• Title/Summary/Keyword: 안전 관리 네트워크 시스템

Search Result 364, Processing Time 0.039 seconds

A Design of Secure Mechanism for IoT Devices (IoT 디바이스 보안 메커니즘 설계)

  • Park, Jae-Kyung;Ma, Myung-Chul;Choi, Sang-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.281-282
    • /
    • 2016
  • 본 논문에서는 IoT 디바이스를 안전하게 관리하고 인가되지 않은 접근과 같은 위협에 대응할 수 있는 보안 메커니즘을 제안한다. 이 메커니즘은 IoT 디바이스의 시스템 특징 및 네트워크 특징을 조합하여 개별적인 시그니처를 생성하고 이를 네트워크에서 지속적이고 주기적으로 검사를 수행함으로써 허가되지 않은 디바이스의 접근을 근본적으로 차단하는 방안이다. 본 논문에서는 제안한 메커니즘을 확인하기 위해 실험망을 구성하여 정상 IoT 디바이스와 비정상 IoT 디바이스를 정책적으로 구별하여 차단하여 보안 메커니즘의 우수함을 보인다.

  • PDF

돋보기 / 전자정부 추진 관련 관심 증폭 '공공기관 중심 시장 형성 추세'

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.97
    • /
    • pp.26-35
    • /
    • 2001
  • 전자상거래가 폭발적 성장으로 기업이나 조직의 네트워크가 인터넷으로 연결된 후부터 PKI를 도입, 구축하는 사례가 늘어나고 있다. 하지만 대다수 기업들에 있어 PKI는 비용과 리스크가 상당량 수반되는 일종의 모험이나 마찬가지다. PKI 소프트웨어와 하드웨어 컴포넌트의 복잡한 암호화 기능을 차치하더라도 PKI 구축과 관련된 모든 네트웍 시스템을 설치하고 구성할 때 발생하는 보안 이슈를 해결해야 하는 네트워크 관리자의 고충은 거대할 수 밖에 없다. 하지만 이러한 고충 속에서도 PKI는 정보화 환경과 전자정부 구축 등에 있어 최소한의 정보보호 요구사항을 해결할 수 있는 기반구조로서 공개키 암호기술을 기반으로 하는 전자서명 애플리케이션에서의 보안 서비스가 보다 효율적이고 안전하게 제공될 수 있도록 개발된 보안 기술이다. PKI는 전자상거래 및 각종 인터넷 서비스 환경하에서의 법적인 문제들을 해결해 줄 수 있는 대안으로서 최근 각광 받고 있다.

  • PDF

Design and Development of Strain Measurement System Based on Zigbee Wireless Network (Zigbee 무선통신 네트워크 기반 변형측정 시스템 설계 및 개발)

  • Kim, Sang-Seok;Park, Jang-Sik;Go, Seok-Jo;Ro, Hee-Jong
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.3
    • /
    • pp.585-590
    • /
    • 2012
  • In this paper, a system using vibrating wire sensor and zigbee wireless network has been implemented to monitor and manage the structure. The implemented strain controller drives vibrating wire sensor and computes strain from measuring frequency of the output signal. Temperature sensor is included to compensate strain by temperature. Using two axis acceleration sensor of strain controller can measure the direction of strain or deformation. To measure strain more effectively, wired and wireless communication function is included in this device. As results of experiments, it is shown that the developed system can be effectively applied to measure strain of the structure.

Attack Evolution of 'DNSpionage' and Countermeasures on Survey ('DNS피오나지' 공격의 진화에 따른 대응방안)

  • Hong, Sunghyuck
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.9
    • /
    • pp.52-57
    • /
    • 2019
  • DNS stands for 'Domain Name System' and uses IP addresses to identify devices connected to the network on the network. IP is a protocol that registers and manages aliases such as IPs because it is difficult for general users to remember. In recent years, the abuse of such DNS is increasing abroad, and behind the scenes, called 'DNS pionage,' are developing and evolving new rules and malware. DNSpionage attack is abusing DNS system such as Increasing hacking success rate, leading to fake sites, changing or forged data. As a result it is increasing the damage cases. As the global DNS system is expanding to the extent that it is out of control. Therefore, in this research, the countermeasures of DNSpionage attack is proposed to contribute to build a secure and efficient DNS system.

A Study on the Distributed Transcoding System using Secret Sharing Techniques (비밀분산기법을 이용한 분산 트랜스코딩 시스템 연구)

  • Song, You-Jin;Gu, Seokmo;Kim, Yei-Chang
    • Journal of Digital Convergence
    • /
    • v.12 no.11
    • /
    • pp.233-239
    • /
    • 2014
  • Ultra high-resolution content, the file size is very large, therefore existing encoding techniques, it is not possible to transmit via the network. Efficient use of the network encoder HEVC corporation can be transferred. Compression requires a lot of time because it requires a distributed transcoding system. Distributed transcoding system is a distributed data store, and then encoded using a large number of nodes. The disadvantage of distributed transcoding system for distributed information is exposed or vulnerable to attack by internal managers. In this paper, when the super high definition content transcoding, distributed transcoding system does not guarantee the confidentiality of the problem to solve. We are using SNA, HEVC encoded content data encrypted using the secret distributing scheme was. Consequently, secure shared transcoding is possible, the internal administrator could prevent the attack.

The data transmission of the of u-ID sensor networks configuration with a Bluetooth (Bluetooth를 이용한 u-ID센서네트워크 구성에서의 데이터 전송)

  • 김영길;박지훈
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.45-48
    • /
    • 2004
  • RFID(Radio Frequency Identification) which is emerging from a change in digital convergence paradigm and recently rapidly advancing throughout the overall society is the core technology based on Ubiquitous network. In other words, This is a technology to identify the information of the object and recognize the situation by attaching electrical tag to an object and using Reader that can read the information of the object. With the emergence of the technology, it has turned the existing maintenance of the product into the network and intelligence of the product control by using the bar cord to maintain the product and will lead a revolution throughout overall society by affecting the fields of distribution and product maintenance as well as those of medicines, chemicals and food which the electrical tag can be attached to. this paper shows that utilizing the Bluetooth which is a local wireless telecommunication in the standalone imbedded system can implement the piconet configuration among the Readers and the data telecommunication with the main server

  • PDF

Smart Navigation System Implementation by MOST Network of In-Vehicle (차량 내 MOST Network를 이용한 지능형 Navigation 구현)

  • Kim, Mi-jin;Baek, Sung-hyun;Jang, Jong-wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.82-85
    • /
    • 2009
  • Lately, in the automotive market appeared keywords such as convenience, safety in presentation and increase importance of part of vehicle. Accordingly, the use of many electronic devices was required essentially and communication between electronic devices is being highlighted. Various devices such as controllers, sensors and multimedia device(audio, speakers, video, navigation) in-vehicle connected car network such as CAN, MOST. Modern in-vehicle network managed and operated as purpose of each other. In this Paper, intelligent car navigation considering convenience and safety implement on MOST Network and present system to control CAN Network in vehicle.

  • PDF

A Study on the Development of Cyberpolice Volunteer System Using the Collective Intellectual Network (집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축에 관한 연구)

  • Kim, Doo-Hyun;Park, Sung-Joon;Na, Gi-Sung
    • Korean Security Journal
    • /
    • no.61
    • /
    • pp.59-85
    • /
    • 2019
  • In the reality that the boundary between the real world and the virtual world disappears with the 4th Industrial Revolution, cyber crimes that occur beyond time and space have clear limitations in fulfilling their duties only with the police force of government organizations established under the real law system. The research method of this thesis is based on the literature research and the experience of security work. The purpose of this paper is to establish a social system where collective intelligence of each social field can participate voluntarily to respond to cyber crimes occurring beyond the time and space before the law and institutionalization. In addition, the social system in which collective intelligence in each social sector can participate voluntarily was established to define crime types in cyberspace in real time and to prevent crimes defined by the people themselves and the counter-measures had been proposed in order to form social consensus. First, it is necessary to establish a collective intelligent network-type cyberpolice volunteer system. The organization consists of professors of security and security related departments at universities nationwide, retired public officials from the National Intelligence Service, the National Police Agency, and the National Emergency Management Agency, security companies and the organizations, civilian investigators, security & guard, firefighting, police, transportation, intelligence, security, national security, and research experts. Second, private sector regulation should be established newly under the Security Business Act. Third, the safety guard of the collective intelligent cyberpolice volunteer system for the stability of the people's lives should strengthen volunteer work. Fourth, research lessons and legal countermeasures against cybercrime in advanced countries should be introduced. Fifth, the Act on the Protection of Personal Information, the Act on Promotion of Information and Communication Network Utilization and Information Protection, the Act on the Utilization and Protection of Credit Information, and the Special Act on the Materials and Parts Industry should be amended. Sixth, police officers should develop cybercrime awareness skills for proactive prevention activities.

Managing Mobility - Enterprise Secure Wireless Control (이동성 관리 - 기업의 안전한 무선 네트워크 제어)

  • Lee Daniel H.
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.282-290
    • /
    • 2004
  • 80년대 초반에 등장한 퍼스널 컴퓨터에서부터 90년대에 급격히 확산된 클라이언트/서버 환경에 이르기까지 분산 컴퓨팅은 관리가 어렵다고 증명되었다. IBM의 Tivoli나 HP의 OpenView 등을 포함한 거대한 엔터프라이즈 관리 시스템 산업이 이러한 표면상의 극복하기 힘든 법칙처럼 여겨지는 것이 그 증거라고 하겠다. 이 후 무선의 개념이 등장했다. NOP World Technology가 Cisco사를 위해 2001년에 시행한 조사에 의하면 최종 사용자는 무선랜을 사용함으로써 생산성이 최고 22% 향상되었고 조사대상의 63%가 일상적인 직무에서 정확도가 향상되었다. 이 모든 것은 투자대비수익(ROI) 계산상 사용자 당 $550 해당한다. 현재 이동성과 IT 관리 기능의 딜레마를 동시에 고려하며 저렴한 몇몇 솔루션들이 소개되고 있다. 본 논문에서는 분산 컴퓨팅의 다음 진화 단계인 무선 네트워킹과 관련된 문제를 해결할 수 있는 혁신적이고 전체적인 접근법을 소개한다. 본 논문에서는 무선 컴퓨팅과 보안의 본질 및 무선랜이라는 새로운 컴퓨팅 패러다임으로 인하여 파생되는 운영과 관리의 어려움을 소개한다. 이러한 환경이 정의되면 본 논문은 이해하기 쉬운 5x5 레이어 매트릭스를 바탕으로 각 레이어의 독특한 본질을 고려한 혁신적인 무선랜 관리 방법에 대해 설명한다. 마지막으로 무선 네트워킹, 컨버젼스, 궁극적으로 분산 컴퓨팅만이 가지는 문제점을 해결할 수 있는 Red-M의 백 오피스 애플리케이션에 기반한 솔루션을 소개한다. 본 논문의 목표는 Red-M의 성공에 관한 두 가지 중요한 과정을 설명하고자 함이다. 이는 안전한 무선 네트워크 제어에서 비롯되는 무선 환경이 약속하는 장점들을 고루 제공하는 것과 나쁜 의도의 사용자를 차단할 뿐 아니라 올바른 사용자와 또한 나머지 일반 사용자를 총체적으로 관리할 수 있는, 안정적이고 확장 가능하며 직관적인 시스템을 제공하는 것이다.가 생성된다. $M_{C}$에 CaC $l_2$를 첨가한 경우 $M_{C}$는 완전히 $M_{Cl}$ 로 전이를 하였다. $M_{Cl}$ 에 CaC $l_2$를 첨가하였을 경우에는 아무런 수화물의 변화는 발생하지 않았다. 따라서 CaS $O_4$.2$H_2O$를 CaC $O_3$및 CaC $l_2$와 반응시켰을 때의 AFm상의 안정성 순서는 $M_{S}$ < $M_{C}$< $M_{Cl}$ 로 된다.phy. Finally, Regional Development and Regional Environmental Problems were highly correlated with accommodators.젼 공정을 거쳐 제조된다는 점을 고려할 때 이용가능한 에너지 함량계산에 직접 활용될 수는 없을 것이다.총단백질 및 AST에서 시간경과에 따른 삼투압 조절 능력에 문제가 있는 것으로 보여진다.c}C$에서 5시간 가열조리 후 잔존율은 각각 84.7% 및 73.3%였고, 질소가스 통기하에서는 잔존율이 88.9% 및 81.8%로 더욱 안정하였다.8% 및 12.44%, 201일 이상의 경우 13.17% 및 11.30%로 201일 이상의 유기의 경우에만 대조구와 삭제 구간에 유의적인(p<0.05) 차이를 나타내었다.는 담수(淡水)에서 10%o의 해수(海水)로 이주된지 14일(日) 이후에 신장(腎臟)에서 수축된 것으로 나타났다. 30%o의 해수(海水)에 적응(適應)된 틸라피아의 평균 신사구체(腎絲球體)의 면적은 담수(淡水)에 적응된 개체의 면적보다 유의성있게 나타났다. 해수(海水)에 적응(適應)된 틸라피아의 신단위(腎

  • PDF

Assessment of water supply reliability in agricultural reservoirs using rural water supply network (평야부 용배수계통을 고려한 농업용 저수지 이수안전도 평가)

  • Mi-Hye Yang;Won-Ho Nam;Ji-Hyeon Shin;Dong-Hyun Yoon
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.81-81
    • /
    • 2023
  • 농업용 저수지는 전체 수리답 면적 중 61.3%에 농업용수를 공급하고 있으며, 작물의 수확과 생산성을 위해 안정적인 물 공급이 요구된다. 수자원 분야에서는 물 공급 안정성 정도를 나타내는 지표로 이수안전도를 사용하고 있지만, 농업용 저수지는 기준의 부재로 10년에 1회 정도의 갈수를 기준으로 하는 설계기준인 10년 한발빈도를 대체하여 사용하고 있다. 농업용 저수지의 약 86%가 1940-1970년대에 축조되었으며, 기후변화에 따른 내한능력의 변화, 용수관리 및 수요량의 변화, 설계한발빈도 변화 등으로 현시점의 이수안전도 파악이 필요한 실정이다. 이수안전도는 물 부족량과 물 수요량을 활용한 양적기준 신뢰도와 물 부족 발생기간에 따른 시간기준 신뢰도로 산정하고 있다. 본 연구에서는 평야부 용배수계통을 고려하여 농업용 저수지의 양적 및 시간기준 신뢰도 관련 이수안전도 기준인 이수안전율과 공급신뢰율을 산정하고자 한다. 수요량 산정방법은 물수지 분석 모델인 수리수문설계시스템 (K-HAS, Hydraulics & Hydrology Analysis System)을 활용하여 물 부족량과 물 수요량 및 물 부족 발생기간 자료를 수집하고자 하며, 용배수계통을 고려하기 위해 수로 네트워크 적용 및 수리학적 용수공급 모의가 가능한 EPA-SWMM (United States Environmental Protection Agency Strom Water Management Model)을 통해 평야부 필지마다 물공급 만족정도를 비교하여 필요수량을 산정하고자 한다. 최대 부족량과 수요량으로 산정가능한 양적기준 신뢰도인 이수안전율과 물공급부족기간으로 산정가능한 시간기준 신뢰도인 공급신뢰율을 산정하여 비교하고, 해당 이수안전율과 공급신뢰율을 한발빈도로 환산하여 기존 설계한발빈도와 비교분석 하고자 한다.

  • PDF