• Title/Summary/Keyword: 보안 검색

Search Result 374, Processing Time 0.022 seconds

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

Improvement of Physical security System Operation (물리적 보안시스템 운용수준 분석)

  • Chung, Taehwang
    • Journal of the Society of Disaster Information
    • /
    • v.10 no.2
    • /
    • pp.282-286
    • /
    • 2014
  • This study is to present an improvement of physical security system operation by survey on the install and operation of physical security system of 90 facilities. The level of CCTV operation is higher than Access Control system and Intrusion Detection System. But the level of maintenance and management of physical security system is low. The rate of install of X-ray Inspection device show the concern on material detection, although the rate is low. The level of install and operation for the Integration of physical security system is low, so integration of security personnel and security system is necessary for the effective operation. For reinforcement of access control management, security gate and preparing of some obstacles are required with RFID.

Design and Implementation of a DVR Motion-Detection Data Searching System (DVR 움직임 감지 데이터 검색 시스템의 설계 및 구현)

  • Park, Jin-Seong;Lee, Sang-Ho;Ji, Mok-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06c
    • /
    • pp.33-37
    • /
    • 2007
  • 기술의 발달과 보안의 중요성이 대두되면서 DVR 시스템이 널리 보급되고, 기존의 CCTV보다 더 선명한 화질과 빠른 검색 등의 장점으로 더욱더 DVR 시스템의 활용 분야가 넓어지고 있다. 이와 동시에, 비디오 데이터의 압축률과 저장 공간의 증가로 인해 DVR 검색 시스템의 중요성이 증가하였다. 그러나, 기존 DVR 검색 시스템에서는 시간이나 채널과 같은 속성에 대한 검색만을 지원하였고, 특정 영역에 변화가 있는 비디오 프레임만을 검색하는 영역 검색을 지원하나 검색 속도가 느리다는 문제점이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위해 움직임 감지 데이터를 활용하여 영역 검색을 지원하는 방법을 제시한다. 이 방법에서 가장 문제시되는 점은 움직임 감지 데이터를 거의 실시간으로 DBMS에 저장해야 하는데, 이를 위해서 영역 인코딩 기법을 제안한다. 또한, 본 논문에서는 프로토타입 시스템을 설계 및 구현하여 성능의 우수함을 보인다.

  • PDF

Public-key Searchable Encryption System: Considering Remote Storage Environment (원격 저장소 환경을 고려한 공개키 검색 가능 암호 시스템)

  • Lee, Sun-Ho;Park, Seong-Uk;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.869-870
    • /
    • 2011
  • 통신이 발달로 인터넷 망을 이용해 고용량의 데이터를 빠르게 주고받을 수 있게 되었으며, 이로 인하여 데이터를 원격 저장소에 저장하여 언제 어디서든 빠르게 접근할 수 있는 서비스가 발전하게 되었다. 하지만 데이터를 저장하는 서버의 보안 및 서버관리자의 신뢰 문재가 발생하게 되었고, 이를 해결하기위해 서버에 저장되는 데이터의 암호화 및 이를 검색할 수 있는 기술이 필요하게 되었다. 기존의 검색 가능 암호의 경우 이메일 서비스를 기반으로 구성이 되어 하나의 데이터에 많은 키워드를 저장하게 되는 원격 저장소 서비스에 적용하기 어렵다. 또한 필드 기반 검색기능을 제공해 검색이 유연하지 않고 결합 키워드 검색 시 연산의 효율성이 떨어지는 문제점이 존재한다. 따라서 본 논문은 블룸필터를 사용하여 대량의 키워드를 효율적으로 저장 및 검색 할 수 있으며 필드 프리한 결합키워드 검색을 지원하는 공개키 검색 가능 암호 시스템을 제안한다.

Intelligence video security techniques for wide-domain surveillance system (광역영상보안시스템을 위한 지능형 영상보안 기술)

  • Park, Su-Wan;Han, Jong-Wook;Kim, JeongNyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.524-526
    • /
    • 2013
  • 본 논문은 현재 이슈화 되고 있는 CCTV 에서 광역 감시를 위한 지능형 영상보안 기술에 대해 서술한다. 광역영상보안시스템은 단일 CCTV 에서 일부 지역에 대한 감시를 벗어나 지역과 지역을 연계하여 보다 넓은 지역을 하나의 시스템으로 연동하여 신변의 안전 서비스를 제공하는데 목적을 갖는다. 본 시스템에서는 광역영상보안시스템 환경에서 요구하는 지능형 영상보안 기술로써 마스킹 기술, 이벤트 탐지 기술, 그리고 연동 기반의 객체 추적 기술, 객체 검색 기술 및 증거영상 생성 기술을 제시한다.

The Effects of Organizational Culture of Aviation Security Workers on Organizational Effectiveness (항공보안업무 종사자의 조직문화가 조직유효성에 미치는 영향)

  • Cho, Yong-Hoon;Lee, Chi-Young;Park, Su-Hyeon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.49-50
    • /
    • 2023
  • 본 연구는 항공보안업무 종사자의 조직문화가 조직유효성에 미치는 영향을 규명하기 위하여 항공보안검색요원 300명을 대상으로 집락표본추출법(cluster sampling method)을 통해 자료를 수집하여 분석하였다. 수집된 설문지 중 표기오류, 누락, 전체 항목의 동일 표기 등을 분류하여 최종적으로 272부를 분석에 사용하였다. 연구결과 조직문화는 조직유효성에 정(+)적인 영향을 미치는 것으로 나타났다. 조직문화의 하위요인인 합리문화, 합의문화, 발전문화는 조직유효성의 하위요인인 직무만족에 영향을 미치는 것으로 나타났으며, 위계문화는 영향을 미치지 않는 것으로 나타났다. 또한 합의문화, 위계문화, 발전문화 순으로 조직몰입에 영향을 미쳤으나 합리문화는 통계적으로 유의한 영향을 미치지 않는 것으로 나타났다.

  • PDF

Design of Information Search Integration Module Using Regular Expression and Correlation Analysis (정규식 구문과 상관 분석을 이용한 정보 검색 통합 모듈 설계)

  • Kong, Young-Jin;Park, Young-Gil;Kim, Bong-Hyun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.708-711
    • /
    • 2012
  • 기존 패턴 및 데이터베이스 검색, 페이지 단위 문자열 검색기법은 단순 검색으로 오탐율이 많아 검색 결과에 대한 신뢰성이 떨어지고, 동일 조건을 다른 검색기법에 추가로 시행함으로 인해 자원 낭비 및 시간 낭비를 초래하고 있다. 따라서 본 논문에서는 정규식 구문 기법과 상관 분석 기법을 연동시킨 통합형 정보 검색을 설계하여 경제적인 효과와 신뢰성을 확보하는 보안형 정보 검색 시스템의 기반기술을 제안하고자 한다.

  • PDF

A Study on Quantitative Security Assessment after Privacy Vulnerability Analysis of PC (PC의 개인정보보호 취약점 분석과 정량화된 보안진단 연구)

  • Seo, Mi-Sook;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.456-460
    • /
    • 2012
  • Privacy Protection Act of 30 March 2012 was performed. In general, personal information management to enhance security in the DB server has a security system but, PC for the protection of the privacy and security vulnerability analysis is needed to research on self-diagnosis. In this paper, from a PC to search information relating to privacy and enhance security by encrypting and for delete file delete recovery impossible. In pc found vulnerability analysis is Check user accounts, Checking shared folders ,Services firewall check, Screen savers, Automatic patch update Is checked. After the analysis and quantification of the vulnerability checks through the expression, enhanced security by creating a checklist for the show, PC security management, server management by semi-hwahayeo activates. In this paper the PC privacy and PC security enhancements a economic damage and of the and Will contribute to reduce complaints.

  • PDF

A Security Model of Mobile Agent Regarding Performance (성능을 고려한 이동 에이전트 보안 모델)

  • 유응구;이금석
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.5
    • /
    • pp.614-620
    • /
    • 2003
  • As the proliferation of Internet, mobile agent related technologies are examined for possible growth and evolution. In information retrieval, network and distributed system management, and electronic commerce, mobile agent is more flexible than the traditional communication paradigm. Despite the performance benefits, mobile agent is not used widely in the market because it is very vulnerable to a variety of attacks. In many studies related the security vulnerability for a mobile agent, the high security causes the performance to degrade. In this paper, we propose and evaluate the efficient security model for mobile agent using TDGM(Trusted Domain & Guide Manager), which provides three kinds of services : the trusted domain management, the security service and the travel plan guide. The result clearly shows that this model provides high security and minimizes the performance degradation.

A Study on the ITS integrated airport security system (ITS 통합 공항 보안시스템에 관한 고찰)

  • Kim, Chun-Suk
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.2
    • /
    • pp.339-344
    • /
    • 2013
  • Airport security activities to ensure the airport's facilities and assets from crime, such as theft, to prevent. security systems that support these activities efficiently so you can be called. security center systems, CCTV systems, access control systems, intrusion detection systems, security communication systems, warning broadcasting system, network security systems, perimeter intrusion detection systems, search systems, and information security systems for the security system will be examined.