• Title/Summary/Keyword: 통제 네트워크

Search Result 450, Processing Time 0.031 seconds

Smart Integrated Monitoring System for Ensuring Indenpendent Network in Disaster Site (재난현장의 독립적 통신망 확보를 위한 스마트 통합 관제시스템)

  • Lee, Yang Sun
    • Journal of Digital Contents Society
    • /
    • v.18 no.5
    • /
    • pp.905-910
    • /
    • 2017
  • In this paper, we were proposed an on-site smart integrated monitoring system for securing an independent network infrastructure (wireless communication, image transmission and site situation detection) in disaster area. The proposed system was designed not only for the entire structure of the disaster safety communication network but also for the effective exchange of information between the field crew team and the field command and control center at the disaster site. Also, the proposed Smart Integrated Monitoring System supports wireless communication between field crews at the disaster site and supports communication with the drone to collect disaster scene video information. Therefore, the on-site smart integrated monitoring system enables to obtain the complete image of the surrounding area in case of a disaster and to efficiently command the field crew.

Detection of Internal Illegal Query Using Packet Analysis (패킷 분석을 이용한 내부인 불법 질의 탐지)

  • Jang Gyong-Ohk;Koo Hyang-Ohk;Oh Chang-Suk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.259-265
    • /
    • 2005
  • The purpose of this study is for designing a illegal query detection system using Winpcap library for unauthorized access by internal person. The illegal query detection can be possible detecting the data in out of access control or searching illegal data by plagiarizing other user ID. The system used in this paper collects packets and analyzes the data related to SQL phrase among them, and selects the user's basic information by comparing the dispatch of MAC address and user's hardware information constructed previously. If the extracted information and user's one are different, it is considered as an illegal query. It is expected that the results of this study can be applied to reducing the snaking off unprotected data, and also contributed to leaving the audit records using user's access log which can be applied to the pattern analysis.

  • PDF

OntoFrame-K: Semantic Web-based Information Dissemination Pinworm for Collaboration Support Service between Researchers (OntoFrame-K: 연구자 간 협업지원 서비스를 위한 시멘틱 웹 기반 정보 유통 플랫폼)

  • Jung Han-Min;Lee Mi-Kyoung;Sung Won-Kyung;Park Bong-In
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.100-102
    • /
    • 2006
  • 연구자 간 협업을 지원하기 위한 정보 유통 플랫폼은 통제 가능한 검증된 정보의 유통을 보장하여야 한다. 그렇지만, 기존의 정보 유통 관련 연구들은 어떠한 유형의 정보를 유통시킬 것인가, 또는 어떤 명세로 플랫폼을 설계 할 것인가에만 국한되어 왔다. 본 연구에서는 기존 정보 유통 연구들이나 P2P 시스템들에서 다루지 못한 정보 검증과 추적에 초점을 맞추고 있으며, 연구자들을 위한 추론 서비스 제공까지도 가능한 플랫폼의 설계와 구현을 기술한다. 본 정보 유통 플랫폼을 통해 제공되는 서비스는 연구자들의 자발적 정보 교류를 지원하는 정보 유통 서비스와 단순 정보 검색이나 질의 응답으로 제공하기 힘든 지식 서비스로 구성된다. 지식 서비스는 다시 온톨로지를 이용한 지식화 과정과 시멘틱 웹 기반 추론 엔진을 이용한 추론 서비스로 나누어진다. 특히, 본 연구에서는 기존의 시멘틱 웹 기반 시스템들이 보여주지 못한 동적인 지식 추가와 이를 반영한 추론 과정을 연구자 간 협업 지원 서비스 시나리오에 맞추어 구현하였다. 국가 R&D기반 정보 모델링을 위해 온톨로지를 구축하였으며, 한국과학기술정보연구원 내부 성과 정보 2,300여 건으로부터 얻어진 37,656 RDF Triple들을 이용하여 연구자 네트워크, 연구자 추적, 연구 맵 등 세 가지 추론 서비스를 제공할 수 있도록 하였다. 본 연구는 실제적인 시멘틱 웹기반 정보 유통 플랫폼의 실현 가능성을 보여주었다는 데 그 중요성이 있다.

  • PDF

Design of the Encryption Module for File System in the Solaris Kernel (Solaris 운영체제에서 파일 시스템 암호 모듈 설계)

  • Jang Seung Ju
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.201-206
    • /
    • 2005
  • This paper designs Cryptography File System to support encrypting function. The CFS is supported in Solaris Kernel to encrypt or decrypt a plaintext or an encrypted text by using the dynamic linking mechanism. The Cryptography File System supports safe use of computer system even if an intruder gets a file by connecting with network. If he/she does not have a Cryptography File System module in the Solaris Kernel, he/she cannot read that file. The Cryptography File System was experimented into the Solaris kernel.

Power-line Communication based Digital Home-Network Technology (전력선 통신기술기반의 디지털 홈네트워크 기술)

  • Jin, Tae-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.992-995
    • /
    • 2010
  • We propose an Power line communication, also known as Power line Digital Subscriber Line (PDSL), mains communication, power line telecom (PLT), or power line networking (PLN), or Broadband over Power Lines (BPL) are systems for carrying data on a conductor also used for electric power transmission. Power line communications can also be used to interconnect home computers, peripherals or other networked consumer peripherals. Specifications for power line home networking have been developed by a number of different companies within the framework of the HomePlug Powerline Alliance, the Universal Powerline Association and the HD-PLC Alliance.

  • PDF

On the administrative security approaches against spear phishing attacks (스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근)

  • Sohn, Yu-Seung;Nam, Kil-Hyun;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.12
    • /
    • pp.2753-2762
    • /
    • 2013
  • Recently the paradigm of cyber attacks is changing due to the information security technology improvement. The cyber attack that uses the social engineering and targets the end users has been increasing as the organization's systems and networks security controls have been tightened. The 91% of APT(Advanced Persistent Threat) which targets an enterprise or a government agency to get the important data and disable the critical service starts with the spear phishing email. In this paper, we analysed the security threats and characteristics of the spear phishing in detail and explained why the technical solutions are not enough to prevent spear phishing attacks. Therefore, we proposed the administrative prevention methods for the spear phishing attack.

A Secure Attribute-based Authentication Scheme for Cloud Computing (클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법)

  • Moon, Jongho;Choi, Younsung;Won, Dongho
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.8
    • /
    • pp.345-350
    • /
    • 2016
  • Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo's authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo's scheme.

Analysis of Knowledge Combination Process: From Engineering Science Perspective (지식종합화과정의 분석: 엔지니어링 사이언스 관점)

  • Namn, Su-Hyeon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.9
    • /
    • pp.2415-2423
    • /
    • 2009
  • We consider organizational knowledge combination process. Previous literature investigated the issue from either managerial or social aspects, emphasizing on a part of the whole process and limiting to qualitative analyses. Here we propose an integrative and quantitative approach which considers knowledge combination process from engineering perspective. We employ a queueing network model and techniques to capture the process of interactions of entities in the knowledge combination environment. By doing so, we are able to understand the performance of the knowledge combination process. The performance measures derived can provide valuable implications for managerial decisions such as planning and controlling the knowledge combination process.

Design and Implementation of File Access Control System using Multi PIN and Biometrics based on Java Card (JAVA CARD기반의 생체정보 및 다중PIN을 이용한 파일접근 제어 시스템 설계 및 구현)

  • Gu, Eun-Hee;Shin, In-Chul
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1075-1078
    • /
    • 2004
  • 급속한 정보기술 및 인터넷의 발달로 인해 네트워크를 통한 정보의 교류가 활발해지고 온라인 뱅킹 등 전자상거래와 관련된 산업의 규모가 커지면서 정보보안과 휴대용이 용이한 스마트카드는 여러 활용분야에서 사용되고 있다. 계속적인 하드웨어 기술의 발전으로 스마트카드의 표준으로 자리 잡고 있는 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로써 객체지향 중심의 기법으로 보안상 매우 좋은 이점을 지니고 있다. 또한 특성이 다른 하드웨어에서 같은 동작을 할 수 있는 개방형 운영체제를 가짐으로써 다양한 다수의 응용 프로그램을 수용할 수 있는 유연성을 가지게 한다. 본 논문에서는 이러한 자바카드의 특성을 이용하여 하나의 회원 카드로 다수의 사용자가 사용할 수 있는 접근통제가 가능한 회원카드를 설계하였다. 사용자에게 발급된 하나의 카드에 들어있는 정보를 개인이 아닌 다수의 사용자가 서로 다른 PIN을 이용하여 카드 내에 있는 사용자 정보를 접근하여 개인 정보의 확인, 관리내용 업데이트, 내용에 따른 청구를 카드 하나로 가능하게 하였다. 이때 사용자 인증수단으로 사용되는 PIN의 보안성을 높이기 위해 개인별로 고유한 생체인식의 한 구성요소인 서명 데이터를 이용하여 패스워드가 가지는 보안상의 취약요소를 없애 보다 안전한 사용자 인증을 하고자 한다. 이러한 자바카드의 이용기술과 생체인식 및 다중PIN을 이용한 사용자 인증, 파일의 보안 등급의 차등적인 접근권한을 설계하고 마지막으로 비주얼한 응용프로그램을 구현함으로써 카드를 보다 안전하고 편리하게 사용할 수 있기를 기대한다.

  • PDF

Study on Technical trend of physical security and future service (물리보안의 기술동향과 미래 서비스에 대한연구)

  • Shin, Byoung-Kon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.159-166
    • /
    • 2010
  • From public insecurity, access of wealth, alteration of population structure, and changes of security recognition, physical security has been continuously developed and changed. In these days, typical systems for physical security are unmanned security system using telephone network and security equipment, image recognition system using DVR and camera, and access control system by finger print recognition and RFID cards. However, physical security system is broadening its domain towards ICT based convergence with networked camera, biometrics, individual authentication, and LBS services. This paper proposes main technical trends and various security convergences for future physical security services by classifying the security categories into 3 parts; Individual security for personal protection, IT Convergence for large buildings, and Homeland Security for omni-directional security.