• 제목/요약/키워드: Network Security System

검색결과 2,681건 처리시간 0.033초

노인간호요양시설의 QMI 개발과 현장 실태분석 (Development of Nursing Home Quality Management Index & Application in the Field)

  • 조혜숙
    • 가정간호학회지
    • /
    • 제12권1권
    • /
    • pp.117-135
    • /
    • 2005
  • Purpose: Expecting a new system of nursing security for elderly in operation in 2007, a substantial expansion of nursing facilities for elderly and quality management of those facilities are imperative now. Therefore. specific quality management measures or schemes which could be used for the operation of small-scale nursing homes are in urgent need. The purpose of this study was to develop a Quality Management Index(QMI) to guide Nursing Home management. Method: This study developed a QMI for small-scale nursing homes, which focused on quality management in structural dimensions such as environment, staffs, local community network, atmosphere, and quality management in process dimensions such as nursing, communication, resident satisfaction. The QMI developed in this study is based on extensive review of literature and the actual experiences of nursing home operation. It consists of 7 dimensions, 39 components and 148 indexes, which have been verified by three times validity tests of experts group. Then the QMI was used to evaluate the quality management levels of nursing homes in Korea. Result: In sum, after analyzing all nursing homes in Korea operated by nurses, this study found that there were significant differences of quality management level among facilities in several dimensions such as environment, staffs, local community connections, communication. In dimensions such as nursing, atmosphere, resident satisfaction, however, little differences of quality management level among facilities were reported. It is considered that this result has to do with several factors like the size of facilities, operation expenses, operation forms, the disposition of professional human resources, and philosophy and management policy of the owners. As far as generalization is concerned, however, it needs to be noted here that the sample size for this study is not statistically big enough to generalize the results. Conclusion: Having Developed a QMI for small-scale nursing home with 7 dimensions, 39 components and 148 indexes, this study is expected to be used in developing more elaborated quality evaluation tools for nursing homes, and also function as a practical guide of quality management for those who are opening and managing nursing homes. I hope this quality index could lead to further development of a standardized quality management index, and eventually contribute to quality improvement of nursing homes.

  • PDF

디지털 방송에서 안전하고 효율적인 접근 제어 프로토콜 (Secure and Efficient Access Control Protocol in Digital Broadcasting System)

  • 이지선;김효동
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.32-43
    • /
    • 2010
  • IPTV(Internet Protocol Television)는 다양한 멀티미디어 콘텐츠를 인터넷을 통하여 TV로 제공하는 방송과 통신이 융합된 기술이다. 방송을 송신하는 측은 멀티캐스트 방식으로 스크램블된 방송콘텐츠를 전송하고, 수신료를 지불한 가입자만이 인증 과정을 거쳐 스크램블된 방송콘텐츠를 디스크램블하여 수신 할 수 있어야 한다. 일반적으로, 가입자 인증은 TV에 연결된 셋톱박스 (STB, Set-Top Box)와 스마트카드 기반으로 이루어지는데, 2004년 Jiang et al.이 관련 프로토콜을 제안하였고, 이 후에 여러 논문에서 보다 효율적인 프로토콜들이 제안되었다. 하지만, 이 프로토콜들은 모두 메모리와 계산 능력에 제한이 있는 스마트카드에 부담을 주는 모듈라 멱승 계산을 하도록 되어 있다. 본 논문에서는 해쉬함수와 exclusive-or 연산만을 이용한 효율적인 셋톱박스와 스마트 카드 간의 인증 및 키 교환 프로토콜을 제안하고, 제안하는 프로토콜이 다양한 공격에 안전함을 보인다.

공기 정보를 이용한 비정상 SIP 패킷 공격탐지 기법 (Abnormal SIP Packet Detection Mechanism using Co-occurrence Information)

  • 김득용;이형우
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.130-140
    • /
    • 2010
  • SIP(Session Initiation Protocol)는 IP 기반의 VoIP(Voice over IP) 서비스를 실현하기 위한 시그널링 프로토콜이다. 그러나 SIP 프로토콜은 기존의 IP 망을 활용하기 때문에 많은 보안 취약점이 존재한다. 특히 SIP 헤더의 정보를 변경하여 전송하는 SIP Malformed 메시지 공격 같은 경우 VoIP 서비스의 오작동을 유발하거나, 악성코드를 삽입하여 SIP 클라이언트 시스템내 개인정보를 유출하는 등 심각한 문제점을 보이고 있어 이에 대한 대체 방안이 제시되어야 한다. 이에 본 논문에서는 SIP Malformed 메시지 공격탐지에 대한 기존의 연구를 분석하고, 언어 처리에서 단어의 연관성을 분석하는 기법으로 사용되는 공기 정보(Co-occurrence Information)와 네트워크에서 발생하는 실제 SIP 세션 상태 정보를 반영하여 SIP 연관규칙 패턴을 생성하는 기법을 제안하였다. 본 논문에서 제안한 공기정보 기반 SIP 연관규칙 패턴을 이용하여 SIP 비정상메시지 공격을 탐지한 결과 평균 87%의 탐지율을 보였다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF

중소기업의 스마트 공장 도입을 위한 SWOT 분석 (SWOT Analysis for Small and Medium Enterprise in Smart Factory introduction)

  • 이현호;임춘성
    • 한국융합학회논문지
    • /
    • 제9권3호
    • /
    • pp.1-14
    • /
    • 2018
  • 4차 산업혁명은 제조업을 시작으로 전 산업의 환경을 빠르게 변화시키고 있으며, 4차 산업혁명에 포함된 신기술이 이러한 변화를 주도하고 있다. 국내 중소기업은 4차 산업혁명에 따른 변화가 필요하며, 특히 스마트 공장의 도입이 필요한 시기이다. 본 연구는 스마트 공장 도입에 대해 중소기업의 현황을 SWOT 분석을 통해 성공적인 도입을 위한 전략을 제언하였다. 강점 활용 전략으로 첫째 우수한 경쟁력을 통한 활성화, 둘째 우수한 기술력과 정보화를 이용, 셋째 세계적인 네트워크 기반의 환경을 활용을 제언하였으며, 약점 보완 전략으로는 첫째 정보보안에 대한 인식 제고, 둘째 기술 표준화 수립을 위한 평가 체계 확립, 셋째 전문 인력 확보를 위한 인력 양성 추진으로 제언하였다. 본 연구의 시사점은 중소기업에 효과적인 전략과 4차 산업 혁명에 따른 다양한 외부의 전략을 이해하고 대비할 수 있도록 스마트 공장의 필요성에 대한 제언을 하였다.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

타원곡선 공개키 생성을 위한 고속 스칼라곱 연산 시스템 구현 (Development of High Speed Scalar Product Operation System for ECC Public Key)

  • 김갑열;이철수;박석천
    • 한국정보통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.394-402
    • /
    • 2010
  • 온라인에서 유통되는 수많은 정보들은 데이터로 제작되어 전송되고 있으며 이들 정보들은 타인에 노출될 경우 큰 문제가 발생할 수 있는 정보들이 다수 차지하고 있다. 따라서 과거부터 최근까지 보호가 필요한 정보들의 안전한 유통채널 확보를 위해 다양한 방법들이 연구되고 있으며 그 대표적인 기술이 암호 시스템이다. 암호 시스템은 다양한 수학적 이론과 다양한 암호 알고리즘을 바탕으로 구현되므로 고속 연산의 중심을 두고 연구가 진행되어 지고 있다. 하지만 최근 들어 비공개키 암호 시스템에 비해 공개키 암호 시스템에 대한 연구는 지지부진한 형편이며 따라서 본 논문에서는 대표적인 공개키 암호 시스템인 ECC 암호 시스템에서 고속 공개키 생성을 위한 스칼라곱 연산 시스템을 연구하였다. 제안하는 시스템은 실제 구현을 통해 기존 이진 NAF 시스템과 이진 검색 시스템을 비교 분석 하였고 그 결과 본 논문에서 제안한 시스템이 기존 시스템보다 공개키 생성의 시간적 효율이 우수한 것을 확인하였다.

분석 목적별 분류기반의 데이터베이스 포렌식 모델 (A Database Forensics Model based on Classification by Analysis Purposes)

  • 김성혜;김장원;조은애;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권2호
    • /
    • pp.63-72
    • /
    • 2009
  • 디지털 포렌식이란 범죄와 관련된 전자적 증거를 찾아내는 것이다. 사이버 범죄가 날로 증가하는 가운데 전자적 증거를 찾아내는 디지털 포렌식 연구의 중요성도 부각되고 있다. 현재 디지털 포렌식 분야는 디지털 포렌식을 위한 전반적인 프로세스 모델과 디스크 포렌식, 네트워크 포렌식, 시스템 포렌식, 데이타베이스 포렌식과 같은 분야별 분석기법에 대한 연구가 진행되고 있다. 지금까지 데이타베이스 포렌식 분야에서는 특정 벤더에 종속적인 분석기법을 제안하기 때문에 다양한 데이타베이스에서 일반적으로 사용할 수 있는 프로세스 모델 및 분석기법에 대한 연구를 진행되지 않고 있다. 이 논문은 디지털 포렌식분야 중 데이타베이스 포렌식을 위한 논문으로 데이타베이스 포렌식의 프로세스 모델과 분석기법을 통합한 모델을 제안한다. 제안하는 데이타베이스 포렌식 모델(DFM)은 기존 문제를 해결하고 각 상황과 목적에 따라 데이타베이스를 분석 할 수 있으며 다양하게 발생할 수 있는 데이타베이스 분석에서 정형화된 모델과 분석기법을 사용 할 수 있다. 실험은 다양한 데이타베이스 분석에서 제안하는 DFM을 실제 적용함으로써 현장에서 증거 수집뿐만 아니라 데이타들의 관계를 분석하는 것까지 적용 가능한 것을 확인 할 수 있다.

스마트카드를 이용한 안전한 원격 사용자 인증기법에 관한 연구 (A Study on Secure Remote User Authentication Scheme using Smart Card)

  • 고성종;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.503-510
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있게 되었다. 하지만 인터넷 환경에서 많이 사용되는 패스워드 기반의 사용자 인증 방식은 패스워드 테이블이 요구되기 때문에 내부자에 의한 패스워드 테이블 노출 등과 같은 보안 위협들이 존재한다. 이러한 문제를 해결하기 위해 사용자의 패스워드 테이블이 요구되지 않는 인증 방법으로 원격 사용자 인증 방식이 제안되었다. 그 중 스마트카드를 이용한 원격 사용자 인증 방식은 계산 비용이나 효율성, 안전성을 개선하기 위한 다양한 방법들이 제안되었지만 위장 공격 위협과 스마트카드에 저장된 정보를 이용한 패스워드 추측 공격 위협이 존재한다. 본 논문은 기존 방식들의 취약점을 분석하고 기존 사용자 아이디/패스워드기반의 스마트카드 아이디와 패스워드를 생성하여 위장 공격과 패스워드 추측 공격에 대해 안전한 원격 사용자 인증 방식을 제안하였다.