• 제목/요약/키워드: Security problem

검색결과 2,533건 처리시간 0.024초

A Hybrid Routing Protocol Based on Bio-Inspired Methods in a Mobile Ad Hoc Network

  • Alattas, Khalid A
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.207-213
    • /
    • 2021
  • Networks in Mobile ad hoc contain distribution and do not have a predefined structure which practically means that network modes can play the role of being clients or servers. The routing protocols used in mobile Ad-hoc networks (MANETs) are characterized by limited bandwidth, mobility, limited power supply, and routing protocols. Hybrid routing protocols solve the delay problem of reactive routing protocols and the routing overhead of proactive routing protocols. The Ant Colony Optimization (ACO) algorithm is used to solve other real-life problems such as the travelling salesman problem, capacity planning, and the vehicle routing challenge. Bio-inspired methods have probed lethal in helping to solve the problem domains in these networks. Hybrid routing protocols combine the distance vector routing protocol (DVRP) and the link-state routing protocol (LSRP) to solve the routing problem.

A Study on the Impact Analysis of Security Flaws between Security Controls: An Empirical Analysis of K-ISMS using Case-Control Study

  • Kim, Hwankuk;Lee, Kyungho;Lim, Jongin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4588-4608
    • /
    • 2017
  • The measurement of information security levels is a very important but difficult task. So far, various measurement methods have studied the development of new indices. Note, however, that researches have focused on the problem of attaining a certain level but largely neglecting research focused on the issue of how different types of possible flaws in security controls affect each other and which flaws are more critical because of these effects. Furthermore, applying the same weight across the board to these flaws has made it difficult to identify the relative importance. In this paper, the interrelationships among security flaws that occurred in the security controls of K-ISMS were analyzed, and the relative impact of each security control was measured. Additionally, a case-control study was applied using empirical data to eliminate subjective bias as a shortcoming of expert surveys and comparative studies. The security controls were divided into 2 groups depending on whether or not a security flaw occurs. The experimental results show the impact relationship and the severity among security flaws. We expect these results to be applied as good reference indices when making decisions on the removal of security flaws in an enterprise.

한국 시큐리티자격제도의 실태 및 발전방안 -신변보호사 자격제도를 중심으로- (A Study on the Realities and Improvement Plan for Professional Qualification System concerning the Private Security in Korea -centering around the Examination Qualified for Security Guard-)

  • 이상철;안성조
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.243-264
    • /
    • 2008
  • 민간시큐리티산업의 급속한 성장과 함께 이에 걸맞는 시큐리티요원에 대한 전문자격에 대한 제도적인 장치가 정착되어 있지 않다. 개인의 생명 신체 및 재산을 보호하는 역할을 하는 시큐리티요원에 대한 자격제도는 국민의 신뢰와 요원의 자질을 향상시키는 문제로서 반드시 필요한 부분이다. 양질의 시큐리티서비스를 제공하기 위해서는 업무수행에 필요한 요원의 전문성을 갖추는 것이 필요하다. 이를 위한 제도적인 시큐리티자격의 정착은 개인의 사회적인 신뢰와 시큐리티산업의 발전을 유도할 수 있다. 미국과 일본 등에서 시행하고 있는 자격제도는 시큐리티자격제도 마련을 위한 꾸준한 연구와 실무계의 협력을 통해 정착됐는데, 이들은 한국의 시큐리티자격제도 시행에 많은 시사점을 주고 있다. 본 논문에서는 시큐리티요원의 자격제도에 대한 필요성을 강조하고 한국 시큐리티자격제도의 실태를 살펴보고 이와 더불어 한국경비협회가 주관하여 한국시큐리티자격평가원이 제2차에 걸쳐 시행한 신변보호사 자격시험을 중심으로 시행상 도출된 문제점을 분석하여 시큐리티관련 민간경비자격제도의 발전방안을 고찰한다.

  • PDF

The Maximum Scatter Travelling Salesman Problem: A Hybrid Genetic Algorithm

  • Zakir Hussain Ahmed;Asaad Shakir Hameed;Modhi Lafta Mutar;Mohammed F. Alrifaie;Mundher Mohammed Taresh
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.193-201
    • /
    • 2023
  • In this paper, we consider the maximum scatter traveling salesman problem (MSTSP), a travelling salesman problem (TSP) variant. The problem aims to maximize the minimum length edge in a salesman's tour that travels each city only once in a network. It is a very complicated NP-hard problem, and hence, exact solutions can be found for small sized problems only. For large-sized problems, heuristic algorithms must be applied, and genetic algorithms (GAs) are found to be very successfully to deal with such problems. So, this paper develops a hybrid GA (HGA) for solving the problem. Our proposed HGA uses sequential sampling algorithm along with 2-opt search for initial population generation, sequential constructive crossover, adaptive mutation, randomly selected one of three local search approaches, and the partially mapped crossover along with swap mutation for perturbation procedure to find better quality solution to the MSTSP. Finally, the suggested HGA is compared with a state-of-art algorithm by solving some TSPLIB symmetric instances of many sizes. Our computational experience reveals that the suggested HGA is better. Further, we provide solutions to some asymmetric TSPLIB instances of many sizes.

스마트카드 기반 Tsai et al. 인증기법의 안전성 분석과 새로운 보안기법 연구 (Security Analysis and Enhancement of Tsai et al.'s Smart-Card Based Authentication Scheme)

  • 김명선
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.29-37
    • /
    • 2014
  • 최근, Tsai 등의 연구자는 동적 ID 기반 스마트카드 인증 기법을 제안하였다. 본 논문에서 그들이 제안한 기법은 잘못된 패스워드의 검증을 조기에 탐지하지 못하기 때문에 발생하는 서비스거부 공격과 내부자 공격에 취약하고 패스워드 변경시 안전성이 보장되지 않는 문제가 있음을 제시하고, 이러한 문제를 해결하는 기법을 제시하려고 한다. 본 논문에서 제안하는 기법의 안전성은 일방향 해시 함수의 안전성과 이산대수 문제의 어려움에 기반을 둔다. 특히 기존 기법과 거의 대등한 수준의 연산량을 요구하면서 안전성 문제를 해결한다. 추가로 제안하는 기법의 안전성과 연산량에 대한 좀 더 자세한 분석을 제시한다.

네트워크 공격을 탐지하기 위한 IPv6 트래픽 분석 도구 (The Design of IPv6 Traffic Analysis Tool for Detecting Network Attacks)

  • 오승희;오진태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.848-851
    • /
    • 2005
  • 인터넷상의 주소 고갈 문제를 해결하기 위해 기존의 IPv4 네트워크를 IPv6 네트워크로 도입하려는 계획이 국내외에서 단계적으로 추진되고 있다. IPv6 네트워크 도입으로 인해 IP 주소 부족 문제는 해결될 수 있으나 기존에 존재하던 네트워크 보안상의 문제점과는 또 다른 형태의 네트워크 공격이 야기될 수 있다는 위험성이 잠재되어 있다. 따라서, 본 논문에서는 IPv6 네트워크 환경에서 발생될 수 있는 네트워크 공격을 차단하기 위한 선행 과정인 IPv6 기반의 트래픽을 효율적으로 분석하는 도구를 제안한다. 구현된 IPv6 트래픽 분석 도구는 IPv6 헤더를 이용하여 트래픽 분석 및 공격을 검출하는 방식으로 공격 검출은 추정 가능한 공격에 대해 제안한 탐지 알고리즘을 이용하고 있다.

  • PDF

산업환경에서 카카오 뱅크가 가지는 보안취약점 및 보안대책 (Security Vulnerability and Security Measures of Kakao Bank in Industrial Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제17권2호
    • /
    • pp.1-7
    • /
    • 2019
  • 카카오 뱅크는 스마트폰과 신분증 그리고 타행은행 계좌만 가지고 있다면 누구나 편하게 사용할 수 있다. 그러나 카카오뱅크 출범 몇 일 되지 않아 타인의 스마트폰 명의로 계좌를 개설하고 대출을 받는 사례가 생겼다. 이 같은 사례를 방지하기 위해 FDS(Fraud Detective System) 가 짧은 간격으로 같은 금액이 인출 될 경우 금융거래를 탐지하게 된다. FDS의 탐지 시스템은 4가지의 기능을 갖추게 된다. 모니터링 및 감사, 정보수집, 분석 및 탐지, 대응으로 이루어져 있다. 카카오 뱅크의 보안 문제점은 다양한 방향에서 일어나는데 이 같은 문제에 대하여 카카오 뱅크가 FDS를 이용하여 대응하는 방법에는 어떤 것이 있는지 제안하였다.

Professional Security Management and Investigation for the New Competitive Advantage

  • Button, Mark;Lee, Ju-Lak;Kim, Hak-Kyong
    • International Journal of Contents
    • /
    • 제7권3호
    • /
    • pp.71-81
    • /
    • 2011
  • This paper is mainly associated with setting out an agenda for the transformation of security by creating a new framework for a security system, which can maximise its effectiveness. Noticeably, this research shows empirically that crimes are getting a major cost to organisations, which if reduced by security and investigations could reap substantial rewards to the finances of an organisation. However, the problem is that the delivery of security is frequently delegated to personnel (e.g. security guards) with limited training, inadequate education, and no real commitment to professionalism - 'sub-prime' security, finally causing security failures. Therefore, if security can be enhanced to reduce the crime cost, this will produce financial benefits to business, and consequently could produce a competitive advantage. For this, the paper basically draws upon Luke's theoretical framework for deconstructing 'power' into three dimensions. Using this three-dimensional approach, the paper further sets out a model of how security can be enhanced, utilising a new Security Risk Management (SRM) model, and how can this SRM model create competitive advantage in business. Finally, this paper ends with the six strategies needed to enhance the quality of security: refiguring as SRM, Professional Staff, Accurate Measurement, Prevention, Cultural Change, and Metrics.

${\cdot}$북한의 국가원수 경호조직에 관한 연구 (A Study on The Protection Organization for The Chief of State in North and South Korea)

  • 김두현
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.17-50
    • /
    • 1997
  • I study on the security organization for the chief of state in North and South Korea. The paper, purporting to analyze security system in comparative prospectives, comprise four chapters. Chapter I Which sets out purpose, scope and method, is followed by Chapter II , dealing largely with the power structure on The Socialist Constitution of Democratic People's Republic of Korea, the protection organization and security activities for the chief of state in North Korea. Chapter III concerns the security environment - terrorist groups, firearms, explosives, suspects, movements of hostile countries and orthers - and the protection organization on The Presidential Security Service for the president in South Korea, culminating in projection of certain problem area. It is followed by concluding observation made in Chapter IV. To be operated security systems effectively, these need to be regulated according to a protective scale, function, authority of a existing.

  • PDF

제품, 프로세스, 통제 관점의 통합된 보안평가 모델 (A Security Evaluation Model in Aspects of Product, Process and Control)

  • 이지은;최병주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권2호
    • /
    • pp.192-207
    • /
    • 2005
  • 정보 보호에 대한 평가가 중요시 되고 있으며 보안 평가 방법론이 제안되었다. 이러한 보안 평가 방법론들은 크게 제품, 프로세스, 통제 중심의 세 가지 관점으로 분류될 수 있다본 논문에서는 제품, 프로세스, 통제 각기 하나의 관점에서 보안 평가할 때에 발생하는 문제점과 위협의 실례를 파악한다. 이 문제점을 해결하기 위하여 제품, 프로세스, 통제의 세 가지 관점을 통합한 보안평가 모델을 제안한다.