• Title/Summary/Keyword: 갱신대응성

Search Result 50, Processing Time 0.024 seconds

Design of Rule-based Alert Correlation Model for IDS (IDS를 위한 규칙 기반의 경보데이터 상관성 모델 설계)

  • Hong, Ji-Yeon;Um, Nam-Kyoung;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1859-1862
    • /
    • 2003
  • 기존의 IDS는 침입 가능성이 있는 데이터에 대해 많은 양의 경보데이터를 발생시키고 이를 모두 로그의 형태로 저장한다. 이 때 대량의 로그 기록이 생성되는데, 이 대량의 로그가 기록된 데이터는 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 신속하게 대응하는 것을 어렵게 한다. 따라서 이 논문에서는 IDS가 발생시킨 대량의 경보데이터를 규칙 기반 방법론을 적용하여 침입탐지에 필요한 데이터만 추출하여 로그에 기록함으로써 관리자가 IDS 관리를 효율적으로 할 수 있는 모델을 제시한다. 이 모델은 실시간으로 갱신되는 규칙에 의해 경보데이터 중 불필요한 것은 제거하고, 유사한 것은 통합함으로써 신속한 침입 탐지를 가능케 한다.

  • PDF

Secure Access Control Scheme for CCTV Video Management (CCTV영상 관리를 위한 안전한 접근 제어 방안 연구)

  • Lee, Jae-Seung;Kim, Hyung-Joo;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.534-536
    • /
    • 2014
  • CCTV의 다양한 필요성이 대두됨에 따라 CCTV를 통합관리하는 CCTV 통합관제 센터가 늘어나고 있다. 행정안전부는 2015년까지 전국 시군구에 CCTV 통합관제센터 구축을 추진하고 있을 정도로 앞으로도 계속적으로 증가할 예정이다. 하지만 이를 관리할 전문 모니터링 요원이 턱없이 부족한 상황이며, 전문 교육의 부재로 CCTV 영상을 개인적 호기심이나 개인의 이익을 위해 열람하는 경우가 발생하고 있다. 본 논문을 비밀 분산 기법을 이용하여 암호화된 키를 분배하고 요청에 따라 일정 수 이상의 분배키가 모이면 영상 열람권한을 주는 방식으로 설계 하여 관리자가 임의로 영상정보에 접근하는 상황을 방지하였다. 또한 그룹 키를 분배하고 수시로 키 갱신을 함으로서 다양한 보안 위협에 대응 하였다.

Web Cache Partition Strategy based on File Type (파일 타입에 의한 웹 캐쉬 분할기법)

  • 오윤주;한지영;이은화;윤성대
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.31-33
    • /
    • 2003
  • 최근 웹 사용자의 수가 급격히 증가하고 있다. 이로 인해 인터넷 객체의 캐슁 기법이 매우 중요한 문제가 되었다. 웹 캐쉬는 전통적인 캐쉬와는 달리 다양한 종류와 크기를 가진 개체를 다루어야 하므로 웹 캐쉬에서 보다 나은 적중률을 얻기 위해 털러 접근 방법들이 연구되고 있다 그에 대한 방법으로 동적인 웹 환경을 고려하면서 캐쉬 공간 관리의 효율성을 높이기 위한 분할캐쉬 접근 방법, 또한 웹 캐쉬의 성능향상에 중요한 역할을 하는 교체 알고리즘에 대한 연구도 계속 진행되어 왔다. 본 논문에서는 캐쉬를 파일 타입에 기반을 둔 클래스별로 분할하고, 각각의 클래스에 효율적인 교체 알고리즘을 사용한다. 그리고 사용자의 객체 요구 변화에 대응하기 위해 일정 간격으로 클래스별 분할비를 갱신한다.

  • PDF

A Catch Technique against File Wiping for Digital Forensic on Flash Memory (플래시 메모리상에서 디지털 포렌식을 위한 와이핑 증거 확보 기법)

  • Shin, Myung-Sub;Oh, Ji-Hyun;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.75-77
    • /
    • 2012
  • 플래시 메모리가 각종 IT 기기의 저장장치로 많이 사용되면서 범죄 관련 증거나 단서가 기기 내에 저장되는 경우가 증가하고 있다. 이러한 경우에 기기 내에 저장된 데이터를 완전히 삭제하기 위하여 안티 포렌식 기술인 와이핑 기법을 사용하는데 이에 대응하기 위해서는 플래시 메모리에 저장된 디지털 증거를 분석하기 위한 디지털 포렌식 기술이 필요하다. 플래시 메모리에 저장되어 있는 데이터를 복구하는 기법이 연구되었으나 특정한 상황을 가정한 특정 파일의 복원에 초점을 두고 있다. 하지만 디지털 포렌식 수사에서 범죄 증거뿐만 아니라 범죄 행위에 관련한 증거도 확보할 필요성이 있지만 이와 같은 연구가 미흡하다. 본 논문은 플래시 메모리에서 안티 포렌식 기술인 파일 와이핑으로 삭제된 파일에 대한 와이핑 증거 확보 기법을 제안한다. 제안 내용은 장치 내의 원본파일과 와이핑 파일로 추정되는 블록들을 검색한 후 갱신시각, 파일에 대한 정보를 통해 서로 비교하여 검증한다.

An Efficient AMC Schemes for Mobile Satellite Communication Systems based on LTE (LTE 기반 이동 위성통신 시스템에서의 효율적인 AMC 방식)

  • Yeo, Sung-Moon;Hong, Tae-Chul;Kim, Soo-Young;Ku, Bon-Jun
    • Journal of Satellite, Information and Communications
    • /
    • v.5 no.1
    • /
    • pp.43-47
    • /
    • 2010
  • In future mobile networks, hybrid/integrated satellite and terrestrial systems will play an important role. Most of the mobile communication systems are focused on the terrestrial systems, in this case, compatibilities between the satellite and terrestrial systems are very important for efficiency of the systems. Terrestrial systems of all the 4G mobile communication adopted the adaptive modulation and coding (AMC) schemes for efficient usage of resources, and the updating interval of resource allocation in an order of msec. However, because of the long round trip delay of satellite systems, we cannot employ the same AMC scheme specified for the terrestrial system, and thus it cannot effectively counteract to short term fadings. In the paper, we propose the method to apply AMC to mobile satellite systems. In addition, in order to effectively counteract to short term fadings, we present the simulation results of the AMC combined with an interleaver.

Secure Quorum-based Location Service for Ad hoc Position-based Routing (애드혹 위치기반 라우팅을 위한 안전한 쿼럼기반 위치 서비스)

  • Lim, Ji-Hwan;Oh, Hee-Kuck;Kim, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.21-35
    • /
    • 2007
  • In ad hoc networks, position-based routing schemes, that use geographical positions of nodes, have been proposed to efficiently route messages. In these routing schemes, the location service is one of the key elements that determines and effects security and efficiency of the protocol. In this paper, we define security threats of location service and propose a new quorum based location service protocol. In our proposed protocol, nodes register their public keys in other nodes during the initialization phase and these registered keys are used to verify locations of other nodes and the messages exchanged. In this paper, we prove that our protocol is robust against traditional attacks and new attacks that may occur due to the use of position-based routing. We also analyze the efficiency of our protocol using various simulations.

Improvement of Load Forecasting Algorithm for Power Exchange (전력거래용 수요예측 산법의 개선에 관한 연구)

  • Ahn, Yong-Seob;Cho, Jong-Man;Kim, Woo-Sun;Shin, Ki-Jun;Kim, Jin-Su;Hwang, Kab-Ju;Woo, Kyoung-Hang
    • Proceedings of the KIEE Conference
    • /
    • 2005.11b
    • /
    • pp.142-144
    • /
    • 2005
  • 본 연에서는 현재 전력거래소에서 사용하고 있는 단기수요예측 산법을 전력시장 운영환경에 대응 하도록 보다 정확하면서도 공정성이 보장되는 산법으로 개선하였다. 접근방법은 기존의 산법들을 면밀히 분석한 다음 산법의 개선과 매개변수의 튜닝을 통하여 예측정확도를 개선하였으며, 예측과정의 투명성을 확보하기 위하여 예측절차를 출력하는 기능을 포함하였다 예측정확도를 개선하기 위한 주요 방안으로 종합분석모형의 경우는 실적자료가 생길 때 마다 즉시 민감도가 갱신되도록 하였으며, 회귀분석모형은 분석과정에서 의미가 있는 자료만을 선택하도록 하였다. 또한 신경망 모형의 경우는 모의를 통하여 최적의 입력변수를 찾아 설정하였으며, 지식기반모형에서는 최근의 수요특성을 분석하여 새로운 규칙들로 구축하였다. 제안한 산법의 효용성을 평가하기 위하여 2004년도 실계통 자료를 대상으로 모의를 해 본 결과, 모든 산법에서 개선된 예측정확도를 나타내었다.

  • PDF

A Study on the Application of As-Built Drawings for Updating Digital Maps (수치지도 수정.갱신을 위한 건설공사 준공도면 활용방안 연구)

  • Shin, Dong-Bin;Yu, Seon-Cheol
    • Journal of Korea Spatial Information System Society
    • /
    • v.10 no.4
    • /
    • pp.37-45
    • /
    • 2008
  • Increased demand for the latest spatial information, it is necessary to study the complement current map updating systems for responding the diverse environment of the national territory information. This study suggests the way to update 1/5,000 digital maps with the application of as-built drawings based on current systems. This study compares current as-built drawings with digital maps, and consider intra and international related cases and regulations. This study also selects case areas based on different types of as-built drawings and updates digital maps with the application of as-built drawings. After the consideration of systems and regulations related to as-built drawings, the research results, including the improvement and the application of as-built drawings, are presented. It is expected that the foundation to provide more rapid and accurate geographic information can be achieved from the research result.

  • PDF

Approach to Improving the Performance of Network Intrusion Detection by Initializing and Updating the Weights of Deep Learning (딥러닝의 가중치 초기화와 갱신에 의한 네트워크 침입탐지의 성능 개선에 대한 접근)

  • Park, Seongchul;Kim, Juntae
    • Journal of the Korea Society for Simulation
    • /
    • v.29 no.4
    • /
    • pp.73-84
    • /
    • 2020
  • As the Internet began to become popular, there have been hacking and attacks on networks including systems, and as the techniques evolved day by day, it put risks and burdens on companies and society. In order to alleviate that risk and burden, it is necessary to detect hacking and attacks early and respond appropriately. Prior to that, it is necessary to increase the reliability in detecting network intrusion. This study was conducted on applying weight initialization and weight optimization to the KDD'99 dataset to improve the accuracy of detecting network intrusion. As for the weight initialization, it was found through experiments that the initialization method related to the weight learning structure, like Xavier and He method, affects the accuracy. In addition, the weight optimization was confirmed through the experiment of the network intrusion detection dataset that the Adam algorithm, which combines the advantages of the Momentum reflecting the previous change and RMSProp, which allows the current weight to be reflected in the learning rate, stands out in terms of accuracy.

Dynamic Decision Making for Self-Adaptive Systems Considering Environment Information (환경정보를 고려한 자가적응형 시스템을 위한 동적 의사결정 기술)

  • Kim, Misoo;Jeong, Hohyeon;Lee, Eunseok
    • Journal of KIISE
    • /
    • v.43 no.7
    • /
    • pp.801-811
    • /
    • 2016
  • Self-adaptive systems (SASs) can change their goals and behaviors to achieve its ultimate goal in a dynamic execution environment. Existing approaches have designed, at the design time, utility functions to evaluate and predict the goal satisfaction, and set policies that are crucial to achieve each goal. The systems can be adapted to various runtime environments by utilizing the pre-defined utility functions and policies. These approaches, however, may or may not guarantee the proper adaptability, because system designers cannot assume and predict all system environment perfectly at the design time. To cope with this problem, this paper proposes a new method of dynamic decision making, which takes the following steps: firstly we design a Dynamic Decision Network (DDN) with environmental data and goal model that reflect system contexts; secondly, the goal satisfaction is evaluated and predicted with the designed DDN and real-time environmental information. We furthermore propose a dynamic reflection method that changes the model by using newly generated data in real-time. The proposed method was actually applied to ROBOCODE, and verified its effectiveness by comparing to conventional static decision making.