• Title/Summary/Keyword: 보안 시설

Search Result 455, Processing Time 0.032 seconds

A Study on the Security of One-Time Keypad (OTK) (원타임 키패드의 보안성 분석)

  • Kim, Jon-Lark;Lee, Nari;Roe, Young Gun;Galvez, Lucky Erap
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.731-742
    • /
    • 2017
  • For all the various cryptographic techniques related to security, social technological attacks such as a shoulder surfing are infeasible to block off completely. Especially, the attacks are executed against financial facilities such as automated teller machine(ATM) which are located in public areas. Furthermore, online financial services whose rate of task management is consistently increasing are vulnerable to a shoulder surfing, smudge attacks, and key stroke inference attacks with google glass behind the convenience of ubiquitous business transactions. In this paper, we show that the security of ATM and internet banking can be reinforced against a shoulder surfing by using One-Time Keypad(OTK) and compare the security of OTK with those of ordinary keypad and One-Time Password(OTP).

Soundsource Localization and Tracking System of Intruder for Intelligent Surveillance System (지능형 감시 시스템 구축을 위한 침입자의 음원 위치 파악 및 추적 시스템)

  • Park, Jung-Hyun;Yeom, Hong-Gi;Jung, Bong-Gyu;Jang, In-Hun;Sim, Kwee-Bo
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.17 no.6
    • /
    • pp.786-791
    • /
    • 2007
  • In the place that its security is crucial, the necessity of system which can tract and recognize random person is getting more important. In this paper, we'd like to develop the invader tracking system which consists of the sound source tracking-sensor and the pan-tilt camera for wide-area guard. After detecting the direction of any sound with the sound source tracking-sensor at first, our system make move the pan-tilt camera to that direction and extract reference image from that camera. This reference image is compared and updated by the next captured image after some interval time. By keeping on it over again, we can realize the guard system which can tract an invader using the difference image and the result of another image processing. By linking home network security system, the suggested system can provide some interfacing functions for the security service of the public facilities as well as that of home.

Application of the Small UAV Defense System (무인항공기 대응체계 도입 방안)

  • Park, Jehong
    • Journal of Advanced Navigation Technology
    • /
    • v.21 no.1
    • /
    • pp.145-152
    • /
    • 2017
  • As a popularization of small UAS to have improved flight performance and easiness of controlling, the UAS industry is increased and also small UAS is to be a new threat for airspace security of national strategic infrastructure. Rising the new threat makes the negative side effect of small UAS operation. This phenomena brought to new R&D needs "defense system" for small UAS/UAV - called Anti-Drone. The paper addressed case study of defects, accidents and threats by small UAS/UAV as world wide level, and research and development trend of UAS defense system as each technical category - CONOP (Concept of Operation), identification/recognition method and control/supremacy techniques. As a result, this suggests the direction what and where drone defense system should be applied first and required for Korean society in the view of society system (regime) and a point of view for minimizing side effect as UAS popularization.

A Study on Measures for Strengthening Cybersecurity through Analysis of Cyberattack Response (사이버공격 대응 분석을 통한 사이버안보 강화 방안 연구)

  • Yoon, Oh Jun;Bae, Kwang Yong;Kim, Jae Hong;Seo, Hyung Jun;Shin, Yong Tae
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.65-72
    • /
    • 2015
  • Recent cyberthreats are emerging as big issues that need to be addressed to both developed countries and South Korea. Our government has implemented and established comprehensive measures whenever major incidents were happened. It is still insufficient, even though the national and social level of cybersecurity are improved with continuous investments and efforts to strengthen the country than in the past. Comprehensive measures have been exposed to limit the effectiveness because they are focused on short-term measures. In this paper, we try to analyze the problems of incidents and assess the implementation process of establishing comprehensive measures in order to suggest ways ultimately to improve the country's overall level of cybersecurity.

A Secure Agent Communication Mechanism for Intruder Tracing System (침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘)

  • 최진우;황선태;우종우;정주영;최대식
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.654-662
    • /
    • 2002
  • As the Internet technology becomes a major information infrastructure, an emerging problem is the tremendous increase of malicious computer intrusions. The present Intrusion Detection System (IDS) serves a useful purpose for detecting such intrusions, but the current situation requires more active response mechanism other than simple detection. This paper describes a multi-agent based tracing system against the intruders when the system is attacked. The focus of the study lies on the secure communication mechanism for the agent message communication. We have extended parameters on the KQML protocol, and apt)lied the public key encryption approach, The limitation might be the requirements of two-way authentication for every communication through the broker agent. This model ma)r not improve the efficiency, but it provides a concrete secure communication. Also this is one important factor to protect the agent and the tracing server during the tracing process.

Development of Evaluation Factors for Selecting Operator of Rail Traffic-Control (철도 관제권 운영주체 선정을 위한 평가항목 개발)

  • Oh, Jae Kyoung;Chung, Sung Bong;Kim, Ji Yeon;Kim, Sigon
    • Journal of Korean Society of Transportation
    • /
    • v.32 no.4
    • /
    • pp.327-335
    • /
    • 2014
  • The Korean government, as of last year, is attempting to introduce a competitive system in the rail-market. However there are some pertinent issues which need to be addressed in order to select the best possible organization for optimum railway traffic control. As there are no standard guidelines in selecting an agency, objective evaluation factors need to be properly applied to ensure the best possible decision is made. Through literature review and various interviews with experts, appropriate criteria were selected to evaluate the suitability of each potential operator. As generally mentioned, both safety and efficiency play vital roles in the selection process but in addition, there are other factors such as security and fairness, which also need to be considered. The individual weight of these factors were calculated by the AHP, in which three groups of experts were interviewed to acquire their expertise. According to the results, as a potential operator, the score of a railway operating company and the management cooperation of railway is 2.75 and 3.85, respectively. In the future, in preparation towards becoming a competitive rail-market, this research is expected to assist in choosing the best party to control the rail traffic system.

DESIGN OF OPTIMUM GROUNDING BY THE RESISTIVITY ANALYSIS OF MULTI-LAYERED SUBSURFACE (다층 대지비저항 해석에 의한 최적 접지설계)

  • HyoungSooKim
    • Journal of the Korean Geophysical Society
    • /
    • v.6 no.3
    • /
    • pp.179-188
    • /
    • 2003
  • The object of grounding of electrical facility is to protect human and machine damage from the power supply interruption high voltage by use of the accident current dissipating into the ground. Generally, it is not easy to make suitable ground design for inhomogeneous subsurface geology and the variability of accident current in magnitude and duration time. To make efficient ground, ground potential rise must be controlled in the way of overall lowering and evenness. This study shows the case of optimized ground design by use of subsurface resistivity structure from electrical soundings.

  • PDF

Location Based Reminder on the Wireless LAN Environment (무선 LAN 환경에서의 위치기반 알리미)

  • Hong, In-Pyo;Park, Se-Jin;Kim, Min-Koo
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.808-815
    • /
    • 2007
  • 유비쿼터스 컴퓨팅에 대한 관심이 높아지면서, 위치인식기술의 중요성이 대두 되고 있다. 기존에 많이 이용되어 왔던 위치인식기술에는 인공위성을 이용한 GPS, 초음파를 이용한 Cricket, 적외선을 이용한 Active Badge, RF를 이용한 RFDAR등이 있다. 하지만 이러한 기술들은 시스템을 위해 기반 시설을 전제 조건으로 하기 때문에 이용에 어려움이 따른다. 기존의 위치인식기술의 단점을 보안하기 위한 방법으로 제시된 것이 GSM과 무선 LAN을 이용한 위치인식기술들이다. 현재는 차량용 네비게이션, 물류시스템의 상품 운반 현황 추적 등 위치인식기술을 바탕으로 한 다양한 서비스들이 상용화되어 가고 있다. 상용화된 서비스들의 특성에 따라 개인화된 위치 정보를 필요로 하는 것들이 많아 지고 있으며, 개인화된 정보를 획득하고 이를 서비스에 적용하려는 시도가 여러 곳에서 진행 중이다. 개인화된 정보를 얻기 위해서는 사람이 이해하고 사용할 수 있는 장소라는 개념을 확보해야 하며, 인공지능적인 기술들을 필요로 하게 된다. 본 논문에서는 기반시설(AP: Access Point)이 충분한 무선 LAN을 이용하여 위치인식 기술애 대해 연구하였다. 기존의 무선 LAN 장비를 통하여 얻어진 위치 데이터를 가공하여 검색 기술의 고전적인 방법인 벡터 유사도와 확률 기반 유사도를 적용하여 인식률의 추이를 실험해 보고, 인식률 증가를 위한 방법들을 모색해 보겠다. 또 위치기반 알리미를 통하여 개인화 정보에 대한 적용 방향에 대해 연구해 보고자 한다.

  • PDF

사이버물리시스템 기반의 스마트 시티 기술

  • Won, Myeong-Gyu;Jeong, Deok-U;Gang, Jeong-Hun;Park, Tae-Jun;Son, Sang-Hyeok
    • Information and Communications Magazine
    • /
    • v.31 no.8
    • /
    • pp.45-53
    • /
    • 2014
  • 센싱 (Sensing), 엑츄에이팅 (Actuating), 제어 (Control) 및 네트워킹 (Networking) 기술의 급격한 발달로 기계, 전자장비, 사회 기반시설, 에너지 공급 및 소비시설, 의료기기, 자동차 등과 같은 물리 세계를 구성하는 다양한 개체들간의 긴밀한 융합이 가능하게 되었다. 다양한 센서를 통하여 물리 개체들로부터 필요한 정보를 수집, 분석하고 가공된 정보를 다양한 컨트롤러, 엑츄에어터 등과 공유함으로써 기존의 개별 전자기기를 위한 센싱 엑츄에이팅 기반 임베디드 시스템과는 근본적으로 차별화되는 복잡한 시스템 위의 시스템 (Systems of Systems) 기술이 제안되어 개발되고 있다. 이렇게 사이버 세계 정보처리 기능과 물리 세계가 서로 긴밀하게 응답하고, 협력하는 인지형 컨트롤 시스템을 사이버물리시스템 (Cyber-Physical Systems, CPS)이라 부른다. 사이버 물리시스템은 대부분의 정보처리, 제어 컴퓨팅 분야에 적용되어 효율성, 안전성, 보안성 향상에 획기적인 기여를 할 것으로 기대된다. 특히, 지능화된 사이버 정보수집 및 최적 제어 기술을 기반으로 도시의 지능형 교통 제어, 건물그룹의 에너지 소비분석과 최적제어, 스마트 스페이스 서비스 등 다양한 분야에 적용되어 스마트 시티 (Smart City)라는 새로운 지능형 통합 시스템을 구현하고 현실화 하는데 핵심 기능을 담당할 것으로 기대된다. 본고에서는 사이버물리시스템의 전반적인 소개와 함께, 스마트 시티를 현실화하는데 사용될 핵심 기술 분야를 소개하고, 스마트 시티 시스템에서 사이버물리시스템이 어떤 역할을 하는지에 대해, 핵심기술들이 적용되는 도시 내 대상 공간의 규모별로 구분하여 기술한다.

A Person Re-identification Scheme Using Multiple Input images and Cross-Input Neighborhood Differences (다중 입력 영상과 Cross-Input Neighborhood Differences를 이용한 사람 재인식 기법)

  • Kim, Hyeonwoo;Kim, Hyungjoon;Im, Dong-Hyuck;Hwang, Eenjun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.1045-1048
    • /
    • 2019
  • 최근 CCTV 사용이 보편화되면서 방범 목적으로 서비스 시설이나 공공시설에 설치되는 CCTV의 수가 급격하게 증가하고 있다. 그에 따라 CCTV를 감시하는 노동력이 부족해지는 문제가 발생하여 이를 대체하기 위해 카메라 영상을 통하여 한번 인식한 사람을 다른 시간이나 장소에서 촬영된 영상에서 다시 인식하는 사람 재인식 기술이 주목받고 있다. 또한, 이러한 사람 재인식 기술은 보안 분야뿐만 아니라 영화나 드라마와 같은 영상 컨텐츠에 적용되어 불법 복제물을 찾는 일에 사용될 수도 있다. 기존의 사람 재인식에는 이미지의 유사도를 계산하는 방법이 사용되었지만, 조명이나 카메라 각도가 달라지면 성능이 급격하게 떨어지는 문제가 있었다. 최근에는 딥러닝 기술이 발달하면서 전반적인 영상처리 분야의 성능이 향상되었고, 사람 재인식 분야 역시 딥러닝을 활용하면서 성능이 향상되었다. 하지만 딥러닝을 활용한 방법의 경우 보통 두 개의 이미지를 입력으로 사용하여 같은지 다른지를 판단하게 되므로 각 이미지의 공통점이나 차이점을 동시에 고려하기는 어려운 점이 있다. 본 논문에서는 이러한 점을 해결하기 위해 세 개의 사람 이미지를 입력으로 사용하여 특징을 추출하고, 특징 맵을 재구성하여 각 이미지의 차이점과 공통점을 동시에 고려하며 학습할 수 있는 모델을 제안한다.