• 제목/요약/키워드: Information security management system

검색결과 1,893건 처리시간 0.031초

Basic System Design in the PBNM Scheme for Multiple Domains as Cyber Physical System Using Data Science and AI

  • Kazuya Odagiri;Shogo Shimizu;Naohiro Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.1-7
    • /
    • 2023
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, basic system design for PBNM scheme for multi-domain management utilizing data science and AI is proposed.

스마트 그리드 개인정보 보안이슈 방안 제시 (Proposed measure for Smart Grid's Personal Information Security Issue)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.41-49
    • /
    • 2016
  • Smart Grid is a next generation of new power growth electrical grid which provide high quality of electrical service by using Information Technologies to increase intelligence and performance. By using Smart Grid system, it can support energy management such as increase quality of electrical power, decrease energy and decrease emissions. However, Smart Grid uses information of energy consumption and when Smart Grid collects information, it will create private information. In this thesis, it will address issues of security private information which caused by Smart Grid for administrative measure and efficiency of Smart Grid in domestic. Also, cryptographic module algorithm, latest security solutions and strong wireless security policy for network environment such as wireless communication Iinternet are require for Smart Grid perform successfully and protect national power network equipment from cyber-attack and can stop leakage of user's personal information. Finally, it is urgent to prepare protection measures of National industrial facilities and power grid which can prepare for a cyber terrorism and penetration attacks and build emergency countermeasure management team for Smart Grid are require for safe Smart Grid environment.

NFT 서비스 제공자 보안 수준 점검 항목 중요도 분석을 통한 보안 위협 대응 (Response to Security Threats through Importance Analysis of NFT Service Provider Security Level Check Items)

  • 임동성
    • Journal of Platform Technology
    • /
    • 제11권5호
    • /
    • pp.126-135
    • /
    • 2023
  • 블록체인과 함께 NFT(Non-Fungible Token) 수요가 확대됨에 따라 사이버상의 보안 위협도 증가하고 있다. 따라서 본 연구는 NFT 보안 강화를 목적으로 NFT 특징, 보안 위협, 컴플라이언스 등 NFT 보안 관련 현황 분석을 통해서 보안 점검 항목을 도출하였고 이를 바탕으로 AHP 모형에 적용, 상대적 중요도를 확인하였다. 실증 분석 결과 관리체계 수립 및 운영, 암호화, 위험관리 등으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 NFT 관련보안 수준 점검 항목을 도출하고 모형을 실증함으로써 NFT 보안 사고 감소 및 관련 회사들의 보안 관리 수준을 보다 더 향상시킬 수 있다. 그리고 NFT 점검 항목의 상대적인 중요도를 고려하여 보안 점검을 수행한다면 조기에 보안 수준을 식별할 수 있을 것이다.

  • PDF

품질과 비용을 고려한 프로세스 기반의 보안공학방법론에 관한 연구 (A Study on a Security Engineering Methodology for Information Security Systems Considering Quality and Cost)

  • 최명길
    • Journal of Information Technology Applications and Management
    • /
    • 제16권2호
    • /
    • pp.23-43
    • /
    • 2009
  • For reliability and confidentiality of information security systems, the security engineering methodologies are accepted in many organizations. To improve the effectiveness of security engineering, this paper suggests a security methodology ISEM, which considers both product assurance and production processes, takes advantages in terms of quality and cost. To verify the effectiveness of ISEM, this paper introduces the concepts of quality loss, and compares the development costs and quality losses between ISEM and CC through the development of VPN system.

  • PDF

인터넷 메신저의 통신내역 수집기술 (Method to Extract Communication History in Instant Messenger)

  • 이진경;한지성;이상진
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.49-60
    • /
    • 2011
  • 인터넷 메신저는 네트워크를 통해 대화를 나누거나 데이터 등을 주고받을 때 가장 널리 쓰이는 통신수단 중 하나이다. 그러므로 디지털 포렌식 관점에서 메신저의 통신내역을 확보하는 일은 전화, 휴대폰과 같이 전통적인 통신내역을 수집하는 작업처럼 매우 중요하다. 하지만 메신저의 통신내역은 사용자 컴퓨터에 암호화되어 저장되거나 메신저 서버에 보존되기 때문에 의미 있는 데이터 수집이 쉽지 않다. 본 논문은 네이트온, 버디버디, 야후!, Mi3 메신저를 대상으로 사용자 컴퓨터에 저장된 통신내역을 복구하는 방법과 메신저 서버에 존재하는 통신내역을 열람하기 위한 인증우회기법을 제시한다.

통합보안관리시스템의 보안성 메트릭 개발 (Development of Security Metrics of Enterprise Security Management System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권12호
    • /
    • pp.303-311
    • /
    • 2017
  • 신생 정보기술의 등장에 따른 새로운 보안 위협에 대처하기 위해 기업은 통합보안괸리(Enterprise Security Management)시스템을 도입하고 솔루션 간 상호연동을 통해 중복투자나 자원 낭비를 줄이고 보안 위협에 대처하고 있다. 이에 따라 통합보안관리시스템이 보안성을 충족시킴을 입증하기 위해 관련 표준을 근거로 한 보안성 평가 메트릭의 구축이 필요한 실정이다. 따라서 본 연구에서는 통합보안괸리시스템에 대한 보안성을 평가할 수 있는 메트릭을 구축하기 위해 통합보안괸리시스템의 보안성 품질 관련 요구사항을 분석하고 총족 정도를 측정할 수 있는 메트릭을 구축하였다. 본 메트릭을 통해 ISO/IEC 15408과 ISO/IEC 25000 표준에 부합하는 보안성 평가의 일원화를 통한 시너지 효과를 얻을 수 있다. 이를 통해 통합보안관리시스템의 보안성 품질수준을 평가하는 모델을 구축하고, 향후 통합보안괸리시스템에 대한 평가방법의 표준화를 기할 수 있을 것으로 사료된다.

라이브 시스템의 패스워드 크래킹 (Password Cracking of Live System)

  • 이석희;김권엽;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.150-153
    • /
    • 2007
  • 본 논문에서는 라이브 시스템으로부터 패스워드를 획득하는 방법에 대해서 논하며, 이를 바탕으로 컴퓨터 관련범죄 발생 시 초기대응 과정 중에 사용할 수 있는 페이지파일 수집기를 구현하였다. 페이지파일 수집기를 이용하여 실 사용자들의 페이지파일을 수집하고 분석방법을 제시하였다. 또한 페이지파일로부터 어느 정도의 패스워드가 검출되는 가를 확인하였다. 이는 포렌식 수사에는 큰 도움을 줄 수 있지만, 포렌식 수사도구가 해킹을 위한 도구로 사용되었을 때에는 심각한 개인정보 유출을 야기할 수도 있다.

  • PDF

EPCglobal UHF Class-1 Generation-2 기반 RFID 시스템에 적합한 상호 인증 프로토콜 설계 (Mutual Authentication Protocol suitable to RFID System based on EPCglobal UHF Class-1 Generation-2)

  • 원태연;천지영;최은영;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.129-132
    • /
    • 2008
  • 일정한 라디오 주파수 대역을 이용해 무선 방식으로 사물을 식별하는 RFID 시스템의 보안 및 프라이버시 보호를 위한 많은 기법들이 제안되었다. 하지만 제안된 기법들의 대부분은 국제 표준인 Class-1 Generation-2 태그에는 적합하지 않으며 안전성에서도 취약성이 있다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합하면서도 안전성이 보장되는 상호 인증 프로토콜을 제안하였는데, 이 또한 취약성이 존재하며 데이터베이스에서의 태그를 찾기 위해 전수조사를 해야 하기 때문에 효율성이 떨어지는 문제점이 있다. 본 논문에서는 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상시킨 새로운 상호 인증 기법을 제안한다.

  • PDF

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

신뢰성을 보장하는 IEEE802.11 기반의 그룹핸드오버 기법 (Reliable Group Handover Scheme based on IEEE802.11)

  • 김기영;고훈
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.33-41
    • /
    • 2009
  • Network industry is complex combined with various fields of industry, such as communication, broadcast, construction, and home appliances. Moreover, it's fairly lucrative since the growth industry makes lots of added values, interacting with the others.The network industry, usually called 'Ubiquitous', connects some home appliances and makes an integrated system that you can use them with whenever and wherever. A demand for network security, however, has skyrocketed due to the relatively low safety. It's been expected that the market of home security is going to be grown up nearly 30 percent every year. Recently, analog surveilance cameras have been replaced with digital ones, and they will be providing stronger security services taking advantage of mutual interaction with related industies. In this paper, a mobile monitoring system for home security is proposed, which makes it possible to supervise all home appliances wherever you're, using the conventional wired/wireless network infra.