• 제목/요약/키워드: Secure System

검색결과 3,559건 처리시간 0.028초

EDI를 위한 정보보호 관리 (Security Management for Electronic Data Interchange)

  • 권태경;강지원;윤명근;송주석;강창구
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.123-138
    • /
    • 1997
  • 본 논문에서는 ITU-T X.400 권고안 시리즈를 근간으로 국내외에서 구축되고 있는 EDI(Electronic Data Interchange) 시스템의 정보보호 관리를 위한 모델을 설계하였다. 따라서 먼저 상업정보를 다루는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정의하였으며, 이를 제공하기 위한 모델을 설계하였다. 이 모델은 X.400을 근간으로 한 기존 EDI 시스템에 정보보호 기능을 추가한 SEDI(Secure EDI) 모델을 기반으로 설계되었는데 그 특징은 X.800을 기초로 본 논문에서 정의한 정보보호 관리 기능을 제공하기 위한 구조이며 또한 기존의 EDI 시스템에 정보보호 기능을 더할 경우 함께 추가되어야 할 정보보호 관리 기능을 위한 구조를 갖는 것이다.

수주생산 환경에서 견적관리체계의 구성에 관한 연구 (A Study on the Configuration of the Quotation Management System in the Make-To-Order Manufacturing Environments)

  • 전규환;장길상;박창권
    • 대한안전경영과학회지
    • /
    • 제23권4호
    • /
    • pp.73-81
    • /
    • 2021
  • Today's manufacturers must respond quickly to customer needs. In particular, make-to-order companies are constantly striving to satisfy customer demand for products in order to secure more favorable conditions in the future through bidding. In this bidding process, quotations play a very important role in providing favorable conditions. And the most important content that companies strive to satisfy their customers is the product's performance. Therefore, a company can attract customers and secure economic profits through good quotations, but it can be said that the first priority is to match the performance of the products requested by the customers. That is, when a company creates a quotation, it is important to structure the quotation according to the performance of the product. Thus, this paper intends to present a quotation management framework and a quotation BOM information model for constructing quotations efficiently in make-to-order manufacturing. And, in order to prove the usefulness of the proposed quotation management framework, we presents an case of the construction of an quotation management system based on the JAVA platform. As a result, the integrated quotation management system based on the proposed quotation management framework and quotation BOM has been successfully operated in a make-to-order company that manufactures marine engines.

On the Establishment of LSTM-based Predictive Maintenance Platform to Secure The Operational Reliability of ICT/Cold-Chain Unmanned Storage

  • Sunwoo Hwang;Youngmin Kim
    • International journal of advanced smart convergence
    • /
    • 제12권3호
    • /
    • pp.221-232
    • /
    • 2023
  • Recently, due to the expansion of the logistics industry, demand for logistics automation equipment is increasing. The modern logistics industry is a high-tech industry that combines various technologies. In general, as various technologies are grafted, the complexity of the system increases, and the occurrence rate of defects and failures also increases. As such, it is time for a predictive maintenance model specialized for logistics automation equipment. In this paper, in order to secure the operational reliability of the ICT/Cold-Chain Unmanned Storage, a predictive maintenance system was implemented based on the LSTM model. In this paper, a server for data management, such as collection and monitoring, and an analysis server that notifies the monitoring server through data-based failure and defect analysis are separately distinguished. The predictive maintenance platform presented in this paper works by collecting data and receiving data based on RabbitMQ, loading data in an InMemory method using Redis, and managing snapshot data DB in real time. The predictive maintenance platform can contribute to securing reliability by identifying potential failures and defects that may occur in the operation of the ICT/Cold-Chain Unmanned Storage in the future.

안전 출입 시스템을 위한 체적 홀로그래픽 광지문인식 (Volume Holographic Optical Fingerprint Identification for Secure Entry System)

  • 이승현;박민순;심원섭
    • 한국안전학회지
    • /
    • 제14권4호
    • /
    • pp.204-210
    • /
    • 1999
  • 본 논문에서는 정합필터의 데이터 베이스로 체적 홀로그램을 사용한 광 지문 인식 시스템을 제안하였다. VanderLugt 상관기에 사용되는 정합필터는 방대한 저장 능력과 실시간 랜덤 엑세스의 장점을 갖는 체적 홀로그램에 기록된다 데이터 베이스로 사용되는 지문 영상들은 각각 공간광변조기에 디스플레이 되어 퓨리에 변환 렌즈를 통과한 후 퓨리에 변환된 공간정합필터의 형태로 광굴절매질에 기록된다. 대용량의 데이터 베이스를 구성하기 위한 다중화 방법으로 스텝 모터를 이용하여 기준파의 각도를 회전하는 각다중화 기술을 사용하였다. 실험을 통해 본 시스템이 제한된 영역의 접근을 통제하기 위한 개인 인증용 안전 출입 시스템 및 크레디트카드, 여권, ID등의 위조방지에 이용이 가능함을 제시하였다

  • PDF

국회 네트워크 분리에 따른 보안 USB 메모리의 사용 문제점 및 보안 대책 연구 (A Study on Security Police against Problem of Using Secure USB according to National Assembly Network Separation)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.471-474
    • /
    • 2012
  • 정부의 행정기관과 사법기관들은 정보보안을 위해서 네트워크 분리와 CERT를 구축하여 활용하고 있다. 하지만 입법부는 기본적인 보안시스템만을 갖추고 있어, 상대적으로 보안 취약점이 많다. 본 논문에서는 입법부인 국회와 국회사무처, 국회도서관에 대한 정보보안을 위한 연구를 한다. 국회 정보보안을 위한 네트워크 구성을 외부의 인터넷과 직접 연결된 인터넷 네트워크와 내부 업무 네트워크로 분리하는 것이다. 네트워크 분리에 따른 자료의 이동은 보안USB 메모리를 이용하는데, 사용자가 불편한 문제점을 가지고 있다. 문제점 분석과 보안USB 메모리 사용에 대한 보안 취약성 문제를 연구를 한다. 이를 개선하기 위한 사용자의효율성 및 대책과 보안성을 강화하는 방안에 대해 연구한다.

  • PDF

안전한 FTP 서비스를 위한 부인방지 모듈 설계 (Design of Non-repudiation Module for Secure FTP Service)

  • 이원호;오명관;한군희
    • 한국산학기술학회논문지
    • /
    • 제4권3호
    • /
    • pp.150-154
    • /
    • 2003
  • 본 논문에서는 송신자와 수신자가 각자의 이익을 위해 메시지의 전송 사실을 부인하는 것을 방지하는 발신처 부인방지와 수신처 부인방지 서비스를 제공하고 통신망에서 오류에 의한 전송 실패와 수신자의 파일 수신 사실의 부인을 방지해 는 전송 부인방지 서비스를 제공하는 FTP 모델을 설계한다. 설계된 FTP 모델은 GSS-API를 사용하여 소스 수준에서 호환성을 갖도록 안전성 서비스에 대해 일관된 인터페이스를 제공하고, 응용 클라이언트와 응용 서버간의 안전한 문맥을 확립하기 위해 세션 키를 사용하여 효율적인 키 사용으로 공개키 시스템에서의 오버헤드를 최소화하였다.

  • PDF

A Highly Secure Identity-Based Authenticated Key-Exchange Protocol for Satellite Communication

  • Yantao, Zhong;Jianfeng, Ma
    • Journal of Communications and Networks
    • /
    • 제12권6호
    • /
    • pp.592-599
    • /
    • 2010
  • In recent years, significant improvements have been made to the techniques used for analyzing satellite communication and attacking satellite systems. In 2003, a research team at Los Alamos National Laboratory, USA, demonstrated the ease with which civilian global positioning system (GPS) spoofing attacks can be implemented. They fed fake signals to the GPS receiver so that it operates as though it were located at a position different from its actual location. Moreover, Galileo in-orbit validation element A and Compass-M1 civilian codes in all available frequency bands were decoded in 2007 and 2009. These events indicate that cryptography should be used in addition to the coding technique for secure and authenticated satellite communication. In this study, we address this issue by using an authenticated key-exchange protocol to build a secure and authenticated communication channel for satellite communication. Our protocol uses identity-based cryptography. We also prove the security of our protocol in the extended Canetti-Krawczyk model, which is the strongest security model for authenticated key-exchange protocols, under the random oracle assumption and computational Diffie-Hellman assumption. In addition, our protocol helps achieve high efficiency in both communication and computation and thus improve security in satellite communication.

SW 형태의 보안카드와 PGP 기반 안전한 E-mail 송신자 인증 기법 (Sender Authentication Mechanism based on SW Security Card with PGP for Secure E-mail)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제10권3호
    • /
    • pp.57-66
    • /
    • 2007
  • 전자메일(e-mail)시스템은 인터넷을 통해 개인의 정보를 전달하는 매체로 가장 많이 사용된다. 그러나 송신자의 위변조 및 다수 사용자에게 메일을 전송하는 기법 등을 이용한 전자메일의 역기능 또한 늘어나고 있는 추세이다. 본 논문에서는 송신자의 위변조를 막기 위해 보안카드를 이용한 송신자 인증 기법을 제안 한다. 송신자는 메일 전송시 보안카드의 특정 코드번호를 송신자의 메일 서버로부터 요청 받는다. 송신자는 메일 서버로부터 요청 받은 코드 번호를 입력해 송신자 인증 절차를 거친 후 세션키를 생성한다. 생성된 세션키는 송신자의 서명 및 메시지를 안전하게 전송할 수 있는 암호화 키로 사용된다. 제안한 기법은 송신자 인증과 송신자 서명 및 메시지 암호화를 통해 기존의 스팸 방지 기법 보다 더욱 안전한 인증 구조를 제공한다.

  • PDF

이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜 (Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.92-101
    • /
    • 2012
  • 애드혹 네트워크에서 보안을 제공하는 것은 매우 중요한 요소이다. 특히 역동적인 구조에서는 시스템의 안전을 위해서 개인키를 업데이트해 주는 키 교환 프로토콜이 필수적이다. 그리고 개인의 사생활 보호 문제를 방지하기 위해 각각의 노드의 아이디를 보호하는 것도 필요하다. 하지만 기존의 많은 애드혹 네트워크의 키 교환 프로토콜들은 이러한 보안 문제들을 동시에 고려하지 않았다. 본 논문에서는 익명성을 제공하는 키 교환 프로토콜과 개인키 업데이트 프로토콜을 제안하다. 또한 서로 다른 서비스 영역에서의 키 갱신 프로토콜을 제안한다. 제안한 프로토콜들은 여러 공격에 안전하고 서비스를 제공하는 이동 애드혹네트워크에 적합하다.

블록체인 기반 안전한 에너지 거래 전략 연구 (A Study a Secure Energy Trading Strategy based on a Blockchain)

  • 김학부;김기중;배기태
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.18-24
    • /
    • 2020
  • 기존의 에너지는 특정한 회사가 생산하여 소비자들에게 판매하는 시스템이었지만, 가까운 미래에는 생산자가 소비자가 되고, 소비자가 생산자가 되는 방식으로 변화될 것으로 예상한다. 최근 클라우드 시스템, 5G 네트워크 구축, 그리고 태양 에너지를 비롯한 에너지 재사용의 등장이 에너지 시장의 형태를 변화시키고 있다. 에너지를 공유하기 위해서는 다양한 에이전트 시스템, 에너지 네트워크, 그리고 시장을 형성하는 구조가 있다. 본 연구에서는 위의 3가지를 정의하고, 안전하고 공정한 에너지 시장을 위한 블록체인을 적용하여 안전한 에너지 트레이드 모델 (Secure Energy Model, SEM)을 이용한 전략을 제안하였다. 분석적 결과로 에너지 트레이드에 참여한 에너지 생산자와 소비자들 간의 신뢰성이 형성됨을 보여주었다.