• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.038 seconds

Image compression using K-mean clustering algorithm

  • Munshi, Amani;Alshehri, Asma;Alharbi, Bayan;AlGhamdi, Eman;Banajjar, Esraa;Albogami, Meznah;Alshanbari, Hanan S.
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.9
    • /
    • pp.275-280
    • /
    • 2021
  • With the development of communication networks, the processes of exchanging and transmitting information rapidly developed. As millions of images are sent via social media every day, also wireless sensor networks are now used in all applications to capture images such as those used in traffic lights, roads and malls. Therefore, there is a need to reduce the size of these images while maintaining an acceptable degree of quality. In this paper, we use Python software to apply K-mean Clustering algorithm to compress RGB images. The PSNR, MSE, and SSIM are utilized to measure the image quality after image compression. The results of compression reduced the image size to nearly half the size of the original images using k = 64. In the SSIM measure, the higher the K, the greater the similarity between the two images which is a good indicator to a significant reduction in image size. Our proposed compression technique powered by the K-Mean clustering algorithm is useful for compressing images and reducing the size of images.

Implementation of A Network-based Multi-Level Security System using LDAP (LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현)

  • 이병주;이승형;홍순좌;박중길
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF

Development of Security Incident Response & Handling System (침해사고대응업무 분석 및 시스템 개발)

  • 김우년;정윤종;박정현;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.141-150
    • /
    • 1997
  • 최근 해외 각국에서는 전산망 해킹 등 침해사고를 신속히 처리 및 대응할 수 있는 체계적인 업무시스템의 개발과 운영을 통해 침해사고를 효과적으로 처리하고 지원할 수 있는 체제를 구축하고 있다. 하지만 국내에서는 침해사고를 종합적으로 대응할 수 있는 체제의 미비로 침해사고에 대한 효율적인 대응에 어려움이 많다. 따라서 본 논문에서는 종합적이고, 체계적인 침해사고 대응업무 시스템의 설계와 구현 및 운영을 통해 전산망 침해사고의 신속한 처리와 대응의 기반을 마련하고자 한다.

  • PDF

A Design and Implementation of EDI Security System (EDI정보보호 시스템 설계 및 구현)

  • 윤이중;이정현;이대기;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.439-459
    • /
    • 1997
  • 본 논문에서는 전자 문서 교환 시스템인 EDI에서의 정보보호 서비스를 제공하는 EDI 정보보호 시스템의 개발 기술에 대하여 언급한다. 이 시스템은 주로 ITU-TX.400 MHS 통신 프로토콜에 기반을 둔 X.435 EDI 정보보호 서비스를 제공함에 그 목적을 두고 있다. 본 논문에서는 정보보호 서비스 처리 시 발생하는 중복되는 작업을 최소화하고 사용 알고리즘을 언제든지 교체 또는 변경할 수 있는 시스템 구조와 기존 EDI시스템의 최소변경만으로 정보보호 시스템 구축이 가능토록 하는 이식성을 극대화하는 정보보호 시스템 모델과 관리 방안을 제시하였다.

  • PDF

A Key Management System for Network Security Using Domain Names (네트워크 보안을 위한 도메인 방식의 키 관리 시스템)

  • 이광재;김정선
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.183-190
    • /
    • 1998
  • 네트워크의 보안문제는 트래픽의 증가요인의 하나로 작용한다. 본 논문에서 키 분배와 인증 문제를 해결하면서 트래픽을 증가를 억제할 수 있는 키 관리 시스템을 제안하였다. 인터넷의 도메인 방식을 이용한 제안된 키 관리 시스템은, 기존의 키 관리 시스템인 중앙 집중형 키 관리 및 분산형 키 관리 시스템의 문제점을 개선할 수 있을 뿐 아니라 이들 시스템과 혼용하여 사용할 수 있을 것으로 판단된다. 키의 인증기관은 각각의 도메인에 존재하는 키 분배 센터 내에 분산시켜 상위 도메인으로부터 인증을 받게 되므로 인증 수준을 다중으로 할 수 있으며 단일화 된 인증기관의 위험을 해결할 수 있다.

  • PDF

Creation of Integrated of Industrial Security with the use of Modern Information Technology

  • Sattarov, Sh.B.;Adilov, F.T.;Ivanyan, A.I.
    • Journal of Multimedia Information System
    • /
    • v.2 no.3
    • /
    • pp.281-286
    • /
    • 2015
  • This article considers Honeywell solutions in the branch of integration of subsystems of industrial safety and security for industrial enterprises with the creation of a unified Human-machine interface for centralized management and control of safety at the plant.

Security Management Model for Electronic Data Interchange System (EDI 시스템의 정보보호 관리 모델링)

  • 윤명근;권태경;송주석;강창구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.75-84
    • /
    • 1996
  • 본 논문에서는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정립하고, 관리기능의 구현을 위한 정보보호 관리 모델을 설계한다. 정보보호 관리를 위해서는 ITU 권고안 X.700〔4〕의 OSI 정보보호 관리 영역을 확장하여, 권고안 X.800〔2]의 관리 요구사항을 만 .족하도록 한다. 정보보호 관리 모델의 설계는 X.402 및 X.435〔1〕를 근간으로 설계된 한국통신의 KT-EDI를 기본 골격으로 하며〔7〕, 본 모델에서는 관리의 안전성과 효율성을 제공한다.

  • PDF

Analyses of Security Issues in Wireless Ad Hoc Communication (무선 Ad Hoc 환경에서의 보안 설계 분석)

  • Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.829-832
    • /
    • 2007
  • A Mobile Ad Hoc Network is a system of wireless mobiles nodes that dynamically self-organized in arbitrary and temporary network topologies allowing people and devices to inter-network without any preexisting communication infrastructure. Taking into account its nature and challenges and security issues, we present current security solution and analyse the scheme for protecting attacks.

  • PDF

A Study on the Hierarchical Integrated Security Management System for the Large Scale Organization (대규모 조직에 적합한 계층적 구조의 통합보안관리시스템에 관한 연구)

  • 박준홍;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.348-352
    • /
    • 2001
  • 본 논문은 다양한 침입행위를 탐지하고 보안시스템의 효율적 관리를 보장하는 국방전산망과 같은 대규모 네트워크 환경에 적합한 계층적 구조의 통합보안관리시스템 모델에 대한 연구이다. 전산망 위협요소 및 공격유형에 따른 취약점을 분석하여 필요한 전산망 보호기술을 판단하고 침입차단/탐지시스템, 안티바이러스 시스템, 취약점분석 시스템 등의 보안시스템과 상호연동 모델을 분석하여, 도출된 요구사항을 기반으로 대규모 조직에 적합한 계층구조의 통합보안관리시스템의 구축 방안을 제시하였다.

  • PDF

The Design of the Security Elements for Secure Operating System (안전한 운영 체제를 위한 보안 요소 설계)

  • 윤이중;홍주영;김석우;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.229-238
    • /
    • 1991
  • 정보 처리가 자동화 됨에 따라 ,종래의 문서 처리에서 적용되었던 보안 개념을 지원하는 안전한 컴퓨터 시스템에 대한 요구가 증가되고 있다. 본 연구에서는 안전한 컴퓨터 시스템을 수학적으로 정의하고 증명한 BLP모델을 고찰하고, 그 각 요소들을 실제 시스템에 적용시 해석 방법과 시스템 요소들과의 대응 관계 및 액세스 제어 메카니즘을 제시하고자 한다.

  • PDF