• Title/Summary/Keyword: 실시간 보안관리

Search Result 325, Processing Time 0.024 seconds

IoT Smart Door Human Discrimination System Using Raspberry Pi (라즈베리파이를 이용한 IoT 스마트 도어 사람판별 시스템)

  • Jeong-Woo Son;Jun-Young Cheon;Eun-Ser Lee
    • Annual Conference of KIPS
    • /
    • 2024.10a
    • /
    • pp.129-130
    • /
    • 2024
  • 해당 논문은 라즈베리파이를 기반으로 한 보안 시스템의 중요성과 응용 가능성을 탐구한다. 라즈베리파이와 OpenCV를 활용하여 얼굴 인식 기능을 통합한 보안 시스템을 제안한다. 이 시스템은 문 앞에서의 활동을 실시간으로 모니터링하고, 얼굴 인식 기술을 통해 방문자의 신원을 식별하며 경고를 발송한다. 이러한 기능은 가정이나 사무실에서의 보안을 강화하는 데 유용하며, 보안 시스템이 실시간 정보 제공과 상황 관리의 핵심 요소로 자리매김하고 있음을 강조한다. 본 논문에서는 얼굴 인식 기술과 라즈베리파이 기반 시스템의 통합을 통해 보안 효과를 극대화하고 실제 응용 가능성을 평가한다.

Simulation of Security Protocol for Real Time Group Communication System (실시간 그룹 통신 시스템을 위한 보안 프로토콜의 시뮬레이션)

  • 노진홍;김태규;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.460-462
    • /
    • 2001
  • 실시간 시스템에서 데드라인을 보장하는 것은 가장 중요한 문제이다. 그러나 많은 신뢰성 있는 그룹 통신 시스템의 경우 여러 환경에 따라 다양한 부가적인 메시지 및 시스템 부하가 발생하기 때문에 적합하지 못한 경우가 많이 있다. 또한 메시지가 아무런 보호 없이 네트워크 상에 노출되는 것을 방지하기 위해 암호화된 메시지 전송을 하는 경우 그룹 키 관리 등의 부하로 인하여 처리 시간의 편차가 더욱 커지게 된다. 실시간 시스템 상에서는 시스템 전체의 효율성도 중요한 문제이지만 주어진 데드라인을 보장하기 위해 시간 분석이 가능하도록 균일한 전송시간을 갖는 것이 필요하다. 그러므로 본 논문에서는 메시지의 데드라인을 보장하는 실시간 그룹 통신 시스템을 위한 보안 프로토콜을 제안하고, 기존의 멀티캐스트 프로토콜을 확장하여 데드라인을 어기지 않고도 그룹 멤버간의 통신을 보호하고 안전한 멀티캐스트를 제공할 수 있는 프로토콜 설계를 위해서 실험한다.

The Design for Security System of Linux Operating System (리눅스 운영체제를 위한 보안 시스템 설계)

  • Park, JinSeok;Kim, SoonGohn
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.4
    • /
    • pp.35-42
    • /
    • 2010
  • This paper reviews the current studies about the current secure OS, security module and SELinux, and suggests Linux access control module that uses the user discriminating authentication, security authority inheritance of subjects and objects, reference monitor and MAC class process and real-time audit trailing using DB. First, during the user authentication process, it distinguishes the access permission IP and separates the superuser(root)'s authority from that of the security manager by making the users input the security level and the protection category. Second, when the subjects have access to the objects through security authority inheritance of subjects and objects, the suggested system carries out the access control by comparing the security information of the subjects with that of the objects. Third, this system implements a Reference Monitor audit on every current events happening in the kernel. As it decides the access permission after checking the current MAC security attributes, it can block any malicious intrusion in advance. Fourth, through the real-time audit trailing system, it detects all activities in the operating system, records them in the database and offers the security manager with the related security audit data in real-time.

  • PDF

Security Improvement Methods for Computer-based Test Systems (컴퓨터 기반 평가 시스템의 보안성 강화 방안)

  • Kim, Sang Hyun;Cho, Sang-Young
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.33-40
    • /
    • 2018
  • ICT technology has been applied to various educational fields, but applying to educational test field is limited. Computer-based test (CBT) can overcome temporal and spatial constraints of conventional paper-based test, but is vulnerable to fraud by test parties. In this paper, we propose real-time monitoring and process management methods to enhance the security of CBT. In the proposed methods, the test screens of students are periodically captured and transferred to the professor screen to enable real-time monitoring, and the possible processes used for cheating can be blocked before testing. In order to monitor the screen of many students in real time, effective compression of the captured original image is important. We applied three-step compression methods: initial image compression, resolution reduction, and re-compression. Through this, the original image of about 6MB was converted into the storage image of about 3.8KB. We use the process extraction and management functions of Windows API to block the processes that may be used for cheating. The CBT system of this paper with the new security enhancement methods shows the superiority through comparison of the security related functions with the existing CBT systems.

  • PDF

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

Optimistic Concurrency Control for Secure Real-Time Database Systems (실시간 보안 데이타베이스 시스템을 위한 낙관적 동시성 제어 기법)

  • Kim, Dae-Ho;Jeong, Byeong-Soo;Lee, Sung-Young
    • Journal of KIISE:Databases
    • /
    • v.27 no.1
    • /
    • pp.42-52
    • /
    • 2000
  • In many real time applications that the system maintains sensitive information to be shared by multiple users with different security levels, security is another important requirement. A secure real time database system must satisfy not only logical data consistency but also timing constrains and security requirements associated with transactions. Even though an optimistic concurrency control method outperforms locking based method in firm real time database systems, where late transactions are immediately discarded, most existing secure real time concurrency control methods are based on locking. In this paper, we propose a new optimistic concurrency control protocol for secure real time database systems, and compare the performance characteristics of our protocol with locking based method while varying workloads. The result shoes that our proposed O.C.C protocol has good performance in case of many data conflict.

  • PDF

Patch Management System with Multiplatform Support (멀티플랫폼을 지원하는 패치 자동관리시스템)

  • 서정택;윤주범;최대식;박응기;서정우;손태식;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.889-891
    • /
    • 2003
  • 운영체제 시스템 및 관련 응용 프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 이와 같은 보안 취약성을 악용하는 침해사례가 최근 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 침해사고 예방의 기본적인 방법은 보안 취약성을 제거하는 패치의 실시간적인 설치이다. 그러나, 대부분 관리자의 관리가 미숙하여 각 사이트에 가서 패치를 다운받아 설치하는데 어려움을 느끼고 있다. 본 논문에서는 중앙의 패치관리서버가 Windows, UNIX, LINUX 벤더들로부터 패치를 다운받아 패치를 필요로 하는 시스템들을 선별하여 안전하게 패치를 자동분배하고, 설치하는 시스템을 제안한다. 멀티플랫폼을 지원하는 패치 자동관리시스템을 이용하여 그때그때 필요한 패치가 신속하게 설치됨으로써 시스템의 보안성을 높일 수 있다.

  • PDF

A Study on Conversion Security Control System for Industrial Security (산업보안을 위한 융합보안관제시스템에 관한 연구)

  • Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.9 no.4
    • /
    • pp.1-6
    • /
    • 2009
  • Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider's information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.

  • PDF

A Binding Support mechanism considering Load in Distributed TMO Object Group Model (분산 TMO 객체그룹 모델에서 부하를 고려한 바인딩 지원 기법)

  • 강명석;신창선;주수종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.358-360
    • /
    • 2002
  • 분산 TMO(Time-triggered Message-triggered Object) 객체그룹은 분산 환경에서 실시간 특성을 지원하는 TMO 객체를 그룹으로 하여 TMO 객체에 대한 보안 관리 및 최적 레퍼런스 선택을 위한 부하고려 바인딩 방안과 여러 클라이언트의 요청 작업에 대한 수행 우선순위 스케줄링 방안을 제공하는 모델이다. TINA(Telecommunications Information Networking Architecture)의 객체그룹 개념을 기반으로 실시간 특성을 자체적으로 가지는 TMO 객체를 그룹으로 하여 특정 ORB나 운영체제에 국한되지 않고 COTS(Commercial Off-The-Shelf) 상에서 보장된 실시간 서비스를 제공한다. 이를 위해 분산 TMO 객체 그룹의 구조를 정의하고, TMO 객체의 관리 서비스와 실시간 서비스 관점에서 객체의 기능과 상호작용을 설명한다. 마지막으로, TMO 객체 관리서비스 관점에서 비중복 TMO 객체와 중복 TMO 객체의 레퍼런스 선택과정을 보이며, 부하정보를 고려한 중복 TMO 객체의 최적 레퍼런스 선택의 수행결과를 보이고 검증한다.

  • PDF

A Study on the Realtime Integrated Management System for the Detection Malware (악성코드 탐지를 위한 실시간 통합관리 시스템에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.317-318
    • /
    • 2013
  • 최근에 발생한 3.20 사이버테러와 6.25 사이버테러와 같이 특정 방송사와 금융권 전산망을 마비시키고 임직원 시스템을 망가뜨려 못쓰게 만드는 피해 유형이 발생되고 있다. 이런 사이버 공격에 사용되는 악성코드에 대해서 탐지에서 분석 그리고 검증 단계를 통합적으로 모니터링하고 필터를 통해 악성코드를 추출하고 차단하는 시스템 개발이 필요하다. 본 논문에서는 실시간으로 악성코드를 탐지하는 엔진들의 분석 및 검증 현황을 확인하고 실시간 통계 모듈에서 수집한 자료들을 바탕으로 향후 보안 정책 방향 및 미래 예측을 계획할 수 있는 실시간 악성코드 분석 통합 관리 시스템을 제안한다.

  • PDF