• 제목/요약/키워드: Comprehensive Security

검색결과 447건 처리시간 0.022초

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

항공기 디지털 네트워크 시스템 보안 문제점과 사이버 대응 전략 (Security Problems in Aircraft Digital Network System and Cybersecurity Strategies)

  • 임인규;강자영
    • 한국항행학회논문지
    • /
    • 제21권6호
    • /
    • pp.633-637
    • /
    • 2017
  • 항공기와 항공 네트워크에 대한 사이버 공격은 일반적으로 지상 산업에서 흔히 볼 수 있는 사이버 공격과 크게 다르지 않다. 항공 교통 인프라스트럭처(infrastructure)는 항공 교통 자원 확보를 위해 디지털 기반 구조로 전환되고 있다. 다양한 종류의 통신 환경과 정보 통신, 항법, 감시 및 기내 엔터테인먼트 시스템이 사이버 테러 위협에 노출될 위험을 가중시키고 있다. 또한 무인항공기의 출현은 사이버 테러에 의해 통제될 수 없는 위험을 내포하고 있다. 차세대 데이터 네트워크 시스템 환경에서 항공기 시스템 및 항공 기반의 인프라스트럭처에 대한 사이버 위협의 취약점을 인식하고 항공 선진국의 사이버 보안 표준과 대응 전략을 분석했다. 그리고 국내 항공 환경에서 고려해야 할 사이버 보안 정책에 대한 포괄적인 방안을 논의하고, 보안 환경에 대한 개념과 신속한 대응 전략 수립 등을 논의하였다.

Analysis of food availability and food security status in Nepal for forest resource conservation purpose

  • Panta, Menaka;Kim, Kye-Hyun;Neupane, Hari Sharma;Joshi, Chudamani
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2008년도 공동추계학술대회
    • /
    • pp.153-161
    • /
    • 2008
  • Agriculture and forest are basis for livelihood in Nepal while both sectors constitute around 40 percent of the national product and over two-thirds of the economically active population is dependent on agriculture. However, radical changes in land use, depletion in crops production and food availability are major threats due to loss of soil fertilityand severe environmental degradation. In this study, we used time series data from 1986/87 to 2005/06 about food crop production and population published by Government of Nepal, Ministry of Agriculture and Cooperatives and Central Bureau of Statistics. Descriptive statistics and ArcGIS were used to assess and map the food security status of Nepalese Terai based on the local food demand and supply system. Food supply to demand ratio(FSDR) was the main idea of assessment. Our results showed that out of 20 districts, only 8 districts were categorised under secured food districts whereas 5 districts were still under food unsecured situation. The analysis further revealed that 7 districts had faced food deficit more than 8-16 times during the last 20 year periods. Data further showed that there was surplus food supply relative to the requirements dictated by FSDR. However, the average FSDR was less than 1.2(less than 20% surplus) exploring fact that most of the districts were not producing sufficient food to cope up the food shock and after 1995 it was relatively stagnant. Our prediction reveals that food supply in Terai even in the future would remain at almost the same level as now, and there will not more than 16-17% surplus by 2021 considering medium vibrant population growth. The findings thus, indicate that Terai may not be a food secure region in the future, even though the region is considered as a food storage house of Nepal. In addition, this paper suggests ways to make future comprehensive case studies more widely comparable in Terai, Nepal.

  • PDF

블록체인 기술 동향에 관한 연구 (An Overview of Blockchain Technology: Concepts, Consensus, Standardization, and Security Threats)

  • 박찬홍;이영실
    • 융합신호처리학회논문지
    • /
    • 제20권4호
    • /
    • pp.218-225
    • /
    • 2019
  • 2008년 비트코인에 대해 나카모도 사토시 백서가 발표된 이후 블록체인은 단순 암호화폐의 수단을 넘어서 다양한 산업에 사용될 수 있는 4차 산업혁명의 핵심 기술 중 하나로 각광받고 있다. 이에 블록체인 기술을 활용하기 위한 전 세계적으로 다양한 연구와 개발이 이루어지고 있으며, 글로벌 블록체인 컨소시엄을 결성하고 금융 분야뿐만 아니라 물류, 유통, 의료 등 다양한 산업분야로의 적용을 위한 시도가 계속되고 있다. 그러나 여전히 블록체인의 기술 발전이 이러한 관심과 기대를 충족시키는 수준까지 도달하지 못하고 있다. 이러한 블록체인 기반 서비스의 개발은 아직 시작 단계인 만큼 블록체인 플랫폼의 생태계 구축을 위해 필요한 요소들에 대한 논의가 중요하다. 본 논문에서는 블록체인 기술의 전반적인 개요를 살펴보고자 한다. 이를 위해 먼저 블록체인 기술의 개요에 대하여 설명하고, 생성된 블록을 기존의 체인에 연결하기 위한 합의 알고리즘, 국제표준 기구를 중심으로 한 블록체인 표준화 동향 및 블록체인의 한계점과 발생 가능한 보안 위협에 대하여 기술한다.

개인정보관리를 위한 메시지 트리 기반의 모바일 알람 시스템 구축 (Development of Mobile Alarm System using Message Tree for Personal Information Management)

  • 장은영;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.153-162
    • /
    • 2009
  • 최근 개인 정보 유출 사고가 빈번히 발생하고 있으나, 개인들은 이러한 정보의 유출에 대해 언론의 보도를 통해서 알게 되는 것일 일반적이다. 개인정보의 소유권에 대해 고려해 볼 때, 이러한 현상은 이치에 맞지 않는 것이라고 할 수 있다. 본 논문에서는 이러한 문제의 해결책으로 모바일 알람 시스템을 제안한다. 모바일 알람 시스템은 사용자의 개인정보 활용에 대한 알람정보를 모바일 문자로 보내고, 문자 수신자는 모바일 대응 프로그램을 통해 알람정보에 따른 동의 및 거부의견을 전달하여 본인이 개인정보 관리에 직접적으로 관여 할 수 있도록 하는 시스템이다. 본 연구에서는 모바일 기기의 제한된 인터페이스를 고려하여 "개인정보 유출 알람 메시지 트리"를 구성하였다. 개인정보 유출 알람 메시지 트리는 전송된 메시지에 대한 단순응대를 통해 개인정보 통제의 모든 대응 방법 수행을 체계적으로 할 수 있도록 한다. 본 논문의 기여도는 모바일 알람 시스템의 알람 메시지 트리 설계를 통해 인터페이스가 한정되어 있는 모바일환경에서 실시간 개인정보 관리 시스템의 구조제안에 있다.

주변국의 그레이존 전략과 한국의 지전략: 복합해양지전략의 관점에서 (Gray Zone Strategy of the Neighboring States and Korea's Geostrategy: An Analytical Framework of Complex Maritime Geostrategy)

  • 이면우;오승희
    • 해양안보
    • /
    • 제1권1호
    • /
    • pp.119-148
    • /
    • 2020
  • 본 연구는 그레이존에 대한 주변국의 전략을 살펴보고 한국의 그레이존 전략을 모색하는 것을 목적으로 한다. 그레이존에 대한 개념은 국가마다 분야마다 다양하게 나타나고 있다. 국제관계에서 그레이존은 전쟁과 평화의 사이라는 포괄적인 공간이다. 해양에서의 그레이존은 향후 미중경쟁이 본격화되고 대리전이 가능한 불안정한 공간으로 그레이존의 전략적인 관리가 필요하다. 본 연구는 해양안보 분야에서의 그레이존의 개념을 정리하고, 주요국들의 그레이존 전략을 살펴본 후 한국의 그레이존 대응방안을 제시한다. 특히 그레이존에 대한 복합해양지전략 분석틀에 근거한 문제의 명확화와 해양상황파악(MDA) 추진체계 확립을 위한 해경강화 및 해군과의 정보공유의 강화가 필요하다고 주장한다. 본 연구에서 시도한 복합해양지전략적 이론틀은 한국의 다양한 그레이존 이슈들의 성격을 파악하고 사안별 대응전략을 마련하는 데 도움이 될 것으로 기대한다. 또한 일본과 중국을 비롯한 주변국들의 그레이존 전략을 확인하고 한국에 접목하며 향후 강화되는 미중 경쟁 속 그레이존의 평화화 가능성에 대해 모색한다.

  • PDF

Cyber Security Attacks and Challenges in Saudi Arabia during COVID-19

  • Nourah Almrezeq;Mamoona Humayun;Madallah Alruwaili;Saad Alanazi;NZ Jhanjhi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.179-187
    • /
    • 2023
  • The outbreak of COVID-19 had affected almost every part of the world and caused disastrous results, the number of reported COVID-19 cases in past few months have reached to more than 29 million patients in the world globally. This pandemic has adversely affected all the activities of life, ranging from personal life to overall economic development. Due to the current situation, routinely turned to online resources, and people have relied on technology more than they have been before. Since cybercriminals are an opportunist and they utilized this entirely, by targeting the online services for all sectors of life. This fortnight online dependency of the community over the internet opened several easy doors for the cybercriminals. This causes exponential attacks over internet traffic during this epidemic situation. The current Covid-19 pandemic situation appeared at once, and no one was ready to prevail this. However, there is an urgent need to address the current problem in all means. . KSA is among one of the countries most affected by these CA and is a key victim for most cyber-crimes. Therefore, this paper will review the effects of COVID-19 on the cyber-world of KSA in various sectors. We will also shed light on the Saudi efforts to confront these attacks during COVID -19. As a contribution, we have provided a comprehensive framework for mitigating cybersecurity challenges.

Anatomy of Sentiment Analysis of Tweets Using Machine Learning Approach

  • Misbah Iram;Saif Ur Rehman;Shafaq Shahid;Sayeda Ambreen Mehmood
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.97-106
    • /
    • 2023
  • Sentiment analysis using social network platforms such as Twitter has achieved tremendous results. Twitter is an online social networking site that contains a rich amount of data. The platform is known as an information channel corresponding to different sites and categories. Tweets are most often publicly accessible with very few limitations and security options available. Twitter also has powerful tools to enhance the utility of Twitter and a powerful search system to make publicly accessible the recently posted tweets by keyword. As popular social media, Twitter has the potential for interconnectivity of information, reviews, updates, and all of which is important to engage the targeted population. In this work, numerous methods that perform a classification of tweet sentiment in Twitter is discussed. There has been a lot of work in the field of sentiment analysis of Twitter data. This study provides a comprehensive analysis of the most standard and widely applicable techniques for opinion mining that are based on machine learning and lexicon-based along with their metrics. The proposed work is helpful to analyze the information in the tweets where opinions are highly unstructured, heterogeneous, and polarized positive, negative or neutral. In order to validate the performance of the proposed framework, an extensive series of experiments has been performed on the real world twitter dataset that alter to show the effectiveness of the proposed framework. This research effort also highlighted the recent challenges in the field of sentiment analysis along with the future scope of the proposed work.

국제 행사에 대한 테러대응 사례분석과 정책적 함의 (A Study on the Counter-Measures for International Events through the Case Studies and Its Implications for Counter-Terrorism Policy)

  • 박동균;신익주
    • 시큐리티연구
    • /
    • 제14호
    • /
    • pp.161-179
    • /
    • 2007
  • 국제회의 및 국제 스포츠 행사는 개최기간 중에 테러나 안전사고 등이 발생할 경우에 행사 그 자체가 실패할 뿐만 아니라 많은 생명과 재산이 파괴되고, 궁극적으로는 개최국의 신뢰도 저하가 수반되기 때문에 안전대책 이야말로 가장 중요한 요소이다. 이러한 맥락에서, 본 연구에서는 최근 10년간 세계 각국에서 실시한 국제회의 및 스포츠 행사에 대한 테러대응 사례를 분석하고, 이를 통해서 나타난 정책적 함의를 제시하는 목적에서 진행되었다. 본 연구에서 나타난 향후 국제회의 및 스포츠 행사에 대한 테러대응의 기본 방향을 압축하여 제시하면 다음과 같다. 먼저, 대규모 국제 행사 개최시 잘 훈련된 전문가인 안전요원 및 행사요원의 양성이 중요하다. 앞으로 자주 개최될 각종 국제행사에는 자칫 타성에 빠질 수 있는 정부 주도의 행사 보다는 각 지방자치단체가 지역내 대학과 연계되어 보안에 필요한 인력 및 재원확보를 안정적으로 해야 한다. 또한, 테러리스트들의 전략과 전술을 명확히 이해하고 정보를 활용하여 그들보다 앞서나 가는 시스템을 구축해야 한다. 따라서 정부의 주도하에 테러리즘에 대한 직 간접적인 교육과 연구 활동을 촉진시켜 테러리즘의 다양한 측면과 대응책 등 테러리즘에 대한 전반적인 안목을 국민들에게 길러줌으로써 만일의 사태에 총체적으로 대응 할 수 있는 기반을 만들어야 한다. 끝으로, 뉴 테러리즘의 한 수단으로서 사용되는 사이버 테러(cyber terror)에 대한 철저한 대비책을 마련해야 한다.

  • PDF

IP 주소 기반 사이버공격 실시간 및 통계적 가시화 방법 (A Real-Time and Statistical Visualization Methodology of Cyber Threats Based on IP Addresses)

  • 문형우;권태웅;이준;류재철;송중석
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.465-479
    • /
    • 2020
  • 국내·외 기업 및 기관들은 사이버위협으로부터 자신들의 IT 인프라를 안전하게 보호하기 위해 24시간/365일 모니터링 및 대응할 수 있는 보안관제센터를 활용하고 있다. 하지만, 현재 대부분의 보안관제센터는 전문 인력에 의한 수동분석과 텍스트 기반의 보안관제체계에 의존하는 태생적인 한계점을 안고 있다. 이러한 보안관제체계의 문제점들을 극복하기 위해 가시화 기술을 활용한 사이버위협 탐지·분석 연구가 활발하게 진행되고 있지만 이들 연구의 대부분은 보안관제 분야에 최적화되어 있지 않고, 많은 경우에 개별 기관에서만 활용할 수 있다는 제한이 따랐다. 따라서 본 논문에서는 보안관제 분야의 최종 목표인 실제 공격자 IP를 탐지할 수 있을 뿐만 아니라, 보안관제센터에서도 활용할 수 있는 새로운 가시화 방법론을 제안한다. 본 논문에서 제안하는 가시화 방법론의 핵심은 보안이벤트를 발생시킨 공격자(IP)의 행위정보를 실시간 및 추적(통계) 분석을 가능하게 하는 것이다. 제안된 가시화 방법론을 기반으로 개발된 시스템을 실제 보안관제센터에 성공적으로 적용하였으며, 실제 운영을 통해 다양한 공격자 IP를 탐지 및 분석하는데 성공함으로써 본 논문에서 제안한 가시화 방법론의 실용성 및 유효성을 검증했다.