• Title/Summary/Keyword: 수집 정책

Search Result 2,842, Processing Time 0.027 seconds

Constructing Network-based IDS supported by Router (라우터의 지원을 받는 네트워크 기반 침입탐지시스템의 구성)

  • 김해식;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.763-765
    • /
    • 2001
  • 전통적인 네트워크기반 침입탐지시스템은 네트워크에 흐르는 모든 패킷을 수집하여 이를 가공, 분석, 보고하는 과정을 거친다. 하자만, 네트워크에서 과도한 트래픽의 발생이나 침입탐지시스템에 대한 의도적인 Dos(Denical of Service) 공격은 침입탐지시스템이 침입으로 간주될 수 있는 패킷을 처리하지 못하도록 함으로써 불법적인 접근을 얻어낼 수 있는 방법이 된다. 본 논문에서는 자체 개발한 내장형 리눅스 기반의 라우터에서 패킷의 필터링 작업을 수행함으로써 일차적으로 내부 네트워크와 네트워크 센서로의 트래픽을 줄이고, 이차적으로 정책기반 라우팅을 이용하여 네트워크 센서에게 직접 라우팅 하도록 함으로써 네트워크센서가 모든 트래픽을 수집하지 않고, 침입을 방지하고자 하는 정책에 기반하여 보내지는 패킷만을 수집, 분석 토록 함으로써 네트워크 센서에 집중되는 부하를 최소화하는 시스템의 구성을 제안한다.

  • PDF

Research on Institutional and Technical Improvement Regarding on the Collection and Application of Non-Specific Personal Information (비특정 개인정보 수집 및 활용에 관한 정책적·기술적 개선방안 연구)

  • Jeon, Hoimi;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1583-1592
    • /
    • 2016
  • This report explains unspecified private information that have the company of resource value is provided the public with out protection. Let's have a good look at the protection of unspecified private information problems through personal information of law and policy mobile messenger company's TOS(Terms of service) We urgently need for an competition framework to prevent the leaking of Non-specified private informations and need for technical development that is information combined management system. We try verify systems as mentioned above with variety scenarios and suggest improvement plan that is leaking Non-specified private information.

A Study on Collecting Optimization for KISTI's collection (정보 수집 최적화 방안에 관한 연구)

  • Hwang, Hye-Kyong;Oh, Joo-Eun
    • Journal of Information Management
    • /
    • v.32 no.3_4
    • /
    • pp.96-122
    • /
    • 2001
  • This is a preliminary study on establishing the optimized strategic plan for KISTI's collection. In this paper, major foreign and domestic information centers and the current status and usage of KISTI's collection are analyzed. Also included are the suggestion of a strategic solution for optimizing KISTI's collection and the discussion regarding KISTI's roles and strategies.

  • PDF

사용자 상황인지 기반 네트워크 보안 구조 연구

  • LEE, SORA;Ko, Sangjun;Cho, Geumhwan;Kim, Soyoung;Kim, Eunsoo;KO, HOON
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.7-17
    • /
    • 2017
  • 컨텍스트가 필요한 서비스 및 스마트 기기의 수가 증가함에 따라, 사용자에게 편의성과 유연한 보안성을 탑재한 새로운 보안 정책의 필요성이 강조되고 있다. 특히 현재의 보안 기술을 사용하는데 많은 어려움을 겪고 있는 어린이나 노인, 장애인 등의 IT 취약 계층을 위한 새로운 보안 정책은 절실하다. 편의성과 유연한 보안 정책은 사용자의 서비스 이용 패턴, 위치 등과 같이 공격 상황을 판단할 수 있는 정보를 수집, 분석하여 사용자에게 적합한 보안 서비스 제공 기술이 정의되어야 한다. 본 연구는 언급한 요구사항들을 반영한 사용자 상황인지 기반 네트워크 보안 아키텍처 설계, 사용자 상황인지 데이터 수집, 사용자 상황 분석 플랫폼 연구 그리고 상황인지 기반 보안 어플리케이션 연구 및 분석을 담고 있다.

Access Control Policy for Middleware in RFID Systems (RFID 시스템의 미들웨어를 위한 접근제어)

  • Kim, Tae-Sung;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.201-204
    • /
    • 2008
  • RFID의 무선을 통해 자동 인식 기술은 산업, 상업 그리고 의료 분야에 혁신적인 개선을 가져다 줄 것으로 기대되고 있다. RFID 기술의 핵심은 물리적인 물체에 관련한 정보를 쉽게 수집할 수 있다는 것이다. 미들웨어는 RFID 리더와 응용 사이에 위치하면서 RFID 정보를 실시간으로 수집하고 기업응용에 전달해주는 중요한 역할을 담당한다. 따라서 네트워크로부터의 공격이나 잘못된 명령으로부터 미들웨어를 보호하기 위해 적절한 접근제어가 필요하다. 본 논문은 RFID 미들웨어에 적용가능한 접근제어 정책을 제안한다. 이 정책은 제공가능한 태그 범위, 접근가능한 리더, 명령, 보고가 배달되어질 주소등을 제한할 수 있도록 고안되었다. 또한, 접근제어 정책을 수행하는 프로세스의 구현 알고리즘을 제시한다.

  • PDF

A Study on Trend Change and Policy Implications in SW Education (SW교육의 트렌드 변화와 정책적 시사점 연구)

  • Kim, Yongsung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.623-625
    • /
    • 2019
  • 인공지능과 소프트웨어가 중요한 역할을 하는 시대가 되었고, 이를 학생들에게 교육하여 미래의 AI/SW 인재를 양성하는 것에 많은 관심이 집중되고 있다. 해외 주요국에서는 이러한 시대적 흐름에 맞추어 AI/SW 분야의 인재 양성을 위해 노력하고 있으며, 국내에서도 여러 부처에서 관련된 다양한 정책을 시행하고 있다. 본 논문에서는 SW교육 관련 소셜미디어와 언론 데이터를 수집하고 이를 분석하여 국내 AI/SW교육에 대한 시사점을 제시하려고 한다. 이를 위해 2014년부터 2018년까지 총 5개년도의 데이터를 수집하고, 네트워크 분석 방법을 활용하여 연도별 SW교육의 흐름, 주요 등장 키워드, 연관 검색어들을 파악하였다. 이를 활용하여 미래의 AI/SW 교육 정책 수립 및 개선을 위한 시사점을 모색해보고자 한다.

An Analysis of National Library Statistics System Utilization (국가도서관통계시스템 활용 현황 분석)

  • Kim, Seon-a
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2018.08a
    • /
    • pp.47-50
    • /
    • 2018
  • 2008년 도서관분야 국가승인통계 생성과 더불어 국가도서관통계시스템이 구축되었다. 본 연구는 국가도서관통계시스템 구축 이후 10년을 맞이하여 도서관통계데이터를 제공하는 국가도서관통계시스템이 도서관 정책 및 연구의 기초자료로 활용된 사례를 분석하였다. 데이터 수집은 한국한술지인용색인(KCI) 및 온-나라정책연구(PRISM)를 활용하여 2008년~2018년도에 발행된 학회지와 정책연구를 대상으로 하였다. 해당 데이터는 국가도서관통계시스템을 참고한 논문 95건, 정책연구보고서 39건이다.

  • PDF

미국의 소프트웨어 공급망 보안 정책 동향: SBOM 사례를 중심으로

  • Choi, Yunseong
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.7-14
    • /
    • 2022
  • 2021년에 발생한 일련의 소프트웨어 공급망 공격으로 미국 연방 정부의 사이버보안 개선 정책이 가속됐다. 이중 소프트웨어 구성 정보를 유통하는 SBOM 정책은 SW 구성요소의 투명성을 강화하여, 이를 활용하는 공급자와 수요자의 보안 인식 개선에도 도움을 줄 것이 기대된다. 다만 SBOM으로 공급망 보안 위협을 완화하려면 해결해야 할 기술적 이슈가 있고, SBOM 수집자를 위한 구체적인 가이드도 마련되지 않아 제도 정착에는 시간이 걸린다. SW 공급망 문제는 SW 개발 관행에 대한 지속적인 개선이 요구되며, 글로벌 연쇄 위험으로 결코 혼자서는 해결할 수 없다. 따라서 우리는 실태조사, 실증사업 등을 시작으로 현실에 맞는 정책을 먼저 적용하고, 제도적 조화를 위한 국제협력에도 힘써야 한다.

Archives acquisition activities and rule of the colonial chosun government general (조선총독부의 기록수집 활동과 식민통치)

  • Lee, Seung Il
    • The Korean Journal of Archival Studies
    • /
    • no.15
    • /
    • pp.3-37
    • /
    • 2007
  • Until now, archives of colonial era preserved in each public institution including National Archives & Records Service can be called as the results of colonial chosun government general's records management activities. However, it is a fact that only the fragment of the archives from colonial era remained in public institutions without maintaining integrity of record. Therefore, it is virtually impossible to restore operations process of the era only with current records. It is somewhat because some records were institutionally abrogated by valuation selecting standard of colonial chosun government general, but it is more likely the result of systematic destruction of documents and records upon liberation. On the other hand, although records that were being preserved by colonial chosun government general's acquisition policy escaped the systematic abrogation, the scope and target of the historical records were changed according to acquisition policy. Historical records managed by each inquiry agency of colonial chosun government general were collected to be used for fundamental information of colonial rule or compilation of Chosun history. However, archives collected by colonial chosun government general could not escape partiality as a goal for colonial rule had priority over the standpoint for recording Korean society. Although records management system of colonial chosun government general was introduced from Japanese government's system, it clearly shows colonial characteristics in the process of collecting Chosun's historical records and its use.

Efficient Policy for ECC Parity Storing of NAND Flash Memory (낸드플래시 메모리의 효율적인 ECC 패리티 저장 방법)

  • Kim, Seokman;Oh, Minseok;Cho, Kyoungrok
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.10
    • /
    • pp.477-482
    • /
    • 2016
  • This paper presents a new method of parity storing for ECC(error correcting code) in SSD (solid-state drive) and suitable structure of the controller. In general usage of NAND flash memory, we partition a page into data and spare area. ECC parity is stored in the spare area. The method has overhead on area and timing due to access of the page memory discontinuously. This paper proposes a new parity policy storing method that reduces overhead and R(read)/W(write) timing by using whole page area continuously without partitioning. We analyzed overhead and R/W timing. As a result, the proposed parity storing has 13.6% less read access time than the conventional parity policy with 16KB page size. For 4GB video file transfer, it has about a minute less than the conventional parity policy. It will enhance the system performance because the read operation is key function in SSD.