• Title/Summary/Keyword: 보안망

Search Result 1,161, Processing Time 0.024 seconds

A Voice Boundary Detection Method Using Dynamic Parameters Based On Neural Network (신경망 기반의 동적 파라미터들을 이용한 음성 경계 추출)

  • 마창수;김계영;최형일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.616-618
    • /
    • 2002
  • 본 논문에서는 음성인식 성능을 높이기 위한 기본적 단계인 음성과 비음성 부분의 경계를 추출하는 음성 경계 추출 방법을 제안한다. 음성경계 추출을 위한 특징들로는 시간영역 분할 파라미터인 ZCR, MA를 사용하고 주파수 영역 분할 파라미터로 주파수 대역 파워 에너지 (Frequency band power energy), 포만트 계수 (Formant coefficient)를 사용하였고 각 파라미터들을 이용하여 음성 경계를 결정할 때 경험에 의해 임계치를 결정하는 단점을 보안하기 위해서 신경망을 이용한다. 신경망의 가중치와 임계치들은 지도 학습을 통해 최적화 되고, 학습을 통해 구성된 망을 음성과 비음성의 경계치 구분에 사용한다.

  • PDF

Cyber Security Framework for Critical Infrastructure (기반시설 사이버보안 프레임워크 도출방안)

  • Kwon, Sungmoon;Lee, Seokcheol;Jang, Jiwoong;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.241-250
    • /
    • 2017
  • Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced compared to past critical infrastructure network. But cybersecurity issue could be occurred at external network connection, so cybersecurity guideline is necessary. However, critical infrastructure organizations tend to use the cybersecurity guideline issued by government because it is hard to develop cybersecurity guideline on their own. But the government's cybersecurity guideline isn't suitable for the critical infrastructure network because it doesn't include critical infrastructure's specific characteristics. Therefor, we suggested the development method of cybersecurity guideline for the critical infrastructure network based on analysing cybersecurity guideline standards and critical infrastructure networks.

A Study for Integrating ICS Security Logs with Centralized SIEM (Security Information and Event Management) using OPC Protocol (OPC 프로토콜을 활용한 제어시스템 보안로그 전송방법 고찰 및 통합 로그서버 구축방안)

  • Kim, Jaehong;Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.8
    • /
    • pp.1205-1212
    • /
    • 2022
  • Cyber threat targeting ICS (Industrial Control System) has indicated drastic increases over the past decade and Cyber Incident in Critical Infrastructure such as Energy, Gas Terminal and Petrochemical industries can lead to disaster-level accidents including casualties and large-scale fires. In order to effectively respond to cyber attacks targeting ICS, a multi-layered defense-in-depth strategy considering Control System Architecture is necessary. In particular, the centralized security log system integrating OT (Operational Technology) and IT (Information Technology) plays an important role in the ICS incident response plan. The paper suggests the way of implementing centralized security log system that collects security events and logs using OPC Protocol from Level 0 to Level 5 based on IEC62443 Purdue Model to integrate ICS security logs with SIEM (Security Information Event Management) operated in IT environment.

A Study on The Security of ATM-Metro Service (ATM-Metro 서비스 보안성 분석)

  • Roh, Sun-Sik;Cho, Jung-Ho;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.917-920
    • /
    • 2005
  • 본 논문에서는 광대역통합국가망에서 ATM-Metro 서비스의 망 구조 및 서비스 제공 방식을 분석한다. ATM-Metro 서비스를 제공함에 있어서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전하게 ATM-Metro 서비스를 제공하기 위한 일반적인 보안 강화 방안을 제시하고, ATM 접속 방식과 이더넷 접속 방식의 ATM 구간에서 보안 기능을 강호하기 위한 보안 모델을 제시한다. 또한 ATM-Metro Ethernet 구간에서 기본적인 보안 기능을 제공할 수 있는 VLAN 적용 방안을 제시하고, ATM-Metro서비스 전구간에서 보안성을 강화할 수 있는 방안을 제시한다.

  • PDF

A Study on the Security Architecture in the Satellite Communication Notwork (위성통신망 보안 구조에 관한 연구)

  • 손태식;최홍민;서정택;채송화;유승화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.796-798
    • /
    • 2001
  • 위성통신은 넓은 지역의 신뢰성 있는 광역 통신을 제공하기 위한 통신 기반이 되고 있다. 특히 기존의 통신망이 가지는 취약성이 존재할 수 있는 넓은 대지/산악지역에서는 이성통신이 거의 유일한 통신 수단으로서 중요한 정보전파의 해결 방안이 되고 있다. 향후 위성에 대한 의존도는 더욱 증대될 것이라는 사실은 자명한 사실이며, 위성통신망의 광역성 및 동보성으로인한 보안 취약성을 해결하는 것이 시급한 문제이다. 본 논문에서는 위성통신망의취약점을 파악하여, 보안 위협요소를 체계적으로 분석하며 보안 요구사항을 도출한 후에 도출된 보안 요구 사항을 ISO 정보 보안 관리 구조 표준에 기반하여 안전한 위성통신 보안망을 구축할 수 있는 구조를 제시한다.

  • PDF

ITU-T SG17에서의 ITS 보안 기술 표준화 동향

  • Lee, Sang-Woo;Kwon, Hyeok-Chan;Na, Jung Chan
    • Review of KIISC
    • /
    • v.27 no.5
    • /
    • pp.21-25
    • /
    • 2017
  • 최근 자율주행차량 기술의 상용화가 임박함에 따라, 차량통신보안 기술의 중요성도 부각되고 있다. 이와 더불어 차량통신보안 표준화의 중요성도 대두되고 있으며, 그 일환으로 ITU-T SG17에서는 2017년 ITS 보안 연구반을 신설하여 표준화를 활발히 추진하고 있다. 특히, 최근 차량 소프트웨어 업데이트 규격이 표준 승인되었으며, V2X 통신 보안 가이드라인의 표준화가 활발히 진행되고 있다. 또한, 최근 회의에서 차내망 침입탐지시스템, 차량 접속 디바이스 보안 요구사항, 차량에지 컴퓨팅 보안 가이드라인 등이 신규 표준화 과제로 선정되었다. 본 논문에서는 SG17에서 신설된 ITS 보안 연구반에서의 표준화 동향을 살펴 본다.

Mutual Authentication between the mobile node in Ad-hoc Network (Ad-hoc 망에서 이동 노드 간 상호 인증)

  • Choi, Woo-Jin;Seok, Gyeong-Hyu
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.10
    • /
    • pp.1087-1092
    • /
    • 2015
  • It was diversified demand for a wireless network to the rapid growth of the Internet, the time and space that are not in the new level of Internet technology, limits the Ad-hoc networks are needed. Ad-hoc networks do not communicate with the central station, each of the mobile nodes included in the network communicate with each other by the relay role. In recent years, the Ad-hoc wireless networks in a variety of routing protocols and network security, research is actively underway for the authentication method, but the security of wireless Internet and Ad-hoc networks, certification is incomplete situation. This paper considers the authentication and key agreement technique applicability of the USIM card using the DSR routing protocol of the Java Card and Ad-hoc networks, we propose a secure authentication mechanism between the mobile node.

A Method for ${\gamma}$-Spectrum Classification Based on Neural Networks for Neutron-Type Security Device (중성자 보안검색 장치를 위한 신경망 기반의 ${\gamma}$-스펙트럼 분류 방법)

  • Choi, Chang-Rak;Kim, Ji-Soo;Kim, Soo-Hyung;Sim, Cheul-Muu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.451-454
    • /
    • 2007
  • 본 논문은 한국 원자력 연구소 중성자 스펙트럼 패턴을 분류하는 시스템에 신경망(Neural Networks)을 적용하였다. 중성자 스펙트럼 분석시 3개의 신경망을 하나로 결합하여 각 신경망의 인식률을 확인하였다. 신경망1은 폭발물 판별을, 신경망2는 폭발물의 종류를, 신경망3은 비 폭발물 종류를 구별하도록 시스템을 설계하였다. 중성자 스펙트럼을 통해 실험한 결과 신경망1은 83.48%를, 신경망2는 84.6%를, 신경망3은 91.67%의 인식률을 얻어 본 논문에서 제안한 시스템의 우수성을 입증하였다.

  • PDF

무선 LAN 정보보호 기술 표준화 동향

  • 김신효;강유성;정병호;조현숙;정교일
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.56-66
    • /
    • 2002
  • 최근 무선에서의 보안 결함이 밝혀지고, 무선 환경에서의 개인 프라이버시 침해 문제가 사회적인 현안으로 등장하였다. 본 고에서는 무선 기반 공중망의 보안성 강화를 위하여 국제 표준화기구에서 논의하고 있는 무선 LAN 정보보호 기술과 키관리 기술 및 가입자 인증 기술 동향과 향후 전망에 대해서 분석해 보고자 한다.

Study on Technical trend of physical security and future service (물리보안의 기술동향과 미래 서비스에 대한연구)

  • Shin, Byoung-Kon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.159-166
    • /
    • 2010
  • From public insecurity, access of wealth, alteration of population structure, and changes of security recognition, physical security has been continuously developed and changed. In these days, typical systems for physical security are unmanned security system using telephone network and security equipment, image recognition system using DVR and camera, and access control system by finger print recognition and RFID cards. However, physical security system is broadening its domain towards ICT based convergence with networked camera, biometrics, individual authentication, and LBS services. This paper proposes main technical trends and various security convergences for future physical security services by classifying the security categories into 3 parts; Individual security for personal protection, IT Convergence for large buildings, and Homeland Security for omni-directional security.