• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.026초

시니어들의 응급구난 관리를 위한 U-Healthcare시스템에서 안전성 개선을 위한 결함 분석 방법에 관한 연구 (A Study on the Methods of Fault Analysis to Improve Safety in U-Healthcare System for Managing Emergency Rescue for Seniors)

  • 김규아;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권2호
    • /
    • pp.170-179
    • /
    • 2014
  • 요즘 고령화가 급속히 진행되고 있고 이에 따라 시니어들의 응급구난 시스템에 대한 관심이 높아지고 있다. 따라서 시니어들의 응급구난을 관리하는 U-Healthcare 시스템의 경우 시니어들의 안전과 직결되는 응급 처치 및 구난을 하는 시스템으로서 안전성이 매우 중요한 안전성 중심 시스템이다. 따라서 본 논문에서는 시니어들의 생명과 밀접한 응급구난 관리를 위한 U-Healthcare 시스템에 대하여 결함분석과 안전성평가를 수행하여 그 효과를 알 수 있었다. 최근에는 안전성 중심 시스템은 인간 오류에 적용하기 힘든 소프트웨어의 특성 때문에 어느 하나의 시스템을 평가하기 위한 방법으로 상호보완적인 역할을 할 수 있는 두 가지 이상의 방법을 결합하는 연구가 진행되고 있다. 따라서 본 논문에서는 결함 트리 분석(FTA)와 전후방 고장유형, 효과 및 치명도 분석(FMECA)의 통합에 의해서 결함 분석과 안전성평가를 수행하였다. 먼저 시스템의 기능별 결함 목록을 통하여 F-FMECA를 구하여 FTA를 구하였다. 그리고 FTA를 이용하여 B-FMECA에서 정규화 위험 우선순위 값인 NRPV를 구하였다. 정규화 위험 우선순위 값 NRPV에 따라 우선순위를 부여하여 FTA를 추가 수정하여 개선 전과 개선 후의 결과인 개선율을 통해 수치적으로 개선효과를 구할 수 있었다.

의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구 (Effective Normalization Method for Fraud Detection Using a Decision Tree)

  • 박재훈;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.133-146
    • /
    • 2015
  • 전자금융사기의 고도화와 함께 지능적인 수법들이 동원됨에 따라 전자금융 사용자들의 피해사례가 늘어나고 있다. 이에 대한 대응 방안으로 금융당국은 사용자 구간에 집중된 기존 보안 대책 외에 이의 한계성을 극복하기 위한 이상거래 탐지 시스템의 도입을 확대 권고하고 있다. 이상거래 탐지 시스템은 실시간으로 고객의 거래를 확인하고 이상거래 유무를 판별하여 전자금융 사고를 방지할 수 있도록 하는 시스템으로 거래 정보를 빠르게 분석하여 이상거래를 식별하는 것이 핵심이다. 본 논문에서는 사고 데이터분석을 통해 이상 징후 패턴을 파악하고 탐지 룰을 설정하고, 이렇게 설정된 룰을 기반으로 고객 개인별 거래 패턴과 고객 프로파일을 비교하여 이상거래 여부를 판단하고자 한다. 이때 의사결정나무를 사용하여 탐지 룰을 정규화 하여 효과적으로 이상거래를 탐지 할 수 있도록 하는 방법을 제안하고자 한다. 실증 분석을 위해 국내 모 은행의 전자금융 사고 데이터를 바탕으로 패턴 정보와 고객 프로파일 정보를 도출하였고 이를 통하여 탐지 룰을 설정하였다. 그리고 탐지된 룰을 의사결정나무를 사용하여 정규화 한 결과를 순차적인 탐지 방식과 비교하여 제시된 방안이 효과적임을 확인하였다.

안전한 리눅스 시스템을 위한 E-BLP 보안 모델과 구현 (E-BLP Security Model for Secure Linux System and Its Implementation)

  • 강정민;신욱;박춘구;이동익
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.391-398
    • /
    • 2001
  • 대부분의 안전한 운영체제는 주체와 객체에 보안 등급을 부여하여 운영하는 다중등급 정책(MLP:Multi-Level Policy)을 수용하고 있으며, BLP(Bell and LaPadula) 모델은 이 정책을 표현하는 검증된 대표적인 모델이다. 하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안 등급을 프로세스에 그대로 상속하고 있음을 알 수 있다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 즉, 사용자의 보안 등급과 권한허용 범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인(malicious) 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시 하도록 단순하게 정의하고 있기 때문이며, 따라서 사용자와 프로세스간 신뢰관계를 모델에 도입함으로써 해결 가능하다. 또한 다중등급 보안 운영체제들은 접근 주체인 프로세스가 접근 객체로서 존재하는 등급화 된 프로그램 실행 시, 새로운 프로세스를 위한 보안 등급을 부여해야 하는데, 접근 주체와 접근 객체의 보안 등급이 다를 경우, 보안 등급 결정 문제가 발생하며 정보보호의 목적에 위배되는 결과가 발생한다. 이에 본 논문에서는 프로세스의 신뢰성을 고려하고, 보안 등급 결정 문제를 해결할 수 있는 확장된 BLP(E-BLP) 보안 모델을 제안하고 리눅스 커널(2.4.7)에 구현한다.

  • PDF

클라우드 환경에서 빅데이터 분석을 통한 새로운 사용자 인증방법에 관한 연구 (New Authentication Methods based on User's Behavior Big Data Analysis on Cloud)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.31-36
    • /
    • 2016
  • 사용자 인증은 네트워크 보안하는 첫 번째 단계이다. 인증의 유형은 많이 있으며, 하나 이상의 인증 방식은 네트워크 내의 사용자의 인증을 보다 안전하게 한다. 하지만 생체 인증 제외하고, 대부분의 인증 방법은 복사 할 수 있다. 또한 다른 사람이 타인의 인증을 악용 할 수 있다. 따라서, 하나 이상의 인증 방식은 안전한 인증을 위해 사용되어야한다. 보안을 너무 강조하게 되면 비효율적이기 때문에, 효율적이면서 안전한 시스템을 구축하기 위한 연구가 많이 진행되고 있다. 본 논문은 사용자의 행동에 기초하여 인증 방안을 제시한다. 본 논문에서 제시한 방법은 안전하고 효율적인 통신을 제공하여 클라우드 기반의 모든 시스템에서 사용자 인증에 적용될 수 있으며, 빅데이터 분석을 통한 보다 정확한 사용자 인증을 통해 안전한 통신에 기여할 것으로 기대한다.

IoT 서비스 활성화를 위한 IoT 정보공유 오픈 마켓 비즈니스 모델 (The Business Model of IoT Information Sharing Open Market for Promoting IoT Service)

  • 김우성
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.195-209
    • /
    • 2016
  • IoT (Internet of Things) is a collective term referring to application services that provide information through sensors/devices connected to the internet. The real world application of IoT is expanding fast along with growing number of sensors/devices. However, since IoT application relies on vertical combination of sensors/devices networks, information sharing within IoT services remains unresolved challenge. Consequently, IoT sensors/devices demand high construction and maintenance costs, rendering the creation of new IoT services potentially expensive. One solution is to launch an IoT open market for information sharing similar to that of App Store for smart-phones. Doing so will efficiently allow novel IoT services to emerge across various industries, because developers can purchase licenses to access IoT resources directly via an open market. Sharing IoT resource information through an open market will create an echo-system conducive for easy utilization of resources and communication between IoT service providers, resource owners, and developers. This paper proposes the new business model of IoT open market for information sharing, and the requirements for ensuring security and standardization of open markets.

TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방안 (A Novel Cost-Effective Firewall Token for Hacking Protection on TCP/IP Based Network)

  • 고재영
    • 한국군사과학기술학회지
    • /
    • 제2권1호
    • /
    • pp.159-169
    • /
    • 1999
  • 최근 전산망의 트래픽을 제어하여 해킹방지를 위해 방화벽을 구축한다. 방화벽의 보안 서비스는 인증, 접근통제, 기밀성, 무결성 그리고 감사기록 이다. 사용자는 방화벽에 인증을 위하여 토큰을 사용한다. 토큰은 작은 배터리를 내장하므로 전력 용량이 한정된다. 본 논문은 TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방법을 제안한다. 공개키 암호 시스템의 주요 연산이며, 토큰 전력 소모의 대부분을 차지하는 지수연산에 Sparse 소수를 이용한 고속 처리 방법을 제안한다. 제안한 방법은 지수연산에서 모듈러 연산 량을 감소시킴으로 토큰의 배터리 용량 또는 CPU 가격을 낮출 수 있다.

  • PDF

인터넷 Identity 관리 시스템을 위한 프라이버시 인가 (Privacy Authorization for Internet Identity Management System)

  • 노종혁;진승헌;이균하
    • 한국통신학회논문지
    • /
    • 제30권10B호
    • /
    • pp.648-659
    • /
    • 2005
  • 인터넷에 산재되어 있는 사용자 개인정보의 오남용은 더 이상 간과할 수 없는 문제이다. 개인정보의 유통은 반드시 소유자의 허가 하에서만 이루어져야 하고, 개인정보를 관리하는 사이트는 인터넷에 익숙하지 않은 사용자들에게 개인정보 유출에 관한 두려움을 없애줄 수 있는 환경을 제공하여야 한다. 본 논문은 인터넷 Identity 관리시스템에서 개인정보를 안전하게 관리하고 유통할 수 있는 기술을 소개한다. 개인정보의 소유자가 자신의 정보를 관리하는 방법, 정보 관리 시스템 차원에서 사용자 정보를 관리하기 위한 정책, 개인정보 접근을 제어하는 Privacy Controller 등 여러 관점에서의 프라이버시 인가 기술을 제안한다. 그리고, 정책 기반의 프라이버시 인가 기술을 인터넷 Identity 관리 시스템에 적용하기 위한 다양한 모델을 제시한다.

2D - PCA와 영상분할을 이용한 얼굴인식 (Face Recognition using 2D-PCA and Image Partition)

  • 이현구;김동주
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.31-40
    • /
    • 2012
  • Face recognition refers to the process of identifying individuals based on their facial features. It has recently become one of the most popular research areas in the fields of computer vision, machine learning, and pattern recognition because it spans numerous consumer applications, such as access control, surveillance, security, credit-card verification, and criminal identification. However, illumination variation on face generally cause performance degradation of face recognition systems under practical environments. Thus, this paper proposes an novel face recognition system using a fusion approach based on local binary pattern and two-dimensional principal component analysis. To minimize illumination effects, the face image undergoes the local binary pattern operation, and the resultant image are divided into two sub-images. Then, two-dimensional principal component analysis algorithm is separately applied to each sub-images. The individual scores obtained from two sub-images are integrated using a weighted-summation rule, and the fused-score is utilized to classify the unknown user. The performance evaluation of the proposed system was performed using the Yale B database and CMU-PIE database, and the proposed method shows the better recognition results in comparison with existing face recognition techniques.

Embedded 시스템을 위한 고속의 홍채특징 추출 방법 (A Fast Iris Feature Extraction Method For Embedded System)

  • 최창수;민만기;전병민
    • 한국산학기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.128-134
    • /
    • 2009
  • 홍채인식은 홍채의 무의 패턴 정보를 이용하여 동일인 여부를 판별하는 생체인식 기술이다. 최근 들어 홍채 정보를 이용하여 출입통제, 정보보안등의 분야에 많이 활용되고 있다. 하지만 홍채 특징 추출 시 복잡한 연산을 수행한다. 이로 인하여 실시간 홍채인식을 위해서는 고사양의 하드웨어가 수반된다. 본 논문에서는 저사양의 임베디드 환경에 적합한 국부적 그래디언트 히스토그램을 이용한 홍채 특징 추출 방법을 사용하여 임베디드 시스템을 구현하였다. 실험에서 기존의 홍채 특징 추출 방식과 비교하여 특징 추출 속도는 더 빠르면서 대등한 성능을 보여주는 것을 확인 할 수 있으며, 회전에도 강인한 특성을 보였다.

한전계통의 송전망 고장확률 산정을 위한 상정고장 DB 관리시스텀(ezCas) 개발 (Development of Outage Data Management System to Calculate the Probability for KEPCO Transmission Systems)

  • 차승태;전동훈;김태균;전명렬;추진부;김진오;이승혁
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 A
    • /
    • pp.88-90
    • /
    • 2004
  • Data are a critical utility asset. Collecting correct data on site leads to accurate information. Data, when gathered with foresight & properly formatted, are useful to both existing database and easily transferable to newer, more comprehensive historical outage data. However, when investigating data items options, the task, can be an arduous one, often requiring the efforts of entire committees. This paper firstly discusses the KEPCO's past 10 years of historical outage data which include meterological data, and also by several elements of the National Weather Service, failure rate, outage duration, and probability classification, etc. Then, these collected data are automatically stored in an Outage Data Management System (ODMS), which allows for easy access and display. ODMS has a straight-forward and easy-to-use interface. It lets you to navigate through modules very easily and allows insertion, deletion or editing of data. In particular, this will further provide the KEPCO that not only helps with probabilistic security assessment but also provides a platform for future development of Probability Estimation Program (PEP).

  • PDF