• Title/Summary/Keyword: 통제 네트워크

Search Result 450, Processing Time 0.024 seconds

Decision Making for the Industrial Security Management Measures' Importance in Operation Level (운영 수준에서의 산업보안 관리대책 중요도 결정)

  • Chae, Jeong-Woo;Jeong, Jin-Hong
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.4
    • /
    • pp.389-398
    • /
    • 2013
  • This study aims to support rational security investment decision making through prioritizing on operational level of management measures strategically, in carrying out industrial security activities. For this, AHP survey is conducted against industrial security professionals and analyzed. Thereafter, the importance and the priority of industrial security management measures are determined. As a result, in a comparison evaluation among the criteria, 'ICT service management' represents the highest weight (0.54). And the sub-criteria could be divided into three groups (Group I, II, III), depending on their importance. The sensitivity analysis results show that if the weight of the criterion, 'ICT systems/networks access control' is doubled, the sub-criteria, 'O/S access control', 'application access control', and 'wired/wireless network access control' are enter into top rank group. In case of the criterion, 'physical/environmental security' is doubled, the sub-criteria, 'protection zoning/access control' and 'disaster prevention on business equipment/counter-terrorism' are enter into the top rank group, 'securing utilities' is enter into the mid rank group.

The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats (IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템)

  • Ryu, Chang-su
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.11
    • /
    • pp.2067-2072
    • /
    • 2016
  • Recently, due to the development of attack techniques that can circumvent existing information protection systems, continuous threats in a form unrecognized by the user have threatened information assets. Therefore, it is necessary to support the prompt responses to anticipated attempts of APT attacks, bypass access attacks, and encryption packet attacks, which the existing systems have difficulty defending against through a single response, and to continuously monitor information protection systems with a defense strategy based on Indicators of Attack (IOA). In this paper, I suggest a centralized intelligent information protection system to support the intelligent response to a violation by discerning important assets through prevention control in a performance impact assessment about information properties in order to block the attack routes of APT; establishing information control policies through weakness/risk analyses in order to remove the risks in advance; establishing detection control by restricting interior/exterior bypass networks to server access and monitoring encrypted communications; and lastly, performing related corrective control through backup/restoration.

Effective Authentication in Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크에서의 효율적인 인증기법에 대한 연구)

  • Ma Yong-Jae;Lee Seung-Chan;Park Gun-Woo;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.670-673
    • /
    • 2006
  • PKI(Public Key Infrastructure)는 인증, 무결성, 기밀성, 부인봉쇄, 접근통제 등의 보안기능을 일관성 있게 제공해 주는 기술로서, 이동통신과 무선 인터넷의 급속한 성장에 따른 무선 환경에서도 무선 PKI가 보안기능을 제공할 궁극적인 대안으로 여겨지고 있다. 본 연구는 이동 Ad-hoc 네트워크에서 Threshold cryptography를 이용하여 PKI의 기능을 제공할 수 있도록 하였으며, 기존의 연구들과 유사한 수준의 보안성을 가지면서도 CR(Certification Responsible) 노드의 가용성을 높여 네트워크의 성능을 향상 시킬 수 있는 인증 기법을 제시한다.

  • PDF

The Implementation of sensor network and CMS server in R.Box (R.Box에서의 센서 네트워크와 CMS 서버 구현)

  • Kim, JinGyeong;Ra, SangYong;Choi, JaeHong;Lee, JunDong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.77-78
    • /
    • 2018
  • 인터넷과 사물의 결합이 급속도로 진행되며 IoT(Internet of Things, 사물인터넷)의 활성화 역시 앞당겨지고 있다. 최근 IoT 기술 및 서비스와 관련하여 가정, 공장 등의 다양한 장소와 공기청정기, 체온계 등의 제품에도 IoT 기술이 접목된 서비스가 제공되고 있다. 본 논문에서는 일반목적의 IoT 허브인 R.Box의 센서 네트워크와 R.Box와 센서를 통제, 제어하며 데이터 저장과 간단한 통계를 확인할 수 있는 CMS(Content Management System) 기능을 하는 서버 구현에 대해 설명한다. R.Box는 라즈베리 파이를 이용해 제작되었으며 사용자는 서버에 접속해 R.Box와 센서의 정보, 측정된 값을 확인하고 수정, 삭제, 검색 등의 기능을 사용할 수 있다.

  • PDF

Korea Information Security Agency (네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축)

  • 신동훈;고경희;김형종;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

Study on Subway Emergency System Based on Wireless Sensor Network (무선 센서 네트워크 기반의 지하철 응급 상황 조치 시스템에 관한 연구)

  • Choi, Ho-Jin;Park, Jong-An;Pyun, Jae-Young
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.7 no.5
    • /
    • pp.139-146
    • /
    • 2008
  • Wireless sensor network-related application system can perform functions such as environmental pollution monitoring, building control, home automation in future. In this paper, we present wireless sensor network based system for subway station in order to reduce the damage of the people and the subway station due to fire. Sensor nodes in this system can sense temperature, illumination, smoke, and human body in real time and detect the accident in the subway station. These real-time sensing and wireless networking minimize casualties and damage to property.

  • PDF

A Study on The Delegation of Role in Role Based Access Control (역할 기반 접근 제어에서 역할 위임에 관한 연구)

  • Lee, Hee-Kyu;Lee, Jea-Kwang
    • The KIPS Transactions:PartC
    • /
    • v.10C no.3
    • /
    • pp.265-272
    • /
    • 2003
  • RBAC is an Access Control Mechanism for security administration of system resource and technique attracting in commercial fields because of reducing cost and complexity of security administration in large network. Many RBAC's research is progressive but several problems such as the delegation of role have been pointed out concerning the mechanism. It is necessary that a person's role delegate someone with reliability by reasons of a leave of absence, sick leave and the others. But the existing RBAC standards don't give definition of the delegation of roles. In this paper, we propose RBAC model that delegator can delegate subset of role and permission to a delegatee so that more efficient access control may be available.

The Design and Implementation of Intruder Access Control System by based of Ubiquitous Sensor Network (USN기반의 외부인 출입감시시스템 설계 및 구현)

  • Lee, Kyu-Su;Sim, Hyeon;Oh, Jai-Cheol
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.5
    • /
    • pp.1165-1171
    • /
    • 2012
  • Latest, it is dealt with seriously problems that an intruder kidnapping students in elementary school. Especially young students is more vulnerable in these risks. Elementary School has many limitations in controlling the intrusion of trespassers. A problem occurs that requires a lot of manpower through the deployment and management of security systems such as CCTV and control systems. In this paper, we is designed and implemented the outsider access management system using a sensor network and PZT camera called the USN's core technology to monitoring the access control for controlling the mobility of the trespassers.

C2 System Visualization based on Social Network Analysis Method (사회 연결망 분석 방법에 기반을 둔 지휘통제체계 시각화)

  • Jeon, Jin-Tae;Park, Gun-Woo;Kim, Young-Ahn;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.94-98
    • /
    • 2010
  • 첨단과학의 발달과 정보화 시대는 전쟁수행 패러다임을 근본적으로 변화시키고 있다. 이러한 전장 환경의 변화와 더불어 군 내부에서도 정보기술의 급격한 변화를 적극적으로 수용하고 21세기 국방을 건설하기 위한 국방 정보화 목표를 앞당기기 위해 수많은 정보기술체계를 도입하고 적용하고 있다. 이러한 수많은 체계들의 유입 속에서 각 체계간의 상관관계를 규명하여 효과적으로 사용하는 것은 중요한 문제로 대두되고 있으며, 이러한 문제의 해결방법으로 최근에 대두되고 있는 방법론이 사회연결망 분석(SNA : Social Network Analysis)이다. 사회연결만 분석은 무수히 많은 정보의 홍수 속에서 그들의 관계를 파악하고, 임무수행에 필요한 중요 노드를 식별하여 불필요한 자원을 낭비 하지 않은 중요한 요소를 분석 할 수 있는 유용한 방법론으로 사회, 문화 전반에 걸쳐 활발히 연구되고 있다. 본 논문에서는 이러한 사회연결망분석을 통해 지휘통제체계와 연계된 노드간의 관계를 규명하고, 관계망속에 속한 정보의 획득 및 흐름을 파악하여 이를 시각화하고자 한다. 이를 통해 현재 운용중인 지휘통제체계 구조에 대해 이해하기 쉽고, 용이하게 파악 할 수 있으며, 이를 기반으로 지휘구조의 조직과 조직적인 행동과 현상을 도출하고, 향후 군 네트워크 파워를 측정 할 수 있다.

  • PDF

Home Network System based on LabVIEW (LabVIEW 기반의 홈 네트워크 시스템)

  • Seo, Jung-Hee;Kim, Kil-Young;Park, Hung-Bog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.823-826
    • /
    • 2008
  • This paper will show how to design home network management system in the wired/wireless environment using graphical language LabVIEW, J2ME and to apply the design to monitoring and remote controling for the information devices at home. This paper also provides with efficiency of device control and current status check according to the circumstances of administrators by constructing the wire/wirelessly integrated administration system. It means the administrators can access to central administration server and acquire the control right through web being able to operate the system with flexibility and can access to the server without computer whenever, wherever they need to control and administrate it through this wired/wireless unit easily.

  • PDF