• 제목/요약/키워드: Border Security System

검색결과 46건 처리시간 0.024초

Distributed System Cryptocurrency and Data Transfer

  • Alotaibi, Leena;Alnfiai, Mrim;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.77-83
    • /
    • 2021
  • The dependency on technology has increased with the increase in population. Technology plays a crucial role in facilitating, organizing and securing people's life nowadays. The Internet has penetrated every face of present-day lifestyles. Yet another ubiquitous use of digital technology today is evident in transferring money and speeding cross border payments that are done through digital transactions. This paper investigates transferring money and data through banks and companies by using the Blockchain concept through decentralized distributed system. The present research also peruses several contexts in which this technology has already been implemented successfully and demonstrates the advantages of replacing the paper money with digital money. Using cryptocurrency will facilitate people's life by reducing time, securing the process of money transfer, and increasing data integrity. The primary benefit of this content analysis is that it addresses an innovative subject, in a new light and using timely recent research references drawn from 2018-2020. Thus, our study is a contemporary and conclusive source for all present and future endeavours being undertaken in the domain of using blockchain for e-transactions.

A Computer Oriented Solution for the Fractional Boundary Value Problem with Fuzzy Parameters with Application to Singular Perturbed Problems

  • Asklany, Somia A.;Youssef, I.K.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.223-227
    • /
    • 2021
  • A treatment based on the algebraic operations on fuzzy numbers is used to replace the fuzzy problem into an equivalent crisp one. The finite difference technique is used to replace the continuous boundary value problem (BVP) of arbitrary order 1<α≤2, with fuzzy boundary parameters into an equivalent crisp (algebraic or differential) system. Three numerical examples with different behaviors are considered to illustrate the treatment of the singular perturbed case with different fractional orders of the BVP (α=1.8, α=1.9) as well as the classical second order (α=2). The calculated fuzzy solutions are compared with the crisp solutions of the singular perturbed BVP using triangular membership function (r-cut representation in parametric form) for different values of the singular perturbed parameter (ε=0.8, ε=0.9, ε=1.0). Results are illustrated graphically for the different values of the included parameters.

국제전자결제시스템으로서 ACH와 Fedwire의 비교연구 (A Comparative Study on ACH and Fedwire as a Cross-Border Payment System)

  • 이병렬
    • 통상정보연구
    • /
    • 제10권1호
    • /
    • pp.139-154
    • /
    • 2008
  • This research want to discuss some issues about payment system of America. This research focuses on comparing ACH with Fedwire. Firstly Fedwire is the payment system for only large-dollar transfer(Large-Value Transfer System; LVTS), while ACH(Automated Clearing House)payment mainly applies a consumer account. Secondly ACH transaction is either credit or debit transfer, while Fedwire is only credit transfer. Thirdly the communication system of Fedwire has twoway method, telephonelike communication network, but ACH is oneway store and forward electronic mail. At present LVTS divides into RTGS(Real-Time Gross Settlement) and DNS(Deferred Net Settlement). However Fedwire uses either RTGS(instantaneous for every transaction) or DNS(net net transaction) but ACH uses only DNS(net net transaction). Fourthly ACH is substantially cheaper than the Fedwire payment. lastly security is important in both Fedwire and ACH, it is even more crucial in Fedwire In addition, for each transaction, Fedwire may entail individual instantaneous confirmation to the originator and notification to the receiver, whereas ACH do not.

  • PDF

Sysmon과 ELK를 이용한 산업제어시스템 사이버 위협 탐지 (Cyber-Threat Detection of ICS Using Sysmon and ELK)

  • 김용준;손태식
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.331-346
    • /
    • 2019
  • 국내 외에서 산업제어시스템을 대상으로 한 사이버 위협이 증가하고 있다. 이에 따라 관련 연구와 협력이 활발히 진행되고 있다. 하지만 물리적인 망 분리와 경계선에 대한 보안을 강화에 치중하고 있어 내부에서 발생하는 위협에 대해서는 여전히 취약한 편이다. 왜냐하면, 가장 손쉽고 강력한 대응방법이 경계선 보안을 강화하는 것이며 내부의 보안을 강화하기 위한 솔루션들은 시스템의 가용성 문제로 인하여 적용이 쉽지 않기 때문이다. 특히, 산업제어시스템 전반에 걸쳐 레거시 시스템이 상당수 잔존하고 있어 취약점이 많이 존재하고 있다. 이러한 취약한 시스템들이 보안 프레임워크에 따라 새롭게 구축되지 않는 한 이에 대한 대응방안이 필요함에 따라 가용성을 고려한 보안 솔루션을 검증하고 활용방안을 제시하였다. Sysmon과 ELK를 이용하는 방법으로 보안 솔루션이 미구축된 산업제어시스템에서 탐지하기 어려운 사이버 위협을 탐지할 수 있다.

MANET 기반 VoIP의 침해방지에 관한 연구 (A Study on the VoIP Intrusion prevention over MANET)

  • 윤통일;김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.543-545
    • /
    • 2011
  • 기반 구조 시스템 없이도 모바일 단말기 노드 사이에서 이동성 보장, 무선 네트워크를 구성할 수 있는 MANET VoIP에 많은 관심을 받고 있다. 하지만 이런 편리성과 다르게 유선 네트워크 시스템보다 외부 네트워크 공격자에 의해 시스템의 접근과 변경이 쉽기 때문에 보안 문제에 큰 이슈가 되고 있다. 이 논문에서는 기본적인 웹 망에서 보안 문제를 해결하는 NAT와 방화벽(Firewall)이 MANET VoIP에서 적합한지 알아보고 이를 해결할 수 있는 기술을 제안한다.

  • PDF

미 해안경비대(U. S. Coast Guard)의 고찰을 통한 한국 해양경찰의 제도적 개선방안 (A Study of U.S. Coast Guard(USCG))

  • 이재승;이완희;문준섭
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.443-467
    • /
    • 2013
  • 1994년의 UN 해양법 협약과 1996년의 배타적 경제수역(EEZ)에 의해 해양관할권이 확대되면서 인접국가와의 배타적 경제수역과 어업협정과 같은 여러 가지 문제가 발생하고 있으며 중국선박의 불법조업으로 인한 피해가 끊임없이 발생하고 있다. 또한, 삼면이 바다로 둘러싸인 우리나라는 해양관광과 해양레저를 이용하는 관광객이 증가하여 해양환경과 안전관리에 대한 목소리가 높이지고 있다. 최근 몇 년 국가안보와 직접적으로 관련 있는 천안함 침몰과 연평도 포격사건 등 해상안전에 대한 불안감도 높아지고 있다. 이렇게 급변하는 해양환경 속에서 우리나라 해양경찰은 끊임없는 변화와 발전을 거듭하고 있으나 불안감은 쉽게 해소되고 있지 않고 있다. 우리나라와 마찬가지로 삼면이 바다로 둘러싸여있는 미국 역시 해양관련 업무가 매우 중요한 국가사 중 하나로 자리 잡고 있다. 1790년에 창설된 미국 해안경비대 (U. S. Coast Guard: USCG)는 미국 국토안보부(The Department of Homeland Security) 산하로 자국 영해/영토 방어와 해안경비 및 구난을 목적으로 하지만 우리나라의 해양경찰과는 달리 군사조직으로 분류되어 실전에도 참가하기 때문에 그 임무수행의 영역과 무력행사 기준 및 대상에 있어 우리나라 해양경찰과 차이점을 보인다. 본 연구에서는 미국 내에서 가장 오래된 정부 기관 중에 하나인 미국 해안경비대(USCG)를 소개하는 것을 목적으로 하며 미국 해양경비대의 역할과 기능을 소개하고 중요성을 논의 하였다. 향후 해양환경의 변화에 따른 우리나라의 해양주권수호와 해양안전을 책임지는 해양경찰 조직의 발전방안에 기여하기를 기대한다.

  • PDF

효율적인 글로벌 SCM에 적합한 국가 간 정보 연계를 위한 인터페이스 모델 연구 (A Study on the Interface Model of Information sharing between nations for an efficient global SCM)

  • 박수민;김민식;안경림
    • 디지털산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.217-230
    • /
    • 2012
  • To look at Korea trade environment, as increasing the quantity of goods transported in North-East Asia and deepening national competitive, information-oriented logistics environment is needed. That means it is automated work process and can provide value-added service. To do this, logistics business can be efficiently handled through "Electronic Means for the Clearance of Ships" and electronically data processing. Also, by increasing the risk of international terrorism, regulation regarding to logistics security has strengthened around the advanced country, such as USA and EU, etc. or international organization, such as IMO, ISO, etc.. Furthermore, because trade and logistics environment is changing and security becomes more important in logistics area, movement or status information of goods within the port or in entry in/out becomes more and more be needed in real time. In case cross-border logistics activities, international cooperation or agreement between countries is very important. However, different opinions much happened on defining the interface. If to follow one format or type using at a specific country or organization, it was occurred to difficulty in respect of interoperability as well as additional costs or time. Therefore, this paper proposes common interface model to exchange information for the efficient global SCM for using by the output of Korea R&D project, "National Logistics Standardization System Development".

제로데이 공격 대응력 향상을 위한 시그니처 자동 공유 방안 (Automated Signature Sharing to Enhance the Coverage of Zero-day Attacks)

  • 김성기;장종수;민병준
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권4호
    • /
    • pp.255-262
    • /
    • 2010
  • 공표되지 않은 취약성을 이용하는 악성코드에 의한 제로데이 공격에 대응하기 위한 목적으로 최근 시그니처 자동생성 시스템이 개발되었다. 자동 생성된 시그니처의 효용성을 높이기 위해서는 탐지 정확도가 우수한 고품질 시그니처를 식별하여 보안시스템에 적시에 공급할 수 있어야 한다. 이러한 자동화된 시그니처 교환 및 분배, 갱신 작업은 네트워크의 관리 경계를 넘어 보안상 안전한 방법으로 범용성 있게 이루어져야 하며, 보안시스템의 성능저하를 초래하는 시그니처 집합의 노이즈를 제거할 수 있어야 한다. 본 논문은 시그니처 재평가를 통해 고품질 시그니처의 식별과 공유를 지원하는 시스템 구조를 제시하고 시그니처의 교환 및 분배, 갱신을 다루는 알고리즘을 제시한다. 제시한 시스템과 알고리즘을 테스트베드로 구현 실험한 결과, 보안시스템에서 시그니처 집합의 노이즈를 줄이면서 제로데이 공격 대응력을 향상시키는 시그니처의 축적이 자동화됨을 확인하였다. 본 논문에서 제안한 시스템 구조와 알고리즘은 제로데이 공격 대응력을 향상시키는 시그니처 자동 공유 프레임워크로 활용할 수 있으리라 기대한다.

오토인코더 기반의 외부망 적대적 사이버 활동 징후 감지 (Detection of Signs of Hostile Cyber Activity against External Networks based on Autoencoder)

  • 박한솔;김국진;정재영;장지수;윤재필;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.39-48
    • /
    • 2022
  • 전 세계적으로 사이버 공격은 계속 증가해 왔으며 그 피해는 정부 시설을 넘어 민간인들에게 영향을 미치고 있다. 이러한 문제로 사이버 이상징후를 조기에 식별하여 탐지할 수 있는 시스템 개발의 중요성이 강조되었다. 위와 같이, 사이버 이상징후를 효과적으로 식별하기 위해 BGP(Border Gateway Protocol) 데이터를 머신러닝 모델을 통해 학습하고, 이를 이상징후로 식별하는 여러 연구가 진행되었다. 그러나 BGP 데이터는 이상 데이터가 정상 데이터보다 적은 불균형 데이터(Imbalanced data)이다. 이는, 모델에 학습이 편향된 결과를 가지게 되어 결과에 대한 신뢰성을 감소시킨다. 또한, 실제 사이버 상황에서 보안 담당자들이 머신러닝의 정형적인 결과로 사이버 상황을 인식시킬 수 없는 한계도 존재한다. 따라서 본 논문에서는 전 세계 네트워크 기록을 보관하는 BGP(Border Gateway Protocol)를 조사하고, SMOTE(Synthetic Minority Over-sampling Technique) 활용해 불균형 데이터 문제를 해결한다. 그 후, 사이버 공방(Cyber Range) 상황을 가정하여, 오토인코더를 통해 사이버 이상징후 분류하고 분류된 데이터를 가시화한다. 머신러닝 모델인 오토인코더는 정상 데이터의 패턴을 학습시켜 이상 데이터를 분류하는 성능을 92.4%의 정확도를 도출했고 보조 지표도 90%의 성능을 보여 결과에 대한 신뢰성을 확보한다. 또한, 혼잡한 사이버 공간을 가시화하여 효율적으로 상황을 인식할 수 있기에 사이버 공격에 효과적으로 방어할 수 있다고 전망된다.

중국 대북 접경지역의 북한 노동력 진입 유형과 요인 (Entry Types and Locational Determinants of North Korean Workers in Cross-border Regions between North Korea and China)

  • 이승철;이용희;김부헌
    • 한국경제지리학회지
    • /
    • 제22권4호
    • /
    • pp.438-457
    • /
    • 2019
  • 본 연구의 주요 목적은 북한 노동력의 대북 접경지역 진출 유형과 요인을 규명하고자 하는 것이다. 특히, 본 논문은 북한 노동력의 대북 접경지역 진출 경로 및 유형을 1) 대북 무역 상인과 북한 대방의 거래를 통한 진입과 2) 조선족 중개업체와 북한 대방의 거래를 통한 진입으로 구분하였으며, 대북 접경지역의 공간적 맥락에서 북한 노동력의 진출 요인을 분석하고자 했다. 우선 북한 노동력의 대북 접경지역 진입 경로 및 유형은 유엔 결의 2094호 이후 대북제재의 성격이 '촉구(call-upon)'에서 '의무화 및 강제화(decide)'로 전환되면서 크게 두 가지 측면에서 변화가 나타났다. 첫째, 중국 기업에게 북한 노동력을 파견할 수 있는 북한 대방과의 거래 주체가 대북 거래 상인에서 전문화된 조선족 중개업체로 전환되었다. 둘째, 중국으로 파견되는 북한 노동력의 성격이 '중화인민공화국입경출경관리법'과 '외국인재중국취업관리규정'에 따라 공식적인 취업 허가증과 취업 거류증을 취득한 공식 노동자에서 북·중 간 '무역비자협정'과 '국경 주민에 대한 통행증 제도'를 이용하거나 단기 방문 및 관광 비자를 취득하여 편법으로 대북 접경지역에 장기 체류하는 비공식 노동자(informal workers)로 전환되었다. 따라서 북한 노동자에 대한 실질적인 제재가 가해진 이후에 이러한 비공식 노동자들의 안정적인 체류와 관리 및 통제를 위한 전문적인 서비스에 대한 수요가 높아짐에 따라 대북 접경지역에 북한 노동자 중개업체가 활성화되고 있다. 이와 더불어 북한 노동력의 대북 접경지역 진입 요인은 세 가지 측면 - 1) 중국 사회보험제도의 개혁에 따른 실질 임금 상승, 2) 대북 접경지역의 취약한 노동시장 구조, 3) 안정적이고 관리 용이한 노동력 활용 -에서 분석했다.