• Title/Summary/Keyword: 수요 대응 시스템

Search Result 3,575, Processing Time 0.035 seconds

A Study on the Vulnerabilities of the BLE Technology-based Beacon Payment System (BLE기술 기반 비콘 결제 시스템의 취약점과 대응방안 연구)

  • Shin, Young-hyun;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.466-467
    • /
    • 2015
  • ICT 기술의 발달과 활용이 급속하게 증가하고 있는 상황에서 서비스와 시스템의 융합이 활발히 진행되고 있는 가운데 시간과 장소에 구애 받지 않고 스마트 폰을 이용하여 간편하게 이루어질 수 있는 결제시스템 방식에 관심이 늘어나고 있는 것에 대하여 여러 가지 IT기술들이 접목되어 시장에 나타나고 있다. 최근 주목받고 있는 기술로 BLE(Bluetooth Low Energy)기반인 비콘이 있다. BLE 비콘은 에너지 소모율이 적은 것이 가장 큰 특징이며 자동으로 사용자의 위치를 파악하고 서비스를 제공할 수 있다. 비콘이 스마트폰 결제 시스템에 새로운 방식이며 혁신의 바람을 불러온 것은 사실이지만, 비콘 관련 연구 및 개발에서 블루투스 신호를 사용한다는 점을 바탕으로 거리의 정확도의 미흡함과 통신 도달범위가 크다는 것을 관련하여 보안의 위험성을 가지고 있다는 점이 문제로 지적된다. 본 논문에서는 BLE 비콘 결제의 전반적인 시스템을 분석하고 보안의 취약함을 도출하여 그에 따른 요구사항을 연구함으로써 결제시스템의 보안 취약점을 최소화 할 수 있는 대응방안을 제안한다.

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • Lee, Gi-Hyouk;Lee, Cheol-Gyu
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

Automated Signature Sharing to Enhance the Coverage of Zero-day Attacks (제로데이 공격 대응력 향상을 위한 시그니처 자동 공유 방안)

  • Kim, Sung-Ki;Jang, Jong-Soo;Min, Byoung-Joon
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.4
    • /
    • pp.255-262
    • /
    • 2010
  • Recently, automated signature generation systems(ASGSs) have been developed in order to cope with zero-day attacks with malicious codes exploiting vulnerabilities which are not yet publically noticed. To enhance the usefulness of the signatures generated by (ASGSs) it is essential to identify signatures only with the high accuracy of intrusion detection among a number of generated signatures and to provide them to target security systems in a timely manner. This automated signature exchange, distribution, and update operations have to be performed in a secure and universal manner beyond the border of network administrations, and also should be able to eliminate the noise in a signature set which causes performance degradation of the security systems. In this paper, we present a system architecture to support the identification of high quality signatures and to share them among security systems through a scheme which can evaluate the detection accuracy of individual signatures, and also propose a set of algorithms dealing with exchanging, distributing and updating signatures. Though the experiment on a test-bed, we have confirmed that the high quality signatures are automatically saved at the level that the noise rate of a signature set is reduced. The system architecture and the algorithm proposed in the paper can be adopted to a automated signature sharing framework.

Model of Road Design and Location of Urban Facilities for the Prevention of Disasters (재난.재해 대응형 도로 네트워크 및 도시시설 배치 모델에 관한 연구)

  • Kim, Gyeong-Seok
    • Journal of the Korean Society of Hazard Mitigation
    • /
    • v.8 no.3
    • /
    • pp.59-65
    • /
    • 2008
  • This research attempts to consider disasters and calamities in the process of urban planning and road design. It presents a model that copes with disaster response. This model is an integrated system that performs the collective evaluation of roads, shelters, storage reservoirs and evacuation route systems. Consequently, this research attempts to discuss major issues to apply this system to cities.

Design of Management and Control WAP Based Intrusion Dection System Using Mobile Terminal (WAP 기반의 무선 단말기를 이용한 효과적인 IDS 관리/제어 시스템 구현)

  • 김행욱;정숙희;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.643-645
    • /
    • 2002
  • 현재 웹기반의 네트워크 침입 탐지 시스템은 관리자가 네트워크가 연결된 상태어서 관리자가 컴퓨터 앞에서 감시하고 그에 적절한 대응을 해야 하지만 관리자가 자리를 비웠을 경우에는 그러한 침입에 신속하게 대응하기가 어렵다. 하지만 무선 인터넷의 발달로 인하여 관리자가 무선 단말기 상에서 네트워크 침입탐지를 감지하고 그에 적절한 대응을 할 수 있게끔 하기 위해서 본 논문을 작성하게 되었다. 본 논문에서는 WAP Push Framework 기술을 바탕으로 해서 모바일 기반에서 시스템 관리자가 장애탐지, 네트워크 모니터링, IP관리 등을 직접 무선 단말기 상에서 관리함으로써 IDS관리를 좀더 효율적으로 관리할 수 있을 것이다.

  • PDF

빠른 응답속도와 안정성은 필수 요소

  • Seong, Gi-Yun
    • Digital Contents
    • /
    • no.10 s.77
    • /
    • pp.21-24
    • /
    • 1999
  • 사이버 금융 시스템은 안정적이어야 한다. 은행 시스템에서 거래 내용이 누락되거나 월말 업무 폭주 등으로 인한 전산 시스템 마비가 오는 경우가 있었고, 최근 인터넷 증권 시스템이 고객 숫자에 비해 용량이 부족하다는 점이 지적되고 있다. 사용자 수의 급증, 정전 등의 사태에 안정적으로 대응할 수 있는 시스템 구축이 필수적이다. 사이버 금융 시스템 구축 방안에 대해 살펴본다.

  • PDF

Secure OS 기반의 지능형 다단계 정보보호시스템

  • 홍기융;은유진;김재명;이규호
    • Korea Information Processing Society Review
    • /
    • v.10 no.2
    • /
    • pp.58-63
    • /
    • 2003
  • 본 고에서는 1.25 인터넷 대란과 같은 버퍼오버플로우를 이용해 침투하는 인터넷 웜 및 DOS (Denial of Service) 공격을 Secure OS(보안운영체제), IDS(Intrusion Detection System : 침입탐지시스템), Scanner(취약성진단도구), Firewall(침입차단시스템)의 지능형 상호연동 스킴을 이용해, 근본적인 대응이 가능한 지능형 다단계 정보보호체계를 제시하였다. 본 고에서 제시한 정보보호대응책은 고도로 지능화하고 있는 인터넷 웜 및 DoS(Denial of Service 서비스거부) 공격을 미연에 예방하고, 실시간으로 대응할 수 있는 시스템이 될 것이다.

  • PDF

고성능 네트워크 정보보호 시스템 개발

  • 김경우
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.14-20
    • /
    • 2003
  • 인터넷에 대한 의존성이 증가하면서 온라인상에서도 다양한 형태의 사이버 위협이 상존하고 있으며, 특히 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하여 네트워크 자체에 대해 큰 위협이 되고 있다. 지난 1.25 인터넷 침해사고 이후 전역통신망 차원에서의 네트워크에 대한 침입을 능동적으로 탐지하고 대응할 수 있는 고성능 네트워크 정보보호시스템 개발이 절실히 요구되고 있는 실정이다. 본 고에서는 세계의 네트워크 기술과 보안 기술 발전 추세에 발맞추어 추진 중인 정책 기반의 실시간 침입 탐지, 대응 및 예측 기능이 복합적으로 융합된 종합 솔루션인 NGSS에 대해서 기술개발 추진의 타당성, 시스템의 주요 특징을 소개하고자 한다.

Development of training assessment system for emergency response training simulator (가상현실 기반 안전대응 훈련 시뮬레이터를 위한 훈련평가 시스템의 설계)

  • Lee, Jai-Kyung;Huh, Young Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.1181-1182
    • /
    • 2014
  • 가상현실 기반 훈련 시뮬레이터는 현실에서 재현이 어렵거나 불가능한 상황을 가상공간 상에 구현하여 훈련을 수행할 수 있는 시스템이다. 화학공장, 플랜트 등 대형 기계설비 내에서 발생하는 각종 사고에 대한 대응훈련은 훈련시간 및 비용 증가, 훈련자의 안전 확보가 어렵고 반복적인 훈련 및 평가가 어렵기 때문에 가상현실을 이용한 훈련 시뮬레이터를 통하여 수행되는 것이 바람직하다. 본 논문에서는 대형 기계설비 안전대응 훈련 시뮬레이터의 훈련자 평가 시스템을 설계하였다. 훈련의 정량적인 평가를 위하여 훈련 시나리오 내 임무수행 여부, 수행시간/거리에 대한 평가와 함께 특정 훈련동작에 대한 평가를 실시하기 위하여 모션캡쳐 데이터를 활용한 훈련동작 평가 모듈을 설계하였다. 평가 결과의 시각화를 통해 훈련자 피드백 제공 및 반복적인 훈련 수행을 통한 안전대응 능력 향상이 가능하다.

A Study of Buffer Overflow Prevention Technique for Secure System (안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구)

  • 조진호;황현욱;박종백
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF