• Title/Summary/Keyword: 내부정보

Search Result 4,742, Processing Time 0.038 seconds

The Determination of Selection Function in the Internal Inheritance of Object (객체의 내부 상속에서 선택함수의 결정)

  • Park, Sangjoon;Lee, Jongchan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.547-548
    • /
    • 2021
  • In this paper, we consider inner inheritance of parent objects to their child objects in SR DEVS. The inheritance process of function is implemented by the inside inheritance function when the inherited parent object is determined. In the inside inheritance, the integrity and fragment inheritance can be divided as th asset property. Also, the function process is requested when the inheritance selection in th inheritance is occurred to several assets. The child object can receive assets from the parent object through the determination method of selection function to the inside inheritance.

  • PDF

Simulation of the Degradation Detecting Signal Using Pattern Analysis Method (패턴 분석법을 이용한 열화 검출 신호 시뮬레이션)

  • Park, Geon-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.341-342
    • /
    • 2013
  • 본 연구에서는 배전선로의 내부 부식을 진단하는 방법이 미흡하여 예기치 못한 사고가 빈번히 발생하는 현실을 감안하여 이에 대한 대책으로 와류탐상법을 이용하여 배전선로의 내부 부식 신호를 검출한 후, 와류 탐상 신호가 매우 민감한 신호임을 고려하여 내부 부식에 대한 보다 정확한 분석을 할 수 있도록 패턴 해석 방법인 군집화기법을 이용하여 와류 탐상 신호에 대한 시뮬레이션을 수행하였으며, 배전선로의 열화 정도를 제시하기 위해 물성 변화 및 인장력을 각각 조사하였다.

  • PDF

A Study on the Intrusion Detection System Using Internal Sensors (내부 센서를 이용한 침입 탐지 시스템에 관한 연구)

  • 장정숙;전용희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.161-165
    • /
    • 2001
  • 효율적인 네트워크의 보호를 위해 네트워크를 경유한 공격에 대하여 알려진 공격과 새로운 공격에 대한 빠른 탐지와 적절한 대응을 할 수 있는 침입 탐지 시스템(Intrusion Detection System: IDS)에 대하여 최근 관심이 증대되고 있다. 기존의 침입 탐지 시스템들은 다양한 침입에 대한 능동적인 탐지에 어려움이 있다. 본 논문에서는 기존의 침입 탐지 시스템이 가지고 있는, 성능(fidelity) 문제, 자원 사용 문제 및 신뢰성 문제를 해결하기 위하여, 호스트에서 내부 센서를 사용하는 메커니즘에 대하여 고찰하고 분석한다. 그리고 침입 탐지 프레임워크를 구축하기 위한 내부 센서의 개념, 특징 및 능력에 대하여 기술한다.

  • PDF

Improving security on the Intranet security systems (기업 내부 보안 시스템에서 보안성 개선 방안)

  • 유진근;박근수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.805-807
    • /
    • 2003
  • 인터넷 환경의 발달이 기업 내부까지 깊숙이 파고들어 기업 내의 각종 시스템 환경에 새로운 패러다임을 만들고 있다. 이러한 시스템의 활용적인 측면 뿐 아니라 보안적 관리도 중요해지면서 다양한 보안 시스템과 서비스가 내부 네트워크에서 운영되고 있다. 그래서 이 논문에서는 대기업을 모델로 하여 DNS(Domain Name System), 방화벽(Firewall), 침입 탐지 시스템(IDS)에 대하여 현 이용 실태를 파악해 보고, 각각의 개선 방향을 찾아본다.

  • PDF

A Study on Secure Intranet Development (안전한 인트라넷 구축에 관한연구)

  • Choi, Hyang-Chang;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.963-966
    • /
    • 2002
  • 웹 기술의 발전으로 기업에서는 인트라넷을 이용해 기업의 시스템을 구축하여 기업내의 업무처리의 효과를 증대시키고 있다. 이러한 인트라넷은 보통 외부 망과 내부 망 사이에 방화벽을 두어 안전성을 제공한다. 하지만 이것만으로는 내부의 적은 막아낼 수 없다. 본 논문에서는 이러한 인트라넷을 기업에 적용할 때 내부의 불법적인 사용자에 대한 접근을 막아내기 위한 안전한 서비스를 제공할 수 있도록 구축하는 방법에 대해 제안한다. 방법은 역할 기반 접근제어모델과 사용자 접근에 대해 사용자 인증서를 포함하여 보내는 기술을 이용하여 시스템을 구축한다.

  • PDF

Improving a internal network performance by controlling MSS (MSS 조절을 통한 내부 네트워크의 성능 향상)

  • Oh, Sae-Min;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1371-1374
    • /
    • 2004
  • 본 논문에서는 내부 LAN(Local area network)에서 MSS(Maximum segment size)의 변화가 네트워크 성능에 미치는 영향에 대하여 분석한다. 내부 LAN에 웹 클라이언트와 웹 서버를 두고 이더넷(Ethernet)이 허용하는 사이즈 내에서 MSS 값의 변화가 네트워크의 성능에 미치는 영향을 분석한다. 처리량(Throughput), 이용률(Utilization), 분실율, 수신율, RTT(Round Trip Time)를 사용하여 성능을 평가하였다. 실험은 네트워크 시뮬레이터 중의 사실상 표준 도구인 NS-2로 한다.

  • PDF

Design of Internal Communication Mechanism for OSEK/VDX COM (OSEK/VDX COM을 위한 내부 통신 메커니즘 설계)

  • Lee, Woo-Young;Rim, Seong-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.21-23
    • /
    • 2011
  • OSEK/VDX COM은 자동차 ECU의 통신을 위해 OSEK/VDX에서 제안한 통신 규약이다. 본 논문에서는 OSEK/VDX COM의 내부 통신 메커니즘을 설계한다. 설계한 메커니즘의 타당성을 검증하기 위해 ARM7 프로세서가 장착된 임베디드 개발 보드 EZ-AT7를 이용하여 ECU 내부의 태스크간의 통신의 정상적인 동작을 확인 하였다.

Measures to Prevent the Leakage of Military Internal Information through the Analysis of Military Secret Leakage Cases: Focusing on Insider Behaviors (군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로)

  • Eom, Jung-Ho;Kim, Nam-Uk
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.85-92
    • /
    • 2020
  • None of the recent cases of military secret leakages have leaked internal information using networks. This is because the Internet and the Intranet are physically separated, and has a difficult process when transmitting and receiving data through the Internet. Therefore, most of the leaked paths are to copy and hand over secrets, shoot and send them with a smartphone, or disclose after remembering them. So, the technology of blocking and detecting military secret leakages through the network is not effective. The purpose of this research is to propose a method to prevent information leakage by focusing on the insider behaviors, the subject of leakage, rather than the military secret. The first is a preventive measure to prevent the leakage behavior of military secrets, the second is to block suspicious access to the military secret data, and the last is to detect the leakage behavior by insiders.

A Message Authentication and Key Distribution Mechanism Secure Against CAN bus Attack (CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘)

  • Cho, A-Ram;Jo, Hyo Jin;Woo, Samuel;Son, Young Dong;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1057-1068
    • /
    • 2012
  • According to advance on vehicle technology, many kinds of ECU(Electronic Control Unit) are equipped inside the vehicle. In-vehicle communication among ECUs is performed through CAN(Controller Area Networks). CAN have high reliability. However, it has many vulnerabilities because there is not any security mechanism for CAN. Recently, many papers proposed attacks of in-vehicle communication by using these vulnerabilities. In this paper, we propose an wireless attack model using a mobile radio communication network. We propose a secure authentication mechanism for in-vehicle network communication that assure confidentiality and integrity of data packets and also protect in-vehicle communication from the replay attack.

An Empirical Analysis about the usefulness of Internal Control Information on Corporate Soundness Assessment (기업건전성평가에 미치는 내부통제정보의 유용성에 관한 실증분석 연구)

  • Yoo, Kil-Hyun;Kim, Dae-Lyong
    • Journal of Digital Convergence
    • /
    • v.14 no.8
    • /
    • pp.163-175
    • /
    • 2016
  • The purpose of this study is to provide an efficient internal control system formation incentives for company and to confirm empirically usefulness of the internal accounting control system for financial institutions by analyzing whether the internal control vulnerabilities of companies related significantly to the classification and assessment of soundness of financial institutions. Empirical analysis covered KOSPI, KOSDAQ listed companies and unlisted companies with more than 100 billion won of assets which have trading performance with "K" financial institution from 2008 until 2013. Whereas non-internal control vulnerability reporting companies by the internal control of financial reporting received average credit rating of BBB on average, reporting companies received CCC rating. And statistically significantly, non-reporting companies are classified as "normal" and reporting companies are classified as "precautionary loan" when it comes to asset quality classification rating. Therefore, reported information of internal control vulnerability reduced the credibility of the financial data, which causes low credit ratings for companies and suggests financial institutions save additional allowance for asset insolvency prevention and require high interest rates. It is a major contribution of this study that vulnerability reporting of internal control in accordance with the internal control of financial reporting can be used as information significant for the evaluation of financial institutions on corporate soundness.