• 제목/요약/키워드: security enhance

검색결과 817건 처리시간 0.027초

Application of STPA-SafeSec for a cyber-attack impact analysis of NPPs with a condensate water system test-bed

  • Shin, Jinsoo;Choi, Jong-Gyun;Lee, Jung-Woon;Lee, Cheol-Kwon;Song, Jae-Gu;Son, Jun-Young
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3319-3326
    • /
    • 2021
  • As a form of industrial control systems (ICS), nuclear instrumentation and control (I&C) systems have been digitalized increasingly. This has raised in turn cyber security concerns. Cyber security for ICS is important because cyber-attacks against ICS can cause not only equipment damage and loss of production but also personal and public safety hazards unlike in general IT environments. Numerous risk analyses have been carried out to enhance the safety of ICS and recently, many studies related to the cyber security of ICS are being conducted. Many existing risk analyses and cyber security studies have considered safety and cyber security separately. However, both safety and cyber security perspectives should be considered when analyzing risks for complex and critical ICS facilities such as nuclear power plants (NPPs). In this paper, the STPA-SafeSec methodology is selected to consider both safety and security perspectives when performing a risk analysis for NPPs in order to assess impacts on the safety by cyber-attacks against the digital I&C systems. The STPA-SafeSec methodology was applied to a test-bed system that simulates a condensate water (CD) system in an NPP. The process of the application up to the development of mitigation strategies is described in detail.

Impacts of Perceived Security and Knowledge on Continuous Intention to Use Mobile Fintech Payment Services: An Empirical Study in Vietnam

  • NGUYEN, Dat Dinh;NGUYEN, Thanh Duc;NGUYEN, Trung Duc;NGUYEN, Ha Viet
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권8호
    • /
    • pp.287-296
    • /
    • 2021
  • Stepping into the technological boom time, Vietnam has integrated into the trends of using Fintech applications as a new means of payment. This article evaluates the relationship between perceived security (including service security and platform security), knowledge, confirmation, perceived usefulness, satisfaction, attitude and lastly enterprise's images regarding the service and continuous intention to use Fintech services. The survey results of 352 Vietnamese customers using Fintech services, reliability test and extended post-acceptance model (EPAM) which is based on PAM and ECT models. From the survey, we further found out that perceived security (BSS) has no direct impact on continued intention to use, while perceived security (BSS) has positive impact on confirmation (CON), similarly, perceived usefulness (PU) and user's satisfaction (SES). Knowledge of the Mobile Fintech payment service (KNOW) has a positive impact on perceived security (BSS). Confirmation (CON) has a positive influence on perceived usefulness but in the meanwhile it has created a negative impact on user's satisfaction (SES). From the survey it can also tell that user's attitude (ATT) and enterprise image (IMG) both have a positive impact on continual intention to use Fintech services. From the research results, we also propose some recommendation to enhance the continual intention to use Fintech services in Vietnam.

캐비닛 엑스선 검색장비 이미지품질평가 고도화 방안 연구 (Improving Imaging Quality Assessment of Cabinet X-Ray Security Systems)

  • 윤연아;정진형;김용수
    • 품질경영학회지
    • /
    • 제49권1호
    • /
    • pp.47-60
    • /
    • 2021
  • Purpose: This study proposes methods and procedures for evaluating imaging security systems quality of cabinet x-ray screening system to enhance performance certification technology. Also, conducted a comparative analysis of the literature of test-kit for imaging security quality evaluation. Methods: Comparative analysis of the test-kits and related documents for image quality assessment of cabinet x-ray screening equipment. This allows assessment items were selected and the methods for each assessment item were proposed. In addition, the configuration method of the assessment team was established by applying the technology readiness assessment(TRA). Results: Four of the assessment items were selected when estimate image quality by a comparative analysis of literature. For each assessment item, the evaluation method and minimum level of availability were determined. Finally, this paper proposes an imaging quality assessment of cabinet X-ray imaging security systems. Conclusion: Development of imaging security systems evaluation procedures for cabinet X-ray screening systems can be help improve performance certification of aviation security equipment.

보안 솔루션의 상호 연동을 통한 실시간 협력 대응 방안 연구 (Collaborative security response by interworking between multiple security solutions)

  • 김지훈;임종인;김휘강
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.69-79
    • /
    • 2013
  • 자동화 툴로 인해 악성코드의 수가 기하급수적으로 증가하고 있을 뿐만 아니라 최근 보안 대응 체계를 우회하는 지능화된 악성코드의 출현으로 기업에 막대한 피해가 발생하고 있다. 기존 보안 대응 체계만으로는 나날이 고도화 지능화되는 보안 위협을 방어하는데 한계가 있음을 시사한다. 이에 보안 대응 체계 내의 각 보안 솔루션의 진단율 향상을 통한 전반적인 보안 위협 방어 수준 강화가 요구되고 있다. 개별 보안 솔루션의 탐지 방어 기술 진화, 보안 솔루션 간의 조합 구성을 통해 공격 대응력을 향상시켜 나감과 동시에, 보안 솔루션 간에 진단율 향상에 필요한 중요 정보를 실시간 공유하고, 해당 정보를 기반으로 한 다양한 보안 대응 기술 연구 개발이 시급하다. 본 논문에서는 지금까지의 인터넷 서비스 보안을 위한 보안 솔루션의 연동 구성 방식에 대한 연구 사례를 살펴보고, 그 한계점을 도출하여 지능화되고 있는 보안 위협에 대한 실시간 대응 개선을 위한 보안 솔루션 간의 상호 연동을 통한 유기적인 협력 기술 및 대응 방안을 제안하고자 한다.

노인복지시설 종사자의 정보보안 인지가 역량강화와 정보보안 행동에 미치는 실증 연구 (An Empirical Study information security awareness of elderly welfare workers on Security Empowerment and information security behavior)

  • 윤일현;이재규
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.9-15
    • /
    • 2016
  • 노인 고령화에 따른 노인복지시설 증가와 함께 노인에 대한 정보보안 사례관리가 중요시 되었다. 노인복지시설 종사자들은 노인 보호를 위해 노인의 개인정보, 사회복지서비스 정도 등 중요한 정보를 관리함에도 직무수행체계나 정보보안에 관한 연구는 미흡하다. 노인복지시설 종사자들의 정보보안 인지가 정보보안행동에 어떠한 영향을 미치는가에 대하여 정보보안 역량강화를 매개로 한 연구를 실시하였다. 연구는 종사자들의 성별에 따른 잠재평균분석을 통한 실증분석을 진행 하였다. 연구결과 정보보안 인지(개인경험, 정보 기술이해, 정보보안 인식, 정보보안 정책), 정보보안역량강화, 정보보안 행동의 구조 관계에서 성별에 따라 각기 다른 수준으로 집단 간 차이 있었다. 또한 정보보안 행동에 있어서 성별 차이가 있었으며, 정보보안 역량강화가 정보보안 행동에 중요한 영향을 미치고 있었다.

정보보안전공 대학생을 위한 보안 윤리의식 분석 및 교육 방안 (Situation Analysis and Education Plan of Security Ethics for Training College Students Majoring in Information Security)

  • 김태희
    • 한국콘텐츠학회논문지
    • /
    • 제17권4호
    • /
    • pp.596-605
    • /
    • 2017
  • 최근 정보보안을 전공하는 대학생과 보안 업무를 담당하는 내부자가 사이버범죄의 유혹에 넘어가 범죄에 가담하는 사건이 잇따라 발생함에 따라 컴퓨터 및 보안전문가들의 직업윤리의식 부재가 심각하다는 지적이 나오고 있다. 본 논문에서는 정보보안을 전공하는 대학생들을 대상으로 보안윤리에 대한 인식과 교육 실태를 조사하여 분석하고, 인성과 자질을 갖춘 인재양성을 위한 보안윤리 교육 방안을 고찰하였다. 정보화 사회 기반이 확대될수록 직업윤리가 더욱 중요해지고 있는 시점에서 정보보안을 전공하는 대학생들의 보안윤리에 대한 인식과 교육, 그리고 정보보안 전문가의 일탈행위에 대한 인식 등 윤리성과 직업의식이 미흡한 것으로 확인되었다. 이러한 문제를 해결하기 위한 방안으로 제안한 정보보안 전공 대학생들의 보안윤리를 제고하는 교육 방안을 통해 소명의식을 갖춘 보안전문가의 양성이 가능할 것으로 기대된다. 논문에서 제안한 보안윤리 교육체계에 따라 교육을 받은 그룹에서 보안윤리 의식이 현저하게 개선된 것으로 분석되었다.

미국 민간항공보안 법규정에 대한 고찰 (A Study on US Civil Aviation Security Legislations & Regulations)

  • 이주형;황호원
    • 항공우주정책ㆍ법학회지
    • /
    • 제29권2호
    • /
    • pp.183-204
    • /
    • 2014
  • 미 911 사건으로 전 세계 민간 항공보안 시스템이 획기적으로 변화하였다. 특히 미국정부는 기존의 항공보안 시스템을 완전히 개선한 새로운 항공보안 시스템을 구축하였다. 이러한 변화중 가장큰 변화는 항공보안 법 규정이다. 새로 2001년 제정된 항공교통보안법에 따라. 미국의 항공보안 강화를 위하여 관련된 연방항공보안 규정이 개정되었다. 이러한 법규정을 근거로 하여 공항보안 프로그램, 항공사보안프로그램, 탐지견 프로그램, 행동탐지요원 프로그램, 기내 무장보안요원 프로그램 등 새로운 항공보안 프로그램을 개발하게 되었다. 이러한 프로그램을 통하여 미국 항공보안 시스템은 더욱더 개선 발전되었다. 또한 항공교통보안법을 근거로 하여 설립된 미 교통보안청은 미국의 항공보안 발전에 크나큰 기여를 하게 되었다. 본 논문의 목적은 미국의 항공보안 시스템, 특히 항공보안 법령에 대한 연구를 하며 이를 한국의 항공보안 법령과의 비교 연구하여 한국 항공보안 시스템의 발전을 제공하고자 하였다.

Optimal Solution of Classification (Prediction) Problem

  • Mohammad S. Khrisat
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.129-133
    • /
    • 2023
  • Classification or prediction problem is how to solve it using a specific feature to obtain the predicted class. A wheat seeds specifications 4 3 classes of seeds will be used in a prediction process. A multi linear regression will be built, and a prediction error ratio will be calculated. To enhance the prediction ratio an ANN model will be built and trained. The obtained results will be examined to show how to make a prediction tool capable to compute a predicted class number very close to the target class number.

Clustering Algorithms for Reducing Energy Consumption - A Review

  • Kinza Mubasher;Rahat Mansha
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.109-118
    • /
    • 2023
  • Energy awareness is an essential design flaw in wireless sensor network. Clustering is the most highly regarded energy-efficient technique that offers various benefits such as energy efficiency and network lifetime. Clusters create hierarchical WSNs that introduce the efficient use of limited sensor node resources and thus enhance the life of the network. The goal of this paper is to provide an analysis of the various energy efficient clustering algorithms. Analysis is based on the energy efficiency and network lifetime. This review paper provides an analysis of different energy-efficient clustering algorithms for WSNs.

Security Clustering Algorithm Based on Integrated Trust Value for Unmanned Aerial Vehicles Network

  • Zhou, Jingxian;Wang, Zengqi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권4호
    • /
    • pp.1773-1795
    • /
    • 2020
  • Unmanned aerial vehicles (UAVs) network are a very vibrant research area nowadays. They have many military and civil applications. Limited bandwidth, the high mobility and secure communication of micro UAVs represent their three main problems. In this paper, we try to address these problems by means of secure clustering, and a security clustering algorithm based on integrated trust value for UAVs network is proposed. First, an improved the k-means++ algorithm is presented to determine the optimal number of clusters by the network bandwidth parameter, which ensures the optimal use of network bandwidth. Second, we considered variables representing the link expiration time to improve node clustering, and used the integrated trust value to rapidly detect malicious nodes and establish a head list. Node clustering reduce impact of high mobility and head list enhance the security of clustering algorithm. Finally, combined the remaining energy ratio, relative mobility, and the relative degrees of the nodes to select the best cluster head. The results of a simulation showed that the proposed clustering algorithm incurred a smaller computational load and higher network security.