• 제목/요약/키워드: Real-Time Security Management

검색결과 271건 처리시간 0.039초

Proxy based Access Privilige Management for Tracking of Moving Objects

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.225-232
    • /
    • 2022
  • When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

사이버 공격 대비 가동 물리장치에 대한 실시간 간접 상태감시시스템 설계 및 구현 (Design and Implementation of Real-Time Indirect Health Monitoring System for the Availability of Physical Systems and Minimizing Cyber Attack Damage)

  • 김홍준
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1403-1412
    • /
    • 2019
  • 터빈, 배관 및 저장탱크와 같은 물리장치들의 경우 노후화뿐만 아니라 제어장치에 대한 사이버공격으로 인해 PLC(Programmable Logic Controller)와 같은 제어시스템의 보호 및 상태감시기능이 동작하지 않는 경우, 피해파급력이 크고, 가동 중지 시 그 비용 손실 또한 매우 크다. 가동 중인 물리장치의 작동을 중지하지 않고 간접적으로 상태감시를 함으로써 가용성을 유지하기 위한 방안으로써 온도, 가속도, 전류 등을 간접적으로 감지하고, 데이터들을 Influx DB에 저장하여 실시간으로 감시하는 시스템을 설계 및 구현한다. 실제 구현된 시스템으로부터 데이터를 얻고 이를 이용하여 이상상태를 감지할 수 있음을 검증하였다. 간접적 실시간 감시시스템의 범용화를 통해 데이터를 축적해 활용하면, 추가비용 없이 가동을 중지하지 않고 사용할 수 있을 뿐만 아니라 미리 고장을 예측하고 필요한 경우에만 조치를 취하는 고장예지기술, 이상상태를 이중으로 감시하는 신뢰도 높은 건전성 관리 기술을 통해 유지보수비용과 위험도를 대폭적으로 감소시키고, 보안위협에 대한 대비가 가능하다.

국민안전처 통합관리시스템 연계 가능한 시설물 진동 감지 및 분석 시스템 개발 (A Development of Real-time Vibration Monitoring and Analysis System Linked to the Integrated Management System of Ministry of Public Safety and Security)

  • 임지훈;정진우;문대중;최동호
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제20권3호
    • /
    • pp.130-139
    • /
    • 2016
  • 국내의 지진 발생 추이가 증가세를 보이고 있으며, 이에 따라 시설물 피해를 주고 큰 인명 피해를 초래하는 지진재해에 대한 대비의 중요성이 대두되고 있다. 지진재해에 대비하기 위해서는 지진 또는 진동가속도에 대한 실시간 계측을 하는 것이 중요하다. 일본과 미국의 경우 중요 시설물에 대하여 이미 실시간 지진가속도계측을 시행하고 있으며 계측된 지진가속도데이터는 데이터베이스화되어 관리되고 있다. 이를 이용해 내진설계기준 개정시 또는 지진으로 인한 피해 예측시 활용하고 있다. 국내의 경우, 최근 지진재해대책법 및 시행규칙이 개정되어 공포되었으며, 국민안전처에서 지진가속도계측자료 통합관리시스템을 구축해 나가고 있는 상황이다. 본 연구의 목적은 국민안전처 통합관리시스템에 연계가 가능한 시설물 실시간 진동 감지 및 분석 시스템을 개발 하는 것이다. 이 시스템은 지진가속도계측데이터 모니터링 기능을 포함하며, 또한 고속푸리에변환, 고유진동수 추출, 응답스펙트럼, 파워스펙트럼, 진도 표출, 시설물 건전도 평가 등 다양한 가속도데이터 분석 기능을 갖추고 있을 뿐만 아니라 국민안전처 지진가속도계측자료 시스템에 연계가 가능하도록 설계되었다. 개발된 시스템은 시설물의 안전관리 네트워크 구축, 지진 또는 진동으로 인한 시설물의 피해에 대한 대비, 유지관리 비용의 최소화에 긍정적인 효과가 있을 것이라고 판단된다.

시뮬레이션을 이용한 공항 보안검색 시스템 개선으로 이용객 서비스 수준제고 방안 연구 (A study for improving passenger service level at the airport security checks by using simulation)

  • 최상균;이철웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.59-68
    • /
    • 2013
  • 본 연구에서는 공항 보안검색 프로세스를 분석하여 시뮬레이션 모델링 하며, 실제의 보안검색과 비교하여 시뮬레이션을 검증한다. 검증된 시뮬레이션을 활용해 현재 보안검색에서 소요되는 시간을 확인 하며, 이를 토대로 보안 검색에서의 문제점을 해소하기위한 대안을 제시한다. 대안으로는 이용객의 동선을 고려한 사항과 보안검색 시스템에 관한 대안으로 모두 4가지의 케이스를 실험하여 결과를 도출한다. 도출된 결과로 보안검색 소요시간이 크게 20.8% 감소하는 것으로 확인 할 수 있었다. 본 연구에서 개발된 시뮬레이션은 새로운 보안검색 시스템의 도입 등 보안검색에서의 의사결정 지원도구로서 사용될 수 있을 것으로 기대된다.

퍼지추론을 이용한 설비가동상태진단 모델 연구 (Development of Equipment Operating Condition Diagnosis Model Using the Fuzzy Inference)

  • 정영득;박주식
    • 산업경영시스템학회지
    • /
    • 제28권4호
    • /
    • pp.109-115
    • /
    • 2005
  • In the study, Methods for operating measures in equipment security to find out dangerousness timely in the system and to need for the prevention and measures. The method for analyzing and reconstructing the causes of accident of equipment in site, and try to save the information of site in real-time and to analyze the state of equipment to look for the factors of accidents. By this analysis, one plan for efficiency of production, Equipment Fault Diagnosis Management and security is integrating and building module of using the Fuzzy Inference based on fuzzy theory. The case study is applied to the industrial electric motors that are necessarily used to all manufacturing equipment. Using the sensor for temperature is attached to gain the site information in real time and to design the hardware module for signal processing. In software, realize the system supervising and automatically saving to management data base by the algorithm based in fuzzy theory from the existing manual input system

분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현 (An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment)

  • 한근희;전상훈;김일곤;최진영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.199-208
    • /
    • 2004
  • 본 논문에서는 각 센서에서 수집한 수 많은 경고 메시지중에서 불필요한 정보는 필터링하여, 위험 상태를 크게 4가지의 유형으로 분류하는 SIA 시스템을 제안하고 구현하였다. 또한 제안한 방법을 실제 환경에서 구현하여 현장에서 적용해 본 결과, 실시간으로 이루어지는 네트워크의 위험요소 판정에 도움을 줌으로써 보안관리자가 실질적인 위협에 즉각적으로 대처 할 수 있음을 확인하였다.

Cybersecurity를 위한 SOC & SIEM 기술의 동향 (Trends of SOC & SIEM Technology for Cybersecurity)

  • 차병래;최명수;강은주;박선;김종원
    • 스마트미디어저널
    • /
    • 제6권4호
    • /
    • pp.41-49
    • /
    • 2017
  • 최근 많은 보안 사고의 발생에 따라 SOC(Security Operation Center)과 SIEM(Security Information & Event Management)에 대한 관심이 집중되고 있으며, 이에 따른 다양한 연구들과 정보 보안 업계의 다양한 상업화 제품들이 출시되고 있다. 이러한 상황을 반영하듯이 미국의 NIST에서는 Cybersecurity Framework에 관한 문서의 발간 및 개정을 진행하고 있다. 본 연구에서는 NIST의 Cyberseurity Framework를 고찰하고 SOC 및 SIEM 보안 기술 및 솔루션의 동향에 대해 살펴보고자 한다. 더불어 실시간 빅데이터 보안으로 오픈소스 Apache Metron을 소개한다.

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계 (Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns)

  • 홍병진;이수진
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.3-10
    • /
    • 2015
  • 최근 발생한 대규모 정보유출사고나 주요 보안사고 사례를 살펴보면, 내부자에 의한 보안위협이 급증하고 있음을 알 수 있다. 특히 권한 있는 내부자에 의해 발생한 보안사고는 외부에서의 침입행위보다 훨씬 치명적인 결과를 초래하고 있어, 내부자 위협을 실시간으로 모니터링하면서 정보유출이나 보안사고를 조기에 차단할 수 있는 체계 도입의 필요성이 증가하고 있다. 이에 본 논문에서는 내부자위협통합관리체계(EITMS : Enterprise Insider-Threats Management System)를 제안한다. EITMS는 직무와 역할 및 개인 활동에 근거한 정상패턴을 추출하여 특정한 권한을 가진 내부자에 의해 발생 가능한 위협을 실시간으로 탐지하고 관리한다. 또한, 위협행위를 가시화하여 관리함으로써 조기에 정보유출과 보안사고를 차단하기 위한 스코어링 시스템도 포함한다.

A Survey on Key Management Strategies for Different Applications of Wireless Sensor Networks

  • Raazi, Syed Muhammad Khaliq-Ur-Rahman;Lee, Sung-Young
    • Journal of Computing Science and Engineering
    • /
    • 제4권1호
    • /
    • pp.23-51
    • /
    • 2010
  • Wireless Sensor Networks (WSN) have proved to be useful in applications that involve monitoring of real-time data. There is a wide variety of monitoring applications that can employ Wireless Sensor Network. Characteristics of a WSN, such as topology and scale, depend upon the application, for which it is employed. Security requirements in WSN vary according to the application dependent network characteristics and the characteristics of an application itself. Key management is the most important aspect of security as some other security modules depend on it. We discuss application dependent variations in WSN, corresponding changes in the security requirements of WSN and the applicability of existing key management solutions in each scenario.