• Title/Summary/Keyword: information security system

Search Result 6,598, Processing Time 0.037 seconds

Network Intrusion Detection System Using Gaussian Mixture Models (가우시안 혼합 모델을 이용한 네트워크 침입 탐지 시스템)

  • Park Myung-Aun;Kim Dong-Kook;Noh Bong-Nam
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.130-132
    • /
    • 2005
  • 초고속 네트워크의 폭발적인 확산과 함께 네트워크 침입 사례 또한 증가하고 있다. 이를 검출하기 위한 방안으로 침입 탐지 시스템에 대한 관심과 연구 또한 증가하고 있다. 네트워크 침입을 탐지위한 방법으로 기존의 알려진 공격을 찾는 오용 탐지와 비정상적인 행위를 탐지하는 방법이 존재한다. 본 논문에서는 이를 혼합한 하이브리드 형태의 새로운 침입 탐지 시스템을 제안한다. 기존의 혼합된 방식과는 다르게 네트워크 데이터의 모델링과 탐지를 위해 가우시안 혼합 모델을 사용한다. 가우시안 혼합 모델에 기반한 침입 탐지 시스템의 성능을 평가하기 위해 DARPA'99 데이터에 적용하여 실험하였다. 실험 결과 정상과 공격은 확연히 구분되는 결과를 나타내었으며, 공격 간의 분류도 상당 수 가능하였다.

  • PDF

The Main Substance and Some Problems of 24 hours Advance Cargo Manifest Declaration Rule (선적 24시간전 적하목록전송규칙(24 Hours Rules)의 주요내용과 문제점)

  • Han, Sang-Hyun;Eom, Kwang-Yeol
    • The Journal of Information Technology
    • /
    • v.8 no.1
    • /
    • pp.95-112
    • /
    • 2005
  • This paper will look into the Main Substance and Some Problems of 24 hours Advance Cargo Manifest Declaration Rule, focuses on the Policy implication of Korea's and counter measures of our parties concerned about 24-hour advance vessel manifest rule. The 24-hour rule requires cargo owners to submit cargo manifest information to U.S. Customs 24 hours before vessel sailing from the final foreign port to a U.S. port. Cargo manifest information must be complete, accurate, and timely. As of February 2, 2003 manifest information can be submitted by paper or electronically. Cargo descriptions must be at a level of detail consistent with Harmonized Tariff Schedule (HTS) codes used by U.S. Customs. HTS codes are 10 digits. Electronic submissions are made via the Automated Manifest System (AMS) run by U.S. Customs.

  • PDF

(The chip design for the cipher of the voice signal to use the SEED cipher algorithm) (SEED 암호 알고리즘을 적용한 음성 신호 암호화 칩 설계)

  • 안인수;최태섭;임승하;사공석진
    • Journal of the Institute of Electronics Engineers of Korea TE
    • /
    • v.39 no.1
    • /
    • pp.46-54
    • /
    • 2002
  • The world was opened by communication network because of fast improvement and diffusion of information communication. And information was effected in important factor that control economy improvement of the country. The country should improve the information security system because of necessity to maintain its information security independently. Therefore we have used the SEED cipher algorithm and designed the cipher chip of the voice band signal using the Xilinx Co. XCV300PQ240 chip. At the result we designed the voice signal cipher chip of the maximum frequency 47.895MHz and the total equivalent gate 27,285.

Empirical study on liveness detection of fingerprint

  • Jin Chang-Long;Huan Nguyen van;Kim Ha-Kil
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.241-245
    • /
    • 2006
  • Recent studies show that fingerprint recognition technology is confronted with spoofing of artificial fingers. In order to overcome this problem, the fingerprint recognition system needs to distinguish a fake finger from a live finger. This paper examines existing software-based approaches for fingerprint liveness detection through experiments. Implemented and tested in this paper are the approaches based on deformation, wavelet, and perspiration. These approaches will be analyzed and compared based on experimental results.

  • PDF

A Study on the Information Disclosure of Financial services Using Content Analsysis (금융상품정보제공 실태파악을 위한 금융상품팜플렛 내용분석)

  • 허은영;최현자
    • Journal of the Korean Home Economics Association
    • /
    • v.38 no.11
    • /
    • pp.63-75
    • /
    • 2000
  • To identify the actual situation of financial information disclosure, a content analysis was performed on pamphlets of a time deposit and a new reserve trust offered by banks and other financial institutes. Although consumers required information on interest rate, tax favor, loan service, protection of brink depositors and bank security to select a financial service account, informations offered on pamphlets are not sufficient. Therefore concrete way of information offer system shoed be developed. In offering interest rate, interest rate after tax deduction or payment at maturity should be also mentioned. Information on tax favor, protection of bank depositors and bank security should be contained in pamphlets as well. Use of easy terms and notes are recommended for developing pamphlets for financial products.

  • PDF

PUM: Processing Unit Module Design of Intrusion Detector for Large Scale Network (대규모 네트워크를 위한 침입 탐지결정모듈 설계)

  • 최인수;차홍준
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.2
    • /
    • pp.53-58
    • /
    • 2002
  • the popularity of uses for internet has been needed to information security. thereforce, intrusion, information leakage and modification, change or intentional efflux to computer system aspects of information security have been resulted in requirement of intrusion detection from outer at user authentication. this problem Presents design of PUM(Processing Unit Module) which analyze both the host log generated by sever host systems that various case for intellectualized intrusion method and network_packet on networks in large scale network.

  • PDF

Building protection system and Understanding information protection through simulation hacking (정보보호시스템 구축 및 모의해킹을 통한 정보보호이해)

  • Jung, Sang-Mi;Kim, Chang-Hyeon;Noh, Hyeon-Woo;Choi, Jin-Woo;Jung, Yu-Jin;Moon, Eui-Seong
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.211-213
    • /
    • 2017
  • 최근 보안적 이슈에 따른 피해가 지속적으로 늘어남에 따라 사람들이 보안에 관심이 많아 지기 시작했다. 모의해킹 분야의 경우 기존에 문제 풀이 웹 사이트들이 존재하지만 회원 가입 단계로부터 입문자들이 시작하기에는 높은 진입장벽이 존재한다. 본 연구에서는 방 탈출 게임의 컨셉을 모의해킹에 적용하여 모의해킹 문제를 게임을 푸는 방식으로 접근하여 입문자들도 쉽게 모의해킹 분야를 시작할 수 있도록 하였다. 웹 서버는 오픈소스 웹 방화벽인 ModSecurity와 Spring Security로 서버보안을 강화하였다.

Redundancy assessment of PIMS and PIPL by parsing (구문분석을 통한 PIMS와 PIPL의 중복성 평가)

  • Kim, So-Ra;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.745-756
    • /
    • 2016
  • As infringement accidents of personal information have often occurred and estimates of damages are too large, the government introduces many certifications related with personal information management system for protecting personal information. Among them, PIMS and PIPL share many points in common, so many complaints about duplicate regulation have been suggested. This study evaluates the duplication of two certifications in order to examine redundancy between PIMS and PIPL both of which have been controversial.

Implementation and Development of Web Based Information Security System using SMA (SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현)

  • Seo, Bok-Jin;Jeong, Hwa-Young
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1035-1038
    • /
    • 2002
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 윈격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서. 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료를 데이터베이스 혹은 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF

Research on security issues in the Cloud system (클라우드 시스템의 보안 문제에 관한 연구)

  • Bae, Jin-Young;Son, Kwang-Ho;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.381-382
    • /
    • 2014
  • 현재 크기는 작고 저장용량이 큰 USB 같은 저장매체를 이용하여 발표나 미팅을 위해 유용하게 사용하고 있다. 하지만 매번 가지고 다녀야 한다는 불편함과 오류에 의한 데이터가 유실되는 경우가 발생 된다. 이러한 불편함을 최근 태블릿 컴퓨터, 스마트 폰, 노트북, PDA 등과 같은 IT 기기 보급과 무선인터넷망의 발달로 시간과 장소에 영향을 받지 않고 각종 통신기기로 데이터를 쉽게 공유할 수 있는 클라우드 컴퓨팅 서비스가 주목받고 있다. 본 글에서는 발전하고 있는 클라우드 컴퓨팅에 대해 설명하고 이슈로 대두되고 있는 보안상 문제에 대해서 논의하였다.

  • PDF