• 제목/요약/키워드: Security Agents

검색결과 213건 처리시간 0.02초

A Performance Comparison of the Mobile Agent Model with the Client-server Model under Security Conditions

  • Jeong, Ki-Moon;Han, Seung-Wan;Lim, Hyeong-Seok
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.977-981
    • /
    • 2000
  • The traditional client-server model RPC and mobile agents have been used for interprocess communication between processes in different hosts. The performances of two mechanisme were analyzed in the literature [4, 6, 9]. But the security services which extensively affect the performance of systems because of low speed have not been considered. We propose two performance models considering the security services for the RPC and the mobile agent Through the analysis of the models, we show that the execution time of the mobile agent takes less than the RPC In the environment considering security services.

  • PDF

지능형전력망용 데이터집중장치에 적용 가능한 보안 에이전트 개발 방안 (A Study on Development of Security Agents Applied to Data Concentration Unit (DCU) in Smart Grid)

  • 안현정;윤승환;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.782-785
    • /
    • 2013
  • 본 논문에서는 현 지능형전력망 시스템에도 도입이 가능하고 데이터집중장치를 중심으로 지능형전력망 디바이스로부터 수집되는 데이터뿐만 아니라 종합 전력 제어시스템으로부터 전달되는 제어 메시지도 보호할 수 있는 보안 에이전트를 제안한다. 보안 에이전트는 데이터집중장치에 최근접하여 보안 기능을 수행하는 구성요소로서, 지능형전력망의 구축에 관한 법령에서 제시하는 보안요구사항을 만족한다. 보안 에이전트는 보안 기능을 제공하기 위한 추가 구성요소로서 동작하기 때문에 현재 지능형전력망 시스템의 변경 없이 적용 가능하여 추가 도입비용이 적게 들고 사업자가 요구하고 있는 정보보안 문제를 해결할 수 있어 지능형전력망 보안시장 활성화에 이바지할 수 있다.

Unity3D 가상 환경에서 강화학습으로 만들어진 모델의 효율적인 실세계 적용 (Applying Model to Real World through Robot Reinforcement Learning in Unity3D)

  • 임은아;김나영;이종락;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.800-803
    • /
    • 2020
  • 실 환경 로봇에 강화학습을 적용하기 위해서는 가상 환경 시뮬레이션이 필요하다. 그러나 가상 환경을 구축하는 플랫폼은 모두 다르고, 학습 알고리즘의 구현에 따른 성능 편차가 크다는 문제점이 있다. 또한 학습을 적용하고자 하는 대상이 실세계의 하드웨어 사양이 낮은 스마트 로봇인 경우, 계산량이 많은 학습 알고리즘을 적용하기는 쉽지 않다. 본 연구는 해당 문제를 해결하기 위해 Unity3D에서 제공하는 강화학습 프레임인 ML-Agents 모듈을 사용하여 실 환경의 저사양 스마트 로봇에 장애물을 회피하고 탐색하는 모델의 강화학습을 적용해본다. 본 연구의 유의점은 가상 환경과 실 환경의 유사함과 일정량의 노이즈 발생 처리이다. 로봇의 간단한 행동은 원만하게 학습 및 적용가능함을 확인할 수 있었다.

A Novel Approach for Integrating Security in Business Rules Modeling Using Agents and an Encryption Algorithm

  • Houari, Nawal Sad;Taghezout, Noria
    • Journal of Information Processing Systems
    • /
    • 제12권4호
    • /
    • pp.688-710
    • /
    • 2016
  • Our approach permits to capitalize the expert's knowledge as business rules by using an agent-based platform. The objective of our approach is to allow experts to manage the daily evolutions of business domains without having to use a technician, and to allow them to be implied, and to participate in the development of the application to accomplish the daily tasks of their work. Therefore, the manipulation of an expert's knowledge generates the need for information security and other associated technologies. The notion of cryptography has emerged as a basic concept in business rules modeling. The purpose of this paper is to present a cryptographic algorithm based approach to integrate the security aspect in business rules modeling. We propose integrating an agent-based approach in the framework. This solution utilizes a security agent with domain ontology. This agent applies an encryption/decryption algorithm to allow for the confidentiality, authenticity, and integrity of the most important rules. To increase the security of these rules, we used hybrid cryptography in order to take advantage of symmetric and asymmetric algorithms. We performed some experiments to find the best encryption algorithm, which provides improvement in terms of response time, space memory, and security.

Enhancing the Session Security of Zen Cart based on HMAC-SHA256

  • Lin, Lihui;Chen, Kaizhi;Zhong, Shangping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.466-483
    • /
    • 2017
  • Zen Cart is an open-source online store management system. It is used all over the world because of its stability and safety. Today, Zen Cart's session security mechanism is mainly used to verify user agents and check IP addresses. However, the security in verifying the user agent is lower and checking the IP address can affect the user's experience. This paper, which is based on the idea of session protection as proposed by Ben Adida, takes advantage of the HTML5's sessionStorage property to store the shared keys that are used in HMAC-SHA256 encryption. Moreover, the request path, current timestamp, and parameter are encrypted by using HMAC-SHA256 in the client. The client then submits the result to the web server as per request. Finally, the web server recalculates the HMAC-SHA256 value to validate the request by comparing it with the submitted value. In this way, the Zen Cart's open-source system is reinforced. Owing to the security and integrity of the HMAC-SHA256 algorithm, it can effectively protect the session security. Analysis and experimental results show that this mechanism can effectively protect the session security of Zen Cart without affecting the original performance.

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

과산화수소 표백조건에 따른 면셀룰로오스의 특성 변화 (Changes in the Properties of Cotton Cellulose by Hydrogen Peroxide Bleaching)

  • 허용대;성용주;정양진;김덕기;김태영
    • 펄프종이기술
    • /
    • 제45권3호
    • /
    • pp.59-68
    • /
    • 2013
  • The cotton contains various impurities such as protein, wax, pectins, coloring matter, even though cotton has been a major source of pure cellulose. The purification processes have been commonly applied to obtain the pure cellulose. However the excessive purification treatments could lead to the damage in the cellulose structure which could result in the degradation of cellulose and the limited application of cotton cellulose. In this study, the changes in cellulose structural properties such as crystallinity and DP(degree of polymerization) by the various conditions of the purification processes were investigated. The less toxic agents such as hydrogen peroxide and sodium silicate were applied for the purification treatment in this study. The increase in the process times, the temperature and the applied amount of chemical agents resulted in the more purified cellulose. The DP of cotton cellulose was increased at the first weak conditions by the reduction of small molecules such as pectin, wax, and so on. Especially the 2 % addition amount of $H_2O_2$ with $Na_2SiO_3$ resulted in the higher value in the DP and the brightness compared to the 1.5 % addition amount of $H_2O_2$. However, the 4 % addition amount of $H_2O_2$ with $Na_2SiO_3$ showed the decreased value because of excessive treatment. In case of the changes in the crystallinity (Gjk), the highest value of the crystallinity was obtained by the 2% addition amount of $H_2O_2$ on the cotton cellulose, which showed similar with the change in the DP.

오용침입탐지시스템에서보바일에이전트를이용한보안규칙관리에관한연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agen)

  • 김태경;서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.781-790
    • /
    • 2004
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지시스템(IDS: Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomlay detection)와 오용 침입탐지 (misuse detection)로 구분할 수 있다. 오용 침입탐지는 알려진 공격방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터 (workload data)를 수식적으로 비교하였고, NS-2 (Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

  • PDF

ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구 (A Study on ACAS for Enhanced Security in Cloud Virtualization Internal Environment)

  • 박태성;최도현;도경화;전문석
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1355-1362
    • /
    • 2012
  • 최근 다양한 형태의 서비스를 제공하기 위하여 클라우드 컴퓨팅 서비스의 활용도가 증가됨에 따라 가상화 기술이 급부상 하면서 가상화 영역의 접근에 대한 안전성과 신뢰성 등 보안 문제가 이슈화되고 있다. 하이퍼바이저는 복수의 운영체제를 탑재할 수 있는 환경을 제공해주는 시스템으로 가상화 계층에 접근이 가능하면 모든 Agent에 손상을 가져올 수 있기 때문에 통제권 상실이나 권한탈취 등 여러 공격들의 대상이 될 수 있다. 본 논문은 클라우드 가상화 내부 환경의 취약점으로 인하여 Agent에 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 접근통제 Agent를 통하여 클라우드 가상화 내부 환경 보안성 강화 방안을 연구한다.

경호업무 효율성에 관한 연구 : 공공경호와 민간경호의 효율성 영향요인의 비교분석 (An Analysis of Efficiency of Security Services : A Comparative Determinants Analysis of Public and Private Security)

  • 박문선
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.67-103
    • /
    • 2009
  • 본 논문은 우리나라에서 경호 경비업무를 대상으로 경호업무 효율성에 영향을 미치는 요인을 밝히는데 목적이 있다. 이를 위해서 기존의 경호업무 및 조직의 효율성에 관한 문헌들을 조사하고, 경호업무 효율성에 영향을 끼칠 것으로 생각되는 변수들을 찾아 경호업무 종사자나 경력자들에게 설문조사를 통한 영향요인을 경험적으로 확인하며, 공공경호와 민간경호업무를 비교분석하고, 이 분석 결과를 토대로 장차 경호업무를 효율적으로 수행하기 위해서는 어떤 요인에 초점을 두어야 하는지에 대한 정책적 함의를 검토하고자 하였다. 통계적으로 유의성이 있는 변수의 회귀계수를 보면 공공경호에서 조직구성원의 사기, 사전정보의 입수, 종합팀워크훈련, 행사예산 지원, 조직분위기이며, 그 영향력의 크기는 공공경호에서 행사예산 지원, 사전정보의 입수, 종합팀워크훈련, 조직분위기, 조직구성원의 사기 순이며, 경호 실무실습과 상호간 커뮤니케이션은 음(-)의 부호로서 이론적 기대와 다르게 나타났다. 민간경호에서는 유의성이 있는 변수의 회귀계수를 보면 경호기본의식, 종합팀워크훈련, 방탄장비 및 차량, 인원의 선발 및 배치, 행사지원 예산, 조직 내의 갈등, 조직구성원에 대한 보상, 사회적 우호 분위기, 돌발사건 등의 변수가 통계적으로 유의미하다는 것으로 나타났으며, 그 영향력의 크기는 행사지원 예산, 종합팀워크훈련, 사회적 우호 분위기, 조직구성원에 대한 보상, 방탄장비 및 차량, 조직 내의 갈등, 인원의 선발 및 배치, 돌발사건, 경호 기본의식 순으로 나타났다.

  • PDF