• 제목/요약/키워드: Security Rules

검색결과 329건 처리시간 0.02초

중국의 독립보증에 관한 법률문제연구 (A Study on the Legal Issues on Chinese Security Law)

  • 송수련
    • 무역상무연구
    • /
    • 제71권
    • /
    • pp.85-105
    • /
    • 2016
  • Independent guarantee is new financial product developed in international commercial transaction. The nature of independent guarantee is an independent undertaking, which takes the form of documentary transaction. As long as the documents presented by the beneficiary are on their face complying with the terms and conditions of the guarantee, the guarantor is obliged to pay upon the complying presentation. Where parties choose to apply for issue of independent guarantee in international commercial transactions in China, Chinese court shall respect the autonomy of parties. If either the guarantor or the beneficiary is located outside of China, or the facts which cause the establishment, change or cancellation of independent guarantee relationship occurred outside of China, it shall be deemed as foreign related independent guarantee. If the interested parties requests for confirmation of the independence of foreign related independent guarantee, it shall be supported by Chinese court. However, parties dealing with Chinese domestic commercial transaction have not fully realized the severity of independent guarantee liability. The market credit is being cultivated and the financial innovation is being explored at present in China. In order to guard against the systematic and the regional financial risk, before relevant rules are promulgated, Chinese court shall not recognize the independence guarantees issued for the domestic commercial transaction, but treat it as joint liability surety.

  • PDF

Design of Hybrid Network Probe Intrusion Detector using FCM

  • Kim, Chang-Su;Lee, Se-Yul
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.7-12
    • /
    • 2009
  • The advanced computer network and Internet technology enables connectivity of computers through an open network environment. Despite the growing numbers of security threats to networks, most intrusion detection identifies security attacks mainly by detecting misuse using a set of rules based on past hacking patterns. This pattern matching has a high rate of false positives and can not detect new hacking patterns, making it vulnerable to previously unidentified attack patterns and variations in attack and increasing false negatives. Intrusion detection and prevention technologies are thus required. We proposed a network based hybrid Probe Intrusion Detection model using Fuzzy cognitive maps (PIDuF) that detects intrusion by DoS (DDoS and PDoS) attack detection using packet analysis. A DoS attack typically appears as a probe and SYN flooding attack. SYN flooding using FCM model captures and analyzes packet information to detect SYN flooding attacks. Using the result of decision module analysis, which used FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. For the performance evaluation, the "IDS Evaluation Data Set" created by MIT was used. From the simulation we obtained the max-average true positive rate of 97.064% and the max-average false negative rate of 2.936%. The true positive error rate of the PIDuF is similar to that of Bernhard's true positive error rate.

캠퍼스 망에서의 무선 트래픽 침입 탐지/차단을 위한 Wireless Sensor S/W 개발 (Development of the Wireless Sensor S/W for Wireless Traffic Intrusion Detection/Protection on a Campus N/W)

  • 최창원;이형우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.211-219
    • /
    • 2006
  • 무선 네트워크의 확대로 무선 트래픽에 대한 침입 탐지/차단 시스템의 필요성이 강조되고 있다. 본 연구에서는 캠퍼스 망에서 무선망을 통하여 유선망을 공격하는 트래픽들을 탐지하고 분석된 결과를 통합적으로 관리하여 공격 트래픽을 효과적으로 차단하는 시스템을 제안한다. 제안하는 시스템은 무선 트래픽의 침입 탐지를 위해 기존의 W-Sensor 기능을 소프트웨어 형태로 개발하고 탐지된 공격 트래픽을 차단하는 통합 보안 관리 시스템 W-TMS를 개발하여 연동하게 하였다. 개발된 W-Sensor SW를 통해 무선 트래픽의 공격에 대해 효율적인 탐지 기능을 수행하고 변화되는 공격 유형에 대해 신속하게 대응할 수 있다. 또한 노트북 등에 SW를 설치함으로써 기존 AP 기반 시스템에 비해 이동성을 증가시킬 수 있다.

  • PDF

프라이버시 보장 k-비트 내적연산 기법 (Privacy-Preserving k-Bits Inner Product Protocol)

  • 이상훈;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.33-43
    • /
    • 2013
  • 정보의 양이 많아짐에 따라 많은 양의 정보를 효과적으로 관리, 운용할 수 있는 데이터 마이닝 기법의 연구가 활발해졌다. 다양한 데이터 마이닝 기법들이 연구되었는데 그 중에는 프라이버시를 보호할 수 있는 프라이버시 보호 데이터 마이닝(Privacy Preserving Data Mining) 연구도 진행됐다. 프라이버시 보호 데이터 마이닝은 크게 연관규칙, 군집화, 분류 등의 알고리즘이 존재한다. 그 중 연관규칙 알고리즘은 데이터간의 연관규칙을 찾아내는 알고리즘으로 주로 마케팅에 주로 사용된다. 본 논문에서는 Shamir의 비밀 분배 기법을 이용하여 다자간 프라이버시 보호 데이터 마이닝 환경에서 단일 비트가 아닌 멀티 비트 정보를 공유할 수 있는 내적연산 기법을 제안한다.

데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발 (Development of Network Event Audit Module Using Data Mining)

  • 한석재;소우영
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.1-8
    • /
    • 2005
  • 최근 새로운 공격기법에 대한 대응방법의 하나로 네트워크 상황 즉, 네트워크 사용량을 분석을 통한 외부 공격 예방기법이 연구되고 있다. 이를 위한 네트워크 분석을 데이터 마이닝 기법을 통하여 네트워크 이벤트에 대한 연관 규칙을 주어 외부뿐만 아니라 내부 네트워크를 분석할 수 있는 기법이 제안되었다. 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용한 네트워크 트래픽 분석은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 이를 해결하기 위해서 새로운 연관 규칙 알고리즘을 제시하고 이를 이용하여 네트워크 이벤트 감사 모듈을 개발하였다. 새로운 알고리즘을 적용한 결과, Apriori 알고리즘을 적용한 시스템에 비해 CPU 사용시간과 메모리의 사용량에 있어 큰 향상을 보였다.

  • PDF

Freedom of contract in the digital age and its implementation in modern technologies: theory and practice

  • Davydova, Iryna;Bernaz-Lukavetska, Olena;Tokareva, Vira;Andriienko, Iryna;Tserkovna, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.544-548
    • /
    • 2021
  • Scientific and technical development, as well as the emergence of new types of contracts, which do not have their expression in current legislation, force us to explore the issues of contract law to adapt to change. In this context, the principle of freedom of contract is fundamental, which states that each person has the right to enter into a contractual relationship at his discretion. However, such freedom is not absolute, because the freedom of one person should not violate the freedom of another. Together with the conflict of private and public interests, these phenomena are a field for the study of topical issues of theory and application of the principle of freedom of contract in practice. Research methods are philosophical, general scientific, and special scientific methods, in particular, system-structural, formal-legal, hermeneutic; methods of analysis, synthesis, etc. As a result of the research, the main characteristics of the principle of freedom of contract, its role for private law regulation of contract law are given; approaches to understanding the restriction of contract freedom are analyzed; typical examples and means of such restrictions are identified; demonstrated how contract freedom is embodied in the use of IT tools, which types of contracts are most common in the digital environment.

CCTV 네트워크 영상 녹화 환경에서 장애 조치 기법 (A Failover Method in CCTV Network Video Recording Environment)

  • 양선진;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.1-6
    • /
    • 2019
  • CCTV 영상 녹화 시스템은 영상 데이터의 증거가치로 인정받음으로 인해, 시설물의 경비 혹은 보안 관제의 목적으로 실생활에 널리 사용되고 있다. 최근 인터넷의 기술의 혁신으로 유/무선 네트워크를 통해 고화질 고용량의 데이터를 실시간 처리할 수 있도록 발전하고 있다. 영상 녹화 장치에서의 녹화 데이터는 중요하지만, 이를 유지하기 위한 방법, 특히 예기지 않은 장비의 결함이나 외부 공격에 의한 영상 데이터 손실을 막기 위한 이중화 방안은 드물다. 어렵게 이중화를 구현한다고 하더라도 고용량의 영상 데이터가 네트워크를 통해 전달되면서 발생하는 네트워크 과부하를 피할 수 없다. 본 논문에서는 CCTV 네트워크 영상 녹화 환경에서 네트워크 과부하를 유발하지 않고 이중화를 운영할 수 있는 장애 조치 기법을 제시하고 검증한다.

A Deep Learning Model for Extracting Consumer Sentiments using Recurrent Neural Network Techniques

  • Ranjan, Roop;Daniel, AK
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.238-246
    • /
    • 2021
  • The rapid rise of the Internet and social media has resulted in a large number of text-based reviews being placed on sites such as social media. In the age of social media, utilizing machine learning technologies to analyze the emotional context of comments aids in the understanding of QoS for any product or service. The classification and analysis of user reviews aids in the improvement of QoS. (Quality of Services). Machine Learning algorithms have evolved into a powerful tool for analyzing user sentiment. Unlike traditional categorization models, which are based on a set of rules. In sentiment categorization, Bidirectional Long Short-Term Memory (BiLSTM) has shown significant results, and Convolution Neural Network (CNN) has shown promising results. Using convolutions and pooling layers, CNN can successfully extract local information. BiLSTM uses dual LSTM orientations to increase the amount of background knowledge available to deep learning models. The suggested hybrid model combines the benefits of these two deep learning-based algorithms. The data source for analysis and classification was user reviews of Indian Railway Services on Twitter. The suggested hybrid model uses the Keras Embedding technique as an input source. The suggested model takes in data and generates lower-dimensional characteristics that result in a categorization result. The suggested hybrid model's performance was compared using Keras and Word2Vec, and the proposed model showed a significant improvement in response with an accuracy of 95.19 percent.

무력충돌 형태 변화 연구 (Study on the Change of Armed Conflict)

  • 김성우
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.29-34
    • /
    • 2018
  • 전쟁은 국제 사회에서 국가의 외교 정책, 안보, 영광, 위상 때문에 일어날 수 있다. 이 논문은 1945년 이후 세계전쟁을 정리하여 전쟁의 형태 변화를 분석하고자 한다. 주요 자료는 캠브리지 대학에서 발표한 자료를 근거로 하였다. 위 사실을 통해 3가지 중요한 결론에 도달하게 된다. 첫째, 1945년 이후에 발생한 전쟁 중 겨우 18%만이 국가 대 국가 형태의 전쟁이었던 것으로 보아 이전보다 국가 간의 전쟁이 급격히 감소했다는 사실이다. 둘째, 전쟁은 모든 지역에서 비슷한 형태로 일정한 규칙을 지니고 일어날 것이라는 현실주의자와 신 현실주의자들의 예측이 빗나갔다는 점이다. 지난 50년 동안 국가 간의 전쟁이 없었던 지역은 3군데나 있었다. 또 같은 기간 동안에 유럽과 북아메리카에서는 어떠한 형태의 전쟁도 일어나지 않았다. 마지막으로, 가장 중요한 사실은 열강들에 의한 전쟁이 없었다는 점이다. 1945년 이후 대부분의 전쟁은 '국가의 자유'를 위한 전쟁이었다. 이들 전쟁은 국가 내에 존재하는 비합법적인 통치를 종식시키는 것이 목적이었다. 미래의 전쟁형태 변화에 대한 여러 측면에서 지속적인 분석이 필요한 시점이다.

  • PDF

과탐지를 제어하는 이상행위 탐지 방법 (Anomaly Detection Method Based on The False-Positive Control)

  • 조혁현;정희택;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.151-159
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입 탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지 기법을 이용한 침입 탐지 시스템을 구축할 때, 수행하는 정상행위 프로파일링 과정에서 발생하는 자기설명모순이 존재함을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안하였다. 또한, 연관규칙을 적용한 프로파일링 과정의 결과는, 많은 정상행위 패턴이 생성될 수 있기 때문에, 이를 위해 군집화를 통한 효과적인 적용방안을 제시한다. 마지막으로, 사용자의 행위 패턴에 대해 군집화된 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안하였다.