• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.027초

망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안 (The Technological Method for Safe Processing of Sensitive Information in Network Separation Environments)

  • 이주승;김일한;김현수
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.125-137
    • /
    • 2023
  • 공공기관을 필두로 민감정보를 취급하는 기업들은 사이버 공격 예방을 위하여 업무망과 인터넷망을 분리 구축하고, 강한 접근통제를 바탕으로 중요 데이터를 보호하고 있다. 그렇기에 업무망과 인터넷망이 연결되는 접점을 수반하는 시스템은 관리적, 기술적으로 안전한 보안환경 구축이 필수적으로 요구되고 있다. 기관에서 사용하고자 하는 모바일 장치의 경우 기기를 통제하기 위한 MDM(Mobile Device Management) 솔루션이 그 예라 할 수 있다. 이 시스템은 모바일 장치 정보, 사용자 정보 등의 민감정보를 인터넷망에서 취급하여 동작하므로 운영 시 각별한 보안대책이 요구된다. 본 연구에서 인터넷망에서 반드시 운영되어야 하는 시스템에서의 민감정보 데이터 처리를 내부망에서 관리할 수 있도록 모델을 제시하였으며, 이를 망연동 솔루션을 기반으로 한 MDM 솔루션을 중심으로 기능 설계 및 구축하였다.

심해저 광물자원 탐사자료의 데이터베이스 구축연구 (A Study on Database System for Deep-sea Mineral Exploration)

  • 박찬영;고영탁;문재운;김현섭;안홍일
    • 자원환경지질
    • /
    • 제31권6호
    • /
    • pp.557-567
    • /
    • 1998
  • In order to utilize the data obtained during the deep-sea resources exploration program, the analysis of data structure and database were conducted to develop an appropriate data operating system called Deep-sea Database System. The Relation Data Base Management System, RDBMS, was chosen as a data managing system and the MS Access$^{TM}$ as a DB engine, and the MapInfo$^{TM}$ software as GIS tools. Problems in networking and security were detected and solved during the operation test. Accordingly, development of standardized operative procedure was proposed in obtaining raw data. This proposal will also be reflected in the subsequent phase of the deep-sea program. The Deep-sea Database System could be applied to the selection of potential mining sites and the estimation of economical efficiency over th KODOS (Korea Deep Ocean Study) region. It is also expected that this system might improve the efficiency of detail survey and help in the relinquishment process as a fulfillment of the obligation as a pioneer investor.

  • PDF

유비쿼터스 지능형 교육관리 시스템 (Ubiquitous intelligent lesson management system)

  • 홍성문;오석경;임형민;조재민;김동석;박상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.739-742
    • /
    • 2011
  • 본 논문에서는 유비쿼터스 시대를 대비한 지능형 교육관리 시스템을 설계하고 이를 구현해보고자 했다. 이룰 위해 RFID와 웹캠을 활용한 학생관리, 지문인식을 통한 개인 보안인 증, 후킹 기술을 이용한 개인 컴퓨터의 키보드 잠금 설정, 크라우드 시스템을 이용한 개인자료 관리 기능, 패킷분석을 통한 사이트 접속차단 등의 시스템을 설계하고 구현했다. 시스템 구현 결과를 바탕으로 본 논문에서의 연구결과를 실제 실습수업 시스템에 적용하면서 좀 더 보완을 해 나갈 계획이다.

  • PDF

서비스 엔진을 이용한 웹 기반 메일 에이전트 시스템의 설계 및 구현 (Design and Implementation of a Web based Mail Agent System using Service Engine)

  • 임양원;권기훈;임한규
    • 한국정보처리학회논문지
    • /
    • 제7권2S호
    • /
    • pp.608-620
    • /
    • 2000
  • A web based E-mail system consists of serves which supply mail accounts and service, and clients which take part of interfacing with users. The web browsers such as Netscape Navigator and Internet Explorer are the popular clients. Users who cannot afford to get an E-mail id in general mail servers are, therefore, able to reach a e-mailing service in the web environment by using client programs in connection with a mail server. Although the quality of service has been upgraded a lot in recent days, it doesn't provide with satisfactory services anymore. In this paper, we intend to design a mail agent system based on the web environment. Through this system we could reach a convenient user interface based on Internet Explorer and could easily access administratory environment on the basis of NT Server 4.0. Using the service engine dominent in mail agent system, it could provide with convenient user interfacing tools like responding the absence of users, mail filtering and refusing messages, etc. And it would ultimately make possible a constant system security, by preventing system failure phenomena caused by extraordinary uses beyond its capability.

  • PDF

An image analysis system Design using Arduino sensor and feature point extraction algorithm to prevent intrusion

  • LIM, Myung-Jae;JUNG, Dong-Kun;KWON, Young-Man
    • 한국인공지능학회지
    • /
    • 제9권2호
    • /
    • pp.23-28
    • /
    • 2021
  • In this paper, we studied a system that can efficiently build security management for single-person households using Arduino, ESP32-CAM and PIR sensors, and proposed an Android app with an internet connection. The ESP32-CAM is an Arduino compatible board that supports both Wi-Fi, Bluetooth, and cameras using an ESP32-based processor. The PCB on-board antenna may be used independently, and the sensitivity may be expanded by separately connecting the external antenna. This system has implemented an Arduino-based Unauthorized intrusion system that can significantly help prevent crimes in single-person households using the combination of PIR sensors, Arduino devices, and smartphones. unauthorized intrusion system, showing the connection between Arduino Uno and ESP32-CAM and with smartphone applications. Recently, if daily quarantine is underway around us and it is necessary to verify the identity of visitors, it is expected that it will help maintain a safety net if this system is applied for the purpose of facial recognition and restricting some access. This technology is widely used to verify that the characters in the two images entered into the system are the same or to determine who the characters in the images are most similar to among those previously stored in the internal database. There is an advantage that it may be implemented in a low-power, low-cost environment through image recognition, comparison, feature point extraction, and comparison.

중소기업용 스마트팩토리 보안 취약점 분류체계 개발: 산업제어시스템 중심으로 (Developing a Classification of Vulnerabilities for Smart Factory in SMEs: Focused on Industrial Control Systems)

  • 정재훈;김태성
    • 한국IT서비스학회지
    • /
    • 제21권5호
    • /
    • pp.65-79
    • /
    • 2022
  • The smart factory has spread to small and mid-size enterprises (SMEs) under the leadership of the government. Smart factory consists of a work area, an operation management area, and an industrial control system (ICS) area. However, each site is combined with the IT system for reasons such as the convenience of work. As a result, various breaches could occur due to the weakness of the IT system. This study seeks to discover the items and vulnerabilities that SMEs who have difficulties in information security due to technology limitations, human resources, and budget should first diagnose and check. First, to compare the existing domestic and foreign smart factory vulnerability classification systems and improve the current classification system, the latest smart factory vulnerability information is collected from NVD, CISA, and OWASP. Then, significant keywords are extracted from pre-processing, co-occurrence network analysis is performed, and the relationship between each keyword and vulnerability is discovered. Finally, the improvement points of the classification system are derived by mapping it to the existing classification system. Therefore, configuration and maintenance, communication and network, and software development were the items to be diagnosed and checked first, and vulnerabilities were denial of service (DoS), lack of integrity checking for communications, inadequate authentication, privileges, and access control in software in descending order of importance.

빌딩 보안 어플리케이션의 적응 오류제어와 적응 변조의 에너지 효율에 관한 연구 (Energy Efficiency for Building Security Application of Adaptive Error Control and Adaptive Modulation)

  • 롱보라;강희조
    • 한국항행학회논문지
    • /
    • 제11권4호
    • /
    • pp.423-429
    • /
    • 2007
  • 무선 스마트카드는 빌딩 보안 어플리케이션에 주된 역할을 하고 있다. 본 연구는 사용자에게 보다 편리함을 주고 스마트카드 시스템의 성능 개선을 제안한다. 스마트카드는 카드 리더기에 삽입을 하지 않고 장치에서 수센티미터 떨어져도 접근이 허용된다. 적응형 변조와 오류 제어를 통해 전력소비를 제어하는 성능은 필요하다. 본 논문에서는 적응형 리드 솔로몬 코드 기반의 FEC와 링크에서 M계수를 변화시킨 M-FSK변조에 대하여 연구한다. 적응형 변조와 적응형 오류 정정은 다른 다양한 정적스키마와 에너지 효율을 비교한 결과 50% 이상 에너지를 저장한다.

  • PDF

실시간 데이터베이스에 대한 스케쥴링 정책의 성능 평가 (Performance Evaluation for Scheduling Policies on a Realtime Database)

  • 김수희;한광록;김환구;손상혁
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.57-82
    • /
    • 2004
  • 컴퓨터, 통신과 데이터베이스가 합류하여 빠른 속도로 분산 데이터베이스를 생성하고 있는 시점에서, 많은 응용들은 이러한 데이터베이스를 대상으로 시간적으로 일관성이 있는 센서 데이터를 실시간으로 접근하는 것을 필요로 한다. 전통적인 비실시간 데이터베이스와 객체 관리 시스템에 비해서 성능과 기능면에서 상당히 향상된 점들을 제공하기 위해 BeeHive라는 객체 지향 실시간 데이터베이스 시스템을 개발하였다. 이 논문에서는, 데이터 데드라인을 인지하는 두 가지의 스케쥴링 정책 EDDF와 EDF-DC, 기준이 되는 EDF의 성능이 BeeHive 상에서 수락제어가 있는 경우와 없는 경우로 나누어 광범위한 실험을 통해 평가되었다. 데이터 데드라인을 인지하는 스케쥴링 정책들이 효율적인 영역과 수락제어가 중요한 역할을 하는 영역을 구분하여 확인하였다.

  • PDF

멀티미디어 콘텐츠의 안전한 유통을 위한 안드로이드 폰에 기반을 둔 보안에 관한 연구 (A Study on Multi-Media Contents Security Using Android Phone for Safety Distribution)

  • 신승수;김용영
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.231-239
    • /
    • 2012
  • 본 논문에서는 기존 WCDRM(Watermark & Cryptography DRM) 모델과 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.

스마트 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구 (A Study on Multi-Media Contents Security using Smart Phone)

  • 김동률;한군희
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.675-682
    • /
    • 2013
  • 본 논문에서는 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.