• 제목/요약/키워드: E-IDS

검색결과 63건 처리시간 0.024초

Resources for assigning MeSH IDs to Japanese medical terms

  • Tateisi, Yuka
    • Genomics & Informatics
    • /
    • 제17권2호
    • /
    • pp.16.1-16.4
    • /
    • 2019
  • Medical Subject Headings (MeSH), a medical thesaurus created by the National Library of Medicine (NLM), is a useful resource for natural language processing (NLP). In this article, the current status of the Japanese version of Medical Subject Headings (MeSH) is reviewed. Online investigation found that Japanese-English dictionaries, which assign MeSH information to applicable terms, but use them for NLP, were found to be difficult to access, due to license restrictions. Here, we investigate an open-source Japanese-English glossary as an alternative method for assigning MeSH IDs to Japanese terms, to obtain preliminary data for NLP proof-of-concept.

다양한 연동 구조를 통한 보안 시스템의 성능 비교 (Performance Comparison of Security System with Various Collaboration Architecture)

  • 김희완;서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.235-242
    • /
    • 2004
  • e-비즈니스의 급격한 발전으로 인하여 네트워크 상의 보안이 중요한 이슈로 부각되고 있다. 대표적인 보안 시스템인 침입 탐지 시스템(IDS)은 네트워크 상의 침입 시도를 탐지하는 역할을 수행한다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 그래서 본 논문에서는 여러 침입 탐지 시스템을 네트워크상에 배치하려고, 이들이 서로 정보를 공유하면서 공격자에 효과적으로 대처하며 침입을 탐지하도록 하였다. 각 에이전트들이 침입을 탐지하기 위한 연동 방법은 블랙 보드 구조(Blackboard Architecture)와 계약망 프로토콜(Contract Net Protocol)을 사용하였다 본 논문에서는 보안 에이전트들이 블랙 보드 구조를 사용한 경우와 계약망 프로토콜을 사용한 경우의 성능을 비교해 효과적인 방법을 제안할 것이다.

  • PDF

취약점 점검을 활용한 보안이벤트 검증 방법의 실증적 효과분석 (A Practical Effectiveness Analysis on Alert Verification Method Based on Vulnerability Inspection)

  • 천성택;이윤수;김석훈;김규일;서창호
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.39-49
    • /
    • 2014
  • 인터넷상에서 발생하는 사이버위협이 폭발적으로 증가하고 있으며 해킹 기술 또한 지속적으로 진화함에 따라 이에 대응하기 위한 다양한 보안기술 및 시스템에 대한 연구가 진행되고 있다. 특히, 침입탐지시스템(Intrusion Detection System : IDS)은 사이버 공격에 대한 실시간 탐지 및 분석을 수행하기 위한 솔루션으로 대부분의 기관에서 구축 운용하고 있다. 하지만, IDS가 탐지하는 보안이벤트 수가 기하급수적으로 증가하고 있고 이들 대부분이 오탐(정상 통신을 공격으로 잘못 탐지)이기 때문에 모든 보안이벤트를 관제요원이 실시간으로 분석하기 힘들다는 문제점이 있다. 이에 IDS가 탐지한 대용량 보안이벤트를 실시간으로 분석하여 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 연구가 주목을 받고 있다. 본 논문에서는 보호대상 정보시스템에 대한 취약점 점검결과와 대용량 보안이벤트와의 상관분석을 통해 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 방법론을 제시한다. 또한, 실제 보안업무 현장에서 수집된 보안이벤트 정보와 취약점 점검결과를 활용하여 제안 방법론의 유효성을 도출하기 위한 실증적 실험을 수행한다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study of N-IDS Detection regarding a DoS Attack and Packet Analysis)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.175-182
    • /
    • 2008
  • 2008년에 있었던 우리나라 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크 상에서 Snort를 이용한 N-IDS를 설치하고, 패킷을 탐지하기 위한 Winpcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

온라인 시험을 위한 적응적 키보드 인증방법 (Adaptive Keystroke Authentication Method for Online Test)

  • 고주영;심재창;김현기
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1129-1137
    • /
    • 2008
  • 전자교육(E-learning)은 새로운 교육의 한 방향으로 사이버학교 뿐만 아니라 기업체의 사원교육, 소비자 교육 등 전반적인 교육현장에서 적용되고 있다. 전자교육에서는 학습도를 평가하는 시험을 온라인으로 실시하며 학습자는 개별적으로 서로 다른 장소에서 응시한다. 온라인 시험은 학습자가 자신의 아이디(ID)와 비밀번호를 타인에게 공개할 수 있어 시험부정이 일어날 가능성이 매우 높다. 그러므로 온라인 시험에서 학습자의 인증은 매우 중요하다. 본 연구는 아이디와 비밀번호를 이용하여 사용자 행동양식에 따른 키보드 적응적 인증 방법을 제안한다. 이 방법은 추가 시스템이 필요하지 않을 뿐만 아니라 사용자의 불편함을 초래하지 않는다. 아이디와 비밀번호를 입력할 때 마다 적응적으로 패턴을 갱신하는 방법을 제안하고 구현과 실험을 통해 기존의 방법보다 우수함을 입증한다.

  • PDF

대규모 네트워크 상의 다중공격에 대비한 분산 침입탐지시스템의 설계 및 구현 (The Design and Implementation of A Distributed Intrusion Detection System for Multiple Attacks)

  • 최주영;최은정;김명주
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.21-29
    • /
    • 2001
  • 인터넷의 급속한 발달은 대규모 네트워크를 형성하였고 그에 따른 정보를 위협하는 요소의 형태 역시 점차 다양화되고 분산화된 형태를 나타낸다. 이러한 공격 형태의 변화에 대응하기 위해서는 단일 탐지 엔진을 갖는 침입탐지시스템만으로는 탐지가 어렵게 된다. 본 논문에서는 기존의 침입 탐지 기능 이외에 대규모 네트워크 상에서 이루어지는 다중 동시 공격을 효과적으로 감지할 수 있는 분산 침입탐지시스템을 설계 구현하였다. 이를 위해 감시 대상 호스트들에 침입 탐지엔진을 독립된 에이전트로 설치한 후, 이들이 생성하는 감사 데이터를 토대로 하여 침입 판정을 내린다. 독립적으로 운영되었던 이전 버전에 비하여 새로운 버전은 이처럼 분산화되어 있을 뿐만 아니라 탐지 규칙에 대한 세계 표준화 동향인 CVE를 따르도록 개선되었다.

  • PDF

Dynamic ID randomization for user privacy in mobile network

  • Arijet Sarker;SangHyun Byun;Manohar Raavi;Jinoh Kim;Jonghyun Kim;Sang-Yoon Chang
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.903-914
    • /
    • 2022
  • Mobile and telecommunication networking uses temporary and random identifiers (IDs) to protect user privacy. For greater intelligence and security o the communications between the core network and the mobile user, we design and build a dynamic randomization scheme for the temporary IDs for mobile networking, including 5G and 6G. Our work for ID randomization (ID-RZ) advances the existing state-of-the-art ID re-allocation approach in 5G in the following ways. First, ID-RZ for ID updates is based on computing, as opposed to incurring networking for the re-allocation-based updates, and is designed for lightweight and low-latency mobile systems. Second, ID-RZ changes IDs proactively (as opposed to updating based on explicit networking event triggers) and provides stronger security (by increasing the randomness and frequency of ID updates). We build on the standard cryptographic primitives for security (e.g., hash) and implement our dynamic randomization scheme in the 5G networking protocol to validate its design purposes, which include time efficiency (two to four orders of magnitude quicker than the re-allocation approach) and appropriateness for mobile applications.

컨벤션 e-Portal 정보시스템의 설계 및 구축 (Design and Construction of Convention e-Portal Information System)

  • 전인오;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.131-138
    • /
    • 2008
  • 본 논문은 지식정보화 사회에서 국제회의와 컨벤션 관련 정보 활용 시에 축적된 경험과 지식을 통한 인터넷 컨벤션이포탈 정보시스템을 설계하였다. H/W 측면인 무정지 Cluster시스템, L4와 WAS를 사용한 3-tier구조와 Firewall, VPN, IDS/IPS, 보안관제시스템과 S/W 측면인 WAS MVC 아키텍처, SOA 아키텍처, ASP EAI기능을 활용한 응용체계를 구축하였다. 사용자와 운영자, 설계 및 구축자, 검증위원의 평가 기준인 사용자효율성, 유비쿼터스 가용성, 시스템 안정성, 정보 보안성을 평가하여 이전 시스템과 비교 평가를 하였다. 그 결과 기존의 컨벤션이포탈 시스템에 비해 25.9%의 성능 향상이 이루어진 우수한 컨벤션이포탈 시스템으로 평가되어, 우리나라 컨벤션 산업과 유비쿼터스 인터넷 IT 정보 산업의 발전과 국제사회 컨벤션에서 주도적 역할을 수행할 수 있게 기여할 것이다.

  • PDF

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

Efficient Signature Scheme with Batch Verifications in Identity-Based Framework

  • Gopal, P.V.S.S.N.;Vasudeva Reddy, P.;Gowri, T.
    • ETRI Journal
    • /
    • 제38권2호
    • /
    • pp.397-404
    • /
    • 2016
  • In group-oriented applications, it is often required to verify a group of signatures/messages. The individual verification of signed messages in such applications comes at a high cost in terms of computations and time. To improve computational efficiency and to speed up the verification process, a batch verification technique is a good alternative to individual verification. Such a technique is useful in many real-world applications, such as mail servers, e-commerce, banking transactions, and so on. In this work, we propose a new, efficient identity-based signature (IDS) scheme supporting batch verifications. We prove that the proposed IDS scheme and its various types of batch verifications is tightly related to the Computational Diffie.Hellman problem under a random oracle paradigm. We compare the efficiency of the proposed scheme with related schemes that support batch verifications.