• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.039 seconds

An Implementation of ESM with the Security Correlation Alert for Distributed Network Environment (분산 환경에서 정보보호 연관 경고 메시지를 이용한 ESM 구현)

  • 한근희;전상훈;김일곤;최진영
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.2
    • /
    • pp.199-208
    • /
    • 2004
  • In this paper, we propose and implement SIA System for filtering redundant alert messages and dividing them into four statuses. Also, we confirm that our system can find and analyze vulnerability types of network intrusion by attackers in a managed network, so that it provides very effective means for security managers to cope with security threats in real time.

Design of Information Security Management for Industrial Control System (산업제어시스템을 위한 정보보호 관리체계 설계 방안 연구)

  • Jo, Young-Hyun;Lee, Eun-Kyoung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.01a
    • /
    • pp.311-314
    • /
    • 2016
  • 지난 5년간 대표적인 산업제어시스템(Industrial Control System)인 국내 원자력 발전소에 대한 해킹 시도는 총 1,843회로 사이버공격에 대한 위험은 날로 높아지고 있다. 이러한 공격은 사이버전, 테러, 사이버범죄자들에 의해 실행되고 있다. 이러한 위험을 통제하기 위해서는 산업제어시스템이 일반적인 IT시스템과 다른 운영체제, 네트워크 등 시스템 환경을 고려하여야 한다. 본 논문에서는 기존의 IT보안 대책과 산업제어시스템 보안 대책을 비교 분석하고, 국내외에서 발생하고 있는 산업제어시스템에 대한 공격 사례를 비교 분석하여 산업제어시스템 인프라에서 고려하고 통제해야 할 정보보호 요소들을 제언한다.

  • PDF

Development of Soil Erosion Analysis Model to Couple the HyGIS (HyGIS와 연계한 토양유실분석 모형 개발)

  • Kim, Kyeong-Tak;Kim, Joo-Hun;Choi, Yun-Seok;Won, Young-Jin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2010.05a
    • /
    • pp.784-788
    • /
    • 2010
  • 본 연구는 자연재해대책법에 의해 개발사업으로 인한 재해유발요인을 예측 분석하고 이에 대한 대책을 강구하기 위해 수행되고 있는 사전재해영향평가에서 토양유실도 작성을 위한 HyGIS와 연계한 토양유실량 분석 모형을 개발하는 것을 목적으로 하고 있다. HyGIS(Hydro Geographic Information System)는 GIS를 수자원의 다양한 분야에 손쉽게 적용하기 위해서 컴포넌트 형태로 개발된 시스템이다. HyGIS에서는 DEM을 이용하여 유역 및 하천망의 추출과 지형분석이 가능하며, 하천 네트워크를 기반으로 유역의 다양한 정보를 운용할 수 있다. 또한 HyGIS는 데이터베이스를 기반으로 운영되며, GIS를 이용한 수자원 분야의 응용프로그램 개발 시 기반 시스템으로 활용될 수 있다. 본 연구에서 개발한 HyGIS와 연계한 토양유실 분석 모형은 HyGIS의 데이터베이스를 공동으로 이용할 수 있도록 개발하였다. 개발 툴은 GEOMania GMMap2009의 Add-on 형태로 개발하였고, OECD에서 제안한 토양유실 위험 등급도도 작성할 수 있도록 개발하였다.

  • PDF

u-GEMS: USN based Underwater Monitoring System (u-GEMS: USN 기반 지하수 모니터링 시스템)

  • Kim, Kang-Myo;Oh, Suk-Ho;Kim, Ki-Hyung;Yoo, Seung-Wha
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.73-77
    • /
    • 2008
  • 제주도는 지리적 특성으로 인해 식수 및 용수를 지표수로 충당하기 어렵다. 이런 이유로 제주도에는 많은 취수장을 사용 지하수를 각종 용수로 이용하고 있다. 특히 식음수로 이용되는 지하수의 경우 수질과 유량, 탱크의 수위 등의 정보가 높은 수질과 안정적인 공급을 위해 반드시 필요하다 현재 제주도의 각 취수장에는 지하수 모니터링 시스템이 설치되어 다섯 가지 항목의 수질과 유량, 수위데이터를 수집하고 이를 바탕으로 각 취수장을 관리한다. 하지만 자연적 특성으로 인해 낙뢰가 빈번한 제주도에서 유선으로 연결된 시스템은 한 번의 낙뢰로 인해 전체 시스템이 다운될 수 있는 위험을 가지고 있다. 이런 위험을 막고자 무선 통신을 기반으로 하는 새로운 지하수 모니터링 시스템의 구축이 필요하였다. 본 논문에서는 IP-USN을 이용하여 원거리에 있는 수질, 유량 및 수위 측정 센서의 값을 무선으로 수집하고 이를 다시 중앙 모니터링 센터로 전송하는 시스템을 소개하고 시스템과 네트워크 구성 및 실제 구현에 대해 소개한다.

  • PDF

NBC Hazard Prediction Model using Sensor Network Data (센서네트워크 데이터를 활용한 화생방 위험예측 모델)

  • Hong, Se-Hun;Kwon, Tae-Wook
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.13 no.5
    • /
    • pp.917-923
    • /
    • 2010
  • The local area weather information is very important element to estimate where the air-pollutant will flow. But the existing NBC hazard prediction model does not consider the local area weather information. So, in this paper, we present SN-HPM that uses the local area wether information to perform more accurate and reliable estimate, and embody it to program.

A Method of User Mapping across Multiple Social Network Service (다중 소셜 네트워크 서비스 간에 사용자 연결 방법)

  • Kim, Seok-Hyun;Park, Jun-Bum;Cho, Jin-Man;Choi, Dae-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.427-430
    • /
    • 2014
  • 최근 온라인상에 공개된 정보에서 개인정보 노출 여부를 분석하고 노출된 개인정보에 대한 위험도를 평가하는 기술이 연구되고 있다. 이와 같은 연구를 위해서는 다양한 경로에서 수집되는 개인정보들에 대한 사용자 ID 연결이 먼저 이루어져야 한다. 그래서 본 논문에서는 페이스북과 트위터 사용자를 연결할 수 있는 방안을 제시하고, 그 성능을 분석했다. 총 5가지 정보에 대한 유사도 측정 실험을 진행하여 각각에 정보가 페이스북과 트위터 사용자를 연결하는데 미치는 영향력을 확인했다. 정보의 영향력은 지역(72.2%), 링크(52%), 이름(51.3%), 이미지(11%), 관계(1%) 순으로 확인되었다.

Application of Bayesian Networks for Flood Risk Analysis (베이지안 네트워크를 적용한 홍수 위험도 분석)

  • SunWoo, Woo-Yeon;Lee, Kil-Seong;Chung, Eun-Sung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.467-467
    • /
    • 2012
  • As the features of recent flood are spatially concentrated, loss of life and property increase by the impact of climate change. In addition to this the public interest in water control information is increased and socially reasonable justification of water control policy is needed. It is necessary to estimate the flood risk in order to let people know the status of flood control and establish flood control policy. For accurate flood risk analysis, we should consider inter-relation between causal factors of flood damage. Hence, flood risk analysis should be applied to interdependence of the factors selected. The Bayesian networks are ideally suited to assist decision-making in situations where there is uncertainty in the data and where the variables are highly interlinked. In this research, to provide more proper water control information the flood risk analysis is performed using the Bayesian networks to handle uncertainty and dependency among 13 specific proxy variables.

  • PDF

A Study On Electronic Document Management System Using Block Chain (블록체인을 활용한 전자 문서 관리 시스템에 관한 연구)

  • Lee, Ah-Reum;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.141-144
    • /
    • 2019
  • 21세기 산업 전반에 걸쳐 IT기술의 접목은 해당 산업의 부가가치와 편의성을 증가시키고 있다. 몇 가지 예로 전자 문서 관리 시스템, 디지털 자산 관리 시스템은 사용자에게 편리함과 편의성을 더해줬지만 이와 함께 정보의 위·변조, 유출과 같은 위험요소 역시 야기되었다. 그 해결 방안으로 블록체인 네트워크를 이용해 문서를 관리하는 시스템을 소개한다. 본 논문의 제안 시스템은 문서에 대한 모든 접근을 기록하여 추적을 가능하게 함으로써 문서 이동 경로의 투명성을 보장하는 기능을 제시한다. 또한 기존 시스템에서 소요되던 유지 비용을 줄이고 데이터의 무결성을 유지하여 중요 데이터의 유출 위험을 감소시키는 데 기여한다.

A Study on Analysis and Control of Circumvent Connection to the Private Network of Corporation (기업 사설 네트워크 우회 접속 분석 및 통제 대책 연구)

  • Lee, Chul-Won;Kim, Huy-Kang;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.183-194
    • /
    • 2010
  • A company's private network protected by a firewall and NAT(Network Address Translation) is not accessible directly through an external internet. However, as Reverse Connection technology used by NetCat extends to the technologies such as SSH Tunnel or HTTP Tunnel, now anyone can easily access a private network of corporation protected by a firewall and NAT. Furthermore, while these kinds of technologies are commercially stretching out to various services such as a remote control and HTTP Tunnel, security managers in a company or general users are confused under the circumstances of inner or outer regulation which is not allowed to access to an internal system with a remote control. What is more serious is to make a covert channel invading a company's private network through a malicious code and all that technologies. By the way, what matters is that a given security system such as a firewall cannot shield from these perceived dangers. So, we analyze the indirect access of technological methods and the status quo about a company's internal network and find a solution to get rid of the related dangers.

The Analyses of IT Related Journal on the View of Network Characteristics (네트워크 특성의 관점에서 IT 관련 저널 분석)

  • Kim, Kihwan;Kim, Injai
    • Information Systems Review
    • /
    • v.17 no.2
    • /
    • pp.179-192
    • /
    • 2015
  • Collaborative research has been actively done on the basis of academic relationships among various study area. The importance of collaboration has also been increased. Collaborative researchers can reduce time, cost, and research risk to maximize research productivity. This study aims to develop a framework for understanding the behavior of professional groups through network characteristics. To achieve the goal, we collected data of the co-authored network and that of the reviewer network from from 2006 to 2012. Total 230 submitted papers were analyzed on the views of research performance and productivity. Various analytical methods such as centrality analysis, sub-group analysis, correlation, and regression were conducted for assuring the reliability and validity of our research. The results shows that the productivity of the co-authored network was increased and the efficiency of the reviewer network was also identified through several network indexes.