• Title/Summary/Keyword: IT839

Search Result 310, Processing Time 0.025 seconds

Host based Feature Description Method for Detecting APT Attack (APT 공격 탐지를 위한 호스트 기반 특징 표현 방법)

  • Moon, Daesung;Lee, Hansung;Kim, Ikkyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.839-850
    • /
    • 2014
  • As the social and financial damages caused by APT attack such as 3.20 cyber terror are increased, the technical solution against APT attack is required. It is, however, difficult to protect APT attack with existing security equipments because the attack use a zero-day malware persistingly. In this paper, we propose a host based anomaly detection method to overcome the limitation of the conventional signature-based intrusion detection system. First, we defined 39 features to identify between normal and abnormal behavior, and then collected 8.7 million feature data set that are occurred during running both malware and normal executable file. Further, each process is represented as 83-dimensional vector that profiles the frequency of appearance of features. the vector also includes the frequency of features generated in the child processes of each process. Therefore, it is possible to represent the whole behavior information of the process while the process is running. In the experimental results which is applying C4.5 decision tree algorithm, we have confirmed 2.0% and 5.8% for the false positive and the false negative, respectively.

A Study about Wiretapping Attack and Security of VoIP Service (VoIP 서비스의 도청 공격과 보안에 관한 연구)

  • Park Dea-Woo;Yoon Seok-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.4 s.42
    • /
    • pp.155-164
    • /
    • 2006
  • VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping or VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device. IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found. and a wiretapping by attacks of a hacker was succeeded in a terminal and proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control. Confidentiality, Authentication. Availability, Integrity. Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log. and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.

  • PDF

Analysis on the Improvement of Core Competencies in the Operation of Competency-Based Liberal Arts Curriculum - Focusing on the Case of A University (역량기반 교양교육과정 운영에 따른 핵심역량 향상 분석 - A대학 사례를 중심으로)

  • Lee, Hye-Ju
    • Journal of Digital Convergence
    • /
    • v.19 no.10
    • /
    • pp.87-94
    • /
    • 2021
  • This study is to analyze the performance of the reformed liberal arts curriculum based on the core competencies of A University and use it as basic data for evaluation and feedback. To this end, students who took courses opened in the second semester of 2020 were surveyed using the liberal arts curriculum competency diagnosis tool developed by A University. Depending on the purpose of the study, descriptive statistics and t-test were performed to analyze the results. As a result of the study, communication (t=-9.839, p<.01), learning (t=-4.707, p<.01), thinking (t=-9.992, p<.01), cooperation (t=-2.061, p<.01) was significantly improved, and sharing (t=-.550) was improved, but it was not significant. These results are meaningful in providing the basis for examining and judging the operation of subjects by competency.

Positioning Analysis of Home Network Services According to Potential Customers' Characteristics (홈네트워크 서비스의 잠재 이용자 특성 별 포지셔닝 분석)

  • Yoon, Sung-Hwan;Gim, Gwang-Yong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.581-586
    • /
    • 2007
  • 정부의 IT839정책과 함께 유비쿼터스 환경이 실현되고 있는 요즘, 홈 네트워크 산업은 크게 성장하고 있는 추세이다. 이에 발맞추어 홈네트워크 산업의 활성화를 위해 정책 제안이나 현황 보고와 같은 연구들이 많이 이루어졌다. 그러나 이용자들의 입장에서 홈네트워크 서비스에 대한 관심이나 선호분포에 관한 연구는 부족하다. 따라서 븐 연구의 목적은 홈네트워크 서비스들에 대한 이용자들의 선호도를 조사하는데 있다. 이를 위해 먼저 다양한 홈네트워크 서비스들을 특성에 따라 분류한 후 잠재 이용자들을 대상으로 각 서비스에 대한 호감도를 조사하였다. 그 후 잠재 이용자들의 특성에 따라 홈네트워크 서비스들과 대응일치분석(Correspondence Analysis)을 하였다. 연구 결과 모든 잠재 이용자들이 안전관련 서비스에 높은 관심을 표하였으며 특히 고령일수록 그 관심은 더 높게 나타났다. 그리고 인터넷을 거의 사용하지 않는 집단은 홈네트워크 서비스에 낮은 관심을 보였다.

  • PDF

THE MCP-MAUS INTERFACE FOR UPDATING PARTIAL MAP

  • Jang, In-Sung;Kim, Ju-Wan
    • Proceedings of the KSRS Conference
    • /
    • 2007.10a
    • /
    • pp.126-129
    • /
    • 2007
  • Telematics, one of the so-called New Growth Engine of IT839, is a leading IT service where wireless internet service represented by information and mobility is extended to the area of transportations to provide Telematics service. The killer-application of Telematics is navigation system. Recently, due to the mass storage conversion, the performance of the terminal and mobile communications technology development, navigation system is also changed. It more and more develops into 3D in a preexistence 2D map. In the future, it is expected to include the remote sensing map. There is also the characteristic of all the information expressed in frequently a change partially happening. That is, POI(Point Of Interest) which is freshly registered or is deleted is many. In a preexistence, MCP(Map Contents Providers) offer the new version map by off-line monthly or quarterly. And a user wastes time and is inconvenient because of updating the total map by the off-line. Thus, in this paper, in order to resolve this, we describe MCP-MAUS(Maus Air Update Server) interface for updating only the partial map that was changed.

  • PDF

Technology Trend and Market Prospect of RFID/USN (RFID/USN 기술동향 및 시장전망)

  • Lee, Sang-Won
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.239-243
    • /
    • 2007
  • 유비쿼터스가 21세기 정보통신 분야의 최대 화두로 떠오르고 있는 가운데 각종 상품에 생산자의 생산.유통.판매 정보를 등록시켜 소비자가 필요한 보를 얻을 수 있도록 하는 RFID(Radio Frequency Identification)와 각종 센서에서 수집한 정보를 무선으로 실시간 관리할 수 있는 USN(Ubiquitous Sensor Network)은 미래 유비쿼터스 사회의 핵심이며 사회 경제적 기본 인프라로 주목받고 있다. 현재 이러한 유비쿼터스 신기술을 산업에 조기 적용하기 위한 정부와 민간차원의 노력이 한창 진행 중이며, 특허 정부는 국민소득 3만 달러 조기 달성을 목표로 지난 2004년 3월 수립한 IT839 전략 아래 8대 서비스와 5대 신성장동력에 속하는 RFID와 USN 기술의 적용을 위해 다각도의 노력을 해오고 있다. 본 논문에서는 현재 활발하게 진행되고 있는 RFID/USN의 개념 및 기술에 대한 동향과 향후 시장 전망에 대해 알아보고자 한다.

  • PDF

The Influence of Moderate Variable on Intention to Use Home Network Service and Influence Factors (홈네트워크 서비스의 사용의도와 영향 요인 관계에서 조절 변수의 효과검증)

  • Yoon, Sung-Hwan;Gim, Gwang-Yong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.199-205
    • /
    • 2008
  • 유비쿼터스 환경의 필수 부분인 홈 네트워크는 많은 서비스들을 가지고 생활 곳곳에 파고들고 있다. 정부의 IT839정책을 기반으로 홈 네트워크의 실용화와 구체적인 정책을 형성하기 위해 활발한 연구가 진행되고 있다. 국내와 해외의 홈 네트워크 융성 정책 비교, 고객의 홈 네트워크 서비스 별 선호도를 비롯하여 최근에는 홈 네트워크 서비스의 사용의도와 관련한 연구들까지 있었다. 본 연구는 이러한 연구들을 바탕으로 홈 네트워크 사용의도에 영향을 주는 요인들을 조사하고 이 관계에 있어서 인구통계 변수인 연령과 인터넷 사용량의 조절효과를 측정해보았다. 그리고 홈 네트워크를 자동화 서비스, 안전 서비스, 엔터테인먼트 서비스 세 집단으로 나누고 각각을 따로 분석하였다. 분석 집단은 현재 운영되고 있는 홈 네트워크 서비스를 직접 사용해 본 경험이 있는 아파트 거주자이다. 분석 결과 연령이 높을수록 홈 엔터테인먼트 서비스 사용 시 서비스의 사용용 이성과 보안성이 중요하게 작용하였다. 또한 인터넷 사용량이 많은 집단은 홈 자동화 서비스의 사용 시 해당 서비스로부터 얻을 수 있는 효용, 편익을 중요시 여겼다.

  • PDF

A Study on the Architecture of an Electronic Governance System built on the USN Infrastructure (USN 인프라 기반의 전자거버넌스시스템 구조에 관한 연구)

  • Han, Jae-Il
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.05a
    • /
    • pp.267-272
    • /
    • 2006
  • 일반적으로 거버넌스는 사회가 스스로를 이끌어나가는 과정을 의미하며, 전자거버넌스시스템(electronic governance system)은 이러한 거버넌스 지원을 위한 차세대 전자정부시스템을 의미한다. 전자거버넌스시스템은 주로 정부기관의 기능 강화에 초점을 두고 있는 전자정부시스템과 달리 능동적인 시민참여에 중점을 두고 있으므로 이에 부수되는 정보공유, 보안, 프라이버시, 구성원 사이의 상호 신뢰형성 등의 문제를 해결하여야 한다. 현재 거버넌스 관점에서 행정에 대한 시민참여가 활발하게 논의되고 거버넌스에 대한 이론 및 실증적 연구는 활발히 연구되고 있으나, 전자거버넌스시스템의 개발에 대한 연구는 매우 미약한 실정이다. USN(Ubiquitous Sensor Network)은 유비쿼터스 컴퓨팅 환경의 중요한 한 축으로써 많은 응용 잠재성을 내포하고 있으며, IT839 전략에 따라 국내 USN 인프라스트럭쳐에 대한 활발한 연구${\cdot}$개발 및 시험사업이 진헹되고 있다. 본 논문은 이러한 USN 인프라스트럭쳐를 활용하여 구성원 사이의 신뢰형성을 도울 수 있는 전자거버넌스시스템의 구조에 대하여 논한다.

  • PDF

A Case Study for Implementation of Korea Air Force's F-15K Assets Management System (RFID 활용 공군 신무기 자산관리시스템 구축 사례)

  • Kim, Dong-Hyun;Lim, Jung-Mi;Kim, Dae-Geun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.05a
    • /
    • pp.223-229
    • /
    • 2006
  • 최근 각광받고 있는 RFID(Radio Frequency Identification) 기술은 물류, 유통 및 자산관리 분야를 중심으로 그 적용 사례들이 늘고 있다. 본 사례는 정보통신부의 IT839정책의 일환으로 RFID분야의 기술 및 산업 확산을 위해 한국전산원이 주관하여 추진한 2005년도 선도사업 중 하나인 공군 신무기(F-15K) 자산관리시스템 구축사업에 대한 것이다. 이 시스템의 구축을 통해 공군은 군수물자의 정확한 도입현황 파악이 가능하게 되었고, 보유 자산의 현황 및 저장위치 파악이 실시간 가능해졌으며, 수령, 저장, 발송, 재고관리 등 기존의 업무 처리 방식을 간소화하여 업무 소요시간 및 인력을 절감할 수 있었다.

  • PDF

A Survey of Intelligent Vehicle Security (지능형 차량 보안 기술 동향)

  • Choi, B.C.;Han, S.W.;Chung, B.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.114-118
    • /
    • 2007
  • 국내외적으로 지능형 차량 및 텔레매틱스/ITS 연구 개발을 통해서 차량에 IT 기술 접목을 위한 노력을 가속화하고 있다. 우리나라의 경우 산업자원부가 미래 10대 전략품목으로 자동차 부분에서 지능형 차량을 선정하였으며, 정보통신부는 u-IT839의 핵심서비스로 텔레매틱스/ITS 서비스를 추진하고 있다. EU는 i2010 Flagship에서 intelligentcar initiative 프로젝트를 통해 지능형 차량 및 보안을 위한 전략 수립과 세부과제를 수행하고 있다. 또한, IEEE 802.11p/P1609(WAVE)와 ISO TC204/WG16CALM에서는 차량 통신 보안 및 서비스에 대해서 고려하고 있다. 현재 지능형 차량과 관련하여서는 다양한 사업 모델이 제시되고 있으며, 자동차 업계의 BM과 이동통신 업계의 AM이 동반 성장하고 있다. 본 기고문은 지능형 차량 및 텔레매틱스/ITS와 관련한 보안 기술 동향을 살펴본다.