• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.024초

Optimization of Data Placement using Principal Component Analysis based Pareto-optimal method for Multi-Cloud Storage Environment

  • Latha, V.L. Padma;Reddy, N. Sudhakar;Babu, A. Suresh
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.248-256
    • /
    • 2021
  • Now that we're in the big data era, data has taken on a new significance as the storage capacity has exploded from trillion bytes to petabytes at breakneck pace. As the use of cloud computing expands and becomes more commonly accepted, several businesses and institutions are opting to store their requests and data there. Cloud storage's concept of a nearly infinite storage resource pool makes data storage and access scalable and readily available. The majority of them, on the other hand, favour a single cloud because of the simplicity and inexpensive storage costs it offers in the near run. Cloud-based data storage, on the other hand, has concerns such as vendor lock-in, privacy leakage and unavailability. With geographically dispersed cloud storage providers, multicloud storage can alleviate these dangers. One of the key challenges in this storage system is to arrange user data in a cost-effective and high-availability manner. A multicloud storage architecture is given in this study. Next, a multi-objective optimization problem is defined to minimise total costs and maximise data availability at the same time, which can be solved using a technique based on the non-dominated sorting genetic algorithm II (NSGA-II) and obtain a set of non-dominated solutions known as the Pareto-optimal set.. When consumers can't pick from the Pareto-optimal set directly, a method based on Principal Component Analysis (PCA) is presented to find the best answer. To sum it all up, thorough tests based on a variety of real-world cloud storage scenarios have proven that the proposed method performs as expected.

Application of Information Technologies for Lifelong Learning

  • Poplavskyi, Mykhailo;Bondar, Ihor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.304-311
    • /
    • 2021
  • The relevance of the research involves outlining the need for modern professionals to acquire new competencies. In the conditions of rapid civilizational progress, in order to meet the requirements of the labor market in the knowledge society, there is a readiness for continuous training as an indicator of professional success. The purpose of the research is to identify the impact of various forms of application of information technologies for lifelong learning in order to provide the continuous self-development of each person without cultural or age restrictions and on the basis of rapid digital progress. A high level (96%) of need of the adult population in continuing education with the use of digital technologies has been established. The most effective ways to implement the concept of "lifelong learning" have been identified (educational camps, lifelong learning, mass open online courses, Makerspace activities, portfolio use, use of emoji, casual game, scientific research with iVR game, implementation of digital games, work in scientific cafes). 2 basic objectives of continuing professional education for adults have been outlined (continuous improvement of qualifications and obtaining new qualifications). The features of ICT application in adult education have been investigated by using the following methods, namely: flexibility in terms of easy access to ideas, solving various problems, orientation approach, functional learning, group or individual learning, integration of leisure, personal and professional activities, gamification. The advantages of application of information technologies for continuous education (economic, time, and adaptive) have been revealed. The concept of continuous adult learning in the context of digitalization has been concluded. The research provides a description of the structural principles of the concept of additional education; a system of information requests of the applicant, as well as basic technologies for lifelong learning. The research indicates the lack of comprehensive research in the relevant field. The practical significance of the research results lies in the possibility of using the obtained results for a wider acquaintance of the adult population with the importance of the application of lifelong learning for professional activities and the introduction of methods for its implementation in the educational policy of the state.

누적행렬을 이용한 ( k, n) 시각암호의 새로운 구성 (New Construction for Visual Cryptography Using the Cumulative Matrix)

  • 김문수;박지환
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.15-26
    • /
    • 2001
  • 복잡한 암호학적 연산 없이 인간의 시각만으로 비밀정보를 직접 복원할 수 있는 시각암호는 영상형태의 비밀 정보를 n개의 랜덤한 영상(슬라이드)으로 분산시킬 때, 화소가 확장되면서 영상의 크기가 커지고 휘도가 떨어지는 문제점이 있다. 따라서 화장 화소의 수를 줄이고 휘도를 개선시키는 연구가 요구되고 있다. 본 논문에서는 n개의 슬라이드 중 k개를 겹치면 비밀정보를 복원할 수 있는 (k, n) 시각암호론 위하여 누적행렬에 따라 기저행렬을 생성하는 새로운 구성법을 제안한다. k가 홀수일 때 그 구성이 완전하며, k가 짝수일 때는 복수의 휘도를 허용함으로서 특별한 쌍의 최대 휘도를 높일 수 있는 방식이다. 제안 방식은 기존방식 중에서 최량의 휘도를 달성하는 Droste방식에 비하여 간단한 구성이면서 평균 휘도가 개선됨을 보인다. 또한, 일반 접근구조를 위한 기저행렬의 구성이 가능함을 보인다.

RBAC에 기초한 통합형 프라이버시 보호 모델 (Integrated Privacy Protection Model based on RBAC)

  • 조혁현;박희만;이영록;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.135-144
    • /
    • 2010
  • 프라이버시 보호는 기업의 온/오프-라인 데이터 처리 시스템 안에서 프라이버시 정책들을 수행할 수 있을 때에 달성될 수 있다. 프라이버시 정책 모델 중에는 P-RBAC과 목적모델, 의무모델이 있다. 그러나 이들 각각의 모델들만으로는 급변하는 기업환경에 능동적으로 대처하기 어렵다. 동일한 역할에 속해있는 사용자 중 최적의 조건을 만족하는 자만을 선발하여 일정기간 새로운 임무를 부여할 수 있어야하고, 풍부한 접근제약조건 표현을 허용하여 프라이버시 보호를 강화할 수 있어야 한다. 이를 위해 우리는 목적모델과 P-RBAC 모델, 의무모델을 통합시킨 통합형 프라이버시 보호 모델을 제안한다. 그리고 우리의 모델이 구현플랫폼과 응용에 종속적이지 않고 자동화될 수 있도록 XML 기반 정책언어모델을 정의한다.

비 캐시 하드웨어 이벤트를 이용한 캐시 부채널 공격 실시간 탐지 (Real-Time Detection of Cache Side-Channel Attacks Using Non-Cache Hardware Events)

  • 김호동;허준범
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1255-1261
    • /
    • 2020
  • 캐시 부채널 공격은 CPU의 공유 캐시 자원을 이용하여 시스템에서 민감한 정보를 획득해내는 공격 유형이다. 최근 모바일 시스템에서 클라우드까지 다양한 환경에 공격이 가해짐에 따라 많은 탐지 전략이 제안되었다. 기존의 캐시 부채널 공격들은 많은 수의 캐시 이벤트를 발생시키는 특징을 가지고 있었기 때문에 기존의 탐지 기법은 대부분 캐시 이벤트를 주의 깊게 모니터링하는 것에 기반하여 설계되었다. 그러나 최근에 제안된 공격은 공격 중에 캐시 이벤트를 적게 유발하는 경향이 있다. 예를 들어 PRIME+ABORT 공격은 캐시에 접근하여 액세스 시간을 측정하는 대신 Intel TSX를 활용한다. 이러한 특징으로 인해 캐시 이벤트 기반 탐지 기법은 해당 공격을 탐지하기 어렵다. 본 논문에서는 PRIME+ABORT 공격에 대한 심층 분석을 수행하여 캐시 이벤트 이외에 공격 탐지에 활용 가능한 유용한 하드웨어 이벤트를 밝힌다. 이를 기반으로, PRIME+ABORT 공격 탐지 기법인 PRIME+ABORT Detector를 제시하고, 실험을 통해 제안한 탐지 기법이 0.3%의 성능 오버헤드로 99.5%의 탐지 성공률을 달성할 수 있음을 보인다.

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템 (Patient Information Transfer System Using OAuth 2.0 Delegation Token)

  • 박정수;정수환
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1103-1113
    • /
    • 2020
  • 병원에서는 의료 기록저장 시스템 EMR (Electronic Medical Record)을 통하여 개인 정보 및 건강 정보를 저장 및 관리한다. 그러나 병원의 정보 공유를 위한 다양한 서비스를 제공함에 따라 취약점과 위협이 증가하고 있다. 따라서 본 논문에서는 EMR에서 환자 정보의 전송으로 인한 개인 정보 유출을 방지하기 위한 모델을 제안하였다. 환자의 의료 기록이 저장된 병원으로부터 환자 정보를 안전하게 수신 및 전달할 수 있는 권한을 부여하기 위한 방법을 OAuth 권한 위임 토큰을 사용하여 제안하였다. OAuth Token에 의사 정보와 환자가 원하는 기록 열람 제한을 적용하여 전달함으로써, 안전한 정보 전달이 가능하도록 프로토콜을 제안하였다. OAuth Delegation Token은 환자 정보를 열람할 수 있는 권한, 범위, 파기 시점 등을 작성하여 전달 가능하다. 이를 통하여 안전한 환자 정보 전달 및 환자 정보 재사용 금지를 방어할 수 있다. 또한, 불법적인 환자 정보 수집을 방지하고 전달 과정에서 발생할 수 있는 개인 정보의 유출을 방지한다.

암호화폐 무결성 거래를 위한 Whitelisting과 Hyperledger Fabric 재구성 기법 (A Scheme Reconfiguration of Whitelisting and Hyperledger Fabric for Cryptocurrency Integrity Transactions)

  • 장수안;이근호
    • 사물인터넷융복합논문지
    • /
    • 제10권1호
    • /
    • pp.7-12
    • /
    • 2024
  • 암호화폐를 거래하기 위해서 거래자들은 개인의 암호화폐 지갑이 요구된다. 블록체인 기술을 활용한 암호화폐 그 자체는 우수한 보안성과 신뢰성을 보장받고 있어 블록체인 해킹 위협은 거의 불가능하지만, 거래자들이 거래를 위해 사용하는 거래소 환경에서 해킹 위협을 가장 많이 받고 있다. 거래 과정에서 블록체인을 통해 안전하게 거래가 이루어 진다 해도 거래자의 지갑 정보 자체가 해킹되면 이와 같은 과정들에서 보안을 확보할 수 없다. 거래소 해킹은 주로 거래자의 지갑 정보를 탈취함으로써, 해커가 피해자의 지갑 자산에 접근이 가능해지므로 이루어진다. 본 논문에서는 이를 방지하고자 기존 Hyperledger Fabric 구조를 재구성하고, Whitelisting을 활용하여 거래 과정에서 거래자의 신원 무결성을 검증하는 시스템을 제안하고자 한다. 해당 과정을 거쳐 해커에 의한 암호화폐 자산 피해를 방지하고 인지할 수 있다는 장점이 있다. 또한, 기존 Hyperledger Fabric에서 피해자의 지갑 정보가 탈취되었을 경우 발생할 수 있는 거래 과정의 문제점을 지적하고 이를 보완하고자 한다.

A Digital Forensic Framework Design for Joined Heterogeneous Cloud Computing Environment

  • Zayyanu Umar;Deborah U. Ebem;Francis S. Bakpo;Modesta Ezema
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.207-215
    • /
    • 2024
  • Cloud computing is now used by most companies, business centres and academic institutions to embrace new computer technology. Cloud Service Providers (CSPs) are limited to certain services, missing some of the assets requested by their customers, it means that different clouds need to interconnect to share resources and interoperate between them. The clouds may be interconnected in different characteristics and systems, and the network may be vulnerable to volatility or interference. While information technology and cloud computing are also advancing to accommodate the growing worldwide application, criminals use cyberspace to perform cybercrimes. Cloud services deployment is becoming highly prone to threats and intrusions. The unauthorised access or destruction of records yields significant catastrophic losses to organisations or agencies. Human intervention and Physical devices are not enough for protection and monitoring of cloud services; therefore, there is a need for more efficient design for cyber defence that is adaptable, flexible, robust and able to detect dangerous cybercrime such as a Denial of Service (DOS) and Distributed Denial of Service (DDOS) in heterogeneous cloud computing platforms and make essential real-time decisions for forensic investigation. This paper aims to develop a framework for digital forensic for the detection of cybercrime in a joined heterogeneous cloud setup. We developed a Digital Forensics model in this paper that can function in heterogeneous joint clouds. We used Unified Modeling Language (UML) specifically activity diagram in designing the proposed framework, then for deployment, we used an architectural modelling system in developing a framework. We developed an activity diagram that can accommodate the variability and complexities of the clouds when handling inter-cloud resources.

경호행사시 초고층건물 화재 대응방안 (Action Plan of Security Service against a Fire case in a Tall Building Event)

  • 손경환
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.37-61
    • /
    • 2014
  • 지금 전 세계는 보안이 강화된 Hard-Target(국가시설물 이나 군사시설)에 대한 테러보다는 뉴테러리즘의 등장에 의한 보안이 허술하며 접근이 용이하고 많은 민간인들이 모여 있는 Soft-Target(상업시설, 호텔, 교통시설 등)에 대한 무차별적인 테러의 공포에 휩싸여 있고, 경호대상자가 임석하는 행사는 초고층건물의 저층 혹은 고층에 위치한 장소에서 이루어지고 있는데, 이에 따른 여러 가지 위해상황에 대비한 경호적 대응방안을 준비하지만 특히 화재에 대한 대비책은 철저하게 사전 계획과 현장이 확인되어 실제 화재상황에 즉각적 대응으로 피해를 최소화할 수 있도록 완벽한 대책이 수립되어야 한다. 첫째, 경호요원은 화재와 관련된 기본적인 지식을 소유하고 있어야 하며, 바쁜 행사일정 속에서도 직무관련 교육을 주기적이고 지속적으로 시킬 수 있는 배려와 교육프로그램이 필요하다. 어느 조직이건 조직구성원의 능력은 기본적인 개인자질뿐만 아니라 조직이 지속적인 교육프로그램을 개발하고 조직구성원에게 끊임없이 교육을 실시할 수 있도록 여건을 조성해 주고 배려해 줌으로서 향상될 수가 있다. 둘째, 행사관련 여러 유관부서와의 유기적인 협조체제를 구성하고 유지하여 효율적인 지휘 통제를 실시하여야 한다. 경호행사는 어느 한 부서 혹은 기관의 노력만으로 완벽하게 이루어지는 것이 아니라는 것을 반드시 인식하여야 한다. 셋째, 초고층건물 내에서 행사가 인지되는 시점부터 대통령경호실로부터 부여받은 경호지침을 기본으로 관할 소방서에서는 화재예방활동에 중점을 두고, 화재진압대책, 피난 구조대책 등이 포함된 소방안전 대책활동 계획을 수립하고 시행하여야 한다. 넷째, 관할 소방서의 소방안전대책 활동계획을 바탕으로 하여 소방 자체의 사전 안전활동에 대한 재점검을 실시하고 화재진압 및 피난 구조계획에 대한 현장검증을 통해 실질적인 경호적 대응방안을 최종적으로 마련한다. 다섯째, 대통령경호실은 수립한 최종적인 초고층 건물 화재대비 경호행사에 동원된 모든 유관기관에 정보공유를 해야 한다. 정보공유가 되지 않은 상황에서 화재 발생시 각 유관기관들이 하나의 구심점 없이 우왕좌왕한다면 많은 혼란과 피해를 초래할 수 있기 때문이다.

  • PDF

도시형생활주택의 범죄예방환경설계 측면에서 본 주거환경 실태조사에 관한 연구 - 서울시 관악구 원룸형 주택 1인가구 5개를 중심으로- (The Actual Condition investigation of Residental Environment of Urban Life-Type Housing Regarding Crime Prevention Through Environmental Design -Focused on Five Single Households in studio-type housings in Gwanak-gu, Seoul Urban Life-Type Housing-)

  • 정윤혜;이유미;이윤재
    • KIEAE Journal
    • /
    • 제16권6호
    • /
    • pp.39-50
    • /
    • 2016
  • Purpose: The purpose of this study is to be performed with studio-type housings among urban life-type housings to investigate the physical characteristic and crime-related factors of studios from the viewpoint of the basic principles of crime prevention through environmental design (CPTED). Method: Eight CPTED guidelines available in Korea were reviewed to select 20 planing factors for actual condition investigation. Five single households in studio-type housings in Gwanak-gu, Seoul, were chosen according to the subject screening criteria to perform the actual condition investigation. Results: First, a lighting plan around a building for natural surveillance should consider the building location, relation with the front road, and surrounding facilities. In a building of a piloti structure, the parking lot and the building gate should be arranged in a manner that enables natural surveillance. Second, the shape of the corridors in studio-type housings should be considered to plan the installation of a lighting at the door of each household, the installation of a viewer window at the door of each household, and the arrangement of the elevator. Third, to support access control, an access control system having the function of video and voice communication is recommended to be installed at the building gate. Criteria for the type of security windows and the floors on which security windows should be installed, and the regulations about the CCTV installation inside and outside the building should be prepared. Fourth, to enhance territoriality in parking lots, ground patterns, parking lot gate, and signs may be installed. Fifth, in view of effective utilization and maintenance, lighting facilities should be installed to increase the usability of ground parking lots, and relevant installation criteria should be prepared regarding the type, number, and brightness of the lightings.