• 제목/요약/키워드: Audit Trail Analysis

검색결과 5건 처리시간 0.022초

블록체인 트랜잭션과 스마트 컨트랙트를 활용한 기록관리 적용 방안 연구 (A Study on the Applications of Blockchain Transactions and Smart Contracts in Recordkeeping)

  • 왕호성;문신혜;한능우
    • 한국기록관리학회지
    • /
    • 제20권4호
    • /
    • pp.81-105
    • /
    • 2020
  • 2019년 10월 대통령 직속 4차산업혁명위원회는 투명하고 신뢰도가 높은 사회의 구축을 위해 공공문서의 원본, 수정본 및 변경 이력을 추적하고, 무결성과 진본 증명을 위해 블록체인을 활용한 공공문서 관리체계를 확립하여야 한다는 대정부 권고안을 발표하였다. 이후 기획재정부 등 정부는 공공분야의 블록체인 예산을 확대하여 공문서를 포함한 다양한 공공기록에 블록체인 기술을 적용한다는 확산전략을 수립하였다. 국가기록원은 2019년 블록체인 기록관리 플랫폼을 구축하고 2020년 현재 이를 활용한 다양한 기록관리 적용 가능성을 연구하고 있다. 이 논문은 1년간 진행된 블록체인 기록관리 연구 결과 중 일부로 블록체인의 트랜잭션 추적과 스마트 컨트랙트 기능이 기록관리에 어떻게 응용될 수 있는지를 정리한 것이다. 블록체인 기록관리의 주요 개념, 다양한 연구 및 사례를 통해 기본이해를 공유하고, 기록관리에 적용 가능한 업무기능을 발굴하여 설계하고 검증한 여러 모형을 제시하였다. 전통적 기록관리 방식을 대체하는 지능형 기술들이 공공업무의 투명성을 보다 효율적으로 보장 가능하다는 인식은 기록관리 전문가들에겐 위기이자 기회일 수 있다. 이 연구가 기록관리의 미래를 대비한 제도개선과 연구 활동에 도움이 될 수 있기를 기대한다.

유형별 침입자 감지를 위한 감사추적 및 분석 시스템 모델 (A Model of Audit Trail and Analysis System for the Detection of Intruders in Each Different Pattern)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권2호
    • /
    • pp.198-210
    • /
    • 1999
  • 산업 및 통신기술이 급속히 발전함에 따라, 다양한 형태의 침입기법을 통해 클라이언트-서버 구조의 정보 공유 및 서비스 개념으로 운영되는 시스템상에서 중요한 정보에 대한 유출 및 파괴로 인한 역기능이 심각할 정도로 증가하고 있다. 따라서, 정보시스템에서의 정보의 불법유출을 방지하고 문서나 시스템에 대한 불법행위를 감지할 수 있는 감사추적 기법이 요구된다. 이 논문에서는 능동데이타베이스의 능동규칙을 기존 기법보다 효과적으로 침입자를 감지할수 있는 새로운 감사추적 및 분석시스템 모델을 제안하였다. 이 모델은 시스템사용자에 의해서 발생되는 감사자료의 비정상 여부를 판단할수 있는 기법과 유형별 침입자를 감지하는 알고리즘을 제시하여 정상적인 사용자의 이탈된 행동을 판단할 수 있는 바업을 제시한다.

침입 탐지를 위한 컴퓨터 시스템 상태 기술 (Description of Computer System State for Intrusion Detection)

  • 곽미라;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.147-149
    • /
    • 2006
  • We designed an intelligent intrusion detection scheme that works based on target system's operational states and doesn't depend on humans' analysis. As a prior work, we presents a scheme to describe computer system's operational states. For this, Hidden Markov Model is used. As input to modeling, huge amount of system audit trail including data on events occurred in target system connected to network and target system's resource usage monitoring data is used. We can predict system's future state based on current events' sequence using developed model and determine whether it would be in daniel or not.

  • PDF

Transaction Mining for Fraud Detection in ERP Systems

  • Khan, Roheena;Corney, Malcolm;Clark, Andrew;Mohay, George
    • Industrial Engineering and Management Systems
    • /
    • 제9권2호
    • /
    • pp.141-156
    • /
    • 2010
  • Despite all attempts to prevent fraud, it continues to be a major threat to industry and government. Traditionally, organizations have focused on fraud prevention rather than detection, to combat fraud. In this paper we present a role mining inspired approach to represent user behaviour in Enterprise Resource Planning (ERP) systems, primarily aimed at detecting opportunities to commit fraud or potentially suspicious activities. We have adapted an approach which uses set theory to create transaction profiles based on analysis of user activity records. Based on these transaction profiles, we propose a set of (1) anomaly types to detect potentially suspicious user behaviour, and (2) scenarios to identify inadequate segregation of duties in an ERP environment. In addition, we present two algorithms to construct a directed acyclic graph to represent relationships between transaction profiles. Experiments were conducted using a real dataset obtained from a teaching environment and a demonstration dataset, both using SAP R/3, presently the predominant ERP system. The results of this empirical research demonstrate the effectiveness of the proposed approach.

The Design of Router Security Management System for Secure Networking

  • Jo, Su-Hyung;Kim, Ki-Young;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1594-1597
    • /
    • 2005
  • A rapid development and a wide use of the Internet have expanded a network environment. Further, the network environment has become more complex due to a simple and convenient network connection and various services of the Internet. However, the Internet has been constantly exposed to the danger of various network attacks such as a virus, a hacking, a system intrusion, a system manager authority acquisition, an intrusion cover-up and the like. As a result, a network security technology such as a virus vaccine, a firewall, an integrated security management, an intrusion detection system, and the like are required in order to handle the security problems of Internet. Accordingly, a router, which is a key component of the Internet, controls a data packet flow in a network and determines an optimal path thereof so as to reach an appropriate destination. An error of the router or an attack against the router can damage an entire network. This paper relates to a method for RSMS (router security management system) for secure networking based on a security policy. Security router provides functions of a packet filtering, an authentication, an access control, an intrusion analysis and an audit trail in a kernel region. Security policy has the definition of security function against a network intrusion.

  • PDF