• 제목/요약/키워드: Security Objects

검색결과 373건 처리시간 0.024초

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

RFID와 사물인터넷을 활용한 국방 보안 강화에 대한 연구 (Study on Enhancing National Defense Security based on RFID and Internet of Things Technology)

  • 오세라;김영갑
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.175-188
    • /
    • 2017
  • RFID는 무선 주파수를 이용하여 대상(물건, 사람 등)을 식별할 수 있는 기술로서 다양한 분야에서 사용 중에 있다. 과거 국방 분야에 RFID를 도입하려는 시도가 있었지만, 특수한 상황에서의 낮은 인식률 및 RFID가 가지는 여러 제한점들을 극복하지 못하여 국방 분야에 RFID를 확산시키는데 실패했다. 따라서 본 논문은 현재 미래의 중요 기술로 꼽히는 사물인터넷 기술을 적용하여 RFID의 제한점을 극복할 수 있는 방법을 제안한다. 또한 이를 이용하여 국방 보안에 활용 가능한 네 가지 시나리오(헬스케어 밴드와 RFID, 신원식별 및 이상현상 탐지, 출입제어, 기밀문서 관리)를 제안한다. 이와 더불어 각 기술의 효과적 국방 적용과 보안 수준의 향상을 위해서 RFID와 사물인터넷에 대한 기본 특성과 보안 요구사항을 분석한다. 본 논문에 제안된 시나리오 구현을 통하여 군 장병의 건강상태를 확인할 수 있을 뿐만 아니라 출입 및 접근통제, 아군·적군 식별, 기밀 문서의 관리 등의 국방 보안 강화에 이바지 할 것으로 기대된다.

통합보안관리시스템을 위한 보안정책 일반화에 관한 연구 (A Study on Generalization of Security Policies for Enterprise Security Management System)

  • 최현희;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.823-830
    • /
    • 2002
  • 이기종 보안 제품들을 통합관리하기 위한 통합보안관리시스템은 보안관리를 위한 불필요한 보안정책의 중복을 피하고 보안 제품들을 효율적으로 상호운용하기 위해 제안된 보안관리 구조이다. 본 논문에서는 보안 제품들에 대한 다양한 보안정책 관리 구조들을 통합된 형태로 보안적으로 무결한 보안정책을 설정할 수 있는 보안정책 일반화 관리 구조를 제안한다. 보안정책 일반화의 목적은 네트워크 상에서 존재하는 모든 보안 시스템들에 대한 보안관리의 효율성, 편의성 보장과 보안성 향상에 있으며, 이질적인 보안 정책제어 구조를 수용할 수 있도록 하는 것이다. 보안정책 일반화 과정은 관리자의 보안목표와 보안요구사항 설정, 각 보안제품과 보안 에이전트들에 의해 수집된 정보들에 대한 분석을 통하여 보안상태를 확인하며, 위험요소에 대한 보안정책 적용 방법들을 보안목표와 보안요구사항, 보안정책목록 정보를 기준으로 적절성을 판별하는 일련의 과정으로 정의할 수 있다. 보안정책 설정과정의 일반화는 이기종 보안정책에 대한 통합관리가 가능하게 하며, 보안 정책간의 충돌 및 중복 설정과 같은 일관성 문제를 해결함으로써 보안정책의 무결성을 보장하고, 네트워크 상에서 존재하는 보안제품의 제어에 편의성을 제공한다.

필터와 트랜스포머를 이용한 투명한 보안기반의 설계 및 구현 (Design and Implementation of a Transparent Security Infrastructure using Filter and Transformer)

  • 김용민;이도헌;노봉남;최락만;인소란
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.975-983
    • /
    • 1998
  • 최근의 정보통신 환경은 다양한 시스템 및 응용서비스를 지원하는 개방형 분산처리 환경으로 변모하고 있으며, 또한 상속 및 캡슐화, 재사용 등의 다양한 장점을 제공하는 객체지향 기법을 이용한 응용의 개발이 이루어지고 있다. 이러한 이용의 증대는 외부의 보안 위협에 최약한 네트워크 환경에 안전한 정보 교환을 위한 대책을 필요로 한다. 본 논문에서는 분산 객체환경에서 응용의 안전성을 위하여 CORBA의 보안서비스 규격에 기반하여 인증, 보안설정, 접근제어, 보안정보관리의 기능을 갖는 투명한 보안 기반구조를 설계 및 구현하였다. 보안 기반구조는 사용자 인증정보, 데이터 암호화 및 무결성을 위한 키 분배 등을 지원하기 위한 외부 보안서비스로서 SESAME V4를 이용하였다. 또한 응용의 요청에 대한 투명한 보안 서비스를 지원하기 위하여 객체요청중개자(Object Request Broker: ORB)와 인터페이스를 지원하는 필터(filter)와 트랜스포머(transformer)의 기능을 이용하였다. 필터는 메시지의 전송 및 수신 전후에 파라미터 및 메소드를 삽입 또는 제거 할 수 있으며, 트랜스포머는 메시지의 전송전 및 수신후에 암호화 및 복호화를 위해 바이트 스트림에 직접 접근할 수 이것은 CORBA에서 정의한 안전한 객체요청중개자(secure ORB)의 접근제어 및 안전한 호출 인터셉터를 필터와 트랜스포머를 이용하여 구현한 것이다.

  • PDF

상태 전이에 의한 보안 관리 동적 모니터링 (Dynamic Monitoring for Security Management based on State Transition)

  • 장희진;김상욱
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권12호
    • /
    • pp.1468-1475
    • /
    • 1999
  • 컴퓨터망 보안을 위해서는 취약점의 빠른 발견과 그에 따르는 신속한 조치가 요구된다. 이를 위해 컴퓨터망 여러 곳에서 사용자가 원하는 보안 정보를 수집, 분석하고 수집된 보안 정보들을 효과적으로 보여주는 통합적인 보안 관리를 제공하는 모니터링 방식이 필요하다. 본 논문에서는 보안 관리를 위한 동적 모니터링 형식 모델을 제시한다. 동적 모니터링은 상태 전이에 의한 시스템 상태, 사용자와의 상호작용, 시각 및 모니터링 객체의 동적 활성화를 이용하여 컴퓨터망 통합 보안 관리를 제공한다. 계속적으로 변하는 보안 정보, 컴퓨터망 관리자의 관심점과 모니터링 레벨의 변화를 즉각적으로 반영함으로써 관리자에게 컴퓨터망 관리의 정확성, 효율성 그리고 편의성을 제공한다. 모니터링 시스템을 형식적으로 모델링하여 여러 모니터링 응용프로그램의 개발이 가능한 모니터링 플랫폼으로 발전시킬 수 있다. Abstract It is highly required to quickly detect the vulnerability of a computer network system and an appropriate action toward it should be followed as soon as possible for its security. It leads us to the need of a monitoring schema that can provide an integrated security management with carefully selected and analysed data through the computer network for its users. This paper presents a formal model of dynamic monitoring for security management. It provides the comprehensive security management using continuously changing security information, user interactions and dynamic activation of visual and monitoring objects. It enables system security officers to manage computer systems accurately, efficiently and conveniently by reflecting the state transition and the transformation of concerns and a monitoring level of system security officers immediately. This model can be used as the basis of a monitoring platform.

시큐리티 요원의 감정노동 수준에 따른 직무스트레스와 고객지향성의 관계 (Correlation between Customer Orientation and Job Stress due to Degree of Emotional Labor on Security Agents)

  • 김의영;이종환;조성진
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.23-35
    • /
    • 2014
  • 본 연구는 시큐리티 요원을 대상으로 감정노동 정도에 따라 직무스트레스와 고객지향성의 관계를 검증 하는데 목적이 있다. 연구대상은 2013년 11월 10일부터 20일까지 대전 및 충남지역 관할 경찰청에 등록된 10개의 시큐리티 회사를 무선적으로 선정한 다음, 집락표집방법을 이용하여 회사별 30명씩 300명을 조사대상으로 선정하였으나, 응답내용이 부실하거나 신뢰성이 없다고 판단되는 25명을 제외한 275명을 실제분석에서 사용하였다. 조사도구는 설문지로서 국내 외 선행연구를 기초로 재구성하였으며, 자료처리는 SPSS 19.0과 AMOS 17.0 통계 프로그램을 이용하여 빈도분석, 요인분석, 신뢰도 분석 상관관계분석을 실시하였다. 이상의 연구방법과 절차에 따른 자료 분석을 통하여 다음과 같은 결론을 얻었다. 첫째, 시큐리티 요원의 직무스트레스가 낮아지면 고객지향이 높아지는 것으로 나타났다. 둘째, 시큐리티 요원의 감정노동 수준이 낮은 집단이 직무스트레스와 고객지향성에 긍정적인 영향을 미치는 것으로 나타났다.

정적인 TTP 기반의 안전하고 효율적인 이기종 네트워크 관리 기법에 관한 연구 (A Study on Secure and Efficient Heterogenous Network Management Scheme based on Static TTP)

  • 서대희;백장미;조동섭
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.63-72
    • /
    • 2008
  • 최근의 이기종 네트워크 관리에 대한 연구는 단순히 PKI를 이용한 방식으로 이루어지고 있는 실정이며, 실제 이기종 네트워크가 구현되었을때 나타날 수 있는 다양한 형태의 보안 연구가 미흡하다. 따라서 다양한 보안 요구사항과 이를 만족하는 보안 관리 프로토콜 개발은 안전한 이기종 네트워크 환경에 매우 절실히 요구되는 사항이다. 본 논문에서는 기존의 연구에서 고려사항으로 제시되었던 보안적 사항을 만족하는 이기종 네트워크의 안전하고 효율적인 관리 방식을 제시한다. 제시된 방식은 사용자의 프라이버시 보호를 위해 정적인 중앙 개체와 중간 개체를 이용해 상호 인증과정을 수행하고 사용자들간의 통신이 필요한 경우 1-out-2 분실 통신로를 이용해 암호 통신을 수행함으로써 안전성 뿐만 아니라 통신의 효율성까지 고려한 방식이다. 특히, TTP를 기반으로 이기종 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 모바일 단말기를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리 방식을 제안하였다.

  • PDF

영상감시 시스템에서 평행식 스테레오 카메라를 이용한 다중 이동물체의 거리측정 (Distance Measurement of the Multi Moving Objects using Parallel Stereo Camera in the Video Monitoring System)

  • 김수인;이재수;손영우
    • 조명전기설비학회논문지
    • /
    • 제18권1호
    • /
    • pp.137-145
    • /
    • 2004
  • 본 논문은 평행식 스테레오 영상감시 시스템을 이용하여 3차원 공간에서 다중 이동물체를 검출하고, 카메라에서 이동 물체까지의 거리를 측정하는 알고리즘을 제안하였다. 스테레오 영상감시 시스템의 좌, 우측 영상을 입력을 받아 적응형 임계값과 화소귀납 알고리즘(PRA, pixel recursive algorithm)을 사용하여 다중 이동물체 영역을 추출하였다. 그리고 각각의 물체영역을 윈도우 마스크로 검출하고, 다중 이동물체 각각의 위치좌표와 스테레오 시차를 구하였다. 이 시차와 스테레오 비전 시스템의 특성 및 삼각 함수를 이용하여 다중 이동물체의 거리를 측정하였다. 실험결과 거리측정 오차도 7.28%이내에 존재하였으며, 따라서 제안한 알고리즘을 이용하여 시스템을 구현할 경우 스테레오 방범 시스템, 자율 이동로봇 및 스테레오 원격제어 시스템 등에 응용될 수 있을 것이다.

충돌방지 알고리즘의 보안 견고성 (Security Robustness of Tree based Anti-collision Algorithms)

  • 서현곤;김향미
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.99-108
    • /
    • 2010
  • RFID(Radio Frequency IDentification) 기술은 RF신호를 사용하여 물품에 부착된 전자태그를 식별하는 비접촉 기술이다. RFID 리더의 식별 영역 내에 여러 개의 태그가 있는 경우 이들 사이의 충돌(collision)이 발생되기 때문에 이들을 식별할 수 있는 메커니즘이 필요하다. 다중 태그 식별 문제는 RFID 기술 중에서도 핵심이며, 이 문제는 충돌방지(anti-collision) 알고리즘을 통하여 해결할 수 있다. 하지만 RFID 시스템의 또 다른 문제는 정보보호이다. 태그는 리더의 쿼리에 매우 쉽게 응답하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생한다. 이러한 점에서 RFID 기술은 외부로부터 스니핑(sniffing)에 매우 취약하다. 본 논문에서는 기존에 제안된 트리 기반 메모리래스 알고리즘인 트리-워킹 알고리즘, 쿼리 트리알고리즘, 향상된 쿼리 트리 알고리즘 등의 보안 견고성에 대하여 살펴본다.

KNN-Based Automatic Cropping for Improved Threat Object Recognition in X-Ray Security Images

  • Dumagpi, Joanna Kazzandra;Jung, Woo-Young;Jeong, Yong-Jin
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1134-1139
    • /
    • 2019
  • One of the most important applications of computer vision algorithms is the detection of threat objects in x-ray security images. However, in the practical setting, this task is complicated by two properties inherent to the dataset, namely, the problem of class imbalance and visual complexity. In our previous work, we resolved the class imbalance problem by using a GAN-based anomaly detection to balance out the bias induced by training a classification model on a non-practical dataset. In this paper, we propose a new method to alleviate the visual complexity problem by using a KNN-based automatic cropping algorithm to remove distracting and irrelevant information from the x-ray images. We use the cropped images as inputs to our current model. Empirical results show substantial improvement to our model, e.g. about 3% in the practical dataset, thus further outperforming previous approaches, which is very critical for security-based applications.