• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.036 seconds

Web-based Automated Network Service Security Vulnerability Analysts & Management System (웹 기반의 자동화된 네트워크 서비스 보안 취약성 분석 및 관리 시스템)

  • Lim, Mun-Hee;Yang, Jin-Suck;Kim, Hyun-Ku;Chang, Beom-Hwan;Chung, Tai-Myung
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.853-856
    • /
    • 2002
  • 인터넷이라는 거대한 네트워크에 연결되어 있는 시스템의 보안 상태를 주기적으로 점검하여 외부로부터의 공격에 취약한 부분을 보완하여 주는 일은 공격에 대한 방어를 위하여 가장 기본적인 일이다. 그러나 수많은 호스트가 상호 연결된 네트워크 관리 시스템에서 관리자가 각 시스템의 보안상 취약점을 전부 인지하고 이에 대한 보완을 수행하는 것은 상당히 어려운 일이다. 따라서 관리자의 수작업에 의한 취약점 분석 작업보다는 자동화된 관리 도구에 의한 취약점 분석이 효율적이다. 이에 본 논문에서는 네트워크 서비스인 HTTP, SMTP의 취약점을 원격에서 분석하는 시스템을 설계 및 구현하였다. WAVAMS는 에이전트와 독립된 mobile 코드의 이동에 의한 동적 분석 모듈의 추가로 가장 최근의 취약점을 신속하게 분석 할 수 있으며 확장성이 높다. 또한 웹 기반으로 설계되어 관리자가 용이하게 관리할 수 있다.

  • PDF

Re-classifying Method for Face Recognition (얼굴 인식 성능 향상을 위한 재분류 방법)

  • Bae Kyoung-Yul
    • Journal of Intelligence and Information Systems
    • /
    • v.10 no.3
    • /
    • pp.105-114
    • /
    • 2004
  • In the past year, the increasing concern about the biometric recognition makes the great activities on the security fields, such as the entrance control or user authentication. In particular, although the features of face recognition, such as user friendly and non-contact made it to be used widely, unhappily it has some disadvantages of low accuracy or low Re-attempts Rates. For this reason, I suggest the new approach to re-classify the classified data of recognition result data to solve the problems. For this study, I will use the typical appearance-based, PCA(Principal Component Analysis) algorithm and verify the performance improvement by adopting the re-classification approach using 200 peoples (10 pictures per one person).

  • PDF

Technical analysis of Cloud Storage for Cloud Computing (클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석)

  • Park, Jeong-Su;Bae, Yu-Mi;Jung, Sung-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.5
    • /
    • pp.1129-1137
    • /
    • 2013
  • Cloud storage system that cloud computing providers provides large amounts of data storage and processing of cloud computing is a key component. Large vendors (such as Facebook, YouTube, Google) in the mass sending of data through the network quickly and easily share photos, videos, documents, etc. from heterogeneous devices, such as tablets, smartphones, and the data that is stored in the cloud storage using was approached. At time, growth and development of the globally data, the cloud storage business model emerging is getting. Analysis new network storage cloud storage services concepts and technologies, including data manipulation, storage virtualization, data replication and duplication, security, cloud computing core.

A Comparative Study of Internet Banking Satisfaction Model in South Korea and Indonesia

  • Wati, Yulia;Koo, Chul-Mo
    • Asia pacific journal of information systems
    • /
    • v.19 no.4
    • /
    • pp.1-28
    • /
    • 2009
  • Banking industries have continuously innovated through technology-enhanced products and services. Many studies have recognized the importance of the Internet in banking industries, arguing that it has been widely adopted. Many studies published on the Internet banking in specific countries are mostly related with such issues as internet banking adoption and acceptance, security and risks of online banking system, and interface design. Several studies have been done to examine the differences and similarities between other banking channels and the Internet banking. However, to the best of our knowledge, only a limited number of studies has examined the differences and similarities between two specific countries in order to create a new customer satisfaction model. In this research, we studied the internet banking satisfaction model by comparing two countries: South Korea and Indonesia. We conducted an empirical study based on the data collected in both two countries. In this research, we found that countries which have adopted electric banking services, particularly between a country with high ICT adoption and a country with low ICT adoption, show different satisfaction trends. Based on the study results, herein we provide discussion, managerial, and practical implications.

A Study of Successful Implementation of Application Service Providing Based on the Perception of Small and Medium Corporations in Korea (국내 중소기업의 인식을 기반으로 한 성공적인 ASP 구현에 관한 연구)

  • 황재훈;박현지
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.7 no.4
    • /
    • pp.100-105
    • /
    • 2002
  • This study evaluates the application sum providing(ASP) approach based on the perceptions of Koreas small and medium corporations, especially in the manufacturing industry. As considering the costs and risks of system implementation and maintenance, ASP would be a favorable alternative. Based on the survey of 25 cases, we found that as long as the level of perception on ASP is concerned, 80 percent of firms responded no or a little idea about the ASP service. Moreover the acceptance possibility of ASP service in the near future was less than 10 patent, and the primary reasons were found as follows: (1) lack of confidence regarding on the effect, (2) apprehension of data security, (3) issue of handling the existing employees, and (4) possibility of fee structure change after the implementation and stabilization. The guidelines to increase the recognition and successful implementation of ASP service in Korea are proposed.

  • PDF

A Study on Cyber Security Evaluation Method of the Digital Instrument and Control System using the Construction of a Test-bed (테스트베드 구축을 통한 디지털계측제어계통 사이버보안 평가 방법에 관한 연구)

  • Cha, Ki-Jong;Shin, Yo-Soon;Seo, Dal-Mi;Sohn, Chang-Ho;Kim, Young-Mi;Jeong, Choong-Heui
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.368-371
    • /
    • 2014
  • 최근 디지털계측제어시스템은 사이버위협에 매우 취약하여 사이버공격에 의해 발전소 안전에 부정적인 영향을 받을 수 있는 실정이다. 따라서 디지털계측제어시스템에 대해 주기적인 사이버보안 위험 평가가 필요하다. 이에 따라 본 논문에서는 테스트베드 구축을 통해 특정 시점에서의 사이버 위협의 침해 가능성 분석, 또는 자체적으로 사이버보안성을 평가할 수 있는 방법에 대해 제안한다. 동 연구에서 제안하는 사이버보안 위험 평가는 자산분석, 테스트베드 구축, 취약점 분석, 위협평가, 위험도분석 및 평가 총 5단계로 구성되며 각 단계의 사이버보안 활동 수행을 통해 디지털계측제어계통의 사이버보안수준이 향상될 것으로 사료된다.

Blockchain Application-Based Transaction System Security Mechanism (블록체인 응용 기반의 거래 시스템 보안 메커니즘 아이디어 설계)

  • Jang, Hyunseo;Kim, Jun-yeop;Kim, Tae-hwan;Kim, Tae-wan;Kim, Dong-ho;Kim, Jae-hun;Kim, Jinsu;Jung, Yujin;Park, Namje
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.459-460
    • /
    • 2019
  • 최근 블록체인의 안정성이 화제가 됨에 따라 블록체인을 응용한 시스템 적용을 통한 기록의 무결성을 보장하는 기법이 대두되고 있다. 특히, 사용자간의 현금을 거래하는 거래 시스템은 타 시스템과 비교하여 거래 기록의 무결성이 더욱 강조된다. 본 논문에서는 거래 시스템의 무결성을 보장하기 위하여 블록체인을 적용한 여러 거래 시스템을 소개한다.

Design Thermal Image Processing System using Common Image Processor (상용 이미지 프로세서를 이용한 열화상 영상 처리 시스템 설계)

  • Cha, Jeong-Woo;Han, Joon-Hwan;Park, Chan;Kim, Yong-Jin
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.5-7
    • /
    • 2019
  • 열화상 시스템은 물체로부터 발산되는 적외선을 영상화하여 물체를 탐지하는 장점으로 인해 군사 분야는 물론 현재 민수 분야(자동차, Security 시스템)에 활용분야가 넓어지고 있다. 기존에는 대부분 FPGA 기반으로 열화상 열상 모듈을 개발하였지만 민수 분야에 다양한 요구사항 및 범용성에 유연한 대처가 힘든 실정이다. 따라서 다양한 요구사항과 범용성을 만족하기 위한 시스템의 필요성이 대두되었다. 본 논문에서는 상용 이미지 프로세서를 이용한 열화상 영상 처리 시스템을 제안한다. 제안된 시스템은 기존 FPGA 기반 시스템이 아닌 상용 이미지 프로세서를 사용함으로써 범용 영상 입·출력 인터페이스 및 각종 디바이스를 지원함에 따라 다양한 요구사항과 범용성을 만족한다. 따라서 시스템이 구축이 되면 뛰어난 접근성으로 인하여 시스템 추가/변경 시 기존의 시스템에 비해 개발 비용 및 기간을 단축할 수 있으며 그로 인하여 다양한 고객 요구사항 만족, 개발 비용 및 시간 단축, 제품 출시일 등 다양한 이점을 얻을 것으로 예상한다.

An Analysis to security on SmartMobile based u-Healthcare system using by HIGHT (스마트모바일 기반의 u-Health시스템에서 HIGHT를 이용한 보안성 분석)

  • Lee, Jae-Pil;Kim, Young-Hyuk;Lim, Il-Kown;Lee, Jae-Gwang;Lee, Jae-Kwang
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.738-741
    • /
    • 2012
  • 한국정보통신기술협회(TTA)에서 표준 제안한 WBAN(Wireless Body Area Network)은 인체 내부 통신(in-body or implant)과, 인체 외부 통신(on-body)통신으로 구분하고 있다. 생체측정 정보 중 체온, 호흡, 맥박, 운동량, 심박의 부분적인 데이터 수집을 바탕으로 환자의 생체정보 데이터를 수합 후 데이터 프레임구조로 변환하여 스마트모바일 애플리케이션 환경에서 사용자가 모바일기기 화면에 정보를 표시 할 수 있다. 이렇게 표시된 정보들은 환자의 상태를 실시간으로 자신의 스마트모바일을 이용하여 확인할 수 있으며, 이러한 정보를 보호하고 의료기관에 전송하기 위한 방법으로 국제표준암호알고리즘인 HIGHT 알고리즘을 적용하여 생체정보 데이터의 부분 암호화 적용을 설계 하였다. 이를 통해 의료기관의 인증서버에 대한 부하 감소 및 환자의 생체정보의 보안 강화를 제시한다.

A Cross-Platform Malware Variant Classification based on Image Representation

  • Naeem, Hamad;Guo, Bing;Ullah, Farhan;Naeem, Muhammad Rashid
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.13 no.7
    • /
    • pp.3756-3777
    • /
    • 2019
  • Recent internet development is helping malware researchers to generate malicious code variants through automated tools. Due to this reason, the number of malicious variants is increasing day by day. Consequently, the performance improvement in malware analysis is the critical requirement to stop the rapid expansion of malware. The existing research proved that the similarities among malware variants could be used for detection and family classification. In this paper, a Cross-Platform Malware Variant Classification System (CP-MVCS) proposed that converted malware binary into a grayscale image. Further, malicious features extracted from the grayscale image through Combined SIFT-GIST Malware (CSGM) description. Later, these features used to identify the relevant family of malware variant. CP-MVCS reduced computational time and improved classification accuracy by using CSGM feature description along machine learning classification. The experiment performed on four publically available datasets of Windows OS and Android OS. The experimental results showed that the computation time and malware classification accuracy of CP-MVCS was higher than traditional methods. The evaluation also showed that CP-MVCS was not only differentiated families of malware variants but also identified both malware and benign samples in mix fashion efficiently.