• Title/Summary/Keyword: 보안 제어

Search Result 1,534, Processing Time 0.029 seconds

A Study on the Moving Detection Algorithm for Mobile Intelligent Management System Based on the Cloud (클라우드 기반의 모바일 지능형 관제시스템에서의 움직임 감지 알고리즘에 관한 연구)

  • Park, Sung-Ki;Kim, Ok-Hwan
    • Journal of IKEEE
    • /
    • v.19 no.1
    • /
    • pp.58-63
    • /
    • 2015
  • This study suggested the mobile intelligent management system based on the cloud service. The mobile intelligent management system are composed of cloud server, middleware and sensor networks. Each modules are controlled on mobile environment and observed operating status of each apparatus for environment. In this pater, the image-based moving detection algorithm applied in order to detect an intruder and average 12.3% are measured in moving detection experiments. it was confirmed the validity of the security device.

A Monitoring Way and Installation of Monitoring System using Intelligent CCTV under the u-City Environment (u-City 환경에서 지능형 CCTV를 이용한 감시시스템 구현 및 감시방법)

  • Kim, Ik-Soon;Yoo, Jae-Duck;Kim, Bae-Hun
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.3 no.4
    • /
    • pp.295-303
    • /
    • 2008
  • Under the obligations which is a protection of privacy and a respect for human rights of each person critical is caused by time about surveillance system and CCTV markets which stagnate during that about 911 terror after that securities about importance raising and direction of a ceremony crime prevention are caused by with world grafting of up-to-date IT technique of domestic and changes with the intelligent style surveillance system which leads and quite from the remote place the dead zone this the image which is photographed the Internet leads and with the intelligent style CCTV surveillance systems will be able to control which area at real-time watch and is embodied.

  • PDF

Anomaly Detection for IEC 61850 Substation Network (IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구)

  • Lim, Yong-Hun;Yoo, Hyunguk;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.5
    • /
    • pp.939-946
    • /
    • 2013
  • This paper proposes normal behavior profiling methods for anomaly detection in IEC 61850 based substation network. Signature based security solutions, currently used primarily, are inadequate for APT attack using zero-day vulnerabilities. Recently, some researches about anomaly detection in control network are ongoing. However, there are no published result for IEC 61850 substation network. Our proposed methods includes 3-phase preprocessing for MMS/GOOSE packets and normal behavior profiling using one-class SVM algorithm. These approaches are beneficial to detect APT attacks on IEC 61850 substation network.

A Study of Automatically Authentication System for Virtual Resource Organization on Grid (그리드상의 가상 자원 조직에 대한 자동 인증 시스템 연구)

  • 최병선;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.301-306
    • /
    • 2004
  • The Grid VO(Virtual Organization) is temporary VO where gather indivisual, authority, or system resource, differ from previous VO concept that controled by internal principal and policy set. It have many problems in case of indivisuals, authorities, or system resources that became member\ulcorner of some Grid VO at same time and combination followed changing condition of system resource for building Grid VO. This paper propose lightweighted Grid VO authentication system based on XML security to solve the authentication of the problems occuring in building Grid VO. In this paper, Grid VO authentication system is including Grid VO authentication module that is intermediate management system in PH to previous authentication service structure and provide effective authentication service to Grid VO.

  • PDF

A Study on the NFC Services for Social Networking Applications (소셜 네트워킹 응용을 위한 NFC 서비스에 관한 연구)

  • Roh, Jae-Sung;Kim, Wan-Tae;Lee, Man-Hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.568-570
    • /
    • 2013
  • NFC represents the 2nd generation of the proximity contact-less technology, which beyond the RFID, supports peer-to-peer communication, and enables consumer access to aggregated services, anytime, anywhere, with any type of consumer stationary and mobile devices. NFC is a short range device wireless technology designed to exchange data, initiate connections with other wireless networks and act as a secured smart key for access to services such as cashless payment, ticketing, on-line entertainment and access control. In this paper, the NFC services for social networking applications are studied, and the signal flow of SNS application based on NFC P2P for smart devices and server model is proposed.

  • PDF

ICT기반 스마트에너지 인프라 플랫폼 연구

  • An, Yun-Yeong;Park, Chang-Min
    • Information and Communications Magazine
    • /
    • v.30 no.7
    • /
    • pp.58-62
    • /
    • 2013
  • 최근에 ICT 기반의 융합 서비스 분야로 인구 밀집지역인 메가 시티에서의 교통, 전력, 상/하수도, u-헬스, 안전/보안등의 문제들을 근본적으로 해결하기 위하여 ICT기반 개방형 플랫폼을 이용한 서비스 인프라 구축 및 개선을 위한 연구들이 많이 진행되고 있다. 이러한 ICT 기반의 융합 인프라 구축 서비스들은 M2M(Machine to Machine)과 D2D(Device to Device)를 기본 연결 수단으로 사용하고 있으며, 이들을 기반으로 서비스 정보 전달 및 제어 정보를 실시간으로 처리하기 위한 IP 기반의 플랫폼이 지원되어야만 융합 서비스가 지속적으로 제공 가능할 것이다. 이들 융합서비스 중에서 전력과 관련하여 한국의 스마트그리드 사업은 기후 변화 대응을 위하여CO2 배출을 줄이고, 에너지 효율을 향상하여 새로운 비즈니스 모델을 만들어 일자리와 신산업을 창출하기 위한 국가 프로젝트로 진행되었다. 그러나, 현재의 전력관련 국내 상황을 살펴보면 여름철과 겨울철에 반복적인 전력 수급 불안으로 인해 피크 전력에 대한 예비력이 부족하여 국가적인 재난인 블랙 아웃의 위기를 걱정하고 있는 실정이다. 본고에서는 한국의 스마트그리드 제주실증단지 사업과 관련하여 현황 및 개선 사항들을 알아보고, 향후 거점지구와 국가 단위의 서비스 확장을 위하여ICT 기반의 개방형 인프라 플랫폼 기술의 중요성을 강조하고자 한다. 이러한 M2M과 D2D를 기반으로 하는 융합 서비스의 성공적인 수행은ICT 기반의 개방형 플랫폼의 우선적인 개발이 필요하며, 플랫폼 기반의 디바이스 보급과 네트워크의 구축이 진행되어야 지속 가능한 융합 서비스를 제공할 수 있을 것이다.

Case History of Vibration-controlled Reckmass Breakage Method by Rock Splitter (할암기를 이용한 무진동 암반 파쇄공법의 현장 적응 사례)

  • 최영천
    • Explosives and Blasting
    • /
    • v.22 no.3
    • /
    • pp.71-78
    • /
    • 2004
  • Explosive blasting, hydaulic power unit and rock splitter are typically utilized for rockmass breakage and cutting in reconstruction of building structures and other construction site. Hydraulic rock cutting method, that can be utilized any weather conditions, has been applied mainly by experience for controling damages caused by vibration, noise and rock cuttings, and reducing damage claim by protecting adjacent structures. However, it is required to understand the characteristics of rockmass to improve operation efficiency. Although every cutting method has its own advantage, but it should be applied by considering site circumstance and rockmass properties in details to maximize the operation efficiency and economic feasibility.

Practical Improvement of An Efficient Public-Key framework and Its Application (효율적인 공개키 프레임워크에 대한 실용적 개선과 응용)

  • Yang Jong-Phil;Shin Weon;Rhee Kyung-Hyune
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.4C
    • /
    • pp.472-481
    • /
    • 2006
  • J. Zhou et al. proposed a new public-key framewort in which the maximum lifetime of a certificate is divided into short periods and the certificate could be expired at the end of any period under the control of the certificate owner(or his manager in a corporate environment). However, J. Zhou et al.'s public-key framework is not suitable on implementation in real world. Therefore, we review some security Parameters to change them into more suitable ones for implementation and remove an unnecessary trust party of J. Zhou et al.'s public-key framework. Then, we propose an improved scheme for realistic solution. Moreover, we present a practical application based on the improved framework.

전계방출 전자원을 이용한 SEMAP(Scanning Electron Microscopy with Polarization Anlysis) 개발

  • Lee, Sang-Seon;Kim, Won-Dong;Hwang, Chan-Yong
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2012.02a
    • /
    • pp.581-581
    • /
    • 2012
  • 나노스케일에서의 자구체(magnetic domain), 자화벽(magnetic domain wall)에 대한 연구가 활발하게 진행되고 있으며 특히 자화벽의 위치를 임의로 제어할 수 있는 기술을 응용한 메모리 소자에 대한 연구가 활발하다. 반면에 이러한 연구에 필수적인 자구체, 자화벽 이미징 장비는 매우 미비한 상황이다. 이와 같은 자성이미징(magnetic domain image), 자화벽(magnetic domain wall)을 연구하는데 있어 가장 핵심적인 장비가 SEMPA(Scanning Electron Microscopy with Polarization Analysis)이다. 일반적으로 SEM의 경우 고 에너지 빔의 전자 빔을 주사 시키고 이때 발생되는 이차 전자의 수를 2차원상의 영역에 따라 달라지는 비로 형상을 측정하게 된다. 이때 전자의 수 뿐만 아니라 이들의 spin polarization을 측정할 수 있다면 형상뿐 만 아니라 표면에서의 스핀 상태를 동시에 측정할 수 있게 된다. 기 개발된 W-filament source를 이용한 SEMPA는 field emission source에 비하여 전자빔의 세기가 약하며 이차 전자의 수도 적어 spin polarization 감도가 현저히 떨어진다. 또한 초고진공($1{\times}10^{-10}torr$)에서 사용할 수 없어 측정시료의 contamination을 방지할 수 없다. 이러한 문제점들을 보안하기 위하여 field emission source를 이용한 FE-SEMPA를 개발 중이며 2차전자의 spin polarization감도를 증가시키기 위하여 monte carlo simulation과 전산시늉등울 통해 스핀 검출기를 개발 및 연구결과를 발표하고자 한다.

  • PDF

A Device of Static Buffer Overflow Detection by using Function Summary and Tracking Information Flow of Buffer Domain (함수요약 및 버퍼의 도메인 정보흐름 추적에 의한 정적 버퍼넘침 탐지방안)

  • Lee, Hyung-Bong;Park, Jeong-Hyun;Park, Hyun-Mee
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.6
    • /
    • pp.703-714
    • /
    • 2001
  • In C language, a local buffer overflow in stack can destroy control information stored near the buffer. In case the buffer overflow is used maliciously to overwrite the stored return address, the system is exposed to serious security vulnerabilities. This paper analyzes the process of buffer overflow hacking and methodologies to avoid the attacks in details. And it proposes a device of static buffer overflow detection by using function summary and tracking information flow of buffer domain at assembly source code level(SASS, Static Assembly Source code Scanner) and then show the feasibility and validity of it by implementing a prototype in Pentium based Linux environment.

  • PDF