• 제목/요약/키워드: Data Security Control Model

검색결과 213건 처리시간 0.029초

Predicting the popularity of TV-show through text mining of tweets: A Drama Case in South Korea

  • 김도연;김유신;최상현
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.131-139
    • /
    • 2016
  • This paper presents a workflow validation method for data-intensive graphical workflow models using real-time workflow tracing mode on data-intensive workflow designer. In order to model and validate workflows, we try to divide as modes have editable mode and tracing mode on data-intensive workflow designer. We could design data-intensive workflow using drag and drop in editable-mode, otherwise we could not design but view and trace workflow model in tracing mode. We would like to focus on tracing-mode for workflow validation, and describe how to use workflow tracing on data-intensive workflow model designer. Especially, it is support data centered operation about control logics and exchange variables on workflow runtime for workflow tracing.

객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델 (A Secure Database Model based on Schema using Partition and Integration of Objects)

  • 강석준;김용원;황종선
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-64
    • /
    • 1995
  • 분산 환경을 고려한 보안 데이터베이스 모델에 효율적인 접근 제어와 자료가 가지는 가치의 중요도에 따라 정보의 흐름을 제어하기 위한 다단계 기법을 도입하는 연구들이 진행되어 왔다. 기존의 기법들은 문제점을 내포한 상태에서 연구가 이루어졌다. 문제점은 첫째, 다단계로 보호되는 전역적인 자료에 대한 관리가 거의 불가능하다는 점이다. 둘째, 부분과 전역의 자료에 대한 과도한 접근 취소로 실제 사용자의 접근 허용여부와 접근을 원하는 자료의 상관 관계를 분리하기가 어려워 진다. 기존의 기법이 가진 문제점으로 인해 성능의 하락과 사용에 있어 유연성을 제공할 수 없다. 본 논문에서는 분산 환경에서 자료에 대한 보호를 쉽게 얻을 수 있고 전역적인 자료의 효율적인 관리와 사용자가 접근하고자 하는 자료에 대한 접근 취소가 일어나지 않는 스키마를 이용한 다단계 보안 데이터베이스 모델을 제안했다.

STATCOM을 사용한 다기 전력 계통의 버스 전압 조절을 위한 모델 기반 PID 제어기 설계 (Innovative Model-Based PID Control Design for Bus Voltage Regulation with STATCOM in Multi-Machine Power Systems)

  • 김석균;이영일;송화창;김정수
    • 제어로봇시스템학회논문지
    • /
    • 제19권4호
    • /
    • pp.299-305
    • /
    • 2013
  • The complexity and severe nonlinearity of multi-machine power systems make it difficult to design a control input for voltage regulation using modern control theory. This paper presents a model-based PID control scheme for the regulation of the bus voltage to a desired value. To this end, a fourth-order linear system is constructed using input and output data obtained using the TSAT (Transient Security Assessment Tool); the input is assumed to be applied to the grid through the STATCOM (STATic synchronous COMpensator) and the output from the grid is a bus voltage. On the basis of the model, it is identified as to which open-loop poles of the system make the response to a step input oscillatory. To reduce this oscillatory response effectively, a model-based PID control is designed in such a way that the oscillatory poles are no longer problematic in the closed loop. Simulation results show that the proposed PID control dampens the response effectively.

직무기반 보안모델을 이용한 SNMPv3 보안관리 강화 (Enhance Security Management for SNMPv3 using Task-Based Privacy Model)

  • 양기철;오승훈;신성권;김민수;권오범
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권3호
    • /
    • pp.351-362
    • /
    • 2002
  • SNMP 관리 영역이 네트워크에서 시스템, 요금데이터 등 다양한 영역으로 확대되고, 보다 중요한 데이터를 전송하는 수단으로 사용된다. SNMPv3는 사용자그룹기반의 view기반 보안모델을 통한 보안강화 기능을 제공한다. 그러나, view기반보안모델을 이용한 보안관리는 데이터 접근목적에 연관된 접근제어 기능이 없고, 다양한 사용자그룹 생성에 따른 관리의 복잡성이 증대되는 문제가 있다. 따라서, 이러한 관리의 복잡성 문제를 해결하고, 보안강화를 하기 위한 직무기반 보안모델을 통한 접근강화 방법을 제안한다. 제안된 직무기반 보안관리는 관리대상에 따라 네트워크관리자 직무, 시스템 관리자 또는 계정관리자 등의 직무로 구분하여 직무를 통한 접근을 제한하여 관리의 복잡성을 해소하고, 직무와 목적간 관계를 확인하여 보다 강화된 보안기능을 제공한다.

  • PDF

스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구 (A Study on User Authentication with Smartphone Accelerometer Sensor)

  • 서준석;문종섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1477-1484
    • /
    • 2015
  • 스마트폰 기반 금융 산업의 발달로 스마트폰을 이용한 인증 기법에 관심이 높아지고 있다. 다양한 생체 기반 사용자 인증 방식이 존재하지만 아직까지 스마트폰 기반 사용자의 걸음 패턴(gait) 인증 방식은 뚜렷한 발전을 보이고 있지 않다. 본 논문에서는 스마트폰에 기본적으로 탑재된 가속도 센서를 이용해 사용자를 인증하는 방법을 제안한다. 구체적으로, 스마트폰에서 수집한 데이터를 3D 변환하여 자세를 교정하고, 변환된 데이터에서 특징을 추출한 뒤 주성분 분석, 가우시안 혼합 모델링 과정을 거쳐 데이터를 학습 시킨다. 다음으로, 신뢰구간 검증 방식을 사용해 사용자 데이터를 검증했다. 그 결과, 통제 요인과 한계점이 많았던 선행 가속도 연구들과 달리 최소한의 통제 요인과 높은 정확도(약 96%)로 사용자 인증이 가능함을 입증했다.

산업제어시스템을 위한 인공지능 보안 기술 (AI-based Cybersecurity Solution for Industrial Control System)

  • 조부성;김문석
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.97-105
    • /
    • 2022
  • 본 논문에서는 산업제어시스템(Industrial Control System, ICS)을 위한 보안기술의 동향과 인공지능 활용을 설명한다. 산업제어시스템은 대규모의 국가적 주요기반 및 산업분야에 적용되어 사용되기 때문에 사이버 공격에 의한 사소한 문제라도 막대한 경제적 비용을 발생 시킬 수 있다. 산업제어시스템은 기존의 IT (Information Technology) 시스템과는 다른 특성을 가지고 있기 때문에 최신 보안기술 개발을 위해서는 산업제어시스템에 맞는 보안위험요소를 고려해야한다. 산업제어시스템에서 최근에 발생되었던 사이버 공격의 방법, 기술을 분석한 프레임워크를 설명한다. 또한, 산업제어시스템의 보안을 위한 대표적인 기술인 침입탐지시스템의 동향을 알아보고 침입탐지시스템에 활용된 인공지능 기술을 분석한다. 구체적으로 침입탐지를 위한 인공지능 기술 적용을 위해 필요한 데이터 수집 및 분석, 인공지능 모델, 인공지능 모델 성능평가를 위한 기법을 설명한다.

바다-III 시스템의 데이타베이스 서버를 위한 권한부여 모델의 구현 (Implementation of the Authorization Model for the Database Server of BADA-III system)

  • 김영균;조옥자
    • 정보보호학회논문지
    • /
    • 제6권3호
    • /
    • pp.41-56
    • /
    • 1996
  • WWW 환경에서 멀티미디어 정보 서비스를 제공하기 위해 사용되는 데이터베이스 서버는 데이터 베이스에 구축된 정보 서비스를 인가된 사용자가 안전하게 사용하도록 해주는 접근 통제 기법을 제공해야 한다. 본 논문에서는 바다-III 시스템의 객체지향 데이터베이스 서버에서 데이터의 적절한 접근통제를 시행하는 권한부여 모델과 권한부여 정책들을 정의하고, 사용자의 접근 권한을 평가하기 위한 알고리즘을 제안한다. 제안된 모델은 WWW 정보 서비스 환경을 고려하여, 데이터베이스 서비스 제공자가 구축한 데이터베이스를 쉽고 효율적으로 보호할 수 있는 구조를 제공한다.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.

Intension to Use Mobile Banking: An Integration of Theory of Planned Behaviour (TPB) and Technology Acceptance Model (TAM)

  • Amrutha Sasidharan;Santhi Venkatakrishnan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.1059-1074
    • /
    • 2024
  • The paper is an attempt to study the individual's intention to use mobile banking. In light of the results obtained from the study, the proposed model offers a better fit with the data and explains the intention of individuals to use mobile banking services. Government support, trust, and compatibility significantly contribute to the Perceived behavioral control of a bank customer to use mobile banking while Perceived ease of use, Perceived usefulness, Security and privacy, and risk have a significant positive impact on the attitude of the individuals to utilize mobile banking service. The study uses primary data and the final instrument was administered to 950 respondents, across the country of which 904 data were used for the analysis after editing to accommodate the missing values. The study has adopted structural equation modeling approach to analyze the relationships between the variables in the study. The proposed framework in this study can be utilized to identify the factors that promote the adoption of mobile banking practices and the study also has the potential to provide updated and comprehensive literature on mobile banking, which can accelerate future research in this field.

보안기능을 강화한 뇌파 분석 서버시스템 (The Brainwave Analyzer of Server System Applied Security Functions)

  • 최성자;강병권;김귀정
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.343-349
    • /
    • 2018
  • 뇌파 정보는 분자 단계에서 행동 및 인지 단계에 이르기까지 생성된 정보의 양이 방대하며, 개인의 고유한 프라이버시영역을 나타내는 중요한 정보로 활용되고 있다. 이에, 뇌파정보의 다양한 정보를 통합하고 뇌파정보를 보호할 수 있는 프레임워크를 제시한다. 제안된 시스템은 전자정부 프레임워크 서버 시스템에 보안기능을 강화한 프레임워크로써, 메타데이터를 활용한 의존성 낮은 웹 애플리케이션 서버 시스템이다. 서버 구축을 위해 스프링 플랫폼의 MVC(Model, Vew And Control)프레임워크 웹 기반 환경에 스프링 시큐리티를 적용한다. 본 시스템은 강력한 보안시스템을 탑재한 독립적이고 경량화된 서버시스템으로 분석된 뇌파 정보를 확인할 수 있다. 이로 인해, 뇌파정보의 웹서비스 보안성을 높이고, 뇌파정보의 프라이버시 보호가 가능하다. 또한, 치매환자나 뇌인지 정보가 요구되는 경우 본 연구를 통해 원격의 실시간 확인 및 분석이 가능하다.