• 제목/요약/키워드: Real-Time Security Management

검색결과 277건 처리시간 0.023초

웹 기반 비동기/동기 사회활동을 지원하는 협력 시스템 (A Cooperation System Supporting Web-based Asynchronous/Synchronous Social Activities)

  • 최종명;이상돈;정석원
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.39-49
    • /
    • 2009
  • In this paper, we classify web-based social network into two types: open and community, and model user behavior in social activities. After that, we also propose the combination of instant messaging and web system as the method of support asynchronous/synchronous social activities. Furthermore, we introduce ImCoWeb prototype system that supports both asynchronous social activities (ex. social bookmark, comment, rate, and data share) and synchronous ones (ex. real-time communication, file transfer, co-browsing, and co-work). Because it is built on the existing instant messaging, it reduces costs by reusing the facilities such as session management, user management, and security of instant messaging.

모바일 기기내의 비디오 코덱에서 DCT 계수와 움직임 벡터의 암호화를 이용한 저작권 보호 (Copyright Protection using Encryption of DCT Coefficients and Motion Vector in Video Codec of Mobile Device)

  • 권구락;김영로
    • 디지털산업정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.41-46
    • /
    • 2008
  • With widespread use of the Internet and improvements in streaming media and compression technology, digital music, video, and image can be distributed instantaneously across the Internet to end-users. However, most conventional Digital Right Management are often not secure and fast enough to process the vast amount of data generated by the multimedia applications to meet the real-time constraints. In this paper, we propose the copyright protection using encryption of DCT coefficients and motion vector in MPEG-4 video codec of mobile device. This paper presents a new Digital Rights Management that modifies the Motion Vector of Macroblock for mobile device. Experimental results indicate that the proposed DRM can not only achieve very low cost of the encryption but also enable separable authentication to individual mobile devices such as Portable Multimedia Player and Personal Digital Assistants. The performance of the proposed methods have low complexity and low increase of bit rate in overhead.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법 (Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing)

  • 배시현;이수진
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.29-41
    • /
    • 2010
  • 전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키분배에 소요되는 통신 비용은 O(logn)이다.

The Development of an Intelligent Home Energy Management System Integrated with a Vehicle-to-Home Unit using a Reinforcement Learning Approach

  • Ohoud Almughram;Sami Ben Slama;Bassam Zafar
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.87-106
    • /
    • 2024
  • Vehicle-to-Home (V2H) and Home Centralized Photovoltaic (HCPV) systems can address various energy storage issues and enhance demand response programs. Renewable energy, such as solar energy and wind turbines, address the energy gap. However, no energy management system is currently available to regulate the uncertainty of renewable energy sources, electric vehicles, and appliance consumption within a smart microgrid. Therefore, this study investigated the impact of solar photovoltaic (PV) panels, electric vehicles, and Micro-Grid (MG) storage on maximum solar radiation hours. Several Deep Learning (DL) algorithms were applied to account for the uncertainty. Moreover, a Reinforcement Learning HCPV (RL-HCPV) algorithm was created for efficient real-time energy scheduling decisions. The proposed algorithm managed the energy demand between PV solar energy generation and vehicle energy storage. RL-HCPV was modeled according to several constraints to meet household electricity demands in sunny and cloudy weather. Simulations demonstrated how the proposed RL-HCPV system could efficiently handle the demand response and how V2H can help to smooth the appliance load profile and reduce power consumption costs with sustainable power generation. The results demonstrated the advantages of utilizing RL and V2H as potential storage technology for smart buildings.

모바일 정보보안을 위한 실시간 모바일 기기 제어 및 관리 시스템 설계.구현 사례연구 (A Case Study on Implementation of Mobile Information Security)

  • 강용식;권순동;이강현
    • 경영정보학연구
    • /
    • 제15권2호
    • /
    • pp.1-19
    • /
    • 2013
  • 아이폰3로 촉발된 스마트 혁명은 시간과 장소에 구애 받지 않고 똑똑하게 일하는 스마트워킹 시대를 열어가고 있다. 기업은 스마트워킹을 통해 정보를 실시간 처리하고, 신속한 의사결정과 적시 대응을 함으로써 기업의 생산성과 성과를 향상시킬 수 있다. 그러나 스마트워킹은 이러한 기회 이면에 취약한 보안문제를 지니고 있다. 스마트워킹 이전에는 단지 기업 내에서만 정보를 볼 수 있었다. 그러나 스마트워킹이 가능해지면서 유출, 해킹 등을 통해 정보가 종전보다 쉽게 기업 외부로 노출될 수 있게 되었다. 따라서 모바일 보안은 기업 비밀을 중시하는 사기업은 물론 사회 기반구조를 담당하는 공공기관에게 있어서 다루어야 할 매우 중요한 이슈가 되고 있다. 본 연구는 공공기관의 모바일 정보보안에 초점을 맞추고 있다. 공공기관이 스마트워크를 실행하기 위해서는 국가정보원의 모바일 정보보안규칙을 준수해야 한다. 이 보안규칙은 모바일 단말 보안, 모바일 단말과 무선망간 보안, 모바일 플랫폼과 업무망간 보안으로 구성되어 있다. 지금까지 공공기관은 이러한 보안규칙을 준수하기 위해 기업 소유의 모바일 단말기에 MDM(Mobile Device Management) 솔루션을 설치 운영해 왔다. 모바일 단말기에 MDM 솔루션이 설치되면 그 단말기는 Wi-Fi, 카메라, 화면캡쳐 등이 차단되어 이러한 기능을 사용할 수 없게 된다. 지금까지는 기업 소유의 모바일 단말기만 보안규칙을 적용하여 모바일 정보시스템을 사용해왔기 때문에 별 문제가 없었다. 그러나 기업은 스마트워킹의 효과를 높이기 위해 개인 소유의 모바일 단말기까지 모바일 정보시스템의 이용범위를 확산시키려하고 있다. 바로 이러한 상황에서 문제가 발생하고 있다. 개인 소유의 모바일 기기에 종전과 같은 보안규칙을 적용하면 개인은 기기 사용에 제한을 받기 때문이다. 즉, 개인 소유의 스마트폰에 MDM 솔루션을 설치하면 Wi-Fi, 카메라, 화면캡쳐 기능을 사용할 수 없게 되기 때문이다. 그 누구도 자신이 소유한 기기의 기능을 제한받으면서까지 모바일 정보시스템을 사용하려 하지 않기 때문에 지금까지의 모바일 정보보안 방식으로는 폭넓은 스마트워킹을 구현할 수 없게 된다. 따라서 개인 소유의 모바일 단말기에까지 스마트워킹을 구현하기 위해서는 모바일 정보시스템이 실행될 때에만 MDM 솔루션이 실행되도록 함으로써 개인의 자유로운 모바일 기기 사용을 보장해야 하고, 모바일 정보시스템 각각의 보안 요구 등급에 맞게 신축적으로 단말기 기능을 차단할 필요가 있다. 본 논문에서는 K사에서 바로 이러한 필요성을 충족시킨 구현 사례를 연구하여 제시하였다. 대부분의 정보시스템은 기업에 의해 개발되고 기업 소유의 기기에 설치되어 운영된다. 그러나 모바일 정보시스템은 이와 다르게 기업에 의해 개발되고 개인 소유의 모바일 기기에 설치되어 운영될 수 있다. 본 연구는 기업에게는 모바일 정보시스템에 대한 보안 목표를 충족시켜 주고 개인에게는 시스템 사용에 따른 제한을 최소화함으로써 BYOD(Bring Your Own Device) 시대에 최적의 해결 방안을 제시할 수 있을 것으로 기대된다. 본 연구결과는 스마트워크를 추진하고자 하는 공공기관은 물론 기업비밀에 민감한 사기업의 모바일 정보보호 문제를 해결함으로써 스마트워킹 확산에 기여할 것으로 본다.

  • PDF

도로포장 및 교량 유지보수 현장에서 RTLS를 활용한 다중 노무자의 안전관리 시스템 개발 (Developement of Safety Management System of Multi-Laborers Using RTLS in the Pavement and Bridge Construction Field)

  • 송기일;임진선
    • 한국방재안전학회논문집
    • /
    • 제9권1호
    • /
    • pp.33-38
    • /
    • 2016
  • 도로포장 및 교량 유지보수 현장에서 노무자의 안전을 관리할 수 있도록 실시간 위치정보 시스템을 개발하였다. 이 시스템은 다중의 노무자들의 실시간 위치 탐색, 이동 이력, 행동 특성을 확인할 수 있다. 이 시스템은 저전력 블루투스 및 지그비 통신시스템으로 구성되었다. RSSI를 이용한 삼각측량으로 위치 인식을 하는 과거의 방법은 매우 큰 오차를 가진다. 때문에 본 연구는 가속도계와 RSSI를 이용한 새로운 거리측정 방법 및 보정 방안을 제시하였다. 도로포장 및 교량 유지보수 현장에서 개발한 시스템의 오차를 평가한 결과 0.2 m~0.4 m의 오차를 나타내었다. 그리고 가속도 이력을 판별하여 통해 노무자의 안전 상황에 대한 판별이 가능함을 확인하였다.

분산 웹 환경에서 이동 에이전트 보안 모델에 의한 전자서명 메카니즘 (Digital Signature Mechanism by Mobile Agent Security Model of Distributed Web Environment)

  • 최길환;신민화;배상현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.787-792
    • /
    • 2003
  • 현재 이동 에이전트 및 이의 전송과 실행을 위한 이동 에이전트 시스템의 구현에 Java가 많이 사용되고 있지만 Java의 기본적인 보안 모델은 이동 코드의 기능 확장성에 제한을 주는 문제점이 있다. 본 논문에서는 전자서명을 Java 기반의 이동 에이전트에 적용함으로써 시스템의 보안을 유지하면서 이동 에이전트의 기능 확장성을 보장할 수 있음을 보였다. 또한 이동 에이전트의 전자서명과 이의 망 관리로의 적용을 위해서는 망 관리국(NMS : Network Management Station)에서의 서명자 관리나 공개키 관리 등 전자서명과 관련된 기능 외에 망 관리 이동 에이전트의 등록과 전송, 실행 및 실행 관리를 위한 구성이 필요하다. 따라서 이를 위해 작성한 망 관리국과 관리 대상 시스템의 구성 모델의 보였으며, 제안한 구성방식의 동작을 검증하기 위해 망 관리 응용 예를 작성하고 평가하였다. 제안한 구성 방식을 사용하면 전자서명 처리로 인한 속도 저하의 문제가 있지만, 이동 에이전트의 사용으로 인해 얻어지는 부하 분산과 실시간 관리, 망 확장성 증대의 장점 이외에도 관리 기능 및 서비스 추가가 용이한 장점이 있다.

해양경비수요 증대에 따른 해양경비 효율화 방안 (Increasing demand formaritime security measures to streamline the maritime security)

  • 서진석
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.13-21
    • /
    • 2014
  • 국토의 3면이 바다인 반도의 지형을 갖고 있는 우리나라는 자원의 보고인 바다의 중요성을 인식하고, 해양영토 확장 및 권익보호를 위한 해양정책을 추진하는 등 국가해양력 강화를 위해 노력하고 있다. 그러나 해양활동의 무대가 200해리 배타적 경제수역(EEZ)과 대륙붕까지 확장됨에 따라, EEZ가 중첩되는 해역에서의 관할권, 도서영유권, 해양과학조사 및 대륙붕 개발 등을 둘러싸고 인접국과 복잡한 이해관계가 심화되는 등 국제적 협력과 국가간 경쟁이 공존하고 있다. 이러한 때에 해양경찰은 기존의 해양주권수호에서부터 사고예방 중심의 안전관리체계 구축에 이르기까지 우리 바다를 굳건히 지켜왔다. 특히 해상안보, 해양사고, 해상범죄, 해양오염에 있어 날로 증가하는 경비수요에 효율적으로 대응하기 위하여 최선의 노력을 다하고 있다.

VLAN 환경에서 네트워크 주소 인증을 통한 정책 기반 실시간 시스템 제어 기술 연구 (A Study on the Network Access Control of a System in Real Time by Network Address Authentication Based on Policy in the VLAN Environments)

  • 최원우;안성진;정진욱
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.35-43
    • /
    • 2005
  • 네트워크(IP/MAC) 주소를 관리함에 있어 네트워크의 임의의사용자가 사용자가 사용 중인 네트워크 장비 혹은 PC의 IP 주소나 네트워크 인터페이스 카드를 임의적으로 또는 악의적으로 변경하는 것을 차단할 필요성이 있다. 또한 새로운 네트워크 자원 장비의 도입 시 수많은 네트워크 자원을 임의적으로 할당하지 않고, 관리자가 관리하게 됨으로써 효율적인 자원관리 및 네트워크 문제 발생시 신속한 대처를 할 수 있어야 한다. 이것은 하위레벨에서의 네트워크 관리 및 보안을 유지할 수 있게 한다. 그러나 이러한 작업을 현재는 대부분 관리자에 의한 수작업으로 진행하고 있으며 이로 인한 관리 인력의 낭비와 업무능률의 저하는 관리효율 자체의 저하로 이어진다. 본 논문에서는 기업이나 관공서에서 사용되는 VLAN 환경에서 네트워크 주소 인증을 통해 보안성을 더욱 향상시키기 위한 방안을 제시하고자 한다.

  • PDF