• 제목/요약/키워드: Media Security

검색결과 739건 처리시간 0.025초

Analysis of related words for each private security service through collection of unstructured data

  • Park, Su-Hyeon;Cho, Cheol-Kyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.219-224
    • /
    • 2020
  • 이 연구의 목적은 뉴스 빅데이터 분석사이트인 '빅카인즈'를 통해 민간경비의 시대적 구분과 업무에 따라 언론에 보도된 자료들을 통하여 민간경비의 인식과 흐름을 분석하여 민간경비산업의 이론적 근거를 제시하는 데 주된 목적을 두고 있다. 연구방법은 다양하게 흩어져있는 비정형 데이터를 분석이 가능하도록 정형화된 데이터로 바꾸고, 민간경비 성장기에 민간경비 업무별 키워드 트렌드와 연관어 분석을 실시하였다. 연구결과에 따른 민간경비 인식은 각종 범죄 및 사건·사고 및 정규직 관련 이슈를 통해서 언론에 많이 노출되었다. 또한 민간경비업무 영역별로 인식하지 못하고 단순 경비원으로 인식하는 경향이 강했으며 민간경비와 경찰의 연관성이 높은 것으로 보아 경찰력을 보조하는 역할로 인식함은 물론이고 치안을 담당하는 공동의 주체로서 인식되고 있다고 볼 수 있다. 따라서 민간경비에 대한 인식을 객관적으로 판단하고 이를 통해 국가의 안전을 책임지고 사회질서를 유지하는 주체로써 민간경비를 인식하는 초석이 되어야 할 것으로 사료된다.

효율적인 개인정보 관리를 위한 IPIMS 설계 (An IPIMS Design for Efficient Personal Information Management)

  • 전병진;신승수;이준연
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.83-90
    • /
    • 2017
  • 본 연구의 목적은 기업체의 정보보안 관리자가 모든 임직원들의 개인정보 보유 현황을 인지해야 하는 한계성을 해결하고자 한다. 본 연구에서는 정보보안 관리자와 부서별 정보보안 담당자가 개인별, 부서별 개인정보 보유 현황을 최소화할 수 있도록 효율적인 개인정보 보유 현황 관리시스템을 제안한다. 이를 위해 개인정보 보유 현황의 대상이 되는 점검대상 컴퓨터와 개인정보 보유 현황의 결과를 확인할 수 있는 점검결과를 PVA 시스템으로부터 효율적인 개인정보 보유 현황 관리시스템으로 전송하는 방법에 대해 연구하고, 확인된 개인정보 보유 현황을 최소화할 수 있는 방법에 대해서도 연구한다. 기존 PVA 시스템을 정보보안 관리자가 관리하는 One channel 방식을 정보보안 관리자와 정보보안 담당자가 관리할 수 있도록 Two channel 방식으로 변경하여 개인정보 보유 현황을 최소화한다.

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

DTLS 기반의 안전한 VoIP 컨퍼런스 시스템 구현 및 평가 (Implementation and Evaluation of Secure VoIP Conference System)

  • 강성구;김규영;김중만;원유재;류재철
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.45-57
    • /
    • 2009
  • 본 논문에서는 최근 활발하게 서비스되고 있는 인터넷 전화의 컨퍼런스 통화를 안전하게 보호하기 위한 DTLS(Datagram TLS) 기반의 컨퍼런스 시스템을 구현하고 그 시스템의 성능을 측정 및 분석하였다. 컨퍼런스 시스템은 인터넷 전화 기술의 발달에 따라 그 수요가 점차 증가하고 있으며 관련된 기술 또한 날로 발전하고 있다. 하지만 컨퍼런스 서비스를 보호하기 위한 보안 프로토콜은 컨퍼런스 기술에 비해 그 발전 속도가 늦어지고 있는 것이 사실이다. 따라서 본 논문에서는 안전한 컨퍼런스 시스템을 위해 시그널링 채널 보호, 미디어 채널 보호, 그룹키 적용이 모두 가능하고 UDP기반의 VoIP 시스템 구조에 큰 변화 없이 적용 가능한 DTLS를 바탕으로 연구를 진행하였다. 현재까지 컨퍼런스 시스템에 적용 가능한 DTLS 기반의 제안된 보안 프로토콜을 살펴보고 이를 구현 및 적용하였다. 또한 암호화에 따른 오버헤드 및 키 관리 메커니즘에 따른 오버헤드를 측정 및 분석하였다.

Rh-doped carbon nanotubes as a superior media for the adsorption of O2 and O3 molecules: a density functional theory study

  • Cui, Hao;Zhang, Xiaoxing;Yao, Qiang;Miao, Yulong;Tang, Ju
    • Carbon letters
    • /
    • 제28권
    • /
    • pp.55-59
    • /
    • 2018
  • Transition-metal-embedded carbon nanotubes (CNTs) have been accepted as a novel type of sensing material due to the combined advantage of the transition metal, which possesses good catalytic behavior for gas interaction, and CNTs, with large effective surface areas that present good adsorption ability towards gas molecules. In this work, we simulate the adsorption of $O_2$ and $O_3$ onto Rh-doped CNT in an effort to understand the adsorbing behavior of such a surface. Results indicate that the proposed material presents good adsorbing ability and capacities for these two gases, especially $O_3$ molecules, as a result of the relatively large conductivity changes. The frontier molecular orbital theory reveals that the conductivity of Rh-CNT would undergo a decrease after the adsorption of two such oxidizing gases due to the lower electron activity and density of this media. Our calculations are meaningful as they can supply experimentalists with potential sensing material prospects with which to exploit chemical sensors.

128비트 LEA 암호화 블록 하드웨어 구현 연구 (A Study on Hardware Implementation of 128-bit LEA Encryption Block)

  • 윤기하;박성모
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.39-46
    • /
    • 2015
  • 본 논문은 사물인터넷 보안용 경량 암호 알고리듬 중, '128비트 블록 암호 LEA'의 암호화 블록 하드웨어 구현에 대해 기술한다. 라운드 함수 블록과 키 스케줄 블록은 높은 처리성능을 위하여 병렬회로로 설계되었다. 암호화 블록은 128비트의 비밀키를 지원하며, FSM 방식과 24/n단계(n = 1, 2, 3, 4, 8, 12) 파이프라인 방식으로 설계되었다. LEA-128 암호화 블록을 Verilog-HDL로 모델링하여 FPGA 상에서 구현하고, 합성결과로부터 최소면적 및 최대처리성능을 제시한다.

클라우드 사용의도에 영향을 미치는 개인특성 연구 (A Study of Personal Characteristics Influencing Cloud Intention)

  • 김진배;최명길
    • Journal of Information Technology Applications and Management
    • /
    • 제26권3호
    • /
    • pp.135-157
    • /
    • 2019
  • Information technology has economic, social and cultural impacts is closely linked to our lives. This information technology is becoming a key to the change of human civilization through connecting people and objects on the earth. In addition, future information technology is becoming more intelligent and personalized with the development of computing technology, and due to the rapid development of alcohol, environment without time and space constraint is realized, Is spreading. Since existing portable storage media are made of physical form, there is a limit to usage due to the risk of loss and limitation of capacity. Cloud services can overcome these limitations. Due to the problems of existing storage media, it is possible to overcome the limitations of storing, managing and reusing information through cloud services. Despite the large number of cloud service users, the existing research has focused mainly on the concept of cloud service and the effect of introduction on the companies. This study aims to conduct a study on individual characteristics that affect the degree of cloud use. We will conduct research on the causes of IT knowledge, personal perception of security, convenience, innovation, economical trust, and platform dependency affecting the intention to use the cloud. These results show that the variables affecting individual 's use of cloud service are influenced by individuals, and this study can be used as a basic data for individuals to use cloud service.

안드로이드 앱을 이용한 실시간 유료 방송 취약점 분석 (A Vulnerability Analysis of Paid Live Streaming Services Using Their Android Applications)

  • 최현재;김형식
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1505-1511
    • /
    • 2016
  • 동영상 실시간 스트리밍 (Live Streaming)이란 텔레비전 생방송처럼 촬영한 정보를 실시간으로 사용자의 동영상 플레이어로 보내 재생하도록 하는 방식을 말한다. 비디오와 오디오를 실시간으로 인코딩하여 많은 사용자들이 동시에 시청하기 위해서는 RTMP (Real Time Messaging Protocol), HLS (HTTP Live Streaming) 등 실시간 스트리밍을 지원하는 프로토콜이 필요하다. 본 논문에서는 실시간 스트리밍을 제공하는 국내 6개 OTT (Over the Top) 업체의 어플리케이션을 대상으로 패킷 캡처를 통해 어플리케이션들의 패킷을 분석하였다. 채널 목록을 암호화하지 않거나, 유료채널에 적합하지 않은 프로토콜을 사용함으로써 유료채널을 무료로 시청할 수 있다는 취약점을 밝히고자 한다.

A Sentiment Classification Approach of Sentences Clustering in Webcast Barrages

  • Li, Jun;Huang, Guimin;Zhou, Ya
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.718-732
    • /
    • 2020
  • Conducting sentiment analysis and opinion mining are challenging tasks in natural language processing. Many of the sentiment analysis and opinion mining applications focus on product reviews, social media reviews, forums and microblogs whose reviews are topic-similar and opinion-rich. In this paper, we try to analyze the sentiments of sentences from online webcast reviews that scroll across the screen, which we call live barrages. Contrary to social media comments or product reviews, the topics in live barrages are more fragmented, and there are plenty of invalid comments that we must remove in the preprocessing phase. To extract evaluative sentiment sentences, we proposed a novel approach that clusters the barrages from the same commenter to solve the problem of scattering the information for each barrage. The method developed in this paper contains two subtasks: in the data preprocessing phase, we cluster the sentences from the same commenter and remove unavailable sentences; and we use a semi-supervised machine learning approach, the naïve Bayes algorithm, to analyze the sentiment of the barrage. According to our experimental results, this method shows that it performs well in analyzing the sentiment of online webcast barrages.

Impact of Social Networks Safety on Marketing Information Quality in the COVID-19 Pandemic in Saudi Arabia

  • ALNSOUR, Iyad A.;SOMILI, Hassan M.;ALLAHHAM, Mahmoud I.
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권12호
    • /
    • pp.223-231
    • /
    • 2021
  • The study aimed to investigate the impact of social networks safety (SNS) on the marketing information quality (MIQ) during the COVID-19 pandemic in Saudi Arabia. The study examines the statistical differences in social networks safety SNS and marketing information quality MIQ according to the demographics such as age, sex, income, and education. For this study purpose, information security and privacy are two components of social networks safety. The research materials are website resources, regular books, journals, and articles. The population includes all Saudi users of social networks. The figures show that active users of the social network reached 25 Million in 2020. The snowball method was used and sample size is 500 respondents and the questionnaire is the tool for the data collection. The Structural Equation Modelling SEM technique is used. Convergent Validity, Discriminate Validity, and Multicollinearity are the main assumptions of structural equation modeling SEM. The findings show the high positive impact of SNS networks safety on MIQ and the statistical differences in such variables refer to education. Finally, the study presents a set of future suggestions to enhance the safety of social networks in Saudi Arabia.