• Title/Summary/Keyword: 보안 모델링

Search Result 298, Processing Time 0.025 seconds

A Method Sustaining Frame Process Rate on Object Detection of Bayesian Modeling (베이시안 모델링 물체 검출에 관한 초당 프레임 처리량 유지 기법)

  • Su-Kwang Shin;Hee-Yong Youn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.149-152
    • /
    • 2008
  • 사생활 보호에 대한 인식이 커지고, 인터넷 시대에 접어들면서 네트워크 기반의 보안시스템의 개발이 활발하다. 실시간 비디오 카메라를 통한 움직이는 물체를 검출하기 위해서는 불필요한 잡음이나 조명의 변화에 대처해야 한다. 이러한 많은 요소들을 고려하여 움직이는 물체를 검출하려면 많은 계산 복잡도를 가지게 된다. 또한, 카메라의 영상크기가 증가함에 따라 움직이는 물체를 검출하기 위해서 더 많은 계산 복잡도를 가지게 된다. 본 논문에서는 기존의 통상적인 움직임 검출방법 과 적응적 배경방식인 '물체 검출을 위한 동적인 장면의 베이시안 모델링 기반 물체 검출 방법'을 분석하고, 실시간으로 처리되는 동적 비디오 영상에서 이동 물체를 검출하는 과정에서의 영상의 크기가 커지고, 이동하는 물체의 개수가 많아짐에 따라 발생되는 계산의 복잡도를 'CPU 성능과 영상 resize 를 이용한 계산 복잡도 감소 방법'을 통해 초당 프레임 처리속도를 유지시키는 방법을 제시한다.

The Development of IEC62056 based Energy Information Concentrator for DLMS Meters (DLMS 계량기를 위한 IEC62056기반의 Energy Information 중계장치 개발)

  • Im, Chang-Jun;Jang, Seong-Jin;Hahn, Kwang-Soo;Kim, Byung-Seop;Jung, Nam-Joon
    • Proceedings of the KIEE Conference
    • /
    • 2007.11b
    • /
    • pp.54-56
    • /
    • 2007
  • DLMS(Device Language Message Specification) 메시지 규약과 COSEM(Companion Specification for Energy Metering) 오브젝트 모델링 기법을 채택한 계량기 통신 및 오브젝트 모델 표준인 IEC62056은 계량기의 상호 운용, 관리, 보안 그리고 계략 데이터 모델링에 대한 방법 등을 기술하고 있으며 TCP-UDP, GPRS, PSTN등의 원격 접속을 위한 프로파일을 지원하고 있다. 본 논문에서는 DLMS계량기의 계량 데이터를 수집 및 관리하는 IEC6056 기반의 energy information concentrator(이하 EIC)를 제안한다 이 중계장치는 COSEM 오브젝트로 구성되어 있는 DLMS 계량기를 EIC의 논리장치로 모델링하여 등록 관리하는 새로운 개념의 DLMS 중계장치이다. 쉽게 말해서 IEC62056을 따르는 DLMS 클라이언트에서 EIC를 바라볼 때 여러 개의 논리 장치를 가지는 DLMS 장치로 인식이 된다. EIC는 특성상 기능적으로 크게 두 부분으로 나누어지는데, 상위 시스템과의 인터페이스를 담당하는 서버부분과 계량기로부터 데이터를 수집하는 클라이언트 부분이다. 서버 부분은 계량 데이터 오브젝트 관리 모듈 부분과 TCP/IP서버 모듈로 나누어지며 클라이언트 부분은 DLMS 계량기 스케줄링 부분과 DLMS 클라이언트 부분으로 나누어진다. 개발된 EIC는 최대 111대까지의 계량기를 지원 관리할 수 있으며, 각 1Mbit 용량의 오브젝트를 구성 할 수 있다.

  • PDF

Modeling and Selecting Optimal Features for Machine Learning Based Detections of Android Malwares (머신러닝 기반 안드로이드 모바일 악성 앱의 최적 특징점 선정 및 모델링 방안 제안)

  • Lee, Kye Woong;Oh, Seung Taek;Yoon, Young
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.11
    • /
    • pp.427-432
    • /
    • 2019
  • In this paper, we propose three approaches to modeling Android malware. The first method involves human security experts for meticulously selecting feature sets. With the second approach, we choose 300 features with the highest importance among the top 99% features in terms of occurrence rate. The third approach is to combine multiple models and identify malware through weighted voting. In addition, we applied a novel method of eliminating permission information which used to be regarded as a critical factor for distinguishing malware. With our carefully generated feature sets and the weighted voting by the ensemble algorithm, we were able to reach the highest malware detection accuracy of 97.8%. We also verified that discarding the permission information lead to the improvement in terms of false positive and false negative rates.

A Study of Anti-Fraud System (AFS) for Credit Card Payments (전자상거래영역에서 전자결제 신용카드 사기방어 시스템에 관한 연구)

  • 조문배;석현태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.886-888
    • /
    • 2002
  • 인터넷 상의 주문 결재로부터 생성되어지는 수백만의 결제로 인해 축적되어진 레코드들을 이용하고, 아울러 고객이 제공하는 데이터 등을 가지고 고객이 실제 카드 소지자인지를 판별하는 전자결제 신용카드 사기방어시스템 (Anti-Fraud System(AFS))을 제안하였다. 고객은 거래 콤포넌트에 의한 보안 메시징 프로토콜을 사용해서 인터넷에서의 서비스 요구를 시작한다. 거래의 위험도를 결정하기 하기 위해서 데이터마이닝 기법을 이용한 하이브리드 모델링기법을 사용하여 이와 같은 요구에서 생성되는 트랜잭션 정보의 위험도를 계산한 후, 미리 결정된 위험수위와 비교하여 부가적 신용 정보의 필요성을 판단하게 된다.

  • PDF

Study of Smart Card Applications Development Based On Object-Oriented Design (객체지향 모델링에 기반한 스마트카드용 응용 프로그램 개발 기법의 제안)

  • 김시관;오득환;박인용;강오한
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.142-144
    • /
    • 2003
  • 최근의 스마트카드는 여러 가지 응용 프로그램을 하나의 카드에 적재시켜 사용할 수 있으며 보안 기능이 뛰어난 점 등 여러 가지 장점 때문에 최근 인터넷의 바른 보급과 더불어 스마트카드의 효용성이 점차 증가하고 있는 추세에 있다. 본 논문에서는 스마트카드의 업계 표준으로 자리잡고 있는 자바카드를 중심으로 자바 카드의 주요 특성과 응용 프로그램 작성 기법을 객체지향 중심 기법을 채택한 설계 기법을 제안한다. 객체 지향 기법을 채택함으로써 향후 예상되는 기능 확장 등에 적절히 대처할 수 있는 등의 장점을 가지고 있다.

  • PDF

″Magic Sticker″ Scheme for Secure Selection (안전한 선택을 위한 ″Magic Sticker″ 기법)

  • 박희운;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.485-488
    • /
    • 2000
  • 우리는 일상 생활을 통해 갖가지 경우에 있어 수없이 많은 선택을 수행하고 있다. 이들 중 몇몇은 누구나 알 수 있도록 알리기도 하고 또 몇몇은 선택되어진 특성 인원들이 알 수 있게 할 수 있다. 이러한 선택의 형태는 암호 프로토콜 상에서, 이 프로세서와 관련된 모델링 기법들을 통해 많은 진척이 보여지고 있다. 그러나 보안 서비스 상에서 익명성을 가지는 구체적인 선택 프로토콜에 대해서는 아직 많은 논의가 필요한 상태이다. 난 논문에서는 네트워크 상에서 익명성을 제공하는 안전한 선택 기법인 "Magic Sticker" 기법을 제안한바 이와 관련된 응용 분야는 전자 투표, 전자 화폐, 입찰 계약 등과 같이 다앙한 분야에서 적용 가능하며, 특히 내용의 공개에 따른 자신의 선택 부분을 안전하게 보호할 수 있다는 특징을 가지고 있다.

  • PDF

Expected Asset Loss Estimation Considering Security Risks of ISPs’Networks (ISP(Internet Service Provider)의 네트워크 보안 위험을 고려한 예상 자산손실 모델링)

  • 문호건;이종필
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.121-127
    • /
    • 2003
  • 본 논문에서는 Internet Service Provider(이하 ISP)의 네트워크에 위험이 발생할 경우 위험의 출현으로 인한 ISP의 자산손실을 추정하는 방법을 제안한다. ISP의 네트워크를 구성하는 자산들의 가치를 서비스 측면에서 분석하고, 개별 자산이 생산하는 서비스 가치를 근사할 수 있는 방법론을 제시함으로써 네트워크의 장애로 인한 손실액을 추정 가능함을 보인다. 또한, 네트워크의 부하 분산, 우회 경로 및 백업 시스템 등 서비스 연속성을 확보를 위한 잉여 설계가 있을 경우, 자산가치 특성함수를 사용한 손실액 추정모델을 제안한다.

  • PDF

An Object-Oriented Analysis and Design Methodology for Secure Database Design -focused on Role Based Access Control- (안전한 데이터베이스 설계를 위한 객체지향 분석·설계 방법론 -역할기반 접근제어를 중심으로-)

  • Joo, Kyung-Soo;Woo, Jung-Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.6
    • /
    • pp.63-70
    • /
    • 2013
  • In accordance with the advancement of IT, application systems with various and complex functions are being required. Such application systems are typically built based on database in order to manage data efficiently. But most object-oriented analysis design methodologies for developing web application systems have not been providing interconnections with the database. Since the requirements regarding the security issues increased, the importance of security has become emphasized. However, since the security is usually considered at the last step of development, it is difficult to apply the security during the whole process of system development, from the requirement analysis to implementation. Therefore, this paper suggests an object-oriented analysis and design methodology for secure database design from the requirement analysis to implementation. This object-oriented analysis and design methodology for secure database design offers correlations with database that most existing object-oriented analysis and design methodologies could not provide. It also uses UMLsec, the modeling language, to apply security into database design. In addition, in order to implement security, RBAC (Role Based Access Control) of relational database is used.

Modeling of Virtual Switch in Cloud System (클라우드 시스템의 가상 스위치 모델링)

  • Ro, Cheul-Woo
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.479-485
    • /
    • 2013
  • Virtualization is a promising approach to consolidating multiple online services onto a smaller number of computing resources. A virtualized server environment allows computing resources to be shared among multiple performance isolated platforms called virtual machines. Through server virtualization software, applications servers are encapsulated into VMs, and deployed with APIs on top generalized pools of CPU and memory resources. Networking and security have been moved to a software abstraction layer that transformed computing, network virtualization. And it paves the way for enterprise to rapidly deploy networking and security for any application by creating the virtual network. Stochastic reward net (SRN) is an extension of stochastic Petri nets which provides compact modeling facilities for system analysis. In this paper, we develop SRN model of network virtualization based on virtual switch. Measures of interest such as switching delay and throughput are considered. These measures are expressed in terms of the expected values of reward rate functions for SRNs. Numerical results are obtained according to the virtual switch capacity and number of active VMs.

Study of Security Requirement of Smart Home Hub through Threat Modeling Analysis and Common Criteria (위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구)

  • Park, Jae-Hyeon;Kang, Soo-young;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.2
    • /
    • pp.513-528
    • /
    • 2018
  • In a smart home environment that integrates IoT technology into a residential environment, the smart home hub provides convenience functions to users by connecting various IoT devices to the network. The smart home hub plays a role as a gateway to and from various data in the process of connecting and using IoT devices. This data can be abused as personal information because it is closely related to the living environment of the user. Such abuse of personal information may cause damage such as exposure of the user's identity. Therefore, this thesis analyzed the threat by using LINDDUN, which is a threat modeling technique for personal information protection which was not used in domestic for Smart Home Hub. We present evaluation criteria for smart home hubs using the Common Criteria, which is an international standard, against threats analyzed and corresponding security requirements.