• Title/Summary/Keyword: 안전규칙

Search Result 562, Processing Time 0.026 seconds

On Design of the intelligent Intrusion Detection System (지능형 침입 탐지 시스템에 관한 연구)

  • 이민규;한명묵
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.05a
    • /
    • pp.23-27
    • /
    • 2002
  • 본 논문에서는 정보보호에서 지능형 침입탐지시스템(Intrusion Detection System :IDS) 의한 모델을 제안한다. 이 모델은 데이터 마이닝 분야와 정보보호 분야의 결합된 방법을 이용한다. 즉, 계산환경을 격상하거나 새로운 공격 방법들 때문에 내장된 IDS를 보완 할 필요가 종종 있다. 현재 사용하고 있는 많은 IDS들은 전문적인 지식을 손으로 작성했기 때문에 IDS들의 변환은 가격이 매우 비싸며, 속도가 느리다는 단점이 있다. 이에 본 모델은 침입탐지 모델을 적응 적으로 구축하는데 데이터 마이닝 구조를 활용한다. 데이터 마이닝(Data Mining : DM)의 기술인 연관 규칙, 순차 패턴, 분류, 군집화, 유전자 알고리즘 기법(GA)인 Selection, Crossover, Mutation, Evaluation, Fitness Function의 기능을 접목하여 단점을 보안하고 처리 성능을 최대로 하는 즉, 보다 안전한 지능형 침입 탐지 시스템(IDS) 모델을 제안한다.

  • PDF

A Study on e-Document Encryption using Key Management Method based on the RRM (RRM기반 키 관리 방안에 의한 전자문서 암호화에 관한 연구)

  • Sung, Kyung-Sang;Oh, Hae-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.395-400
    • /
    • 2009
  • 전자문서를 대상으로 하는 다양한 보안 기술들이 연구 제시되고 있으나, 키 관리에 대한 어려움과 암호 알고리즘의 무거운 특성으로 안전성과 효율성의 반비례 관계가 발생하고 있다. 본 연구의 목적은 위와 같은 문제를 해결하기 위해 전자문서 암호 시스템에 적용 가능한 제안하는 RRM 기법을 응용하여 키 관리 방안에 적용함으로써 효율적인 암호화 과정을 수행하여 전자문서 보호 문제를 개선하는 것이다. 이를 위하여 난수정보에 규칙성을 부여함으로써 키 생성에 대한 이려움을 극복하고 키 테이블과 키셋 정보를 통해 키 관리 문제를 해결하며, 키셋 정보를 통해 복호화를 위한 연산 수행속도를 빠르게 진행할 수 있는 개선된 전자문서 암호화 시스템 수행을 위한 키 관리 방안을 제안한다. 제안하는 키 관리 방안을 통해 키 생성 연관성 문제를 해결함으로써 키 노출문제에 대한 안정성과 단순한 암복호화 과정에 비해 동일한 복잡도와 수행시간을 갖는 연산 기법을 이용하여 효율성을 높였으며, 전자 문서를 암호화 수행 후 관리를 함으로써 유출문제에 대한 문제도 해결할 수 있다.

  • PDF

Formal Verification of Synchronization Protocol for Data Coherence (자료 일치성을 위한 동기화 프로토콜의 정형 검증)

  • Chun, Seung-Su;Kwon, Gi-Hwon
    • Annual Conference of KIPS
    • /
    • 2002.11c
    • /
    • pp.1973-1976
    • /
    • 2002
  • 본 논문에서는 유 무선 네트워크 환경에서의 자료 일치성 유지를 위한 동기화 프로토콜(SyncML1.1)을 검증한다. 프로토콜 검증에 관한 기존 연구에서는 약한 일관성을 갖는 동기화 프로토콜은 다루어지지 않았으며 정리 증명 혹은 모델 채킹에 대한 선택적 접근으로인해 증명 영역이 제한적이었다. 본 연구에서는 프로토콜의 의미를 정의하고 행위 및 시스템 구조, 메시지 패싱에 대한 개별적 모델을 단계적으로 설계하는 한편, 동기화 프로토콜에서의 안전성 및 상호 배제, 궁극성 속성은 시퀀트 계산법에서의 역방향 전략으로 증명되며, 모델 채킹 기술을 하나의 증명 규칙으로 사용했다. 본 연구는 두가지 부분에서 특징과 의미을 갖는다. 첫째, 정리증명과 모델 채킹이 혼합된 검증 방법을 사용했다. 둘째, 객체 제약 언어 및 정형 명세 언어의 사용을 통해 모델의 생성을 보다 단계적이고 정형적으로 유도했으며 이를 통해 검증의 신뢰성 및 품질을 높였다.

  • PDF

Implementation of transmitter signal processing of the MP/HF DSC Controller (MF/HF DSC controller의 송신신호처리 구현)

  • 이홍기;유형열;조형래
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.1 no.1
    • /
    • pp.123-129
    • /
    • 1997
  • This study is implementation of transmitter signal processing of MF/HF DSC Controller, obliligation system of GMDSS, focused on the technique of processing to encode the distress and general signal of the DSC message. We analyzed recommendation which prescribed frequencies, operational procedures and technical sequence of the DSC and suggested the basic circuit to be materialize the function of a distress alert and general calf of the DSC equipment using Microprocessor, constructed the algorithm of processing a message, programmed it using C language.

  • PDF

A Formal Model of Managed Objects with Temporal and Active Properties Using BDL (BDL을 이용한 망관리 객체의 시간지원 능동특성에 대한 정형적 모델)

  • Choe, Eun-Bok;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8S
    • /
    • pp.2688-2699
    • /
    • 2000
  • 본 논문에서는 시간속성과 능동특성을 지원하는 관리객체의 동적특성 표현언어 BDL(Behaviour Description Language)을 이용하여 시스템 망관리 모델의 관리기능을 정형적으로 표현하였다. 그리고 BDL로 표현된 관리기능을 CORBA IDL로 변환하는 BDL_to_IDL 컴파일러를 설계·구현하였다. 특히, 망 관리 정보베이스에 저장되어있는 관리객체를 안전하게 보호하기 위해 ITU-T 권고안에 정의된 강제적 접근제어 모델과 역할기반 접근제어 모델을 상호연동한 접근제어모델을 정의하였다. 또한, 관리속성값을 제어하는 관리연산을 연관된 유형별로 묶어 역할로 정의하고 관리자와 관리객체에 인가등급과 보안등급을 부여하여 역할배정규칙과 제약조건에 따라 관리정보의 접근을 제어함으로써 보다 무결성을 보장받도록 하였다.

  • PDF

업체탐방 - (주)풍림푸드

  • Choe, In-Hwan
    • KOREAN POULTRY JOURNAL
    • /
    • v.48 no.8
    • /
    • pp.128-131
    • /
    • 2016
  • 정부는 지난해 11월 국민들이 즐겨 찾는 간식거리인알 가공품의 위생안전 수준을 근본적으로 높이기 위해 '16년부터 2단계에 걸쳐 HACCP 의무화를 추진하겠다는 내용이 포함된 축산물위생관리법 시행규칙 개정안을 입법예고하였다. 개정안을 살펴보면 알 가공품 제조업체의 HACCP 의무화 적용 시기는 연 매출 1억 원 이상이면서 종업원 5인 이상인 경우 '16년 12월 1일부터, 그 외의 알가공장에는 '17년 12월 1일부터로 2단계로 나눠 추진된다. 알가공업체는 '16년 1월 기준 132개소로 49개소가 HACCP 인증을 받은 업체이고 83개는 미인증업체다. 이중 40개소가 '16년 12월, 43개소가 2017년 12월 1일부로 HACCP을 의무적으로 적용해야 한다. 이번호에는 지난 '14년 축산물 HACCP운용 우수작업장으로 선정된 (주)풍림푸드(대표이사 정연현 대표이사 사 정연현, 이하 풍림푸드)를 소개코자 한다.

A Design for an Intelligent ATM Firewall (지능형 ATM 방화벽의 설계)

  • Seo, Byung-Gi;Kim, Tae-Yeon
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.817-820
    • /
    • 2000
  • 본 논문에서는 정보의 비밀성과 지능적인 접근제어가 제공되는 방화벽의 구조에 대해서 기술한다. 몇몇 연구에서는 서비스의 중요도에 따라 선별적으로 패킷을 검사하는 방법을 채택하고 있기 때문에 정당한 사용자가 서비스를 효율적으로 사용하는데 적잖은 제약을 받게 된다. 따라서 보안 접근제어가 서비스의 중요도와 사용자의 보안등급, 사용자의 신뢰도, 그리고 침입 탐지에 관한 정보에 따라 이루어지도록 하였다. 지능형 방화벽은 다양한 정보에 따라 다른 퍼지 제어 규칙을 사용하여 안전한 서비스를 보장하고 정당한 사용자의 서비스 사용율을 극대화한다.

  • PDF

On the Technique for Software Malicious Code Detection Using Automata (오토마타를 이용한 소프트웨어 악성코드 식별 기술)

  • Jang, Hui-Jin;Park, Jae-Keun;Soh, Woo-Young
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF

여객선에 대한 국제협약 개정 동향

  • 김해경;반헌호
    • Bulletin of the Society of Naval Architects of Korea
    • /
    • v.37 no.3
    • /
    • pp.32-46
    • /
    • 2000
  • 본고에서는 1912년 타이타닉호의 침몰사고 이후 도입된 구획 및 손상복원성규칙의 개정현황, 1987년 herald of Free Enterprise 호와 1994년 Estonia 호의 Ro-Ro Space 해수유입으로 인한 침몰사고 이후 도입된 잔존 복원력 요건 및 Ro-Ro Passenger Ship의 강화 규정을 요약하였다. 또한 IMO 혐약 내의 모든 손상복원성 류칙을 확률론적인 방법으로 통합하기 위하여 IMO SLF (복원성, 만재홀수선 및 어선안전 소위원회)에서 진행중인 HArmonization 작업과 이에 중대한 영향을 미칠 것으로 예상되는 EU(유럽연합) Consortium Project 인 "Harmonization of Rules and Design Rationale(HARDER)" 에 대한 현재까지 의 동향을 요약하였다. 그리고, 부록으로서 방화 및 구명 설비에 대한 협약개정동향을 수록하였다.동향을 수록하였다.

  • PDF