• 제목/요약/키워드: security controls

검색결과 206건 처리시간 0.027초

머신러닝 기반 안면인식 기능을 포함한 비접촉 잠금장치 설계 및 개발 (Design and development of non-contact locks including face recognition function based on machine learning)

  • 윤여훈;김기창;조휘진;김홍준
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.29-38
    • /
    • 2022
  • 감염 질병의 심각한 확산으로 인해 방역의 중요성이 점점 커지고 있다. 또한 방역 이슈가 없는 언택트 산업에 대한 관심도 늘어나고 있다. 본 논문에서는 등록된 사용자의 얼굴을 인식함으로써 비접촉 방식으로 출입을 통제하는 비용 효율적인 라즈베리파이 기반 도어락 시스템을 설계하고 개발한다. 우선, OpenCV의 Haar-based cascade를 사용하여 매우 단순한 특징들을 조합하여 객체를 찾고, 얼굴 인식을 진행한다. 그리고 LBPH (Local Binary Pattern Histogram)을 사용하여 이미지의 질감을 이진화하여 특징을 찾아낸다. 라즈베리파이 3B+ 보드, 초음파 센서, 카메라 모듈, 모터 등으로 언택트 도어락 하드웨어를 구현하고, 얼굴 인식 및 매칭 알고리즘을 포함한 소프트웨어를 기반으로 약 500장의 이미지 데이터를 학습시켜 실험한 결과, 최대 85.7%의 인식률을 보이며 사용자를 구분하는 성능을 검증할 수 있었다. 또한, Haar-cascade 알고리즘 성능의 광원에 대한 영향성을 파악하여 그 개선 가능성을 살펴보았다.

정보보호 통제활동이 조직유효성에 미치는 영향 : 정보활용의 조절효과를 중심으로 (The Effect of Information Protection Control Activities on Organizational Effectiveness : Mediating Effects of Information Application)

  • 정구헌;정승렬
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.71-90
    • /
    • 2011
  • 본 연구는 정보보호의 통제활동(물리적 보안, 관리적 보안, 기술적 보안)이 조직유효성에 미치는 영향과 정보 활용의 조절효과를 실증적으로 분석하는데 목적을 갖고 연구하였는데 그 결과를 요약하면 다음과 같다. 첫째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 조직유효성에 미치는 영향을 검증한 결과 물리적 보안, 기술적 보안, 관리적 보안요인이 조직유효성에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 둘째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 미치는 영향을 검증한 결과 기술적 보안, 관리적 보안요인이 정보 활용에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 셋째, 조직유효성에 영향을 미치는 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 의해 조절되는지를 검증하기 위해 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)과 정보 활용의 상호작용 변수를 추가적으로 투입한 모델의 설명력은 50.6%로 4.1%가 추가적으로 증가하였고, 추가적으로 투입된 상호작용 변수들 중에는 물리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .148, p < .01), 관리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .196, p < .01)이 통계적으로 유의미한 것으로 나타나(p < .01), 정보 활용은 통제활동 중 물리적 보안, 관리적 보안요인과 조직유효성 간의 관계를 조절하는 것으로 시사해 주었다. 이상의 결과를 볼 때, 정보보호를 위한 내부 통제활동으로서 물리적, 기술적, 관리적 요인이 정보활용 정도에 따라 조직유효성에 매우 유의적인 영향을 미치는 주요 기제임을 입증시켜 주었다. 이는 정보보호 통제활동에 있어서 물리적, 기술적, 관리적 보안요인이 모두 효율적으로 잘 수행될수록 정보활용 또한 높고 효율적으로 통제되고 정보활용이 조절 되는 것으로 나타내 이들 세 가지 요인 모두 유용한 정보활용을 위한 변수임을 실증해 주었다. 이 실증된 정보활용의 조절정도나 난이도에 따른 정보보호를 위한 조직효율성에서 종사자의 내부 고객만족과 정보관리의 효율, 위험리스크 감소에 매우 유의적인 성과를 나타내 주는 촉진기제로서 작용함을 시사한 것이라 볼 수 있다.

The Economic Impact of Maritime Piracy in the Gulf of Aden: challenges and implications

  • D'agostini, Enrico;Ryoo, Dong-Keun;Jo, So-Hyun
    • 한국항해항만학회지
    • /
    • 제39권5호
    • /
    • pp.431-438
    • /
    • 2015
  • The purpose of this paper is to analyze maritime piracy and its economic implications with particular attention to attacks registered in the Gulf of Aden, The paper also aims to investigate how the International community, along with Sovereign States, should allocate resources in order to make the seas a safer place and describe how closely inter-related maritime piracy, preventive and punitive measures put in place by Governments are. Elements of economics and ergonomics are taken into account in order to properly investigate the major legal issues relating to maritime security. The paper proposes a cost-benefit analysis in order to investigate in theory what is the rationale behind engaging in criminal behavior and recommend some solutions to the issue to be undertaken by the International community. It is concluded that in order to cost effectively fight piracy, a mix of more coordinated National and International laws, standardized and increased punishment levels among jurisdictions and extended patrol controls are needed.

전력시스템의 실시간 디지털 중앙감시 및 제어장치 개발 (Realtime Digital Monitoring and Controller Development for Power Systems)

  • Jong-Dug Cho;Sun-Hag Hong
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권12호
    • /
    • pp.1517-1522
    • /
    • 2001
  • 기존의 전력 시스템 보호 장치는 아날로그 방식으로 고성능, 고기능화를 지향하는 전력 설비의 장치로는 동자의 신뢰도를 높일 수 없으며, 또한 배전용 전력 시스템의 중앙감시 및 제어 장치로 표준화시키지 못한 문제점이 있다. 수배전 보호장치와 비상용 발전 설비의 제어장치를 디지털 방식으로 전환시켜 집약적이고, 고성능의 전력 시스템 감시 및 제어 기능을 갖도록 한다. 전력 시스템의 동작 및 상태(전압, 전류, 전력, 위상 및 주파수)를 실시간 디지털 방식으로 계측하고 통신방식을 사용하여 감시하고 제어하는 통합 중앙 감시 및 제어장치 개발을 목적으로 한다. 이러한 전력 감시 설비를 마이컴 방식[1,2]을 채택하여 디지털 제어가 가능하며 집약적이고 고성능의 감시 및 제어기능[3]을 갖도록 하였다.

  • PDF

인터넷 해킹피해 시스템자동분석에이젼트(AIAA) 및 침입자 역추적 지원도구 구현 (Implementation of Autonomous Intrusion Analysis Agent(AIAA) and Tool for using Intruder Retrace)

  • 임채호;원유헌
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3410-3419
    • /
    • 1999
  • Autonomous Intrusion Analysis Agent(AIAA) is Incident Response Team staff's tool that scans, analyses, reports and alerts the traces of intrusion based on system logs and intruder's backdoors inside compromised system by IR staff after security incident is reported to the IR team. AIAA is intelligent to recognize to check out who is intruder from all the user accounts and to report the suspected candidates to the master control system in IR team. IR staff who controls AIAA with master system can pick up an intruder from the candidates reported by AIAA agent and review all related summary reports and details including source host's mane, finger information, all illegal behavior and so on. AIAA is moved to compromised system by the staff to investigate the signature of intrusion along the trace of victim hosts and it is also operated in secret mode to detect the further intrusion. AIAA is alive in all victim systems until the incident is closed and IR staff can control AIAA operation and dialogue with AIAA agent in Web interface.

  • PDF

RBAC을 기반으로 하는 향상된 권한 위임 모델 (An Advanced Permission-Based Delegation Model in RBAC)

  • 김태식;장태무
    • 정보처리학회논문지C
    • /
    • 제13C권6호
    • /
    • pp.725-732
    • /
    • 2006
  • 역할 기반 접근 제어(Role-Based Access Control)은 역할 계층 구조에서 역할 상속과 의무 분리 등을 제공하여 접근제어의 관리를 쉽게 하는 장점이 있다. 그러나 RBAC은 실 세계에서 빈번하게 이루어지는 권한의 위임을 효율적으로 처리하지 못 한다. 본 논문에서는 위임된 권한의 영속성을 보장하고 최소 권한의 보안 원칙과 의무분리 원칙에 위배되지 않는 향상된 권한 위임 모델(APBDM)을 제안한다. APBDM은 RBAC96을 바탕으로 하며, 사용자 대 사용자, 역할 대 역할의 위임을 제공한다. 위임자는 원하는 권한을 특정인에게 부여 할 수 있고, 위임자가 원하는 시점에서 권한이 회수 될 수 있다. 본 논문에서는 APBDM을 분석하고 이의 유효성을 입증하였다.

워크플로우 기반 스마트 빌딩 서비스 구현 (Implementation of Workflow Based Smart Building Services)

  • 이재희;김두영;송세헌;이상일;박재현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권6호
    • /
    • pp.289-296
    • /
    • 2017
  • IoT 기술 발전으로 사물 제어와 센서 정보 영역이 확대되고 서비스 또한 다양해지면서 에너지 소비가 높은 빌딩에서의 에너지 절감 노력이 점차 증가하고 있으며 생활 안전, 보안, 편의에 이르기까지 서비스가 확대되고 있다. 하지만 기존 스마트 빌딩 서비스들은 IoT 다바이스에 종속적이고, 사용 중인 서비스 변경 또는 확장이 어렵다. 본 논문에서는 사용자의 요구에 따라 서비스를 변경하거나 확장할 수 있도록 워크플로우 기반의 스마트 빌딩 서비스를 구현하였다.

전력증폭기 성능개선을 위한 디지털 제어장치 설계 (Digital Control Unit Design for Power Amplifier Performance Improvement)

  • 이병선;노희정
    • 전자공학회논문지 IE
    • /
    • 제47권4호
    • /
    • pp.34-38
    • /
    • 2010
  • 본 논문에서 DCU는 기지국 전력증폭기의 성능을 안정적으로 유지하여 기지국 전체의 성능과 안정성 유지에 기여한다. 제안된 DCU는 전력증폭기에 공급되는 전력을 제어하며 실험에 사용한 앰프는 정격 입력이 10dBm일 때 정격 출력은 47.8dBm 이다. 성능의 비교는 DCU를 적용 했을 때와 미적용 했을 때를 비교하였고 연구결과 DCU가 IMD의 열화 경계에서 안정적으로 잘 동작 하였으며 전력증폭기가 매우 안정적으로 동작했다. DCU 없이 입력을 정격 보다 2dB 올렸을 때 IMD는 3~4dB 정도 나빠짐을 볼 수 있었다. 측정 결과를 보면 DSP를 이용한 제어가 유효하다는 것을 입증한다.

CBC-MAC 기반의 위성 관제 신호 보호 알고리즘 (TT&C security algorithm of satellite based on CBC-MAC)

  • 곽원숙;조정훈;홍진근;박종욱;김성조;윤장홍;이상학;황찬식
    • 한국통신학회논문지
    • /
    • 제27권6B호
    • /
    • pp.616-624
    • /
    • 2002
  • 인공 위성을 이용한 위성 통신망에서는 위성의 위치, 성능, 그리고 동작을 제어하는 관제신호(Telemetry, Tracking and Command, TT&C)채널의 보호가 요구된다. 본 논문에서는 관제신호의 생성 및 수행의 보안을 위하여 사용되는 인증 알고리즘의 취약점을 분석하고 부가적인 계산량을 크게 증가시키지 않으면서도 키 복구 공격(key recovery attack)에 대해 구조적으로 보완하는 인증 알고리즘을 제안하고 검증하였다. 제안한 인증 알고리즘은 입력으로 사용되는 관제신호 데이터의 크기와 메시지 인증 코드의 크기를 변경하지 않아 기존의 위성 시스템에 그대로 적용 가능하며 키 복구 공격에 대한 계산 복잡도를 기존의 2$^{55}$번의 수행에서 2$^{111}$ 번으로 증가시켜 divest의 권고만을 만족시킬 수 있음을 보인다.

사물인터넷 엔터티를 위한 역할기반 접근제어에 관한 연구 (Research for RBAC of IoT Entities)

  • 이용주;우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.564-565
    • /
    • 2019
  • 사물인터넷 기술은 4차 산업 혁명의 원동력이 될 차세대 주축기술로 평가되고 있다. 사물인터넷 응용을 위한 엔터티 들의 특징은 기존 보다 활동적이고 능동적으로 변해가고 있어서, 보다 세분화된 접근제어가 필요하지만 기존의 접근제어 기술은 사용자를 중심으로 설계되어 절차가 복잡하고 가변적인 내용을 적용하기에 시스템 부하가 심해, 시스템의 부하가 적으면서 효율성과 보안성을 유지할 수 있는 접근제어 기법이 필요하다. 따라서 사물인터넷 엔터티에 적합한 역할기반 접근제어에 대한 연구가 반드시 필요하다. 본 연구에서는 사물인터넷 엔터티 들의 접근제어 연구를 위한 관련 연구와 사물인터넷 내의 다양한 엔터티들의 속성을 정의할 수 있는 RBAC와 AC 방식에 대하여 분석하였다.

  • PDF