• 제목/요약/키워드: Security Measurement

검색결과 445건 처리시간 0.028초

클라우드 오피스 이용 활성화 : DeLone and McLean 정보시스템 성공모형의 적용 (A Study on the Use Activation of the Cloud Office with Focus on DeLone and McLean IS Success Model)

  • 윤승정;김민용
    • 한국IT서비스학회지
    • /
    • 제14권2호
    • /
    • pp.289-314
    • /
    • 2015
  • Recently, Most of the companies and government offices are under consideration about the adoption of cloud office service to actualize the smart work policies. Comparing with traditional office software, a cloud office service have the advantage of the method of payment and coming over the physical limitations. Many cloud office service users tend to adopt an official evaluated the service without doubt. However after deciding to adopt cloud office service, many users are faced with a variety of problems and difficulties practically. In this study, researchers carried out interview about those problems and difficulties after adopting a cloud office service. Consequently, there are several problems and difficulties such as compatibility, document security, document lost and maladjusted to the new graphic user interface between traditional office software and a cloud office service. A cloud office service have still several advantages not only a competitive price but also ubiquitous attributes. Thus, researchers need to study about what kinds of reason variables can solve those problems and difficulties. In existing research, DeLone & McLean have suggested information system success model. They use three independent variables which are system quality, information quality, service quality. Parameters are user satisfaction, intention to use and use. Lastly, dependent variables are net benefits. However in this study, we need to change the scope of measurement. In other words, we have to replace parameters with dependent variables. Simply, user satisfaction, intention to use and use is going to be dependent variables. There are several reasons why we need changing variables. First, we aim at giving a some suggestions to a cloud service providers which independent variables do not work to satisfy for the users. Second, we need to find out how to maximize cloud office service user's satisfaction and intention to use. Third, we should firstly know that relationship between independent variables and dependent variables. Finally, those research results give for the cloud office service provider to solve the cloud office service adopting problems and difficulties.

Combining Adaptive Filtering and IF Flows to Detect DDoS Attacks within a Router

  • Yan, Ruo-Yu;Zheng, Qing-Hua;Li, Hai-Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.428-451
    • /
    • 2010
  • Traffic matrix-based anomaly detection and DDoS attacks detection in networks are research focus in the network security and traffic measurement community. In this paper, firstly, a new type of unidirectional flow called IF flow is proposed. Merits and features of IF flows are analyzed in detail and then two efficient methods are introduced in our DDoS attacks detection and evaluation scheme. The first method uses residual variance ratio to detect DDoS attacks after Recursive Least Square (RLS) filter is applied to predict IF flows. The second method uses generalized likelihood ratio (GLR) statistical test to detect DDoS attacks after a Kalman filter is applied to estimate IF flows. Based on the two complementary methods, an evaluation formula is proposed to assess the seriousness of current DDoS attacks on router ports. Furthermore, the sensitivity of three types of traffic (IF flow, input link and output link) to DDoS attacks is analyzed and compared. Experiments show that IF flow has more power to expose anomaly than the other two types of traffic. Finally, two proposed methods are compared in terms of detection rate, processing speed, etc., and also compared in detail with Principal Component Analysis (PCA) and Cumulative Sum (CUSUM) methods. The results demonstrate that adaptive filter methods have higher detection rate, lower false alarm rate and smaller detection lag time.

저전압 전기설비의 온라인 감시시스템 구축을 위한 국내외 실태조사 (The Survey of Domestic and Foreign for On-Line Monitoring System at Low Voltage Facilities)

  • 김영석;송길목;김선구
    • 조명전기설비학회논문지
    • /
    • 제21권5호
    • /
    • pp.75-81
    • /
    • 2007
  • 본 논문에서는 전기안전에 대한 부가서비스 같은 저전압 전기설비의 온라인 감시시스템 구축을 위한 국내외 실태조사를 수행하였다. 일본은 미래 정보화 사회를 위해 IT 기본법에 근거한 온라인 전기설비 감시시스템 서비스를 실시하고 있으며, 전기안전뿐만 아니라 지진이나 방범등의 부가서비스를 실시하고 있었다. 미국 및 유럽에서는 전력선 통신을 사용하여, 온라인 감시 및 빌딩군 관리 서비스를 실시하고 있었다. 국내에서도 전기안전과 관련하여 디지털 수배전반 등을 통해 누설전류 측정, 부하관리 등에 대한 서비스를 일부 기업에서 서비스를 실시하고 있었다. 실태조사를 통해, 국내에서도 시장 활성화를 위한 법, 제도적 개선이 필요할 것으로 판단된다.

패킷 페이로드 내 특정 패턴 탐지 알고리즘들의 성능 분석에 관한 연구 (Performance Analysis of Detection Algorithms for the Specific Pattern in Packet Payloads)

  • 정구현;이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.794-804
    • /
    • 2018
  • 컴퓨터에서 실행되는 다양한 응용들은 네트워크를 통해 패킷 형태로 정보를 전달하며 대부분의 패킷들은 TCP/IP 또는 UDP/IP 프로토콜을 따른다. 기업 및 기관의 네트워크 관리 담당자는 네트워크 트래픽 측정 및 감시, 네트워크 보안 등을 위해서 네트워크를 통해 전달되는 패킷들을 지속적으로 관리할 수 있어야 한다. 본 논문에서는 실제 전달되는 데이터를 면밀히 조사하는 DPI(Deep Packet Inspection)에서 페이로드의 특정 패턴을 검색하는 패킷 페이로드 분석 알고리즘들의 성능 분석하는 것을 목적으로 하고 있다. 페이로드를 조사하는 가장 기본적인 과정은 특정 패턴을 페이로드에서 신속하게 검색하는 것이다. 본 논문에서는 페이로드에 특정 패턴이 존재하는 경우, 그 패턴을 검출할 수 있는 여러 알고리즘들을 소개하고, 세 가지 관점에서 수학적으로 성능을 분석하고, 응용프로그램의 목적에 적합한 적용 방안을 제시한다.

개선된 Lowbit Encoding 방법을 이용한 StegoWavek의 구현 (Implementation of StegoWaveK using an Improved Lowbit Encoding Method)

  • 김영실;김영미;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.470-485
    • /
    • 2003
  • 멀티미디어 데이타중에서 오디오데이타를 이용한 상용화된 오디오 스테가노그라피(audio steganography) 소프트웨어들은 시각적인 측면에서 비밀 메시지가 은닉되어 있다는 것을 쉽게 인지할 수 있다는 것과 숨길 정보의 크기에 제한이 있다는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 동적으로 메시지를 은닉하는 방법을 제안하였다. 또한 비밀 메시지의 보안수준을 향상시키기 위해 파일 암호화 알고리즘도 적용하였다. 본 논문에서는 제안한 오디오 스테가노그라피를 수행해주는 StegoWaveK시스템을 상용화된 오디오 스테가노그라피 시스템의 5가지 측면으로 비교 분석하였으며, 성능면에서 우수함을 보였다. StegoWaveK는 상용화된 시스템에 비해 시각적 공격 측면이나 은닉할 메시지 크기 측면에서는 좋으나 인터페이스 측면에서는 사용자 위주의 편리성을 제공할 수 있도록 보완되어야 한다. 그리고 StegoWavek와 상용화된 시스템이 견고성이 약하다는 단점을 보완해야 하며, 다양한 멀티미디어 데이타를 이용한 스테가노그라피로의 추후연구가 필요하다.

해양바이오에너지 개발사업의 온실가스 저감편익 추정 (Measurement of the Greenhouse Gas Emission Benefits from the Marine Bio-Energy Development Project)

  • 김태영;표희동;김혜민;박세헌
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제16권3호
    • /
    • pp.217-225
    • /
    • 2013
  • 환경문제가 심각해지고, 에너지안보에 대한 관심이 높아지면서 화석연료를 대체할 신재생에너지개발은 더욱 절실해지고 있다. 정부는 2030년까지 바이오에너지부분의 50%를 해양바이오에너지에서 생산한다는 계획을 발표하였다. 본 연구는 해양바이오에너지 개발사업으로 인하여 저감되는 온실가스의 저감편익을 조건부가치측정법을 이용하여 추정하고자 한다. 단일경계 양분선택형 모형에 스파이크 모형을 적용하였으며, 그 결과 해양바이오에너지 개발사업의 온실가스 저감편익은 단일경계 양분선택형에서는 가구당 평균 지불의사액이 4,190원으로 추정되었다. 이를 설문을 진행한 지역으로 확장하면 연간 501억원에 달한다. 이와 같은 연구결과는 해양바이오에너지 개발사업의 시행여부를 결정하는 비용편익분석이나 해양바이오에너지 개발사업정책에 있어서 편익의 유용한 정보로 활용할 수 있다.

인터넷 웜 확산 억제를 위한 거시적 관점의 프레임워크 (A Macroscopic Framework for Internet Worm Containments)

  • 김철민;강석인;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권9호
    • /
    • pp.675-684
    • /
    • 2009
  • 인터넷 웜은 분산 서비스 거부 공격 등을 통해 트래픽 장애를 유발하므로 인터넷 인프라를 사용 불능으로 만들 수 있고, 침입 기능을 갖고 있어 중요 서버를 장악하여 개인의 정보를 유출시키는 등 치명적인 피해를 일으키고 있다. 그러나 이러한 인터넷 웜을 탐지하여 대응하는 기존의 기법은 웜의 지역화된 특징만을 이용하거나 이미 알려진 웜에만 대응 가능한 단점을 지니고 있다. 본 논문에서는 알려지지 않은 웜을 상대적으로 빠른 시점에 탐지하기 위해 웜의 거시적 행위 특성을 추출하여 탐지하는 기법을 제안 한다. 이를 위해 원의 거시적인 행위를 논리적으로 정의하고, IP 패킷 환경에서 호스트간 직접적으로 전파 되는 웜을 탐지하는 기법을 제시하며, 이 기법이 실제 적용 되었을 때 웜 확신의 억제 효과를 시뮬레이션을 통해 보인다. IP 패킷 환경은 응답 시간에 대해 민감하므로 제안된 기법이 구현되었을 때 요구하는 시간을 측정하여 제시하고, 이를 통해 상대적으로 큰 오버헤드 없이 제안된 기법이 구현될 수 있음을 보인다.

The Relationship between Discretionary Revenues and Book-Tax Difference

  • CHA, Sangkwon;YOO, Jiyeon
    • 산경연구논집
    • /
    • 제11권4호
    • /
    • pp.39-46
    • /
    • 2020
  • Purpose: This study looks at the relevance between discretionary revenue and book-tax differences (hereafter BTDs). While the study of earnings management, which focused on discretionary accruals and real earnings management, has largely made, it has not yet been actively researched on discretionary revenues. Therefore, it was believed that discretionary revenue would expand the preceding study by looking at its relevance to BTD, known as financial reporting quality and measures of tax avoidance. In general, prior research suggested that earnings management make BTDs larger. Thus, the relationship between discretionary revenue and the amount of BTD is predicted positive. Research design, data and methodology: To this end, the method of discretionary revenues was used and BTDs measured in four ways. First, Earnings before income tax - estimated taxable income divided by total asset (BTD). Second is fractional rank variable of BTDs (FBTD). Third is Indicator variable equals 1 if the firm-year has a positive BTD, 0 otherwise (PBTD). Fourth is that Indicator variable equals 1 if the firm-year has a BTDs in top(bottom) quartile, 0 otherwise (LPBTD, LNBTD). 4,251 samples were analyzed in the Korean Security market (KOSPI) from 2003 to 2014. Results Empirical analysis shows that BTDs increases as discretionary revenue increases. These results were equally observed when BTDs was measured as a ranking variable or as a indicating variable. These results indicate that earnings management through the revenue of managers exacerbate the quality of financial reporting. Conclusions: In sum, discretionary revenues can be used as an indicator of making BTDs larger and meaningful as the first study of the Korean capital market where discretionary revenues affect accounting information quality. Investors need to increase interest in discretionary revenues because intervention in financial reporting through revenue accounts by managers can increase information asymmetry and agency costs. This means that studies on discretionary revenues that have been relatively small should be expanded. The results also provide important implications for the relevant authorities and investors. Despite these benefits, however, measurement error problems with estimates still appear as limited points, and prudent interpretations are required, and additional follow-up studies are needed in that variables that are not yet considered in this study may affect our findings.

얼굴 인식 Open API를 활용한 출입자 인식 시스템 개발 (Development of a Visitor Recognition System Using Open APIs for Face Recognition)

  • 옥기수;권동우;김현우;안동혁;주홍택
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.169-178
    • /
    • 2017
  • 최근 보안에 대한 관심과 필요성이 증가하면서 출입자 인식 시스템의 수요가 증대되고 있다. 출입자 인식 시스템은 출입자를 인식하기 위해서 다양한 생체인식 방법을 사용하고 있다. 본 논문에서는 다양한 특성과 강점을 가진 다수의 얼굴인식 Open API 서비스를 통합하고, 그 인식결과를 앙상블 함으로써 인식 성능을 개선하는 얼굴인식 기반 출입자 인식 시스템을 제안한다. 또한 다양한 얼굴 인식 Open API 서비스를 앙상블 하는 출입자 인식 시스템의 구조를 제안한다. 성능 측정은 약 5개월 간 수집한 얼굴 데이터를 이용하여 수행하였으며, 측정결과로 본 논문에서 제안하는 출입자 인식 시스템이 단일 얼굴인식 Open API 서비스를 사용했을 때보다 더 높은 얼굴인식률을 보임을 확인하였다.

스테레오비전을 이용한 실물 얼굴과 사진의 구분 (Distinction of Real Face and Photo using Stereo Vision)

  • 신진섭;김현정;원일용
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.17-25
    • /
    • 2014
  • 영상 기록을 남기는 장치들에서 신원을 파악할 수 있는 이미지를 확보할 때 입력 영상이 실물인지 사진인지를 구분하는 것은 중요한 문제이다. 단일 영상과 센서 등을 이용하여 단순하게 대상까지 거리만의 측정으로 구분하는 방법은 많은 약점을 가지고 있다. 따라서 본 논문은 스테레오 영상을 이용하여 관찰대상까지 거리뿐만 아니라, 얼굴영역의 깊이 지도를 만들어 입체감을 체크함으로써 단순 사진과 실물 얼굴을 구별하는 방법에 관한 것을 제안한다. 사진과 실물 얼굴을 촬영하고 여기에서 측정된 깊이지도 값을 이용하여 학습 알고리즘에 적용한다. 반복적인 학습을 통해 정확하게 실물과 사진을 구분하는 패턴을 찾았다. 제안한 알고리즘의 유용성은 실험으로 검증하였다.