• 제목/요약/키워드: Security check

검색결과 443건 처리시간 0.034초

4차 산업혁명기술을 활용한 군 항공기 안전점검 체계 설계 (An Architecture of the Military Aircraft Safety Check System Using 4th Industrial Revolution Technology)

  • 엄정호
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.145-153
    • /
    • 2020
  • 2018년부터 시행된 항공안전정책기본계획은 무결점 항공안전관리체계 구축과 미래 항공안전 인프라 구축을 목표로 4차 산업혁명 기술을 적용한 항공안전관리 기술 개발을 포함하고 있다. 인공지능과 빅데이터를 활용한 항공기 고장관리, 가상/증강현실 기술을 활용한 비행훈련체계 등 다양한 항공안전관리 체계를 구축하고자 한다. 현재 공군에서도 스마트한 공군력 건설이라는 목표 아래 신기술을 활용한 비행안전관리 체계 사업을 추진 중이다. 본 연구에서는 비행 전에 항공기의 최종 안전성을 점검하는 항공기 상태 점검체계를 4차 산업혁명기술을 적용하여 설계하고자 한다. 공군에서는 항공기 상태 점검으로 기골 결함 점검과 비행 전 항공기 종합점검을 실시한다. 본 연구에서는 최소한 점검 오류를 줄일 수 있는 무결점 점검을 위해서 인공지능, 사물인터넷, 빅데이터, 그리고 드론을 활용한 기골 결함 점검체계와 비행 전 항공기 상태 점검체계 설계를 제안한다.

남은 금액을 재사용할 수 있는 오프라인 전자수표시스템 (A New Offline Check System with Spendable Refunds)

  • 김상진;오희국
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.27-40
    • /
    • 2001
  • 오프라인 시스템은 은행의 참여 없이 지불을 처리하기 때문에 그 과정에서 발생한 거스름이 화폐의 기능을 갖도록 만드는 것은 어렵다. 대부분의 오프라인 수표시스템은 거스름의 재사용을 고려하지 않고 수표를 두 부분으로 구성하여 하나는 지불에 사용하고 다른 하나는 은행에서 잔액을 환불받을 때 사용하도록 되어있다. 그러나 이 방식은 남은 잔액을 다시 쓸 수 없다는 불편함이 있고, 지불액과 환불액의 보수관계 때문에 수표의 익명성을 저해하는 요인이 있다. 이 논문에서는 수표의 잔액을 다시 쓸 수 있는 오프라인 시스템을 제안한다. 이 시스템은 같은 수표가 사용된 지불행위를 서로 연관시킬 수 없도록 하였으며, 이중사용과 초과사용 등의 부정행위가 발생하면 그 책임자를 밝혀낼 수 있도록 고안하였다. 또한 인출에서 환불가지 소요되는 전체 연산비용은 기존의 수표시스템에서 여러 개의 수표를 인출하여 사용하는 경우보다 적게 들도록 하였다.

SBD(Self Bag Drop) Systems의 보안 및 운영 개선 방안에 대한 연구 (How to enhance the security and operation of Self Bag Drop systems)

  • 김하나;권필제;이강석
    • 한국항공운항학회지
    • /
    • 제26권3호
    • /
    • pp.55-65
    • /
    • 2018
  • The SBD systems have made it possible that all boarding procedures are completed by passengers. With the SBD, air tickets can be issued and baggage can be consigned without the help of airline officers. This way, the SBD can improve the passenger circulation speed as well as decrease the time for passengers to wait for check-in, which is connected to the reduction of airlines' operaitonal costs. However, given that the SBD is a new technology, it has potentials to be used as a tool for air terrorism. This study purposes to determine methods to enhance the security and operation of SBD systems. With the aim, this paper investigated the existing literature on SBDs, self-check-in, airport security, air terrorism, risk management, aviation accidents, and information security. In order to compile real-time information about the SBD operations, twelve airports in North America, Europe, and Asia were analyzed based on existing studies on international SBD trends.

PC의 개인정보보호 취약점 분석과 정량화된 보안진단 연구 (A Study on Quantitative Security Assessment after Privacy Vulnerability Analysis of PC)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.456-460
    • /
    • 2012
  • 개인정보보호법이 2012년 3월 30일 시행을 하였다. 일반적으로 개인정보를 관리하는 DB서버는 보안을 강화하기 위한 보안시스템을 갖추고 있으나, PC에서는 개인정보보호를 위한 취약점 분석과 보안성 자가진단에 대한 연구가 필요하다. 본 논문에서는 PC에서 개인정보보호 관련 정보를 검색하고, 암호화하여 보안성을 강화하고 삭제대상 파일은 복구 불가능하게 삭제한다. PC에서 검색된 취약성 분석은 사용자계정점검, 공유폴더점검, 서비스 방화벽 점검, 화면보호기, 자동패치업데이트를 점검한다. 점검 후에 취약점에 관한 정량화 분석과 표현을 통해, 보안성 강화를 위한 점검리스트을 작성해서 보여주고, PC보안 관리를 반자동화하여 서버에서 관리하여 작동시킨다. 본 논문을 통해 PC개인정보보호와 PC보안강화로 국민의 경제적 피해와 고충을 줄이는데 기여할 것이다.

  • PDF

OHDSI OMOP-CDM 데이터베이스 보안 취약점 및 대응방안 (OHDSI OMOP-CDM Database Security Weakness and Countermeasures)

  • 이경환;장성용
    • 한국IT서비스학회지
    • /
    • 제21권4호
    • /
    • pp.63-74
    • /
    • 2022
  • Globally researchers at medical institutions are actively sharing COHORT data of patients to develop vaccines and treatments to overcome the COVID-19 crisis. OMOP-CDM, a common data model that efficiently shares medical data research independently operated by individual medical institutions has patient personal information (e.g. PII, PHI). Although PII and PHI are managed and shared indistinguishably through de-identification or anonymization in medical institutions they could not be guaranteed at 100% by complete de-identification and anonymization. For this reason the security of the OMOP-CDM database is important but there is no detailed and specific OMOP-CDM security inspection tool so risk mitigation measures are being taken with a general security inspection tool. This study intends to study and present a model for implementing a tool to check the security vulnerability of OMOP-CDM by analyzing the security guidelines for the US database and security controls of the personal information protection of the NIST. Additionally it intends to verify the implementation feasibility by real field demonstration in an actual 3 hospitals environment. As a result of checking the security status of the test server and the CDM database of the three hospitals in operation, most of the database audit and encryption functions were found to be insufficient. Based on these inspection results it was applied to the optimization study of the complex and time-consuming CDM CSF developed in the "Development of Security Framework Required for CDM-based Distributed Research" task of the Korea Health Industry Promotion Agency. According to several recent newspaper articles, Ramsomware attacks on financially large hospitals are intensifying. Organizations that are currently operating or will operate CDM databases need to install database audits(proofing) and encryption (data protection) that are not provided by the OMOP-CDM database template to prevent attackers from compromising.

홈 네트워크 보안시스템 설계 (Design of Home Network Security System)

  • 설정환;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.193-194
    • /
    • 2006
  • In this paper, the SPINS, a sensor network security mechanism, was researched to design a system to be applied to home network structure and check the security of which degree was ensured by a virtual network of home networking middleware. Sensor Network security mechanism SPINS provides data confidentiality and authentication by SNEP, and provides authenticated broadcast by ${\mu}TESLA$. We designed the system that applied SPINS to home networking middleware basic structure.

  • PDF

Advanced Information Security Management Evaluation System

  • Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권6호
    • /
    • pp.1192-1213
    • /
    • 2011
  • Information security management systems (ISMSs) are used to manage information about their customers and themselves by governments or business organizations following advances in e-commerce, open networks, mobile networks, and Internet banking. This paper explains the existing ISMSs and presents a comparative analysis. The discussion deals with different types of ISMSs. We addressed issues within the existing ISMSs via analysis. Based on these analyses, then we proposes the development of an information security management evaluation system (ISMES). The method can be applied by a self-evaluation of the organization and an evaluation of the organization by the evaluation committee. The contribution of this study enables an organization to refer to and improve its information security levels. The case study can also provide a business organization with an easy method to build ISMS and the reduce cost of information security evaluation.

융합보안 공급자 자기 적합성 제도 (Convergence Security Provider Self-Conformity System)

  • 백남균
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-61
    • /
    • 2019
  • In this paper, we propose 'a self - conformance system of convergence security provider' to provide basic data for security and reliability of convergence industrial technology, system and service. It is difficult to evaluate convergence security systems, limited to information and communication service providers, unable to check convergence security items, burden of submission documents, difficulty in measuring convergence security service level and we will summarize product and service-based requirements that can be integrated and systematically measure the level of convergence security and define renewed life cycle-based convergence security information and content security and assurance requirements. On the basis of this, each convergence security company declares conformity with the standard itself without the certification of the certification body, and introduces the provider conformity certification system which can manufacture and sell. This will enable the company to strengthen its competitiveness through timely launch and implementation of products and services and cost reduction.

SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현 (Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet)

  • 김용탁;권오준;김태석
    • 한국멀티미디어학회논문지
    • /
    • 제9권8호
    • /
    • pp.1037-1044
    • /
    • 2006
  • 실제 대규모 네트워크에서 사이버 공격으로 인한 보안시스템의 성능을 검증하기는 어렵다. 일반적으로 새로운 보안시스템이나 공격기법은 시뮬레이션을 통해 검증을 한다. 본 논문에서는 보안시스템 및 공격기법을 시뮬레이션 하기 위해 SSFNet을 사용하였다. SSFNet은 프로세스 기반 사건 중심 시뮬레이션 시스템이면서, 대규모 네트워크를 쉽게 표현할 수 있는 장점을 가지고 있다. 하지만 보안시스템이나 패킷을 조작할 수 있는 API를 제공하고 있지 않다. 본 논문에서는 보안 시스템으로 주로 사용하고 있는 방화벽과 IPS 클래스를 개발하여 SSFNet 구성요소로 추가하였다. 방화벽은 패킷 필터링 기반 보안 방화벽 시스템을 모델링하였다. IPS는 탐지 기능과 이상 패킷에 대한 드롭 기능을 가지고 있다. 확장된 SSFNet내에 네트워크를 모델링하여 방화벽과 IPS의 기능을 검증하였다. 방화벽은 패킷의 주소와 포트의 규칙을 통해 패킷을 차단하였다. 그리고 라우터에 기술된 IPS의 로그화면을 통해 패킷의 상태와 이상 패킷이 차단되는 것을 확인하였다.

  • PDF

RFID를 이용한 시스템 보안 장치 개발 (Development of a System Security Unit using RFID)

  • 장재혁;심갑식
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.11-18
    • /
    • 2011
  • 본 연구에서는 RFID 카드 접촉에 의해 시스템 전원을 개폐하는 방식의 디지털 보안 장치를 개발했다. 이는 무선 데이터 송/수신 회로기반으로 설계되었으며, RS-232C전용 칩을 내장하여 컴퓨터나 기타 디지털 기기에도 적용할 수 있다. LED를 장착하여 본 장치의 동작 여부를 점검 할 수 있다. 본 시스템에서 13.56MHz의 주파수 회로가 ID 카드에 전원을 공급하고, 카드 유무를 체크하기 위해 DC 입력단이 카드의 필드 내 근접여부를 확인한다. 본 시스템의 보안 수준은 비교시스템[13]에 비해 보안 수준이 아주 강력하다. 어떤 사용자일경우라도RFID 카드를 이용하지 않으면 시스템을 사용할 수 없다. 인가된 경로 외의 모든 불법적인 접근이 차단된다.