• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.026초

Jini Surrogate에 기반한 광대역 PLC 홈 제어기 개발 (Development of the Jini Surrogate-based Broadband PLC Home Controller)

  • 김희선;이창구
    • 제어로봇시스템학회논문지
    • /
    • 제12궈1호
    • /
    • pp.1-8
    • /
    • 2006
  • The home network system guarantees families a safe, economical, socially integrated and healthy life by using information appliances. And it provides a family with domestic safety, control of instruments, controllable energy and health monitoring by connecting to home appliances. This study designs the broadband PLC home controller using broadband PLC(Power Line Communication) technology which can save much cost at a network infrastructure by using the existing power line at home. The broadband PLC home controller consists of the broadband PLC module, the embedded main controller module and I/O module. The broadband PLC home controller can control various domestic appliances such as an auto door-lock, a boiler, an oven, etc., because it has various I/O specifications. In this study, selected home network middleware for the broadband PLC home controller is Jini surrogate using Jini technology designed by means of access to easily a home network system without a limitation of the devices. And a client application program is supported java servlet program to manage and monitor the broadband PLC home controller via web browser of a PC or a PDA, etc. Finally, for an application, we implemented and tested a home security system using one broadband PLC home controller.

웹서비스-해킹패턴 인지시스템에 관한 연구 (A Study on the Web Service-Hacking Pattern Recognition System)

  • 임채균;안다선;김규호;이기영
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.109-114
    • /
    • 2009
  • 최근 Web 2.0이 이슈가 되면서 웹 기반으로 제공할 수 있는 서비스에 대한 기술이 빠르게 발전하고 있다. 또한, 웹상의 다양한 플랫폼과 SDK(Software Development Kit)도 여러 분야에서 제공되고 있어서 웹 서비스의 사용자가 급격히 증가하는 추세를 보이고 있다. 그러나 보안 시스템의 발전은 그 속도를 따라가지 못하고 있으며, 이러한 약점을 노려서 웹 서비스에서 제공되는 수많은 정보를 불법적인 방법으로 취득하려는 시도가 다량 발생하고 있는 실정이다. 따라서, 본 논문에서는 웹 서비스에 대한 다양한 불법적인 접근을 확인하기 위하여 접근정보를 분석하였다. 또한, 분석한 결과와 기존의 해킹방법으로부터 분류한 해킹패턴과의 매칭을 통해 해킹을 인지함으로써 위험 사실을 경고하는 시스템을 설계하고 구현하였다.

  • PDF

안전 출입 시스템을 위한 체적 홀로그래픽 광지문인식 (Volume Holographic Optical Fingerprint Identification for Secure Entry System)

  • 이승현;박민순;심원섭
    • 한국안전학회지
    • /
    • 제14권4호
    • /
    • pp.204-210
    • /
    • 1999
  • 본 논문에서는 정합필터의 데이터 베이스로 체적 홀로그램을 사용한 광 지문 인식 시스템을 제안하였다. VanderLugt 상관기에 사용되는 정합필터는 방대한 저장 능력과 실시간 랜덤 엑세스의 장점을 갖는 체적 홀로그램에 기록된다 데이터 베이스로 사용되는 지문 영상들은 각각 공간광변조기에 디스플레이 되어 퓨리에 변환 렌즈를 통과한 후 퓨리에 변환된 공간정합필터의 형태로 광굴절매질에 기록된다. 대용량의 데이터 베이스를 구성하기 위한 다중화 방법으로 스텝 모터를 이용하여 기준파의 각도를 회전하는 각다중화 기술을 사용하였다. 실험을 통해 본 시스템이 제한된 영역의 접근을 통제하기 위한 개인 인증용 안전 출입 시스템 및 크레디트카드, 여권, ID등의 위조방지에 이용이 가능함을 제시하였다

  • PDF

Exploratory Analysis of AI-based Policy Decision-making Implementation

  • SunYoung SHIN
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.203-214
    • /
    • 2024
  • This study seeks to provide implications for domestic-related policies through exploratory analysis research to support AI-based policy decision-making. The following should be considered when establishing an AI-based decision-making model in Korea. First, we need to understand the impact that the use of AI will have on policy and the service sector. The positive and negative impacts of AI use need to be better understood, guided by a public value perspective, and take into account the existence of different levels of governance and interests across public policy and service sectors. Second, reliability is essential for implementing innovative AI systems. In most organizations today, comprehensive AI model frameworks to enable and operationalize trust, accountability, and transparency are often insufficient or absent, with limited access to effective guidance, key practices, or government regulations. Third, the AI system is accountable. The OECD AI Principles set out five value-based principles for responsible management of trustworthy AI: inclusive growth, sustainable development and wellbeing, human-centered values and fairness values and fairness, transparency and explainability, robustness, security and safety, and accountability. Based on this, we need to build an AI-based decision-making system in Korea, and efforts should be made to build a system that can support policies by reflecting this. The limiting factor of this study is that it is an exploratory study of existing research data, and we would like to suggest future research plans by collecting opinions from experts in related fields. The expected effect of this study is analytical research on artificial intelligence-based decision-making systems, which will contribute to policy establishment and research in related fields.

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF

안드로이드 OS에서 앱 설치 의사결정 지원을 위한 악성 앱 분류 시스템 (Malware Classification System to Support Decision Making of App Installation on Android OS)

  • 유홍렬;장윤;권태경
    • 정보과학회 논문지
    • /
    • 제42권12호
    • /
    • pp.1611-1622
    • /
    • 2015
  • 안드로이드 시스템은 권한 기반의 접근제어 기능을 제공하고, 사용자로 하여금 앱 설치시 앱이 가진 권한을 통해 설치여부를 판단하도록 요구하고 있지만, 대부분의 사용자는 이것을 무시하거나 모르고 지나치는 경향이 있다. 따라서 사용자가 이와 같은 중요한 단계에 주어진 역할을 직관적으로 수행할 수 있도록 하기 위한 개선된 방법이 필요하다. 본 논문에서는 퍼미션 기반 접근제어 시스템을 위해 사용자의 의사결정을 즉각 지원할 수 있는 새로운 기법을 기계학습에 기반하여 연구하고 제안한다. 구체적으로 K-최근접 이웃 알고리즘을 목적에 맞게 수정하여 악성앱 가능성 판단에 대한 연구를 진행하였으며, 특성으로 안드로이드의 권한 152개를 사용했다. 실험 결과 약 93.5%의 정확도를 보였으며 유사한 알고리즘, 혹은 특성으로 권한만을 사용한 기존의 연구결과에 비해 우수한 분류 결과를 보였다. 이는 K-최근접 이웃 알고리즘의 범주 선택시 가중합을 반영했기 때문이다. 본 연구결과는 사용자가 권한을 검토하고 설치할 때 의사결정에 도움을 줄 수 있을 것으로 기대된다.

교차로에서의 안전 좌회전을 위한 차량간 통신 기반 알고리즘 설계 및 구현 (Algorithm Design and Implementation for Safe Left Turn at an Intersection Based on Vehicle-to-Vehicle Communications)

  • 서현수;김효언;노동규;이상선
    • 한국통신학회논문지
    • /
    • 제38C권2호
    • /
    • pp.165-171
    • /
    • 2013
  • 차량 통신 프로토콜은 IEEE 802.11 WG과 P1609에서 진행하고 있는 WAVE(Wireless Access in Vehicular Environments)가 대표적이며, 보안 등을 제외한 MAC과 PHY에 대한 부분은 표준으로 제정되었다. 이러한 차량통신을 이용하여 운전자들의 안전과 전체 교통 흐름의 원활한 통제를 위해 국내외에서 많은 프로젝트가 진행되고 있다. 따라서 본 논문에서는 교차로에서 좌회전 시도 시에 위험 상황이 예상되면 운전자에게 알려주기 위한 차량간 통신 기반 안전서비스 알고리즘을 설계하였고, 이를 실제 구현하였다. 제안하는 알고리즘은 자차와 반대편에서의 접근차량에 대한 모델을 구성하고 충돌 위험이 있을 경우 운전자에게 HMI(Human Machine Interface)를 통해 경고를 주게 된다. 본 안전 서비스의 성능 테스트를 위해 테스트 차량을 이용하여 알고리즘을 시스템에 탑재하였으며, 테스트 케이스를 구성하여 성능 시험장에서 검증하였다. 테스트 결과로써, 우수한 성능을 나타냈으며, 앞으로 차량 통신 인프라가 설치된다면 V2I(Vehicle to Infrastructure) 통신을 이용하여 본 알고리즘을 보다 정밀하게 보완해야 할 것이다.

교육행정정보시스템 학교생활기록부 데이터의 안정성 확보를 위한 블록체인 설계 및 구현 (Design and Implementation of Blockchain for Securing Data of National Education Information System School Life Records)

  • 김희경;박남제
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.27-35
    • /
    • 2020
  • 본 연구의 목적은 시·도교육청 교육행정정보시스템 학생생활기록부가 중요한 교육활동의 기록이나, 지속적으로 불법유출·조작하는 등의 문제점을 방지하기 위한 기술적 구현방법을 연구하는 것이다. 이를 위해 본 논문에서는 정해진 조직 또는 개인만이 참여할 수 있는 프라이빗 블록체인을 적용함으로서 외부자에 의한 블록네트워크 참여를 방지하고, 생활기록부 학생정보 블록과 접근기록 블록 두 종류의 블록 데이터를 생성하여 정당한 권한을 부여받은 실무자에 의해 서만 등록, 수정, 접근할 수 있는 블록 메커니즘을 제시하였다. 그 결과, 제3자에 의한 생활기록부의 위·변조방지와 생활 기록부의 무결성 확보를 할 수 있는 하나의 대안을 마련하였으며, 실제 교육행정정보시스템에 적용하게 된다면 생활기록부 운영과 관리가 신뢰할 수 있다는 사회적 공감대를 확보하게 될 것이다.

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

OT제어망에서 다중 제어시스템 접근통제용 공개키 기반 운용자 인증 방안 (Public Key-Based Operator Authentication Mechanism for Access Control of Multi-Control Systems in OT Control Network)

  • 김대휘;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제22권9호
    • /
    • pp.64-75
    • /
    • 2022
  • 운용기술 중심의 OT제어망내의 다중 제어시스템들에 접근하는 방법은 각각의 제어시스템이 제공하는 운용자 인증기술을 사용한다. 그 예로 ID/PW 운용자 인증기술을 들 수 있다. 이 경우 OT제어망은 다중 제어시스템으로 구성되기 때문에 각각 제어시스템별로 운용자 인증기술이 적용되어야 한다. 따라서 운용자는 자신이 관리하는 제어시스템별로 인증정보를 관리해야 하는 불편을 감수해야한다. 이러한 문제 해결을 위해 비즈니스 중심의 IT망에서는 SSO기술을 사용한다. 하지만, 이를 OT제어망에 그대로 도입할 경우 OT제어망의 제한된 규모 및 신속한 운용자 인증 등의 특성이 반영되지 않아 현실적인 대안으로 볼 수 없다. 본 논문에서는 이러한 문제를 해결하고자 운용자인증기술로 공개키 기반 인증방안을 새롭게 제안하였다. 즉, OT제어망내의 모든 제어시스템들에 동일하게 적용되는 하나의 통합 공개키 인증서를 발행하고 이를 모든 제어시스템에 접근할 경우 활용함으로써 운용자의 인증정보관리의 단순화 및 제어시스템에 접근을 보다 효율적이고 안전하게 하였다.