• 제목/요약/키워드: security for costs

검색결과 388건 처리시간 0.03초

Development of Indicators for Information Security Level Assessment of VoIP Service Providers

  • Yoon, Seokung;Park, Haeryong;Yoo, Hyeong Seon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.634-645
    • /
    • 2014
  • VoIP (Voice over Internet Protocol) is a technology of transmitting and receiving voice and data over the Internet network. As the telecommunication industry is moving toward All-IP environment with growth of broadband Internet, the technology is becoming more important. Although the early VoIP services failed to gain popularity because of problems such as low QoS (Quality of Service) and inability to receive calls as the phone number could not be assigned, they are currently established as the alternative service to the conventional wired telephone due to low costs and active marketing by carriers. However, VoIP is vulnerable to eavesdropping and DDoS (Distributed Denial of Service) attack due to its nature of using the Internet. To counter the VoIP security threats efficiently, it is necessary to develop the criterion or the model for estimating the information security level of VoIP service providers. In this study, we developed reasonable security indicators through questionnaire study and statistical approach. To achieve this, we made use of 50 items from VoIP security checklists and verified the suitability and validity of the assessed items through Multiple Regression Analysis (MRA) using SPSS 18.0. As a result, we drew 23 indicators and calculate the weight of each indicators using Analytic Hierarchy Process (AHP). The proposed indicators in this study will provide feasible and reliable data to the individual and enterprise VoIP users as well as the reference data for VoIP service providers to establish the information security policy.

Message Security Level Integration with IoTES: A Design Dependent Encryption Selection Model for IoT Devices

  • Saleh, Matasem;Jhanjhi, NZ;Abdullah, Azween;Saher, Raazia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.328-342
    • /
    • 2022
  • The Internet of Things (IoT) is a technology that offers lucrative services in various industries to facilitate human communities. Important information on people and their surroundings has been gathered to ensure the availability of these services. This data is vulnerable to cybersecurity since it is sent over the internet and kept in third-party databases. Implementation of data encryption is an integral approach for IoT device designers to protect IoT data. For a variety of reasons, IoT device designers have been unable to discover appropriate encryption to use. The static support provided by research and concerned organizations to assist designers in picking appropriate encryption costs a significant amount of time and effort. IoTES is a web app that uses machine language to address a lack of support from researchers and organizations, as ML has been shown to improve data-driven human decision-making. IoTES still has some weaknesses, which are highlighted in this research. To improve the support, these shortcomings must be addressed. This study proposes the "IoTES with Security" model by adding support for the security level provided by the encryption algorithm to the traditional IoTES model. We evaluated our technique for encryption algorithms with available security levels and compared the accuracy of our model with traditional IoTES. Our model improves IoTES by helping users make security-oriented decisions while choosing the appropriate algorithm for their IoT data.

금융회사 클라우드 활성화를 위한 보안 정책 연구 (A Study on security policy for vitalizing financial company cloud)

  • 임제상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.199-205
    • /
    • 2017
  • 클라우드 컴퓨팅은 시스템 자원의 적절한 분배 활용이 가능한 만큼 금융회사의전산시스템에 클라우드를 적용할 경우 가용성 유지와 비용절감 측면의 큰 이점을 기대할 수 있다. 2016년 10월 금융감독규정의 일부조항 개정이 있었지만 이는 비중요 정보처리시스템에 국한된 내용으로 전자금융시스템을 포함한 금융회사 전체 전산시스템의 클라우드 적용을 제한하고 있다. 본 논문에서는 금융회사 전산시스템 클라우드 적용을 위한 전산인프라시스템 적용 모델과 클라우드 보안 위협 정의를 통해 클라우드 보안 요구사항을 연구 한다.

이동 저장매체를 활용한 패스워드 기반 사용자 인증 강화 방안 (Enhanced Password Based User Authentication Mechanism Using Mobile Storage Medium/Channel)

  • 김선영;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.533-540
    • /
    • 2014
  • 현재 응용시스템 혹은 시스템에서 사용되고 있는 사용자 인증방법은 단순한 ID/PW를 비롯하여 인증서, 지문/홍채, 전화, 보안카드, OTP 등 다양한 기술들이 사용되고 있다. 하지만 단순한 ID/PW, 전화인증 등은 보안에 취약한 단점이 있고, 인증서, 지문/홍채, 보안카드/OTP 등은 보안에 취약점은 상당 부분 해소했으나 이를 활용하기에는 소요되는 비용 및 복잡성이 내재되어 있다. 본 논문에서는 보안강도를 제고하면서 흔히 소장하고 있는 USB와 같은 이동형 저장매체를 활용하여 저비용으로 사용자 인증을 보다 안전하게 할 수 있는 새로운 방안을 제안하였다.

ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구 (Security Threats Analysis and Security Requirement for Industrial Wireless Protocols : ISA 100.11a and WirelessHART)

  • 정재한;권성문;손태식
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1063-1075
    • /
    • 2019
  • 최근 산업에서는 산업 자동화를 구축하여 효율적인 시스템 관리를 위해 WISN(Wireless Industrial Sensor Network)를 도입하고 있다. 무선센서를 도입하는 WISN는 도입하여 많은 엔지니어링 비용을 절감하고 공정 프로세서의 최적화를 이루어내면서 무선으로의 통신의 사용이 증가하고 있다. 산업용 무선 센서 네트워크에 대한 실증 연구는 활발하게 진행되고 있지만, 이에 대한 보안 연구는 적으며 그만큼 위협에 노출되어 있다. 뿐만 아니라 무선 통신프로토콜의 표준 자체의 문제점이 있을 경우 표준에 따라 인증된 기기 또한 문제점을 포함한 보안 위협이 따를 수 있다. 각 프로토콜의 표준에서는 보안키를 분배하기 위한 절차가 제시되어 있지 않거나 혹은 기기가 네트워크에 진입할 때 Global Data Link 키를 사용하여 보안에 취약한 문제점이 있었다. 본 논문에서는 표준에 기반하여 ISA 100.11a와 WirelessHART 프로토콜 스택에 따른 보안 기능과 위협에 대해 분석 표준 자체의 문제점을 제시하고 그에 따른 보안 요구 사항에 대해 제시한다.

물류 유통을 최적화하기 위한 네트워크-유통 알고리즘 (Max Flow Algorithm for the Network Flow Optimization)

  • 이충세;김명하
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.65-71
    • /
    • 2008
  • 산업사회에서 유통문제는 점차 비중이 커지고 있다. 유통 네트워크를 운영하는 개인이나 기업은 지점들 간의 유통 문제가 빈번히 발생한다. 더구나 고유가로부터 야기된 운송비 상승뿐만 아니라, 교통량 증가로 인한 운송 장애로 물류비용이 점차로 증가하는 추세이다. 이러한 물류 환경에서 물류 네트워크 정보를 어떻게 사용하느냐에 따라 유통에 소요되는 비용과 시간은 달라질 수 있다. 본 연구에서는 이러한 개념을 바탕으로 유통 네트워크 정보에 MAX-Flow 알고리즘을 적용하여 유통량을 극대화하며, 극대화된 유통 네트워크에서 유통 관리 기능을 제공함으로써 물류시스템의 효율성을 향상시킨다. 본 연구에서는 물류 시스템의 운영에 있어서 유통 네트워크의 최적화로 물류 관리 비용을 절감하고 실제 산업현장의 여러 특성에 알맞게 적용할 수 있는 기반을 연구한다.

  • PDF

추가안전대책비용, 사고위험대응비용의 외부비용을 반영한 원전비용 추정 연구 (Analysis for External Cost of Nuclear Power Focusing on Additional Safety and Accident Risk Costs)

  • 김윤경;조성진
    • 자원ㆍ환경경제연구
    • /
    • 제22권2호
    • /
    • pp.367-391
    • /
    • 2013
  • 후쿠시마원자력발전소의 사고를 계기로 원전의 안전대책비용, 사고위험대응비용과 같은 외부비용들의 존재가 부각되고 있다. 이에 본 연구는 원전의 외부비용들 중에서 추가안전대책비용과 사고위험대응비용을 추정하고, 이를 발전원가 및 전기요금에 반영하여 변화정도를 살폈다. 원전의 추가안전대책비용은 70~90%의 이용률에서 0.53원/kWh~0.80원/kWh으로 원전의 발전원가에 큰 영향을 미치지는 않는다. 사고위험대응비용은 원전사고피해규모별, 사고발생빈도별, 이용률별로 0.0025원/kWh~26.4188원/kWh로 추정되었다. 사고위험대응비용을 포함시키면 원전발전원가는 47.58원/kWh~85.92원/kWh가 된다. 2011년을 기준으로 사고위험대응비용을 내부화한 경우의 전기요금의 증가율은 70~90%의 이용률에서 0.001%~10.0563% 로 추정되었다. 본 연구는 원전의 외부비용을 내부화하는 방법으로서 외부비용을 발전원가에 포함하여 전기요금에 반영하였다. 본 연구는 지금까지 우리나라에 논의되지 않았던 원전 외부비용을 내부화하는 방법의 하나가 될 것이다.

Higher-Order Countermeasures against Side-Channel Cryptanalysis on Rabbit Stream Cipher

  • Marpaung, Jonathan A.P.;Ndibanje, Bruce;Lee, Hoon Jae
    • Journal of information and communication convergence engineering
    • /
    • 제12권4호
    • /
    • pp.237-245
    • /
    • 2014
  • In this study, software-based countermeasures against a side-channel cryptanalysis of the Rabbit stream cipher were developed using Moteiv's Tmote Sky, a popular wireless sensor mote based on the Berkeley TelosB, as the target platform. The countermeasures build upon previous work by improving mask generation, masking and hiding other components of the algorithm, and introducing a key refreshment scheme. Our contribution brings improvements to previous countermeasures making the implementation resistant to higher-order attacks. Four functional metrics, namely resiliency, robustness, resistance, and scalability, were used for the assessment. Finally, performance costs were measured using memory usage and execution time. In this work, it was demonstrated that although attacks can be feasibly carried out on unprotected systems, the proposed countermeasures can also be feasibly developed and deployed on resource-constrained devices, such as wireless sensors.

연계계통에서 안전도제약을 고려한 최적전력조류 (Optimal Power Flow considering Security in Interconnected Power Systems)

  • 김규호;이재규;이상봉;유석구
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 A
    • /
    • pp.194-196
    • /
    • 2001
  • This paper presents a hybrid algorithm for solving security constrained OPF in interconnected power systems, which is based on the combined application of evolutionary programming (EP) and sequential quadratic programming (SQP). The objective functions are the minimization of generation fuel costs and system power losses. In OPF considering security, the outages are selected by contingency ranking method. The control variables are the active power of the generating units, the voltage magnitude of the generator, transformer tap settings and SVC setting. The state variables are the bus voltage magnitude, the reactive power of the generating unit, line flows and the tie line flow. The method proposed is applied to the modified IEEE 14buses model system.

  • PDF

Schnorr 전자서명을 이용한 효율적인 Threshold 서명 기법 (Efficient Threshold Schnorr's Signature Scheme)

  • 양대헌;권태경
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.69-74
    • /
    • 2004
  • Threshold 전자 서명은 ad hoc network 등 인프라가 없는 곳에서 유용하게 사용될 수 있고, 이에 대한 연구가 최근 증가하고 있다. 현재까지 알려진 threshold 전자 서명 기법은 주로 RSA, DSA 등에 국한되어 왔다. Schnorr 서명은 계산량 및 통신량의 측면에서 매우 효율적이지만 비대화식 증명을 이용하는 구조고 인해 threshold 기법으로 응용하는데 어려움이 있다. 이 논문에서는 이를 해결하여 Schnorr의 전자 서명의 효율적인 threshold 방법을 제안한다. 제안하는 threshold 전자 서명 기법은 매우 확장성이 좋으며, 선처리에 의해 실행시간의 계산량을 줄일 수 있는 구조를 가진다.