• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.033 seconds

SCA Advice System: Ontology Framework for a Computer Curricula Advice System Based on Student Behavior

  • Phrimphrai Wongchomphu;Chutima Beokhaimook
    • Journal of information and communication convergence engineering
    • /
    • v.21 no.4
    • /
    • pp.306-315
    • /
    • 2023
  • This study proposed an SCA advice system. It is an ontology-based recommender that provides advice on appropriate computer curricula based on the behavior of high school students. The three computer curricula at Chiang Mai Rajabhat University include computer science (CS), information technology (IT), and web programming and security (WEB). This study aims to design the ontology framework for an SCA advice system. The system considers three core ontologies: student, computer-curriculum, and advice. After analyzing student behaviors, the behavior types of CS, IT, and WEB were determined to be SB-2, SB-1, and SB-5, respectively. All subjects in these three curricula were analyzed and grouped into seven groups. Their curricula were synthesized in terms of basic skills, basic knowledge, and characteristics. Finally, advice results can be obtained by consolidating the curriculum nature of the CS, IT, and WEB curricula.

Implementation of Wireless VoIP System based on VPN

  • Park, Jung-Yong;Ryu, Dae-Hyun
    • Journal of information and communication convergence engineering
    • /
    • v.6 no.1
    • /
    • pp.64-67
    • /
    • 2008
  • VoIP is vulnerable to attack since it uses the Internet to which many people connect simultaneously. In this paper, we designed and implemented a Wireless VoIP + VPN system with which secure telephone calls are possible using the open project SIP VoIP Gateway, 'Asterisk' and 'OpenVPN'.

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

A System to Diagnose Security Vulnerabilityes of System on Based Web (웹 기반에서 시스템 보안 취약점을 진단하는 시스템)

  • 서현진;강태호;이재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.632-634
    • /
    • 2000
  • 최근에 일어나는 해킹 사고의 대부분은 스캐닝 도구를 사용하여 일차적으로 공격하고자 하는 시스템의 취약점 정보를 수집한 다음, 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 대부분의 네트워크 시스템 관리자들은 자신의 시스템의 취약점에 대한 정보 부족과 기술 부족으로 인하여 무방비 상태로 관리하고 있는 실정이다. 그리고 대부분은 스캐닝 도구들은 처음에는 시스템 보안취약점 진단 목적으로 개발되었으나, 해커들에 의해 악용되고 있다. 따라서, 본 논문에서는 보안에 미숙한 관리자도 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 하여 취약점을 보완할 수 있도록 웹 기반에서 시스템 보안 취약점을 진단하는 시스템을 제안하고자 한다.

  • PDF

A Study on Modeling Security Attributes of S/W System (S/W 시스템의 보안속성 모델링 사례연구)

  • 박범주;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.451-453
    • /
    • 2004
  • S/W 시스템의 보안속성에 대한 QoS 요구조건을 적용하기 위해서는 침입에 대한 객관적 모델 및 정량적 분석이 가능해야 한다. 즉, 특정 침입에 대응하는 보안기능의 존재여부를 중심으로 시스템의 성능을 평가하는 정성적 방식이 아닌 보안시스템의 분석적 모델에 의해 침입 형태별로 어떤 성능을 나타내는지를 수치적으로 제시할 필요가 있다. 본 논문에서는 Intrusion Tolerant System(이하 ITS라 함) 모델링에 대한 관련연구를 바탕으로 DoS 공격 등 침입양태별 모델링 사례를 시뮬레이션을 통해 분석하고 모델링의 방향을 제시하고자 한다.

  • PDF

Deep Packet Inspection for Intrusion Detection Systems: A Survey

  • AbuHmed, Tamer;Mohaisen, Abedelaziz;Nyang, Dae-Hun
    • Information and Communications Magazine
    • /
    • v.24 no.11
    • /
    • pp.25-36
    • /
    • 2007
  • Deep packet inspection is widely recognized as a powerful way which is used for intrusion detection systems for inspecting, deterring and deflecting malicious attacks over the network. Fundamentally, almost intrusion detection systems have the ability to search through packets and identify contents that match with known attach. In this paper we survey the deep packet inspection implementations techniques, research challenges and algorithm. Finally, we provide a comparison between the different applied system.

Linux Security System Using Smart Update (스마트 업데이트를 이용한 리눅스 보안 시스템)

  • 석원홍;강진석;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.652-654
    • /
    • 2002
  • 오늘날, 리눅스의 급속한 활용은 상대적으로 해킹사례의 확산으로 이어지고 있다. 이에 리눅스 시스템의 취약점에 대한 패치 파일들이 개발자들에 의해서 빠르게 보급되고 있지만 리눅스 관리자들의 보안에 대한 무관심과 번거로운 업데이트 작업의 기피로 인해 제대로 보안 패치가 이루어지지 않고 있는 것이 현실이다. 본 논문은 이러한 실질적인 문제점들을 해결하고자 지금까지의 번거로운 소프트웨어 패치 작업을 스마트 업데이트 기능을 지닌 LSUS(Linux Smart Update System)을 통해 취약점을 지닌 소프트웨어를 자동으로 패치 함으로써 안전한 시스템을 운영할 수 있도록 하였다.

  • PDF

Development of AI based Autonomous Driving System for Outdoor Cleaning Robot (실외 청소 로봇를 위한 인공지능기반 자율 주행 시스템 개발에 관한 연구)

  • KO, Kuk Won;LEE, Ji Yeon
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.526-528
    • /
    • 2022
  • 실외 자율주행 청소 로봇을 위한 인공지능기반 자율주행 시스템을 개발하였다. 개발된 시스템은 ROS(Robot Operationg System) 기반으로 이루어졌으며, 3D 라이다와, 초음파 센서를 활용하여 주변의 장애물을 감지하고 GPS와 영상을 활용하여 로봇의 위치 인식을 하여 자율 주행을 진행하였다. 자율주행 실험결과 영상과 RTK-GPS를 사용하여 정해진 경로를 ±20cm이내의 오차를 가지고 추종하면서 청소를 진행하였다.

Probable Information-revealing System for the Distributed Key Escrow Scheme (분배된 키위탁 시스템을 위한 확률적 키정보 복구)

  • 오흥룡;심현정;류종호;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.602-608
    • /
    • 2002
  • 본 논문에서는 두 참여자간의 암호화 통신상에 있이 법집행기관이 정해진 확률 P에 따라 메시지를 복호화 하는 것이 가능하도록 해주는 키위탁 기법을 고려한다. 이것은 확률 P에 의해 사람들 개개인의 프라이버시와 법집행기간에 의한 개인침해란 두 주제 사이를 적절히 조절하도록 해준다. 제안된 방법은 ElGamal의 공개키 암호, 공개적으로 검증가능한 ElGamal 공개키 암호에 있어서 공통 지수부에 대한 지식 증명, 그리고 분배된 키위탁 기관들에서의 비밀공유기법 등에 바탕을 둔다. 또한 두 참여자간의 세션키를 복호화 하기 위해 필요한 각 키위탁 기관의 파라메터들은 영지식 대화형 증명 프로토콜을 통과하여야만 사용이 가능하도록 구성된다. 이와 같은 기법들을 통해 두 참여자간의 암호화된 통신에 접근 가능한 법집행기관과 암호화된 통신에 사용된 세션키를 보호하기 위한 분배된 키위탁기관들이 참여된 키위탁 기법을 고려한다.

  • PDF

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF