• 제목/요약/키워드: Technical Security

검색결과 954건 처리시간 0.027초

인공지능 기법을 이용한 알레르기 반응 여부 판단 (Allergy checking system using artificial intelligence)

  • 김소영;이양규;조은영;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.553-555
    • /
    • 2022
  • 다양한 양념과 조리법을 활용한 식품의 수는 시간이 지날수록 증가하는 추세이다. 따라서 처음 접하는 식품의 알레르기를 판단하는 연구가 필요하다. 우리는 이미지만으로 알레르기 유발 성분을 판단하는 시스템을 제안한다. 알레르기 성분으로 라벨링한 식품 이미지에 VGGNet 알고리즘을 적용하여 실험을 진행하고 제안된 시스템의 유용성을 판단하였다.

A Security Metrics Taxonomization Model for Software-Intensive Systems

  • Savola, Reijo M.
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.197-206
    • /
    • 2009
  • We introduce a novel high-level security metrics objective taxonomization model for software- intensive systems. The model systematizes and organizes security metrics development activities. It focuses on the security level and security performance of technical systems while taking into account the alignment of metrics objectives with different business and other management goals. The model emphasizes the roles of security-enforcing mechanisms, the overall security quality of the system under investigation, and secure system lifecycle, project and business management. Security correctness, effectiveness and efficiency are seen as the fundamental measurement objectives, determining the directions for more detailed security metrics development. Integration of the proposed model with riskdriven security metrics development approaches is also discussed.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

Formation of a Competitive Paradigm of Ensuring Economic Security of Industrial Enterprises in the Conditions of Formation of Circular Economy

  • Pohrebniak, Anna;Tkachenko, Tetiana;Arefieva, Olena;Oksana, Karpenko;Chub, Anton
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.118-124
    • /
    • 2021
  • The article examines the formation of a competitive paradigm of economic security of industrial enterprises in the formation of a circular economy. The basic laws of industrial enterprises are formed, which determined the characteristics of competitive positions and threats. The basic competitive concepts and their application at maintenance of economic safety of the industrial enterprises in the conditions of formation of circular economy are described. Thus, the technological approach to the formation of a competitive paradigm is based on production technologies, opportunities for technological modernization and development of infrastructure and intellectual competencies. The institutional concept reveals the regulatory mechanisms for ensuring competitiveness through the protectionism of national industrial enterprises, standardization and regulation of market imbalances. The innovation-investment approach within the competitive paradigm is also manifested in the creation of competitive advantages due to the presence of active innovative developments and their commercialization, knowledge and competencies of staff, capitalization of intelligence and communications, constant updating of infrastructure and technologies. Collectively, innovation and investment effects on the level of economic security allow industrial enterprises to ensure resilience to increasing competition, the emergence of new market challenges in the formation of a circular economy. A strategic approach to the application of a competitive paradigm to ensure the economic security of industrial enterprises allows you to justify the prospects for development and design behavioral models to predict and assess potential threats. The concept of system management is based on the complexity of threat analysis, the integrity of the economic security system, system-forming functions and patterns of implementation of industrial development tasks in the formation of a circular economy. The application of the described concepts is formalized by the authors through the definition of the basic patterns, directions and characteristics of their impact on the elements of the security system of industrial enterprises in the formation of a circular economy.

원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 (Improving the Efficiency of Cybersecurity Risk Analysis Methods for Nuclear Power Plant Control Systems)

  • 이신우;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.537-552
    • /
    • 2024
  • 국내 원전은 방사능방재법에 의거하여 '정보시스템 보안규정'이 수립됨과 함께 조직구성부터 자산의 기술적/운영적/관리적 보안조치에 이르는 사이버보안 체계를 도입하여 운영하고 있다. 단계별 접근법, 물리적방호체계의 대안조치 등이 시도되고 있지만, 관리대상의 감소는 이루어지지 않기 때문에 현장의 한정된 인력으로 운영하기엔 보안 역량의 부담이 가중되고 있다. 본문에서는 원전 안전기능을 수행하는 A1 유형 자산에 대해 정비규정(MR, Maintenance Rule), EPRI 기술적 평가 방법론(TAM, Technical Assessment Methodology)를 활용하여 정비적인 측면과 기기 특성에 대한 측면으로 분석하였다. 이를 통해 사이버침해로 인한 자산기능의 영향을 재분석하는 방안을 제시한다.

보안교육 및 보안서비스가 조직구성원의 정보보안정책 준수에 미치는 영향 (Effect of Information Security Training and Services on Employees' Compliance to Security Policies)

  • 김보라;이종원;김범수
    • 정보화정책
    • /
    • 제25권1호
    • /
    • pp.99-114
    • /
    • 2018
  • 조직의 정보보안은 물리적, 기술적, 관리적 영역에서 균형적으로 이뤄져야 한다. 그러나 과거 기업의 정보보안 대책은 주로 물리적, 기술적 영역에 집중되는 경향이 있었다. 최근 조직구성원에 의한 보안사고가 늘어남에 따라 기업에서도 인적 보안 관리나 정보보안 교육에 관심이 점차 높아지는 추세이다. 본 연구는 현장실험을 통해 보안교육이나 보안서비스 제공이 조직구성원의 보안정책 준수 행동에 어떤 영향을 미치는지 알아보았다. 연구 1에서 국내 대기업 임직원을 대상으로 스팸 이메일 대응교육을 실시한 후 교육 효과를 알아보기 위해 스팸 이메일 열람 여부를 측정했고, 3개월이 지난 후에도 효과가 지속되는지 알아보았다. 연구 2에서는 보안서비스의 효과를 알아보기 위해 보안경고 알림 메시지를 제공한 후 그 효과를 측정하였다. 실험 결과, 보안교육은 보안정책 준수 행동에 긍정적인 영향을 미치는 것으로 나타났다. 보안교육 직후 교육 이수집단이 미이수집단에 비해 스팸 이메일 열람률이 낮았다. 그러나 3개월 후 이러한 집단 간 차이는 사라졌다. 또한 보안위험 경고 알림 메시지는 스팸 이메일을 열람률을 낮추는 데 효과가 큰 것으로 나타나 보안정책 준수 행동에 긍정적인 영향을 미쳤다. 이 결과는 조직의 인적보안관리를 위해서는 지속적인 보안교육이 필요하고, 보완적으로 보안서비스를 활용할 필요가 있음을 시사한다.

원자력발전소 디지털 제어기의 사이버보안 기능 적합성 시험방법 연구 (Research of Cyber Security Function Test Method for Digital I&C Device in Nuclear Power Plants)

  • 송재구;신진수;이정운;이철권;최종균
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1425-1435
    • /
    • 2019
  • 디지털 제어기 적용의 확대로 원자력 시설에 대한 사이버보안 이슈가 대두되었다. 이에 대처하기 위해 공표된 국내 원자력 시설에 대한 사이버보안 기술기준 RS-015에서는 원자력 시스템 개발자에게 보안 기능의 적용과 아울러 알려진 취약점 분석, 보안 기능에 대한 시험 및 평가를 요구하고 있다. 이를 위해서는 원자력 사이버보안 기술기준에 따른 보안 기능 적합성 시험 절차 및 방법 개발이 필요하다. 본 연구에서는 RS-015의 기술적, 운영적, 관리적 보안조치에 대한 세부항목을 분류하여 기기 수준에서 요구되는 보안 요건을 도출하고 기기에 구현되는 보안 기능이 보안 요건을 만족하는지를 시험하는 절차와 방법을 개발하였다. 본 논문에서는 보안 기능 적합성 시험 절차 및 방법 개발을 위한 과정을 설명하고 개발된 시험사례를 제시한다.

안전한 운영체제 기술개발 동향 (Secure OS Technical Development Trend)

  • 김재명;이규호;김종섭;김귀남
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.9-20
    • /
    • 2001
  • 전 세계가 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 하지만, 대부분의 시스템 공격이 운영체제의 취약선을 기반으로 하고 있어, 응용 레벨에서의 보안 기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고 전자서명 검증을 운영체제 수준에서 수행하여 홈페이지 등의 파일시스템의 위ㆍ변조를 원천적으로 방지하는 File Griffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

산업기술 보안에 대한 조사 및 분석과 개선 방안 (Survey and Analysis of Industrial Technology Security, Propose the Improvement Plan)

  • 김성종
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.3-8
    • /
    • 2015
  • 최근 들어 산업기술 유출 문제의 심각성이 대두됨에 따라 보안에 대한 중요성도 나날이 증대되고 있다. 본 논문에서는 산업기술 보안에 대한 연구 동향과 산업기술 유출 실태에 대해 조사하여 여러 가지 측면에서 분석하였으며, 산업기술 유출 문제의 심각성과 그에 따른 보안의 시급성을 보였다. 마지막으로 산업기술 보안에 필요한 개선 방안을 법률적, 경영 방식, 기술적 측면으로 나누어 제시하였다.

동영상에서 음성과 이미지 데이터를 이용한 진술의 거짓말 탐지 (Lie Detection of statements using voice and image data in the video)

  • 양지석;진예섬;이승우;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.690-693
    • /
    • 2021
  • 경찰 수사에서 진술의 진실 여부를 인공지능 기법을 이용하여 판단하는 연구는 인적, 물적 자원의 낭비를 줄일 수 있다. 우리는 진술 동영상에서 이미지, 음성 데이터를 각각 추출하여 동시에 고려해 진술의 진실 여부를 자동으로 판단하는 시스템을 제안하였다. 실험을 통해 제안된 시스템이 유의미함을 알 수 있었다.