의 서비스에 활용된다. 센서네트워크도 기존 네트워크와 마찬가지로 네트워크 보안 기능을 필요로 한다. 그러나 센서네트워크에 사용되는 장비가 사용할 수 있는 자원에 제약이 많아, 기존의 암호기술을 적용하는데 어려움이 있었다. 그러나, 최근의 연구결과들은 경량화 구현 기술을 적용하여 기존 네트워크에 적용하여 오던 보안 기술들을 센서네트워크에 적용하는 것이 실효성이 있다는 것을 보여준다. 본 논문에서는 대칭키 암호 기능과 비대칭키 암호 기능을 각각 소프트웨어와 하드웨어로 구현하여 성능을 측정한 결과를 비교한다.