• 제목/요약/키워드: Security solution

검색결과 991건 처리시간 0.026초

이동형 보안장비 시스템의 설계 및 구현 (Design and Implementation of Mobile Security Equipment System)

  • 강영구;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.2062-2071
    • /
    • 2010
  • 본 논문에서는 보안 장비 시스템의 현황과 기술의 흐름을 파악하고 고찰하여 보다 혁신적인 차세대 보안장비 시스템의 설계 및 구현을 목표로 연구를 시작하였다. 최근 들어 환경보호 및 관리의 중요성은 날로 높아지고 있는 실정이다. CCTV 기술의 발달로 현재 여러 가지 장비와 시스템의 솔루션으로 활용을 하고 있지만, 고가의 장비들과 설치가 쉽지 않은 여러 가지 상황적 제약에 의하여, 보다 효율적인 환경보호 및 관리가 이루어지고 있지 않다. 이러한 점을 보완 및 혁신하기 위하여 차세대 보안장비 시스템을 설계 및 구현하였으며, 이를 통하여 저비용으로 보다 효율적인 활용이 가능할 것으로 생각된다. 또한 앞으로 이 시스템을 응용 고찰하기 위한 방법론을 제시하여 보안장비시스템의 솔루션을 제안하였다.

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2002년도 추계공동학술대회 정보환경 변화에 따른 신정보기술 패러다임
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

통합정보보호시스템의 최적 품질 확보를 위한 최소개발비용 탐색에 관한 연구 (A Study on Optimal Developmental Cost for Quality Factors of Integrated Information Security Systems)

  • 박유진;최명길
    • 산업경영시스템학회지
    • /
    • 제33권3호
    • /
    • pp.1-9
    • /
    • 2010
  • To protect information resources, many organizations including private corporate and government employ integrated information security systems which provide the functions of intrusion detection, firewall, and virus vaccine. So, in order to develop a reliable integrated information security system during the development life cycle, the managers in charge of the development of the system must effectively distribute the development resources to the quality factors of an integrated information security system. This study suggests a distribution methodology that minimizes the total cost with satisfying the minimum quality level of an integrated information security system by appropriately assigning development resources to quality factors considered. To achieve this goal, we identify quality factors of an integrated information system and then measure the relative weights among the quality factors using analytic hierarchy process (AHP). The suggested distribution methodology makes it possible to search an optimal solution which minimizes the total cost with satisfying the required quality levels of processes by assigning development resources to quality factors during the development life cycle.

MSPI설계를 통한 유해 트래픽 차단 (Malicious Traffic Protection through MSPI Designing)

  • 노시춘
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.31-42
    • /
    • 2006
  • 이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화 된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다.

  • PDF

리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템 (Remote Integrated Management System for Applying Efficient Security Policy based on Linux)

  • 김동환;김현성
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.72-81
    • /
    • 2002
  • 보안관리 분야는 최근 전문적이고 세분화되는 보안 제품과 어플리케이션의 유지 관리 문제로 어려움을 겪고 있다. 현재 보안 관리 분야의 연구들은 정보보호관리체계 지침이나 표준 문서 그리고 보안 툴의 일괄적인 관리에 대해서는 수행되고 어플리케이션과 보안 정책을 함께 관리하는 연구는 없었다. 본 논문에서는 리눅스 서버에서 작동하는 어플리케이션을 통괄하면서 각 어플리케이션에 필요한 지속적인 업데이트와 어플리케이션과 서버에 맞는 적절한 보안 정책을 신속히 관리할 수 있는 원격통합관리시스템을 제안한다. 본 논문에서 제안한 시스템을 통하여 시스템관리자가 보안전문가가 아니더라도 효율적인 시스템 보안을 제공 할 수 있을 것으로 기대된다.

  • PDF

전방 안전성이 보장되는 로그 시스템 보안기법 비교분석 (Comparative Analysis of Security Schemes for Log System Providing Forward Security)

  • 강석규;박창섭
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.85-96
    • /
    • 2015
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.

MANET 환경에서의 DDoS 공격방지 알고리즘 분석 (Analysis of DDoS Prevention Algorithm in Mobile Ad-hoc Network)

  • 김동철
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.11-17
    • /
    • 2013
  • 본 논문에서는 MANET(Mobile Ad-hoc Network) 환경에서의 보안 요구사항과 DDoS(Distributed Denial of Service) 공격방지를 위한 보호노드(게이트웨이) 설정 알고리즘을 제시한다. 이를 위하여, 정보보호를 위한 기반 기술 및 네트워크 응용기술과 보안위협을 분석하고 MANET에서 필수적으로 요구되는 보안 요구사항을 제시하며, 송신과 수신노드 사이 정보전달시 DDoS 공격을 효과적으로 방어하기 위한 보호노드 설정 알고리즘을 제시하고 성능을 분석한다. 보호노드 설정시 보호노드와 수신노드들 사이의 총링크 비용의 최대값을 최소화하는 경우와 평균비용을 최소화하는 경우로 구분하여 성능을 분석하며, 각 알고리즘의 성능을 All Enumeration 기법을 이용하여 구한 최적해와 비교, 분석한다. 분석결과, 보호노드와 수신노드들 사이의 최대비용을 이용하는 경우보다 평균비용을 이용하여 보호노드를 설정하는 경우 송신과 수신 노드들 사이의 총비용이 최소화됨을 알 수 있다.

Obliquely incident earthquake for soil-structure interaction in layered half space

  • Zhao, Mi;Gao, Zhidong;Wang, Litao;Du, Xiuli;Huang, Jingqi;Li, Yang
    • Earthquakes and Structures
    • /
    • 제13권6호
    • /
    • pp.573-588
    • /
    • 2017
  • The earthquake input is required when the soil-structure interaction (SSI) analysis is performed by the direct finite element method. In this paper, the earthquake is considered as the obliquely incident plane body wave arising from the truncated linearly elastic layered half space. An earthquake input method is developed for the time-domain three-dimensional SSI analysis. It consists of a new site response analysis method for free field and the viscous-spring artificial boundary condition for scattered field. The proposed earthquake input method can be implemented in the process of building finite element model of commercial software. It can result in the highly accurate solution by using a relatively small SSI model. The initial condition is considered for the nonlinear SSI analysis. The Daikai subway station is analyzed as an example. The effectiveness of the proposed earthquake input method is verified. The effect of the obliquely incident earthquake is studied.

두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술 (Two Factor Face Authentication Scheme with Cancelable Feature)

  • 강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.13-21
    • /
    • 2006
  • 생체정보를 이용하는 인증은 사람에게 편리하지만, 개인 생체 정보의 유출과 같은 보안 문제들은 심각할 수 있다. 이러한 문제 해결을 위해서 취소 가능한 생체 인식 기술을 사용할 수 있지만, 현재까지 단지 몇몇의 인증 시스템만이 알려졌을 뿐이다. 이 논문에서는 패스워드와 얼굴 이미지를 사용하는 얼굴 인증 기술에 대해서 제시한다. 변환된 도메인에서의 매칭 알고리즘을 사용하여, 이 기술은 변환 및 가중치 벡터로 이루어진 템플릿을 자유롭게 바꿀 수 있도록 설계되었다.

An Interactive Multi-Factor User Authentication Framework in Cloud Computing

  • Elsayed Mostafa;M.M. Hassan;Wael Said
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.63-76
    • /
    • 2023
  • Identity and access management in cloud computing is one of the leading significant issues that require various security countermeasures to preserve user privacy. An authentication mechanism is a leading solution to authenticate and verify the identities of cloud users while accessing cloud applications. Building a secured and flexible authentication mechanism in a cloud computing platform is challenging. Authentication techniques can be combined with other security techniques such as intrusion detection systems to maintain a verifiable layer of security. In this paper, we provide an interactive, flexible, and reliable multi-factor authentication mechanisms that are primarily based on a proposed Authentication Method Selector (AMS) technique. The basic idea of AMS is to rely on the user's previous authentication information and user behavior which can be embedded with additional authentication methods according to the organization's requirements. In AMS, the administrator has the ability to add the appropriate authentication method based on the requirements of the organization. Based on these requirements, the administrator will activate and initialize the authentication method that has been added to the authentication pool. An intrusion detection component has been added to apply the users' location and users' default web browser feature. The AMS and intrusion detection components provide a security enhancement to increase the accuracy and efficiency of cloud user identity verification.