• 제목/요약/키워드: Industrial Security Theory

검색결과 44건 처리시간 0.021초

퍼지추론을 이용한 설비가동상태진단 모델 연구 (Development of Equipment Operating Condition Diagnosis Model Using the Fuzzy Inference)

  • 정영득;박주식
    • 산업경영시스템학회지
    • /
    • 제28권4호
    • /
    • pp.109-115
    • /
    • 2005
  • In the study, Methods for operating measures in equipment security to find out dangerousness timely in the system and to need for the prevention and measures. The method for analyzing and reconstructing the causes of accident of equipment in site, and try to save the information of site in real-time and to analyze the state of equipment to look for the factors of accidents. By this analysis, one plan for efficiency of production, Equipment Fault Diagnosis Management and security is integrating and building module of using the Fuzzy Inference based on fuzzy theory. The case study is applied to the industrial electric motors that are necessarily used to all manufacturing equipment. Using the sensor for temperature is attached to gain the site information in real time and to design the hardware module for signal processing. In software, realize the system supervising and automatically saving to management data base by the algorithm based in fuzzy theory from the existing manual input system

시의성의 보안이론 수업 대상의 플립드러닝 적용 사례 연구 (A Case Study on Application of Flipped Learning in Timeliness Security Theory Class)

  • 유하랑;장항배
    • 한국전자거래학회지
    • /
    • 제23권3호
    • /
    • pp.189-206
    • /
    • 2018
  • 4차 산업혁명 시대의 도래로 인한 기술 환경의 변화에 대비하기 위해 대학 교육방식이 변화하고 있다. 최근 교육 현장에서는 일방적 인 지식 전달 성격의 기존 교육방식에서 벗어나 학습자 중심의 원활한 의사소통을 중시하는 플립드러닝 교육방식을 제시하고 있다. 본 연구에서는 4차 산업혁명 시대의 특징을 반영하는 시의성 있는 산업보안학 이론 수업에 플립드러닝 교육방식을 적용하여 학습효과를 분석하는 사례연구를 수행하였다. 세부적으로 산업보안학과 플립드러닝 개념을 정리하고, 산업보안학 교육 현황과 플립드러닝 적용 수업 사례를 분석하여 본 연구의 플립드러닝 교육 방법론을 설계하였다. 그 다음, 설계한 플립드러닝 교육방식을 실제 산업보안학수업에 적용하여 수업을 진행하였다. 마지막으로 학습자를 대상으로 설문조사와 인터뷰를 실시하여 시사점을 도출하였다. 조사 결과 학습자 간 원활한 상호작용을 통한 수업 참여도가 증가했으며, 4차 산업혁명에 따른 다양한 보안위협으로부터 시기적절한 대응이 필요한 산업보안의 특성에 맞는 유연한 학습 환경이 조성된 것으로 나타나 산업보안학 수업에서의 플립드러닝 교육방식 적용이 적절하다고 판단하였다.

정보보호 전담조직 편성모델에 관한 연구 (A Study on Information Security Departmentalization Model)

  • 강현식;김정덕
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.167-174
    • /
    • 2015
  • 정보보호 전담조직은 IT 부서 산하에 편성되어있는 것이 일반적이었으나 정보보호의 중요성이 증대됨에 따라 전사적 보안을 위한 정보보호 전담조직의 편성이 중요한 이슈로 대두되고 있다. 국내 금융권에서도 전자금융거래법 개정안을 통해 CIO와 CISO를 분리하는 등 정보보호 전담조직의 분리에 대한 필요성이 증대되고 있다. 하지만 현재 정보보호 전담조직 하부구조에 대한 연구는 활발히 진행되고 있으나 편성방법에 대한 연구는 미흡하다. 따라서 본 논문에서는 효과적인 정보보호 전담조직의 편성을 위해, 상황적 접근방법을 통하여 기업의 비즈니스 위험도와 IT 의존도를 기준으로 정보보호 전담조직 편성모델을 제시하였다. 또한 정보보호 전담조직이 소속될 부서를 기획 조정 부서, 내부통제 부서, 내부관리 부서, IT 부서로 분류하고 각 부서에 편제되어있을 경우의 장단점을 분석하였다.

APPLICATIONS OF GRAPH THEORY

  • Pirzada, S.;Dharwadker, Ashay
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제11권4호
    • /
    • pp.19-38
    • /
    • 2007
  • Graph theory is becoming increasingly significant as it is applied of mathematics, science and technology. It is being actively used in fields as varied as biochemistry(genomics), electrical engineering(communication networks and coding theory), computer science(algorithms and computation) and operations research(scheduling). The powerful results in other areas of pure mathematics. Rhis paper, besides giving a general outlook of these facts, includes new graph theoretical proofs of Fermat's Little Theorem and the Nielson-Schreier Theorem. New applications to DNA sequencing (the SNP assembly problem) and computer network security (worm propagation) using minimum vertex covers in graphs are discussed. We also show how to apply edge coloring and matching in graphs for scheduling (the timetabling problem) and vertex coloring in graphs for map coloring and the assignment of frequencies in GSM mobile phone networks. Finally, we revisit the classical problem of finding re-entrant knight's tours on a chessboard using Hamiltonian circuits in graphs.

  • PDF

Transaction Mining for Fraud Detection in ERP Systems

  • Khan, Roheena;Corney, Malcolm;Clark, Andrew;Mohay, George
    • Industrial Engineering and Management Systems
    • /
    • 제9권2호
    • /
    • pp.141-156
    • /
    • 2010
  • Despite all attempts to prevent fraud, it continues to be a major threat to industry and government. Traditionally, organizations have focused on fraud prevention rather than detection, to combat fraud. In this paper we present a role mining inspired approach to represent user behaviour in Enterprise Resource Planning (ERP) systems, primarily aimed at detecting opportunities to commit fraud or potentially suspicious activities. We have adapted an approach which uses set theory to create transaction profiles based on analysis of user activity records. Based on these transaction profiles, we propose a set of (1) anomaly types to detect potentially suspicious user behaviour, and (2) scenarios to identify inadequate segregation of duties in an ERP environment. In addition, we present two algorithms to construct a directed acyclic graph to represent relationships between transaction profiles. Experiments were conducted using a real dataset obtained from a teaching environment and a demonstration dataset, both using SAP R/3, presently the predominant ERP system. The results of this empirical research demonstrate the effectiveness of the proposed approach.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.

Multiperiod Mean Absolute Deviation Uncertain Portfolio Selection

  • Zhang, Peng
    • Industrial Engineering and Management Systems
    • /
    • 제15권1호
    • /
    • pp.63-76
    • /
    • 2016
  • Multiperiod portfolio selection problem attracts more and more attentions because it is in accordance with the practical investment decision-making problem. However, the existing literature on this field is almost undertaken by regarding security returns as random variables in the framework of probability theory. Different from these works, we assume that security returns are uncertain variables which may be given by the experts, and take absolute deviation as a risk measure in the framework of uncertainty theory. In this paper, a new multiperiod mean absolute deviation uncertain portfolio selection models is presented by taking transaction costs, borrowing constraints and threshold constraints into account, which an optimal investment policy can be generated to help investors not only achieve an optimal return, but also have a good risk control. Threshold constraints limit the amount of capital to be invested in each stock and prevent very small investments in any stock. Based on uncertain theories, the model is converted to a dynamic optimization problem. Because of the transaction costs, the model is a dynamic optimization problem with path dependence. To solve the new model in general cases, the forward dynamic programming method is presented. In addition, a numerical example is also presented to illustrate the modeling idea and the effectiveness of the designed algorithm.

정보 보안 제재성과 위협 인식, 분위기 인식이 준수 행동 의도성에 미치는 영향 분석: 전망 관점과 목표 지향 관점을 중심으로 (Analysis of The Effects of Information Security Policy Sanction, Perceived Threat, and Perception of Information Security Climate on Compliance Behavioral Intention: Focursing on Prospect and Goal Orientation)

  • 허성호;황인호
    • 한국산학기술학회논문지
    • /
    • 제22권1호
    • /
    • pp.595-602
    • /
    • 2021
  • 본 연구의 목적은 정보 보안 제재성, 위협 인식, 분위기 인식이 준수 행동 의도성에 미치는 효과를 이해하는 것이다. 연구 방법은 전망 관점과 목표 지향 관점의 교차설계로 구조화되었고, 정보 보안 과정은 정보 보안 제재성, 위협 인식, 분위기 인식, 준수 행동 의도성의 네 가지 변수로 측정되었다. 연구 진행은 전망 관점과 목표 지향 관점을 측정 후, 네 가지 변인을 측정하는 과정으로 구성되어 있다. 연구 결과, 전망 관점은 분위기 인식에 유의미한 영향을 미치고 있었으며, 이득 조건의 영향력이 손해 조건보다 더 큰 것으로 나타났다. 목표 지향 관점은 정보 보안 제재성, 위협 인식, 준수 행동 의도성에 유의미한 영향을 미치고 있었으며, 성장 조건의 영향력이 안정 조건보다 더 큰 것으로 나타났다. 전망 관점과 목표 지향 관점은 준수 행동 의도성에 대하여 상호작용 효과가 발생하였다. 결과적으로 도출한 연구 모형은 측정변인으로 구조화된 복합 매개모형으로 탐색되었다. 아울러, 논의점은 이러한 결과를 기반으로 정보 보안에 적합한 시사점을 포함하고 있다.

보안 위험성향 측정을 위한 프레임워크 개발에 관한 연구 (A Study on Developing Framework for Measuring of Security Risk Appetite)

  • 김기삼;박진상;김정덕
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.141-148
    • /
    • 2019
  • 디지털 기술의 발전으로 지능화 및 융합화가 가속화됨에 따라, 비즈니스 모델 및 인프라, 기술 등 여러 측면에서 기존 방식을 초월한 변화가 요구되고 있다. 변화된 비즈니스 환경에서는 다양한 보안 위험이 점증하고 있으며, 보안 위험관리의 중요성이 더욱 커지고 있다. 기존의 정보자산 기반의 위험관리에서 벗어나 비즈니스 중심의 위험관리가 대두되고 있는 시점에서 이를 위해서는 비즈니스 목표 달성을 위한 위험성향(Risk Appetite)을 파악하는 것이 필수적이며, 이는 추후 프로세스에서 발생하는 제반 의사결정 과정에 있어 판단 기준을 제공한다. 따라서 본 논문에서는 기존 위험성향 선행연구 분석 및 보호동기이론을 분석하여, 보안 위험성향 수준을 파악할 수 있는 프레임워크를 개발하였다. 또한 개발된 위험성향 프레임워크의 실무적 타당성을 검토하기 위해, 보안 위험관리 실무 전문가들로 구성된 자문위원회를 통해 적용가능성과 중요성을 검토하였다. 검토 결과, 재무, 운영, 기술, 평판, 컴플라이언스, 문화 6개의 보안 위험성향 고려 위험분야와 인지된 심각성, 인지된 취약성, 자기효능감, 반응효능감 4개의 요인이 보안 위험성향 측정을 위한 프레임워크 구성요소로서 타당한 것으로 검토되었다.

주가수익률과 기업평가 (Price Earning Ratio And Firm Valuation)

  • 여동길
    • 산업경영시스템학회지
    • /
    • 제9권14호
    • /
    • pp.49-58
    • /
    • 1986
  • Those facts I have studied on the theoretical characteristics of stock price earning ratio related with firm evaluation are as followings. First, I have investigated stock valuation analysis under certainty in view of Miller's, Modigliani's and Linter's theories in Chapter Ⅱ, and it is found that stock valuation under uncertainty to which the basic model of MM theory and the concept of capitalization ratio are applied is the same output, as in the case under certainty. And I have examined the stock valuation of growth corporations in which net investment, total capitals and operating profits are expected. Second, I have reexamined the fact that stock price profits are the erotical indices of firm valuation and the firm valuation on the basis of stock price earning ratio in Chapter III. As a whole, I have surveyed the stock price earning ratio theory of the growth stocks and there have been found some problems as such scholars as Malkiel and others have suggested focusing on the stock price structure of growth stocks. To conclude, there must be incessant efforts for the study of security analysis to make it develop ideally.

  • PDF