• 제목/요약/키워드: security collaboration

검색결과 146건 처리시간 0.025초

IFC 모델기반 표준건설도면 정보의 교환 및 공유를 위한 권한제어에 관한 연구 (Rights Control for the Exchange and Sharing of IFC Model-based Standard Construction Drawing Information)

  • 홍강한;김인한
    • 한국CDE학회논문집
    • /
    • 제13권4호
    • /
    • pp.286-295
    • /
    • 2008
  • Construction industry, which is a composite industry being performed by organic combination of various tasks, gives birth to a various of information in the stages of planning, designing, and maintenance management. In particular, the drawing information is broad in the scope of use because it contains all information about buildings as wall as bid, materials, contracts. Therefore, the management of drawing information security is one of the most important factors, which determines the success of failure of business. The major findings and result of this study are as follows to control the distributed drawing information in the collaboration environment. 1) Analysis for function and practical use of DRM in the construction industry. 2) Proposal for applications of DRM that can secure IFC model-based drawing information in the collaboration environment. 3) Extraction from additional IFC entities to apply DRM to part 21 physical files 4) Analysis for functions which are necessary in DRM application prototype system and development of the system. 5) Development IFC model-based DRM prototype system.

CBM 기반의 상호참여형 원격 방범시스템 구현 (Implementation of Collaboration Distance Guarding System based CBM(Computer Based Multimedia))

  • 김석수;신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권2호
    • /
    • pp.161-168
    • /
    • 1998
  • 본 논문은 상호참여형 CBM(Computer Based Multimedia) 기반의 원격지 방범시스템 기술에 관한 연구이고, 이는 방범진행중에 각 실의 모니터링을 통한 추가기능이 지원된다. 본 시스템은 ISDN 망을 이용한 센서에 의한 상황을 체킹하고 방범상황을 송신하게 된다. 본 원격지 방범시스템은 El/Tl 의 초고속정보통신망을 이용한 빠르고 안전한 시스템이다. 또한, 본 시스템은 ISDN 공중망을 이용한 방범시스템을 지원하고 있으며, 또한 모니터링 시스템은 방범시스템의 중앙 통제자에게 각 지역의 상황을 전송하여 모니터링하게 한다.

  • PDF

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 보안 시뮬레이션 (Security Simulation with Collaboration of Intrusion Detection System and Firewall)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제10권1호
    • /
    • pp.83-92
    • /
    • 2001
  • For the prevention of the network intrusion from damaging the system, both IDS (Intrusion Detection System) and Firewall are frequently applied. The collaboration of IDS and Firewall efficiently protects the network because of making up for the weak points in the each demerit. A model has been constructed based on the DEVS (Discrete Event system Specification) formalism for the simulation of the system that consists of IDS and Firewall. With this model we can simulation whether the intrusion detection, which is a core function of IDS, is effectively done under various different conditions. As intrusions become more sophisticated, it is beyond the scope of any one IDS to deal with them. Thus we placed multiple IDS agents in the network where the information helpful for detecting the intrusions is shared among these agents to cope effectively with attackers. If an agent detects intrusions, it transfers attacker's information to a Firewall. Using this mechanism attacker's packets detected by IDS can be prevented from damaging the network.

  • PDF

Towards Fair and Secure e-Commerce Model In P2P Network

  • Jung Ji Won;Sur Chul;Rhee Kyung Hyune
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.47-51
    • /
    • 2004
  • In this paper we propose a fair and secure e-commerce model for P2P network, in which communication entities can buy and sell products by P2P contract. In particular, we focus on a fair transaction protocol that is based on a collaboration with distributed communication entities. This feature makes our model very attractive in P2P networking environment which does not depend on any central trusted authority for managing communication entities.

  • PDF

액티브 네트워크에서의 연합을 통한 보안 관리 (Security Management by Zone Combination in Active Networks)

  • 장범환;김동수;권윤주;남택용;정태명
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.82-96
    • /
    • 2003
  • 인터넷은 개방 프로토콜의 영향으로 빠르게 성장하여 글로벌 네트워크 환경으로 진화하였지만, 많은 위협들로부터 자산을 보호해야하는 문제를 초래하게 되었다. 정보보호에 있어서, 조직 내 전체 보안시스템들을 완전 가동하여 사고 발생 이전에 침입을 차단하는 것은 최선책이지만, 사고 발생 이전 또는 새롭게 개발된 공격들을 차단하기는 대단히 어렵다. 보안연합은 신뢰할 수 있는 보안영역들간의 신속하고 정확한 보안 정보 교환과 긴밀한 강호 협력을 통해 잠재적인 공격들을 사전에 준비하여 대응할 수 있으며 새로운 보호 기능들을 능동적으로 갱신하여 보다 강력한 보안 기능과 신속하게 대응한 수 있는 구조이다.

클라우드 기반 공통협업플랫폼의 사용행동에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting Use Behavior of Cloud-based Common Collaboration Platform)

  • 김산회;이홍재;한경석;권태현
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1151-1160
    • /
    • 2018
  • 본 연구는 클라우드 기반 공통협업플랫폼의 사용행동을 알아보고자 실증 분석하여 결과를 도출하였다. 클라우드 기반 플랫폼의 독립변수들로 유연성, 신뢰성, 범용성, 보안성, 상호작용을 선정하였으며, UTAUT이론을 활용하여 사용의도를 매개변수로 최종적으로 사용행동을 종속변수로 선정 하였다. 조절변수로는 회사유형을 활용하였다. 가설검증은 AMOS 23.0과 SPSS 23.0 통계 프로그램을 사용하였으며, 클라우드 기반 공통협업플랫폼을 사용하는 사용자들을 대상으로 설문지를 배포하여 총 180부를 분석에 사용하였다. 분석결과, 신뢰성, 보안성, 상호작용은 사용의도에 긍정적인 영향을 미치는 것으로 나타났으며, 유연성, 범용성은 사용의도에 긍정적인 영향을 미치지 못하는 것으로 나타났다. 최종적으로 사용의도는 사용행동에 긍정적인 영향을 미치는 것으로 검증이 되었다. 마지막으로 회사유형에 따른 조절효과가 있는 것으로 나타났다.

동아시아 해양안보 : 해군력인가 해양법인가? (East Asian Maritime Security: Naval Power vs. Normative Power)

  • 구민교
    • Strategy21
    • /
    • 통권40호
    • /
    • pp.115-130
    • /
    • 2016
  • The security environment surrounding the East Asian seas is rapidly changing due to the naval arms race among coastal states. The arms race is likely to worsen the security dilemma of the countries involved, thus increasing the chances for armed conflicts. It is too early to tell how the contemporary naval arms race in the region will evolve. But, for sure, the level of uncertainty is increasingly becoming high and intense. At the same time, there is emerging a legal warfare or lawfare among the rival countries. In particular, the United States and China have been involved in a serious debate about the nature and scope of the right of innocent passage and freedom of navigation in other countries' maritime zones. In collaboration with its regional allies, the United States has also put normative pressures on China with its excessive claims in the South China Sea. The latest arbitral tribunal case between the Philippines and China illustrates the point. With both arms race and normative competition in play, the future of East Asian maritime security will remain very complex and uncertain.

Regulation of International Economic-Legal Cooperation in the Field of Agricultural Production through the Prism of Information Technology Development

  • Matvieiev, Petro;Baadzhy, Nataliia;Gurenko, Maria;Myroshnychenko, Volodymyr;Feofanova, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.143-150
    • /
    • 2021
  • International economic and legal cooperation can ensure the transition of agriculture to the trajectory of sustainable development. The paper considers in detail the set of common goals and problems of an international nature, the solution of which is aimed at global legal regulation of cooperation between states. It is also noted about the impact of information technology on agricultural development. The following methods of scientific cognition are used: a historical, systematic approach to research, method of analysis, and synthesis. Research results: a scientific idea of the importance of international cooperation in general and global collaboration in the field of agricultural production in particular. It is stated that states are obliged to cooperate, regardless of differences in their political, economic, and social systems, in various areas of international relations to maintain international peace, security and promote worldwide economic stability and progress, the common good of peoples. It is emphasized the need to build such relations in the agricultural sector, which take into account the interests of all states.

Analysis of Security Vulnerabilities and Personal Resource Exposure Risks in Overleaf

  • Suzi Kim;Jiyeon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권7호
    • /
    • pp.109-115
    • /
    • 2024
  • Overleaf는 클라우드 기반 LaTeX 편집기로, 사용자들이 별도의 LaTeX 설치나 설정 없이도 문서를 쉽게 작성하고 협업할 수 있는 플랫폼이다. 이러한 편의성 덕분에 전 세계 다양한 분야의 사용자들이 웹 브라우저상에서 학술 논문, 보고서 등을 작성하고 편집하며 협업하고 있다. 그러나 Overleaf를 통해 작성된 문서가 PDF로 변환되는 과정에서 발생하는 캐시 저장은 민감 정보 노출의 위험성을 내포하고 있다. 이로 인해 사용자의 저작물이 타인에게 노출될 가능성이 있으며, 이를 방지하기 위해서는 보안 대책과 주의가 필요하다. 이 논문은 Overleaf의 보안 취약성을 심층적으로 분석하고, 저작물 보호를 강화하기 위한 다양한 방안을 탐구하고 제안한다.

효과적인 음성스팸 역공격 시스템 (An Effective Counterattack System for the Voice Spam)

  • 박해룡;박수정;박강일;정찬우;김종표;최근모;모용헌
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1267-1277
    • /
    • 2021
  • 보이스피싱 범죄 접근 단계에서 미끼로 활용되는 광고 문자 및 음성에 이용되는 전화번호가 대량 불법대출 스팸 발송에 이용되고 있어 이를 신속하게 차단하는 것이 필요하다. 이에, 본 고에서는 불법대출 스팸 및 보이스피싱을 자행하는 음성스팸 전화번호에 대해서 신속한 이용제한을 함과 동시에 해당 전화번호로 전화 통화 연결이 원활하지 않게 지속적인 콜을 보냄으로서 해당 전화번호를 이용하여 불법을 자행하지 못하게 하는 음성스팸 역공격 시스템을 제안한다. 제안하는 시스템은 불법스팸신고처리기관과 수사기관간 대표적인 협업 모델로서 각각 역할을 정립하여 본 시스템을 개발한 후 실제 적용해 본 결과, 불법대출 음성스팸과 문자스팸 신고건수가 각각 1/3 수준으로 감소하는 것을 확인하여 본 시스템의 효과성을 입증할 수 있었다