• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.043 seconds

Dividing Occluded Humans Based on an Artificial Neural Network for the Vision of a Surveillance Robot (감시용 로봇의 시각을 위한 인공 신경망 기반 겹친 사람의 구분)

  • Do, Yong-Tae
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.15 no.5
    • /
    • pp.505-510
    • /
    • 2009
  • In recent years the space where a robot works has been expanding to the human space unlike traditional industrial robots that work only at fixed positions apart from humans. A human in the recent situation may be the owner of a robot or the target in a robotic application. This paper deals with the latter case; when a robot vision system is employed to monitor humans for a surveillance application, each person in a scene needs to be identified. Humans, however, often move together, and occlusions between them occur frequently. Although this problem has not been seriously tackled in relevant literature, it brings difficulty into later image analysis steps such as tracking and scene understanding. In this paper, a probabilistic neural network is employed to learn the patterns of the best dividing position along the top pixels of an image region of partly occlude people. As this method uses only shape information from an image, it is simple and can be implemented in real time.

Analysis of Technology for Secure Container with RFID (RFID를 활용한 컨테이너 보안기술의 현황분석)

  • Byeon, Eui-Seok;Byeon, Ji-Seok
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.34 no.4
    • /
    • pp.11-16
    • /
    • 2011
  • Information of freight tracking and tracing is one of core elements in logistics point of view. We can monitor the vehicle or vessel where freights are loaded and get the in-transit data via GPS. However, security problem exists after the shipments are unloaded. RFID is well utilized for securing the container which products are stuffed into. International standard organization sets relevant specification and e-seal appears to be at issue. The paper investigates current status of corresponding technology and proposes the policy for development of logistics industry.

Reducing RFID Reader Load with the Meet-in-the-Middle Strategy

  • Cheon, Jung-Hee;Hong, Jeong-Dae;Tsudik, Gene
    • Journal of Communications and Networks
    • /
    • v.14 no.1
    • /
    • pp.10-14
    • /
    • 2012
  • When tag privacy is required in radio frequency identification (ID) system, a reader needs to identify, and optionally authenticate, a multitude of tags without revealing their IDs. One approach for identification with lightweight tags is that each tag performs pseudo-random function with his unique embedded key. In this case, a reader (or a back-end server) needs to perform a brute-force search for each tag-reader interaction, whose cost gets larger when the number of tags increases. In this paper, we suggest a simple and efficient identification technique that reduces readers computation to $O$(${\sqrt{N}}$ log$N$) without increasing communication cost. Our technique is based on the well-known "meet-in-the-middle" strategy used in the past to attack symmetric ciphers.

An Analysis on the U.S. Federal Criteria (미국의 새로운 보안 평가 기준서 FC 분석)

  • Yoon, Yi-Joong;Hong, Ju-Young;Lee, Dae-Ki
    • Review of KIISC
    • /
    • v.3 no.4
    • /
    • pp.38-49
    • /
    • 1993
  • 미국은 안전한 시스템에 대한 평가를 위하여 TCSEC(Trusted Computer System Evaluation Criteria)을 1985년에 발표하였고, 이는 안전한 시스템의 구매자, 개발자, 평가자 들에 의해 사용되었다. 그러나 TCSEC의 적용 경험에서 발견된 문제점의 보완, 상용의 보안 정책의 수용, 각국평가 기준서들과의 상호 연동성 등의 고려 등 새로운 요구조건들이 제기됨에 따라 NIST 와 NSA 가 TCSEC 을 대치할 새로운 보안 평가기준서를 제작하기 위한 공동의 프로젝트를 수행하게 되었고 1993년FC(Federal C riteria)의 첫번째 작업 초안을 발표하였다. 본 고에서는 FC의 추진동기, 목적, 구성의 특징 등을 분석하고 현재 시도되고 있는 국제 보안평가 기준서의 작성동향등을 파악함으로써 국내 보안평가 기준서 작성 필요성과 작성시 피요한 사항들을 검토하였다.

  • PDF

The Work Scope of Remodelling for the Intelligent Office Building (기존 사무소건축의 IB화를 위한 리모델링 작업범위)

  • Park, Keun-Joon;Koo, Soo-Young
    • Journal of the Korea Institute of Building Construction
    • /
    • v.4 no.1
    • /
    • pp.75-83
    • /
    • 2004
  • The IB is normally defined in terms of BA, OA, security system, information processing and telecommunications services However, the buildings being already in existence are deficient in two areas. One of these areas is building envelope and plan. The other area is mechanical, electrical and structural systems which do not provide the environmental quality required by IB. Existing technology and design knowledge are available to address these deficiencies. Especially, the office buildings being already in existence must meet IB requirement in order to achieve desirable office environment. They are a building envelope, moisture control, properly-located windows, shafts for duct, telephone and electric closets and acoustical environments. In this paper, a new approach to construct the work scope of remodelling the office building being already existence is described by contrasting the building performance criteria of IB. It concludes by speculating on the consequences of extrapolating the results of study to remodelling the office building being already existence.

Probability Adjustment Scheme for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy Logic (무선 센서 네트워크에서 동적 여과를 위한 퍼지 기반 확률 조절 기법)

  • Han, Man-Ho;Lee, Hae-Young;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.159-162
    • /
    • 2008
  • Generally, sensor nodes can be easily compromised and seized by an adversary because sensor nodes are hostile environments after dissemination. An adversary may be various security attacks into the networks using compromised node. False data injection attack using compromised node, it may not only cause false alarms, but also the depletion of the severe amount of energy waste. Dynamic en-route scheme for Filtering False Data Injection (DEF) can detect and drop such forged report during the forwarding process. In this scheme, each forwarding nodes verify reports using a regular probability. In this paper, we propose verification probability adjustment scheme of forwarding nodes though a fuzzy rule-base system for the Dynamic en-route filtering scheme for Filtering False Data Injection in sensor networks. Verification probability determination of forwarding nodes use false traffic rate and distance form source to base station.

  • PDF

Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems (다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리)

  • 손용락;문송천
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF

Development of Portable Conversation-Type English Leaner (대화식 휴대용 영어학습기 개발)

  • Yoo, Jae-Tack;Yoon, Tae-Seob
    • Proceedings of the KIEE Conference
    • /
    • 2004.05a
    • /
    • pp.147-149
    • /
    • 2004
  • Although most of the people have studied English for a long time, their English conversation capability is low. When we provide them portable conversational-type English learners by the application of computer and information process technology, such portable learners can be used to enhance their English conversation capability by their conventional conversation exercises. The core technology to develop such learner is the development of a voice recognition and synthesis module under an embedded environment. This paper deals with voice recognition and synthesis, prototype of the learner module using a DSP(Digital Signal Processing) chip for voice processing, voice playback function, flash memory file system, PC download function using USB ports, English conversation text function by the use of SMC(Smart Media Card) flash memory, LCD display function, MP3 music listening function, etc. Application areas of the prototype equipped with such various functions are vast, i.e. portable language learners, amusement devices, kids toy, control by voice, security by the use of voice, etc.

  • PDF

A Study on Security Auditing Process Model for Web-Based Information System (웹기반 시스템의 보안감리프로세스 모텔에 관한 연구)

  • Youn, Sang-Hyun;Chang, Eun-Jeong;Kwon, Ho-Yeol
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.407-412
    • /
    • 2003
  • 인터넷 기술을 기반으로 하는 웹기반 시스템은 웹 브라우저를 이용한 편리한 사용성과 하이퍼링크를 이용한 효과적인 연결성을 TCP/IP 네트워크 위에서 경제적으로 제공함으로서 최근 급속히 개발이 증가하고 있다. 그러나 운영환경에서 서버 측의 다양한 플랫폼과 운영체제, 그리고 클라이언트 측의 다양한 웹 브라우저가 혼재되어 존재하는 웹기반 정보시스템의 특성은 정보시스템의 개발 뿐 만 아니라 감리에서도 기존의 메인프레임 및 클라이언트/서버 시스템의 경우와 다른 특성을 갖는다. 본 논문에서는 웹기반 정보시스템의 특성과 보안감리 규격인 SSE-CMM의 프로세스 모델에 대하여 분석한 후 웹기반 정보시스템의 보안감리를 위한 새로운 프로세스 모델에 대하여 논하였다.

  • PDF

산업제어시스템에서의 SSL VPN 가용성 분석 연구

  • Wi, Hansaem;Lee, Jaehoon;Jang, Chankuk;Yi, Okyeon
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.23-28
    • /
    • 2019
  • 산업제어시스템은 물리적인 현장장치의 상태를 기반으로 시스템과 시스템 내부의 프로세스들을 제어, 유지하는 CPS(Cyber Physica System)으로 볼 수 있다. 하지만 IT 시스템의 유입과 더불어 IT 시스템이 보유하고 있는 보안위협 또한 상속되었고 그에 따라 IT 시스템에서 사용하는 보안 대응책을 산업제어시스템에도 적용해야 한다. 본 논문에서는 산업제어시스템과 유사한 CPS인 교통신호제어시스템의 표준규격서에 통신보안으로 규격화 되어있는 SSL VPN을 산업제어시스템에 적용할 때 만족하는 보안요구사항을 살펴보고, 더불어 산업제어시스템에서의 보안 적용 시 반드시 고려해야 하는 가용성과 관련한 성능측정 결과를 보이고 결과분석을 수행한다.