• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.037 seconds

Design and Evaluation of a Rough Set Based Anomaly Detection Scheme Considering the Age of User Profiles

  • Bae, Ihn-Han
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.12
    • /
    • pp.1726-1732
    • /
    • 2007
  • The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. Anomaly detection is a pattern recognition task whose goal is to report the occurrence of abnormal or unknown behavior in a given system being monitored. This paper presents an efficient rough set based anomaly detection method that can effectively identify a group of especially harmful internal attackers - masqueraders in cellular mobile networks. Our scheme uses the trace data of wireless application layer by a user as feature value. Based on this, the used pattern of a mobile's user can be captured by rough sets, and the abnormal behavior of the mobile can be also detected effectively by applying a roughness membership function with the age of the user profile. The performance of the proposed scheme is evaluated by using a simulation. Simulation results demonstrate that the anomalies are well detected by the proposed scheme that considers the age of user profiles.

  • PDF

A Study on the Special Digital Signature Systems (특수 디지틀 서명방식에 대한 고찰)

  • 김승주;원동호
    • Review of KIISC
    • /
    • v.6 no.2
    • /
    • pp.21-34
    • /
    • 1996
  • 계약이나 송금 등을 행하는 서비스에서 서명은 없어서는 안되는 중요한 요소이며 특히 전자 우편(electronic mail), MHS(Message Handling System)나 EDI(Electronic Data Interchange) 서비스는 기업체는 물론 일반 사용자에게까지 널리 이용될 것으로 사료된다. 이러한 서비스의 특징은 통신망상에서 메시지를 이용하여 다양한 형태의 서비스를 제공하기 때문에 메시지 자체에 대한 인증이나 송신자, 수신자 상호 쌍방간에 인증, 부인 봉쇄 기능을 갖추는 것은 분쟁을 해결하는 필수 불가결한 요소이다. 이를 위한 기술적 대책이 디지틀 서명이다. 디지틀 서명 기술은 기존의 종이 문서에서 사용되는 수서명을 대신할 수 있는 것으로 메시지의 출처와 메시지의 진위 여부를 확인할 수 있는 매우 유용한 서명 방식이다. 그러나, 사실상 디지틀 서명이 많은 응용 업무에서 활용될 것은 자명한 사실이므로 적용 환경 및 적용 업무에 따라서 여러 가지 추가적인 요구조건이 등장할 수 있다. 이러한 특수한 디지틀 서명 프로토콜에 관한 연구는 매우 가치 있는 연구 분야이다.

  • PDF

생체 신호 처리용 칩 기술 동향

  • Lim, Shin-Il
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.38-46
    • /
    • 2007
  • 유비쿼터스 네트워크(u-network)를 통해 u-health의 개념이 실현됨에 있어 생체 신호를 최초로 측정, 처리하는 부분의 생체 신호 측정용 칩들에 대한 최근 기술 개발 동향을 기술하였다. 이러한 추세에 맞추어 여러 가지 핵심 기술들이 부상하고 있지만, 본 기고에서는 이러한 시스템의 최종 하위 계층, 즉 단말기 등의 부분에 적용되는 bio 관련 시스템 반도체 칩(SoC : system-on-a-chip)에 대해 기술한다. 바이오 칩 중, 기존의 광을 사용하지 않고 값 싸게 구현 할 수 있는 CMOS 기반의 DNA 칩 개발 동향을 살펴보았으며, 신약 개발이나 치료에 사용할 수 있도록 신경 신호 전달을 검출할 수 있는 신경 신호 전달 측정 칩들의 기술 개발도 살펴보았다. 개인의 의료 생체정보를 모니터링 할 수 있도록 심전도, 근전도, 뇌파, 산소포화도, 체지방 등을 측정할 수 있는 의료용 칩들의 개발 현황도 살펴보았다.

Analysis of Atmospheric Effects of Satellite Laser Down-link Channel (위성 레이저 하향 채널의 대기 영향 분석)

  • Kim, Won-Ho
    • Journal of Satellite, Information and Communications
    • /
    • v.12 no.4
    • /
    • pp.166-169
    • /
    • 2017
  • This paper describes atmospheric phenomena and effects for satellite-to-ground laser communication channel. Satellite laser communication has advantages such as very high bandwidth, inherent security, robustness to electromagnetic interference, unlicensed frequency band. However, satellite laser communication is affected by various factors. Transmission quality is degraded by factors as system loss, geometric loss, misalignment loss, atmospheric loss. Atmospheric loss is major factor of performance degradation. In this paper, the atmospheric phenomena such as absorption, scattering and turbulence are discussed and analyzed for developing satellite laser channel model and laser transmission scheme robust to atmospheric phenomena.

Biometric System에서의 Privacy 보호 기술

  • 최경택;박강령;김재희
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.19-30
    • /
    • 2005
  • 본 논문은 현재 생체인식에서의 큰 문제로 대두되고 있는 개인 정보(Privacy) 보호문제를 해결하기 위한 방법들을 소개하고 있다. 이를 위해서는 여러 가지 기술이 사용되는데, 우선 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 저장하는 것이 아니라 변환된 생체정보를 저장하고 사용하는 생체정보 변환 기술을 소개한다. 또한 원래의 생체정보가 유출되어 이를 이용해 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술을 소개하며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유권 등을 표시하는 데이터 은닉 기법도 소개한다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 소개한다. 끝으로 이러한 개인 정보 보호 기술들을 이용하여 생체인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

Digital Watermark Verification with Zero Knowledge Proofs (디지털 워터마크에 대한 영지식 검증)

  • 이형우;김태윤
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.877-881
    • /
    • 2002
  • Digital contents such as image need both secure proving and publicly verification scheme on embedded digital watermark for contents distribution and copyright protection. Specially, we must provide publicly verification mechanism on digital watermark without revealing any of the secret information hidden on digital contents. In this paper, we review on the existing zero knowledge proofs and digital watermarking system, and propose advanced interactive zero knowledge proofs mechanism for enhancing the performance and security of watermark verification process. And it Provides a new watermark verification scheme without revealing any secret on the contents owner's copyright in formation.

  • PDF

A GPS Based Ship Block Location System for The Ship Block Logistics (선박 블록 물류를 위한 GPS 기반 블록 위치 인식 시스템)

  • Song, Kwon-Soo;Kim, Mi-Sun;Lee, Sang-Don;Cho, Doo-Yeoun
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.432-433
    • /
    • 2012
  • 조선 산업 현장에서 선박 건조 공정에서 생산된 선박 블록에 대해 조선소 야드 내 위치를 식별하는 것이 필요하다. 본 논문은 사용자가 3G 무선통신 기반의 모바일 기기를 이용하여 물류상황을 파악하고, 현장에서 직접 블록의 위치를 선박물류시스템에 입력할 수 있는 GPS 기반 위치 인식 시스템을 제안한다.

  • PDF

KOMPSAT European Cooperation

  • Schiller C.;Triebnig G.;Kim Y.;Ahn S.;Moll B.;Kamp A. van der;Maass H.;Schwarz J.;Kressler F.
    • Proceedings of the KSRS Conference
    • /
    • 2004.10a
    • /
    • pp.154-157
    • /
    • 2004
  • The KOMPSAT European Cooperation aims at enhancing existing and establishing new collaborations between KARI and various European institutions. The objective is to create mutual data and information exchange possibilities and to develop new data applications of available and future space based Earth Observation sensors. In this paper, the concept of a KOMPSAT regional application center, a joint development between KARI, ARCS and other European partners is presented. This includes the establishment of an additional KOMPSAT-2 downlink in Europe, and the developments of a state-of-the-art user service system for urban and environmental security monitoring.

  • PDF

The Trends of Domestic SI Industry and Promotion Strategies for the CALS Model Projects (국내 SI업체의 동향 및 CALS 시범사업 추진전략)

  • 정기원;임춘성;정동길
    • The Journal of Society for e-Business Studies
    • /
    • v.2 no.1
    • /
    • pp.131-151
    • /
    • 1997
  • The CALS/EC is the world-wide accepted concept and its application domain is being expanded continuously throughout the private and public sectors. One of the essential points for realization of CALS/EC is to promote the domestic system integration(SI) industry. This paper describes the present status of the domestic SI companies and the clues to solve their facing problems. In order to evaluate the status of the current SI technology, the MBNQA(Malcom Baldridge National Quality Award) is adopted. The surveyed results show that the average levels of 14 SI companies over 7 evaluation criteria turn out to be 30% through 40% point. The major projects' activities of the SI companies on the information systems over the areas of trade, science and technology, industrial manpower, health and welfare, national security, etc are explained. Also, the competitive power of the SI companies is also discussed. As a target sample, the Korea Telecom(KT) CALS model project is described in terms of its Progresses and Problems. Furthermore, the strategic plans and detailed research items are proposed to resolve on-going issues.

  • PDF

Design and Implementation of Internet Worm Traffic Generation System (인터넷 웜 트래픽 분석을 위한 웜 생성도구 설계 및 구현)

  • 최병철;최양서;서동일
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.333-337
    • /
    • 2004
  • The Internet worm is changed rapidly and virus vaccine can not defense the whole Internet worm. To prevent them form spreading into network and analysis specifications, we design and implement the Internet Worm Traffic Generator. In this research, we offer the real worm propagation environment through protocol and scenario specification.

  • PDF