• Title/Summary/Keyword: Security Detection

Search Result 2,068, Processing Time 0.24 seconds

해외의 스포츠시설 안전관리 네트워크 및 시스템 현황 (Safety Management Network of Sports Facilities Abroad and System Status)

  • 김일광;권혜원;최진호
    • 디지털융복합연구
    • /
    • 제14권6호
    • /
    • pp.547-562
    • /
    • 2016
  • 해외의 선진국 사례를 중심으로 스포츠시설 안전관리 네트워크 및 시스템 현황을 분석하여 한국 스포츠시설 안전관리 법적 규제를 마련하고, 안전관리 매뉴얼을 구축하는데 중요한 기초 자료를 제공하는 데 목적이 있다. 또한 스포츠시설 안전관리에 대한 정보를 토대로 각국의 스포츠시설 안전관리 시스템과 대처방안에 대한 구체적인 벤치마킹을 실시하였다. 그 결과, 미국은 국토안보부(DHS)를 필두로 국가의 안전을 위협하는 것으로부터 수호하고자 하는 포괄적인 국가 전략을 감독하고 조직화하고 있는 것으로 나타났다. 독일은 법 규정의 제도화, 스포츠시설 안전 가이드라인, 스포츠시설 안전관리전문가 육성시스템 등 미국과 호주보다 더욱 현실적이고 입체적인 대안을 마련하고 있다. 호주는 주요위험시설(MRF)의 운영자들에게 실용적인 지침을 제공하고 있으며, 특히 비상사태 운영시스템(EMS)을 통해 대규모 재난뿐만 아니라 위험 물질 등에 대한 계획과 협력을 다루고 있다.

사이버범죄의 학제간 연구를 위한 이해의 기초 - 형법상 규제를 중심으로 - (The Base of Understanding for Interdisciplinary Studies on Cyber Crimes - Centering on Regulations in Criminal Law -)

  • 임병락
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.237-242
    • /
    • 2008
  • 본 연구는 사이버범죄에 대한 학제간 연구를 촉진하기 위해 법학자의 시각에서 공학자들에게 형사법상 이론적 기초를 제공하기 위해 연구되었다. 오늘날 사이버범죄에 대한 논의와 심각성은 차치(且置)하고라도 인터넷의 정보공유라는 순기능만을 강조해 온 채 역기능의 폐해는 방기되었다. 따라서 사이버 윤리의식의 강화, IT기술자들에 대한 법 준수의식 강화, 관리자의 보안철저, 웹하드 및 P2P업체 운영자의 적극적인 적법한 Contents 개발노력, 인터넷 이용범죄의 처벌규정의 강화등이 요청된다. 이러한 요청도 결국은 법적 규범의 이해가 전제 되어야 한다. 따라서 본 논문에서는 컴퓨터범죄와 인터넷 범죄에 대한 신규범을 형법상 해석론적으로 접근하여 컴퓨터 바이러스 침투행위등에 대한 형법적 규제조항을 중심으로 형법의 전통적 이론, 학설, 판례를 중심으로 해석상 기준제시 및 형법상 이론적 기초를 제공함으로 공학자들에게 작은 기초이론을 제공하고자 한다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.

무선통신에 기반한 지능형 이동 감시 시스템 개발 (Intelligent Mobile Surveillance System Based on Wireless Communication)

  • 장재혁;심갑식
    • 한국콘텐츠학회논문지
    • /
    • 제15권2호
    • /
    • pp.11-20
    • /
    • 2015
  • 본 논문에서는 무인 자동 추적 감시를 위한 이진 CDMA 기반 지능형 이동 감시 시스템을 개발한다. 이는 기본적으로 CDMA와 TDMA의 장점을 복합적으로 적용한 이진 CDMA 무선 통신 기술을 이용하여 지능형 감시 시스템을 구현한다. 본 시스템은 네트워크상에서 실시간으로 현지 상황을 모니터링 할 수 있으며, 동시에 보안 감시 체계를 구현하여 다양한 상황별로 처리하도록 하였다. 개발된 시스템은 카메라를 이용한 객체의 360도 추적, PTZ(Pan/Tilt/Zoom) 카메라의 줌 기능에 의한 영상 확대, 영상 내 이동 객체의 식별 및 식별된 영상의 원거리 전송이 가능하다. 마지막으로, 대상 객체에 대한 감시 범위, 객체 확대 기능, 객체 탐지 수, 원격 전송된 영상 모니터링, 영상 출력 신호에 따른 초당 프레임 수 등과 같은 상황 설정한 모의실험을 통해 본 구현 시스템을 보여 줄 것이다.

VoIP 스팸 콜 탐지를 위한 음성신호의 DEVS 모델링 및 시뮬레이션 (DEVS Simulation of Spam Voice Signal Detection in VoIP Service)

  • 김지연;김형종;조영덕;김환국;원유재;김명주
    • 한국시뮬레이션학회논문지
    • /
    • 제16권3호
    • /
    • pp.75-87
    • /
    • 2007
  • VoIP 서비스 품질이 개선되고 많은 문제점들이 극복되면서 이에 대한 사용자들의 관심이 높아지고 있다. VoIP는 인스턴트 메시징 서비스 등 사용자들의 편익을 위한 서비스를 제공하고 있지만 비용 및 보안 문제는 사용자들의 이러한 서비스 사용을 주저하게 만들고 있다. 본 논문은 이와 같은 문제 중 하나인 VoIP 스팸 문제를 다루고자 한다. 스팸 콜에서의 음성 메시지 신호 패턴을 고려하여 정상 콜과 Noise가 포함된 정상 콜, 스팸 콜 이 세 가지 음성 모델을 설계하고, 논문에서 제시하는 음성 신호 정보량 기반의 스팸 탐지 알고리즘에 적용해 보았다. 각 모델의 모델링 및 시뮬레이션은 DEVS-$Java^{TM}$를 이용하였다. 본 연구는 스팸 콜 음성 신호를 탐지하기 위한 방법을 제시하고 이를 모델링 및 시뮬레이션 방법론을 통해 검증하는 것에 기여점을 둘 수 있다.

  • PDF

중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이 (Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey)

  • 문형진;황윤철;김호엽
    • 중소기업융합학회논문지
    • /
    • 제5권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 중소기업은 정보시스템의 안전성을 확보하기 위한 조치들이 대기업에 비해 미흡하다. 이런 상황에서 공격자의 공격으로부터 정보유출시 회사이미지, 법적 피해보상 등 어려움을 가지게 된다. 정보시스템을 악성코드을 이용한 정보 유출이나 APT 공격 등 해킹 기법을 알아본다. 특히, APT 공격은 '지능적 지속 위협(Advanced Persistent Threats, 이하 APT)' 공격으로 공격 대상에게 몰래 접근한 뒤 일정 기간 잠복기를 가지고 있다가 공격 대상과 관련한 모든 정보를 오랜 시간 동안 살펴보고, 은밀히 활동하면서 흔적을 남기지 않고 공격 대상의 보안 서비스를 무력화시킨 상태에서 정보를 유출한다. 공격의 흔적이 남지 않도록 로그 등 자신의 흔적을 삭제하면서 공겨하기 때문에 공격 사실을 시간이 지난 후에 인지하므로 그 피해가 크다. 본 논문에서는 공격 방법이나 과정을 알아보고, 공격에 대한 대응방안을 모색한다.

  • PDF

앙상블 딥러닝을 이용한 초음파 영상의 간병변증 분류 알고리즘 (Classification Algorithm for Liver Lesions of Ultrasound Images using Ensemble Deep Learning)

  • 조영복
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.101-106
    • /
    • 2020
  • 현재 의료 현장에서 초음파 진단은 과거 청진기와 같다고 할 수 있다. 그러나 초음파의 특성상 검사자의 숙련도에 따라 결과 예측이 불확실하다는 단점을 가진다. 따라서 본 논문에서는 이런 문제를 해결하기 위해 딥러닝 기술을 기반으로 초음파 검사 중 간병변 탐지의 정확도를 높이고자 한다. 제안 논문에서는 CNN 모델과 앙상블 모델을 이용해 병변 분류의 정확도 비교 실험하였다. 실험결과 CNN 모델에서 분류 정확도는 평균 82.33%에서 앙상블모델의 경우 평균 89.9%로 약 7% 높은 것을 확인하였다. 또한 앙상블 모델이 평균 ROC커브에서도 0.97로 CNN모델보다 약 0.4정도 높은 것을 확인하였다.

전자지불거래에서 상대위치와 연동한 도용 위험성 산출방법 (Relative Location based Risk Calculation to Prevent Identity Theft in Electronic Payment Systems)

  • 서효중;황호영
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.455-461
    • /
    • 2020
  • 인터넷뱅킹과 전자지불거래는 인터넷을 이용한 개인의 경제적 행동 중 매우 중요하고 민감한 내용이다. 핀테크와 관련한 해킹 및 도용이 발생할 경우 사용자의 직접적 금전피해로 이어지므로 이러한 사고를 막기 위해 적극적 방법들이 사용되고 있으며, 특히 이상금융거래탐지시스템(FDS)은 전자지불거래시의 위험률을 도출하고 도용을 탐지한다. 전자지불과 같은 상거래의 경우 스마트폰의 상태, 물품과 매장의 종류, 구매자의 위치 등 프로파일링에 따라 위험률을 도출하고 있다. 본 논문에서는 이러한 전자지불거래에 있어서 기존의 물리적 위치에 의한 것이 아닌 사용자의 상대적 위치에 의한 위험률 도출 방법을 제안하고자 한다. GPS 주소나 IP 경로주소와 같은 정보를 활용하는 절대위치와 달리, 상대위치는 무선랜 환경을 감지하여 무선 AP의 ID 및 MAC 주소를 이용한 각 개인의 상대위치 정보를 활용하며, 각 개인의 특성을 감안한 상대적 디지털 환경을 누적 감지하는 방법을 통해 전자지불거래를 검증하여 위험률을 도출하는 방법이다. 절대위치의 경우 국적이나 주소 등의 정적 데이터 수집을 통하여 아이디를 도용할 수 있는 약점이 있는 반면, 상대위치의 경우 연관된 디지털 정보의 모사가 쉽지 않아 이로 인한 보안상의 이득을 얻게 된다.

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF