• 제목/요약/키워드: Security Rules

검색결과 327건 처리시간 0.026초

군사사상의 학문적 고찰 (A Scientific Consideration of Military Thought)

  • 진석용
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.1-24
    • /
    • 2009
  • This article deals with military thought in general. First I tried to distinguish 'thought' from 'theory', 'philosophy', and 'principle'. Thought means the act of thinking about or considering something, an idea or opinion, or a set of ideas about a particular subject, e.g. military affairs in the present discussion. Theory means a formal statement of the rules on which a subject of study is based or of ideas which are suggested to explain a fact or event or, more generally, an opinion or explanation. Philosophy means the use of reason in understanding such things as the nature of reality and existence, the use and limits of knowledge. Principle means a basic idea or rule that explains or controls how something happens or works. Chapter 3 summarized the characteristics of military thoughts into five points', (i) it is closely related with concrete experiences of a nation; (ii) it includes philosophical and logical arguments; (iii) it relies heavily on the political thought of a nation; (iv) it includes necessarily value-judgments; (v) it contains visions of a nation which are not only descriptions or explanations of military affairs, but also evaluations and advocacies. Chapter 4 considers the relation of international political thoughts to military thought. Throughout the history of the modem states system there have been three competing traditions of thought: the Hobbesian or realist tradition, which views international politics as a state of war; the Kantian or universalist tradition, which sees at work in international politics a potential community of mankind; and the Grotian or internationalist tradition, which views international politics as taking place within an international society. Chapter 5 considers the law of war, which is a body of law concerning acceptable justifications to engage in war (jus ad bellum) and the limits to acceptable wartime conduct (jus in bello). Among other issues, modem laws of war address declarations of war, acceptance of surrender and the treatment of prisoners of war, military necessity along with distinction and proportionality, and the prohibition of certain weapons that may cause unnecessary suffering.

  • PDF

망관리 정보베이스 접근 제어 시스템 (The Access Control System of Network Management Information Base)

  • 김종덕;이형효;노봉남
    • 한국정보처리학회논문지
    • /
    • 제5권5호
    • /
    • pp.1246-1256
    • /
    • 1998
  • 망관리 시스템의 여러 가지 구성 요소들 중 가장 핵심적인 요소 중의 하나는 망관리에 필요한 정보들인 관리 객체들의 개념적인 저장소인 관리 정보베이스이다. 관리 정보베이스에 저장된 관리 객체들은 망관리에 필수적이며 중요한 모든 정보들을 유지하고 있기 때문에 안전하게 유지되어야 한다. 본 논문에서는 접근 제어를 위한 포괄적인 클래스 정의 및 접근 제어 보안 모델을 정의한 ISO/IEC 10164-9 권고안을 바탕으로 기존의 표준 관리 객체 클래스 구조를 명시적 규칙과 묵시적 규칙으로 세분화함으로써 크게 확장 및 보완하였다. 또한 세분화된 접근 제어 규칙에 따라 해당 규칙이 적용되는 절차를 각 접근 제어 정책에 적용하여 봄으로써 접근 제어 규칙 수행의 타당성을 검증하였으며, 접근 제어 시스템의 각 기능과 권고안 및 확장된 모델에 정의된 GDMO의 비정형적인 구조를 명세언어 Z를 이용해 정형화된 구조로 표현하였다.

  • PDF

우수 인력획득을 위한 육군 부사관 제도 연구 -인력획득과 연계한 전문대학의 부사관학과 활성화 중심으로- (A Study on Army NCO institutions for excellence manpower acquisition - Department College of NCO in connection with the acquisition workforce Revitalization -)

  • 김영종
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.111-120
    • /
    • 2013
  • 육군은 국방개혁 2020계획과 연계하여 부대의 중추적 역할을 수행하는 부사관의 역할과 책무를 과거 부대전통 계승 및 발전자, 지휘관업무수행 조력자, 부대관리 전문가에서 전투지휘자, 기능분야 전문가 위주로 전환하여 전투력 발휘의 중추적 역할자로 전환하였다. 이는 부사관은 전투력의 핵심이 되는 최 일선의 간부로서 법령과 규칙, 계획 및 시행 등의 범위 내에서 군대 조직의 업무를 구체화적으로 감독하고 지시 및 통제 그리고 교육을 통해 최상의 전투력 유지하는 기능적 요원이라 하겠다. 군대 조직에서 핵심 인력인 부사관 인력 운용의 중요성을 고려하여 부사관 제도의 현안 문제점을 분석하여 극복할 수 있는 방안을 제시하고자 한다. 특히 전문대학의 부사관학과 활성화에 되면서 사회적 인식이 변화에 부흥하기 위한 효과적인 운영을 통해 안정된 인력을 획득하는 시스템을 구축 할 수 있도록 상호 발전 과제를 제시해보았다.

실시간 탐지를 위한 인공신경망 기반의 네트워크 침입탐지 시스템 (An Intrusion Detection System based on the Artificial Neural Network for Real Time Detection)

  • 김태희;강승호
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.31-38
    • /
    • 2017
  • 네트워크를 통한 사이버 공격 기법들이 다양화, 고급화 되면서 간단한 규칙 기반의 침입 탐지/방지 시스템으로는 지능형 지속 위협(Advanced Persistent Threat: APT) 공격과 같은 새로운 형태의 공격을 찾아내기가 어렵다. 기존에 알려지지 않은 형태의 공격 방식을 탐지하는 이상행위 탐지(anomaly detection)를 위한 해결책으로 최근 기계학습 기법을 침입탐지 시스템에 도입한 연구들이 많다. 기계학습을 이용하는 경우, 사용하는 특징 집합에 침입탐지 시스템의 효율성과 성능이 크게 좌우된다. 일반적으로, 사용하는 특징이 많을수록 침입탐지 시스템의 정확성은 높아지는 반면 탐지를 위해 소요되는 시간이 많아져 긴급성을 요하는 경우 문제가 된다. 논문은 이러한 두 가지 조건을 동시에 충족하는 특징 집합을 찾고자 다목적 유전자 알고리즘을 제안하고 인공신경망에 기반한 네트워크 침입탐지 시스템을 설계한다. 제안한 방법의 성능 평가를 위해 NSL_KDD 데이터를 대상으로 이전에 제안된 방법들과 비교한다.

인적재난사고사례기반의 새로운 재난전조정보 등급판정 연구 (Developing an Intelligent System for the Analysis of Signs Of Disaster)

  • 이영재
    • 한국재난관리표준학회지
    • /
    • 제4권2호
    • /
    • pp.29-40
    • /
    • 2011
  • 본 연구는 인적재난 분야에 다양한 재난전조자료를 수집 분석하여 재난 위험등급을 결정하는 의사결정체계를 구축할 목적으로 재난전조 정의, 재난전조정보를 분석하기 위한 분류체계, 재난전조정보 위험등급을 판단하기 위한 논리적 알고리즘, 대응 조치사항을 포함한 권고사항 등을 연구하였다. 본 연구에서 의사결정체계를 위해 적용된 온톨로지 기법은 기본요소들의 분류 및 3계층 속성 분류만을 도입하였고, 텍스트 마이닝 기법에서는 용어의 빈도수 분석 및 신뢰도 계산 부분을 도입하여 연관성 규칙의 기본구조를 밝혀냈다. 이 기본구조에 과거 재난사례를 적용하여 연관성 규칙을 생성하였으며, 새로운 재난전조정보와 비교하여 위험등급을 추론하는 사례기반추론 기법을 사용하였다. 본 연구에서 제시된 지능형 의사결정체계는 의사결정자가 재난전조정보를 바탕으로 위험등급을 결정하여 사전예방조치를 할 수 있도록 도와주며, 궁극적으로 재난발생 가능성을 줄일 수 있다.

  • PDF

산업 생태계의 혁신을 선도할 블록체인 기술의 미래전망 (The Future of BlockChain Technology Leading Innovation in the Industrial Ecosystem)

  • 김정숙
    • 한국콘텐츠학회논문지
    • /
    • 제18권6호
    • /
    • pp.324-332
    • /
    • 2018
  • 블록체인 기술은 신뢰모델과 비즈니스 프로세스를 다양한 산업분야에서 혁신적으로 바꿀 수 있는 잠재력을 지니고 있다. 하지만, 효율성보다는 자율성을 추구한 시스템의 초기단계로 평가되고, 분산원장기술도 기존의 관계형 DB 거래기술에 비해 가격과 도입시간에서의 모니터링 및 점검이 필요하다고 판단된다. 하지만, 국내 외 민간에서는 구체적인 영역에서 블록체인 기술이 적용되어 활성화되고 있고 기록의 불변성, 투명성, 비즈니스 규칙의 자율적인 실행을 특징으로 초기의 과장된 기술이라는 의심에서 벗어나 금융업계는 물론 다양한 산업군에서 이력과 신원, 자격인증과 감사 등에 활용되기 시작했다. 이에, 본 논문에서는 보안 취약점, 규제환경의 미흡, 기술적 공감대 및 공통표준의 미흡 등에서 문제점을 분석하였다. 그리고 블록체인 기술이 갖는 비즈니스적 의미와 가능성을 저작권, 물류, 헬스케어, 환경분야에서의 실제 도입성과 기반의 모니터링을 통해 개념에서 현실 제도권으로 진입되어 산업생태계의 혁신을 이를 것으로 전망하였다.

기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증 (Design and Verification of the Integrated Log Analysis System for Enterprise Information Security)

  • 이재용;강수용
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권3호
    • /
    • pp.491-498
    • /
    • 2008
  • 최근 몇 년간 악의적 내부자에 의해 기업의 기밀정보가 유출된 사례들이 급속도로 증가하고 있으며, 이는 기업의 경쟁력 약화와 심지어 기업의 생존을 좌우하고 있음에도 불구하고 내부자에 의한 기밀정보 유출을 대비한 보안대책과 보안기술은 미비한 실정이다. 이에, 본 논문에서는 현재 구축 운영 중인 기업 내부 지향적인 보안 기술들에 대한 특징과 한계들을 분석하여 기업정보 유출 사고 발생 시 그 피해를 최소화하기 위한 통합 로그분석 시스템을 제안한다. 통합 로그분석 시스템은 사전에 분석된 위협 룰에 근거하여 내부 구성원의 기밀정보 유출 가능 행위들을 사전에 탐지하는 시스템으로, 보안 및 업무단위 시스템을 연동하여 사용자의 모든 행위 로그를 수집하는 로그수집 모듈, 룰에 의해 비정상 유출행위를 탐지하며 보안지수를 생성하는 로그분석 모듈, 탐지 결과 보고서를 생성하는 모듈로 구성된다.

  • PDF

한국 복지의 새판 짜기를 위한 문제 인식과 방안 모색 (Exploring Policy Reform Options for the Welfare Regime Shift in Korea)

  • 홍경준
    • 한국사회복지학
    • /
    • 제69권2호
    • /
    • pp.9-30
    • /
    • 2017
  • 체제의 전환은 정책의 변화나 정부의 교체보다는 덜 자주 발생한다. 사회경제 연합, 정치경제 제도, 공공정책의 양상이라는 체제를 구성하는 세 가지 요소 모두의 변화가 이루어질 때 체제의 전환은 가능하다. 이 연구는 한국 생활보장체제의 전환 가능성이 상당히 높은 지금의 시점에서 필요한 과제를 모색하는 것을 목적으로 한다. 이를 위해 2절에서는 한국 생활보장체제의 전개과정과 특성을 필자의 선행연구들에서 주장한 '개발국가형 생활보장체제'의 관점에서 살펴보았다. 3절에서는 한국 생활보장체제의 전환을 위해 필요하다고 생각하는 3가지의 과제를 제시하였는데, 그것은 정치제도의 개혁, 재정지출 구조의 개혁, 그리고 비공식 취업의 축소 등이다. 이러한 과제들은 사회경제 연합의 변화와 새로운 정치경제 제도의 등장을 요구한다는 점에서 체제전환과 관련한 정책적 과제이다. 한편, 4절에서는 한국 사회복지의 새판 짜기와 관련하여 우리 학문 공동체에 붙여보고 싶은 두 가지의 토론거리를 결론을 대신하여 제기하였다.

  • PDF

안전한 Teredo 서비스를 위한 패킷 필터링 메커니즘 설계 및 구현 (Design and Implementation of Packet Filtering Mechanism for Secure Teredo Service)

  • 허석렬;신범주;한기준;이완직
    • 한국산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.47-59
    • /
    • 2007
  • IPv6 보급을 지연시키는 요소 중의 하나가 가정이나 SOHO 환경에서 많이 사용하는 IPv4 NAT이다. IPv4 NAT는 IPv6-in-IPv4 터널링 형태로 동작하는 전환기법인 ISATAP이나 6to4 환경에서는 제대로 동작하지 못하기 때문에 Microsoft에서는 이런 문제를 해결하기 위한 방안으로 Teredo를 제안하였다. 그러나 Teredo와 같은 터널링 기반의 전환 기법에서는 터널링 패킷의 이중 헤더 때문에 일반적인 방화벽의 패킷 필터링 방식에서는 내부 패킷 헤더에 대한 필터링이 전혀 수행되지 않는 보안 문제가 발생한다. 또한 Teredo에서는 등록되지 않은 서버와 릴레이를 이용한 공격이 발생할 수 있다. 본 논문에서는 Teredo 터널링에서 발생하는 이중 헤더 문제와 서버와 릴레이 공격을 해결하는 Teredo 전용 필터링 메커니즘을 제안하였다. 제안된 패킷 필터링 메커니즘은 리눅스 시스템의 넷필터(netfilter)와 ip6tables를 이용하여 설계 구현하였으며, 테스트베드 터널링 환경에서 기능 시험과 성능 평가를 통해 패킷 필터링 기능이 방화벽의 큰 성능 저하 없이 Teredo 전환 기법의 패킷 필터링 문제를 해결할 수 있음을 확인하였다.

  • PDF

비관계형 데이터베이스 환경에서 CNN과 RNN을 활용한 NoSQL 삽입 공격 탐지 모델 (Detection of NoSQL Injection Attack in Non-Relational Database Using Convolutional Neural Network and Recurrent Neural Network)

  • 서정은;문종섭
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.455-464
    • /
    • 2020
  • 데이터 활용의 다양성이 높아짐에 따라 비관계형 데이터베이스 사용이 증가했으며, 이에 대한 NoSQL 삽입 공격 또한 증가했다. 전통적으로 NoSQL 삽입 공격을 탐지하기 위해 규칙 기반 탐지 방법론이 제안돼왔으나, 이 방식은 규칙의 범위를 벗어나 발생하는 삽입 공격에의 대응이 어렵다는 한계점이 있다. 이에 본 논문에서는 CNN 알고리즘을 이용해 특징을 추출하고, RNN 알고리즘을 활용해 NoSQL 삽입 공격을 탐지하는 기법을 제시한다. 또한, 실험을 통하여 본 논문에서 제시한 모델이 기존의 지도학습을 이용한 가장 우수한 모델보다 정확도는 10%, 정밀도는 4%, 재현율은 14%, F2-score는 0.082만큼 더 높은 비율로 NoSQL 삽입 공격을 탐지함을 보인다.