• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.039 seconds

A Risk Analysis Simulation Model for Security Management of IT System (IT시스템 보안관리 위험분석 시뮬레이션 모델)

  • Kim, Kang;Cho, Kyoung-Sik
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.2
    • /
    • pp.75-81
    • /
    • 2003
  • The Korea standard model is not fitted to general company in many faces because it is made for the public institution. This report suggests the risk analysis Simulation model of Security Management based on korea standard model , to apply and operate for general companies possibly. This model tries to show many standards, come subjectively in the character of the risk analysis, objectively and generally, and tries to give you the possible countermove, which can be operated and actual , for the countermove analysis and presentation.

  • PDF

A Distribute Deep Learning System Using PSO Algorithm (PSO 알고리즘을 이용한 분산 딥 러닝 시스템)

  • Jo, In-Ryeong;Kim, Hyun-jung;Yoo, Sang-hyun;Won, il-young
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.63-65
    • /
    • 2017
  • 딥 러닝은 하드웨어의 발전과 데이터 양의 비약적 증가에 힘입어 여러 분야에서 좋은 결과를 보여 주고 있다. 본 연구는 딥 러닝의 많은 시간을 소모하는 학습단계에서 고가의 하드웨어가 아닌 저 사양의 장비를 여러 대 결합한 분산 러닝 시스템에 대한 것이다. 분산 학습 알고리즘의 핵심을 PSO를 응용한 구조이며, 제안한 시스템의 성능은 실험으로 검증하였다.

A Proposal for IoT-based Avian Influenza Prevention of epidemics System (조류독감 디지털방역시스템 현황 및 방역 시스템 구축제안)

  • Yun, Hye-Kyung;Lee, Seok-Won
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.571-574
    • /
    • 2017
  • 본 논문에서는 최근 들어서 계속 반복되고 있는 조류독감의 확산을 예방하기 위해서 방역시스템을 IT 기술과 결합하였다. 먼저 각국의 조류독감 방역시스템에 대해서 설명하고, 조류독감 예방을 위한 BioSecurity에 대해서 알아본다. BioSecurity에 근거한 요구분석사항을 도출해 보고, 다양한 ICT 기술을 결합, 여러가지 센서들을 사용한 자동화된 시스템을 제안한다. 전체 방역시스템에 투입되는 리소스들과 그 역할 등을 구분하고 시스템작동 시나리오를 예상해본다. 향후 AI 발생시 자동화된 시스템의 선제적인 대응으로 조류독감의 확산을 예방하고자 한다.

An Implementation of a Multilevel Secure Relational Database System Using View Concepts (뷰의 개념을 이용한 다단계 보안 관계 데이타베이스 시스템 구현)

  • 조완수;배해영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.69-78
    • /
    • 1995
  • 다단계 보안을 지원하는 데이타베이스 시스템은 상이한 보안 등급을 갖는 데이타와 상이한 접근 권한을 갖는 사용자를 동시에 지원하는 데이타베이스 시스템이다. 본 논문에서는 다단계 보안 관계 데이타베이스 관리 시스템을 구현하기 위하여 주요 시스템 설계 전략을 분석하고, 이를 기초로 정보보안베이스 분할 및 계층화, 균형 보증 방식에 의한 보안 커널 구성, 다단계 보안 기반으로써의 뷰의 사용 등을 설계 전략으로 채택한다. 계층 구조에 의한 다단계 보안 데이타베이스 시스템의 설계는 기존 보안기술의 사용을 가능하게 하여 최소한의 개발 노력으로 시스템을 구현할 수 있도록 한다. 최상위 계층의 다단계 질의 처리기는 사용자에 의한 다단계 릴레이션의 정의 및 다단계 질의어의 처리를 위한 전처리기로 써 표준 관계 데이타베이스 관리 시스템과의 인터페이스를 담당한다.

  • PDF

AN ALGORITHM FOR PRIMITIVE NORMAL BASIS IN FINITE FIELDS (유한체에서의 원시 정규기저 알고리즘의 구현과 응용에 관한 연구)

  • 임종인;김용태;김윤경;서광석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.127-130
    • /
    • 1992
  • GF(2m) 이론은 switching 이론과 컴퓨터 연산, 오류 정정 부호(error correcting codes), 암호학(cryptography) 등에 대한 폭넓은 응용 때문에 주목을 받아 왔다. 특히 유한체에서의 이산 대수(discrete logarithm)는 one-way 함수의 대표적인 예로서 Massey-Omura Scheme을 비롯한 여러 암호에서 사용하고 있다. 이러한 암호 system에서는 암호화 시간을 동일하게 두면 고속 연산은 유한체의 크기를 크게 할 수 있어 비도(crypto-degree)를 향상시킨다. 따라서 고속 연산의 필요성이 요구된다. 1981년 Massey와 Omura가 정규기저(normal basis)를 이용한 고속 연산 방법을 제시한 이래 Wang, Troung 둥 여러 사람이 이 방법의 구현(implementation) 및 곱셈기(Multiplier)의 설계에 힘써왔다. 1988년 Itoh와 Tsujii는 국제 정보 학회에서 유한체의 역원을 구하는 획기적인 방법을 제시했다. 1987년에 H, W. Lenstra와 Schoof는 유한체의 임의의 확대체는 원시정규기저(primitive normal basis)를 갖는다는 것을 증명하였다. 1991년 Stepanov와 Shparlinskiy는 유한체에서의 원시원소(primitive element), 정규기저를 찾는 고속 연산 알고리즘을 개발하였다. 이 논문에서는 원시 정규기저를 찾는 Algorithm을 구현(Implementation)하고 이것이 응용되는 문제들에 관해서 연구했다.

  • PDF

A Study on Design of Intrusion Detection System for hacking prevention under UNIX (UNIX 환경에서 해킹방지를 위한 침입탐지시스템의 설계에 관한 연구)

  • 정상수;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.91-104
    • /
    • 1995
  • 본 논문은 UNIX 시스템에서 불법행위를 막을 수 있는 규칙 베이스 전문가 시스템의 설계에 관한 연구이다 먼저 해킹의 유형과 예방 대책에 대한 연구와 아울러 침입 탐지 기법들을 소개하였다. 본 논문에서의 설계된 시스템은 오용 탐지 기법을 적용한 상태전이 분석 침입 탐지의 규칙 베이스 전문가 시스템이다. 기존의 규칙 베이스 시스템이 침입 시나로오에 대한 원시 감사 레코드를 패턴 매칭하는 반면 상태전이 분석 시스템은 상태 변화에 관한 분석에 초점을 둠으로써 시스템의 보안 침해를 받기 직전의 임박한(Impending) 위험에 신속히 대처할 수 있다. 따라서 이러한 분석 기법을 국내에서 개발된 주 전산기 타이컴II의 감사 메카니즘과 연관시켜 규칙 베이스 침입 탐지 시스템을 설계하는 방안을 제시하고자 한다.

  • PDF

Design of Intrusion Detection System Using Event Sequence Tracking (Event Sequence Tracking을 이용한 침입 감지 시스템의 설계)

  • 최송관;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.115-125
    • /
    • 1995
  • 본 논문에서는 컴퓨터 시스템에서 침입 감지 시스템을 설계함에 있어서 사용될 수 있는 새로운 방법인 Event Sequence Tracking 방법을 제안하였다. Event Sequence Tracking 방법에서는 컴퓨터 시스템의 공격방법을 크게 두가지로 분류한다. 첫번째는 일련의 시스템 명령어를 이용한 공격방법이고 두번째는 침입자 자신이 만들었거나 다른 사람으로부터 얻은 프로그램을 이용하는 방법이다. 첫번째 공격방법에 대한 감지방법은 시스템을 공격할 때 사용한 일련의 시스템 명령어들을 감사 데이타를 분석하여 찾아내고 이 결과를 기존에 알려진 공격 시나리오들과 비교하여 침입자를 찾아내는 방식이다. 두번째 공격방법에 대한 감지 방법은 보안 관리자가 정해놓은, 시스템에서 일반 사용자가 할 수 없는 행위에 관한 보안 정책에 따라 Key-Event 데이타 베이스를 만들고 여기에 해당하는 event의 집합을 감사 데이타에서 찾아내는 방법이다. Event Sequence Tracking 방법은 Rule-based Penetration Identification 방법의 일종으로서 시스템의 공격방법을 분류하여 컴퓨터 시스템에의 침입을 효과적으로 감지할 수 있다는 것과 rule-base의 생성과 갱신을 함에 있어서 보다 간단하게 할 수 있다는 장점을 갖는다.

  • PDF

Implementation of Windows OS PC Security System using USB Storage Device and Smartphone (USB 저장 장치와 스마트폰을 이용한 윈도우 OS PC 보안 시스템 구현)

  • Lee, Se-Hoon;Kim, Ji-Seong;Tak, Jin-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.01a
    • /
    • pp.317-320
    • /
    • 2016
  • 본 논문에서는 PC가 사용자를 구분하지 못하여 발생하는 보안 문제점과 개인이 PC를 관리하는 시간이 증가함에 따라 관리자가 미처 신경 쓰지 못하게 되는 보안 문제를 해결하고자 USB 저장 장치와 스마트폰을 이용한 사용자 PC인증 및 PC환경에서의 물리적 외부 접근 차단, 기업 차원이 아닌 개인 차원에서의 저 비용 보안 기술을 적용한 시스템을 구현하였다.

  • PDF

Biometric Certificate on Secure Group Communication

  • Han, Kun-Hee
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.4
    • /
    • pp.25-29
    • /
    • 2014
  • Security is a primary concern in group communication, and secure authentication is essential to establishing a secure group communication. Most conventional authentications consist of knowledge-based and token-based methods. One of the token-based methods is a X.509 certificate, which is used under a Public Key Infrastructure (PKI); it is the most well-known authentication system in a distributed network environment. However, it has a well-known weakness, which only proves the belonging of a certificate. PKI cannot assure identity of a person. The conventional knowledge-based and token-based methods do not really provide positive personal identification because they rely on surrogate representations of the person's identity. Therefore, I propose a secure X.509 certificate with biometric information to assure the identity of the person who uses the X.509 certificate in a distributed computing environment.

  • PDF

A Study on Improvement of Password Algorithm (패스워드 알고리즘의 개선에 관한 연구)

  • 김영수;박연식;임재홍
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.287-293
    • /
    • 1999
  • The first stage for computer security is password. If security of password is impotent even constructing of perfect fire-wall, fire-wall is not anything but a good-for-nothing. Because management of password is depend upon an end-user rather than a system-manager, carelessness of password management is an inevitable result. It is a reason that an end-user is actually not able to manage a high-difficulty-password. In this paper, algorithm of password is improved to be difficult of hacking, having a existing password input pattern for an end-user.

  • PDF