• Title/Summary/Keyword: 보안 모델링

Search Result 298, Processing Time 0.028 seconds

Image Extraction Method in 3D Space for Game Player's Face Detection (게임 사용자 얼굴 검출을 위한 3D 공간 영상 추출 기법)

  • Yoo, Chae-Gon;Jung, Chang-Sung;Hwang, Chi-Jung
    • Journal of Korea Game Society
    • /
    • v.1 no.1
    • /
    • pp.49-54
    • /
    • 2001
  • 본 논문에서는 복잡한 랜덤 배경 하에서 위치하고 있는 게임 플레이어의 얼굴 영상을 스테레오 매칭을 이용하여 배경과 분리하여 추출할 수 있는 방법에 대하여 기술한다. 사람과의 상호 작용이 필요한 게임일수록 사람의 동작이나 각 부위에 대한 인식이 필요하다. 이 방법은 게임 이외에도 보안 시스템, 의류 시뮬레이션, 3D 모델링 그리고 로보틱스와 같은 분야에 적용될 수 있다. 스테레오 매칭에 관해서는 많은 연구가 있어왔으며, 기본적으로 영역기반 방법과 특징기반 방법으로 분류될 수 있다. 본 논문의 제안 방법 에서는 영역기반 방법으로 처리를 시작하고, 다단계 크기의 윈도우를 적용하여 물체의 경계선을 찾는 작업을 진행한다. 각 윈도우 크기에 대하여 유사성 커브가 생성되며, 이 값은 물체의 경계선을 판별하는 특징으로 사용된다. 전단계에서 생성된 코어스(coarse) 영역은 유사성 커브 방식에 의하여 머지 작업을 거치며, 최종적으로 대상 물체의 영상을 추출하게 된다.

  • PDF

The Reliability Allocation of the AGT Vehicle System (경량전철 차량시스템의 신뢰도 배분)

  • Jeong, Rag-Gyo;Yoon, Yong-Ki;Mok, Jae-Kyun;Lee, Byung-Song
    • Proceedings of the KIEE Conference
    • /
    • 2001.04a
    • /
    • pp.369-371
    • /
    • 2001
  • 본 논문에서는 경량전철시스템 기술개발사업에서 개발하고자하는 차량시스템, 신호제어시스템, 전력공급시스템 및 선로구축불의 목표신뢰도를 정의하였다. 이 목표신뢰도의 배분은 국내지하철의 고장유형 및 철도분야에 축적되어있는 고장율을 바탕으로 작성되었다. 특히, 차량시스템분야는 보다 자세히 목표신뢰도를 배분하였다. 이러한 목표신뢰도 배분을 통하여 경량전철 시스템의 각 개발단계마다 이루어지는 개발활동(설계, 제작 및 구매)의 검증을 수행하여야 신뢰성을 확보한 경량전철시스템개발이라는 궁극적인 목적을 달성할 수 있다. 목표신뢰도 배분에 맞추어 경량전철시스템개발동안 제동장치, 추진장치, 출입문장치, 제어장치 등 고장시 열차의 운행을 정지시킬 수 있는 구성품에 대한 신뢰도를 모델링하여 신뢰도 예측 및 분석하고 이에 맞추어 설계검증 및 보안을 한다. 또한 경량전철시스템의 시험선로에서의 주행시험을 통하여 국내 경량전철시스템에 적합한 신뢰도 기준을 마련하고자 한다.

  • PDF

Policy-based Security System Modeling using Vulnerable Information (취약성 정보를 활용한 정책 기반 보안 시스템 모델링)

  • Sea, Hee-Suk;Kim, Dong-Soo;Kim, Hee-Wan
    • Journal of Information Technology Services
    • /
    • v.2 no.2
    • /
    • pp.97-109
    • /
    • 2003
  • As the importance and the need for network security is increased, many organization uses the various security systems. They enable to construct the consistent integrated security environment by sharing the vulnerable information among firewall, intrusion detection system, and vulnerable scanner. And Policy-based network provides a means by which the management process can be simplified and largely automated. In this article we build a foundation of policy-based network modeling environment. The procedure and structure for policy rule induction from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Based) is conducted. It also transforms the policy rules into PCIM (Policy Core Information Model).

Knowledge-based modeling and simulation of access control system representing security policies (보안정책을 표현하는 침입차단시스템의 지식기반 모델링 및 시뮬레이션)

  • 고종영;이미라;김형종;김홍근;조대호
    • Journal of the Korea Society for Simulation
    • /
    • v.10 no.4
    • /
    • pp.51-64
    • /
    • 2001
  • It is quite necessary that an organization's information network should be equipped with a proper security system based on its scale and importance. One of the effective methods is to use the simulation model for deciding which security policy and mechanism is appropriate for the complex network. Our goal is to build a foundation of knowledge-based modeling and simulation environment for the network security. With this environment, users can construct the abstracted model of security mechanisms, apply various security policies, and quantitatively analyze their security performance against possible attacks. In this study, we considered security domain from several points of view and implemented the models based on a systematic modeling approach. We enabled the model to include knowledge in modular fashion and provided well-defined guidelines for transforming security policy to concrete rule set.

  • PDF

Systems Analysis of the Internet E-Mail Security Using IDEFO Modeling (IDEFO 모델링을 이용한 인터넷 전자우편 보안시스템 분석)

  • Kim, Joong-In;Kim, Seok-Woo
    • IE interfaces
    • /
    • v.9 no.3
    • /
    • pp.249-256
    • /
    • 1996
  • The Internet e-mail security software and standards, such as PGP (Pretty Good Privacy) and PEM (Privacy Enhanced Mail), have several limitations that should be overcome for their further applications to the Internet and network environments. In order to improve and reengineer those software, details of the As-Is software processing should be analyzed. One of the possible techniques for software analysis is IDEFO function modeling. Although IDEFO has been mainly used for BPR as one of the industrial engineering techniques, it has been rarely applied to the analysis of software processing and reengineering in computer and software engineering fields. Additionally, no sufficient details of PGP and PEM processing are analyzed in the literature. The objective of this paper is to demonstrate the application of the IDEFO to the systems analysis of the Internet e-mail security software as well as to provide software developers with the basis for software improvements.

  • PDF

Application of Threat Modeling for Security Risk Analysis in Smart Home Service Environment (스마트홈 서비스 환경에서의 보안 위험 분석을 위한 위협 모델링 적용 방안)

  • Lee, Yun-Hwan;Park, Sang-Gun
    • The Transactions of the Korean Institute of Electrical Engineers P
    • /
    • v.66 no.2
    • /
    • pp.76-81
    • /
    • 2017
  • In this paper, the risk analysis of smart home services was implemented by applying threat modeling. Identified possible threats for safe deployment of smart home services and identified threats through the STRIDE model. Through the creation of the Attack Tree, the attackable risk was analyzed and the risk was measured by applying the DREAD model. The derived results can be used to protect assets and mitigate risk by preventing security vulnerabilities from compromising and identifying threats from adversely affecting services. In addition, the modeled result of the derived threat can be utilized as a basis for performing the security check of the smart home service.

Service-oriented RunTime Infrastructure on Grid (Grid에서의 서비스 기반 RTI 구현)

  • 최기영;이태동;정혜선;유승훈;장재형;임중호;정승환;정창성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.31-33
    • /
    • 2004
  • HLA (High Level Architecture) 는 모델링과 시뮬레이션 분야에서 상호 이질적인 서비스에 따른 어플리케이션의 상호운용성(interoperability)과 재사용성(reusability)을 증진시키기 위해 필요한 infrastructure를 개발하기 위한 청사진이다. RTI(RunTime Infrastructure)는 HLA 의 소프트웨어적 도구로써 IibTRI, FedExec, RTIExec의 세 가지 컴포넌트로 구성되어 있다. RTI는 분산환경에서 동적으로 다수대다수간의 통신을 제공하는 미들웨어 (middleware)이다. 대규모의 분산 시뮬레이션의 실행은 지리적으로 퍼져있는 많은 양의 컴퓨팅 자원을 필요로 할 수 있는데 이러한 환경이 가지는 보안과 동적 자원 할당이라는 문제점을 Globus Toolkit3(GT3)안의 Open Grid Service Arcitecture(OGSA)를 사용해서 해결할 수 있는 RTI-G를 개발해 왔고 이를 service-oriented RTI-G라 부른다. 이 논문에서는 service-oriented RTI on Grid 의 구조와 앞에 제시된 문제점들의 해결방안을 제시하고 실험한다.

  • PDF

Korea Information Security Agency (네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축)

  • 신동훈;고경희;김형종;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.

Design and Verification of Intrusion Detectioned Electronic Payment Protocol by Petri Net (페트리네트를 이용한 침입탐지 전자지불 프로토콜의 설계와 검증)

  • 유은진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.23-37
    • /
    • 2000
  • 본 논문은 인터넷 상에서 전자상거래가 이루어지는데 기본적으로 요구되는 보안성을 강화하기 위해 침입탐지 전자지불 프로토콜을 제안하였다. 여기서 침입탐지 기능이란 저보 전송이 이루어지는 순간마다 침입이 발생하였는지 탐지하도록 하므로써 신속한 탐지가 이루어지도록 하는 기능을 말한다. 제안된 침입탐지 전자지불 프로토콜의 타당성, 안정성을 분석하기 위해 페트리네트와 CPN(Coloured PetriNet)을 이용하여 모델링하였다. 또한 암호화 논리의 유용한 검증 도구로서 BAN(Burrows-Abadi-Needham)논리 시스템과 Kailar 논리 시스템을 이용하여 프로토콜의 타당성과 안정성을 확인 ·검증하였다.