• 제목/요약/키워드: Managing Security

검색결과 346건 처리시간 0.03초

Smart-City Development Management: Goals and Instruments

  • KALENYUK, Iryna;TSYMBAL, Liudmyla;UNINETS, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.324-330
    • /
    • 2022
  • At the present stage of the world economic development, a new economic system is being formed, in which non-economic values, in particular environmental and social parameters, have become widespread. A new vision of economic activity is being formed, which acquires the qualities of Smart-economy. The purpose of this paper is reveal the features of managing the development of smart cities as specific entities of the Smart-economy. New functions of economic entities are formed within the framework of the Smart-economy concept, while their role and weight in the localities' activity or formation have changed. Determining that the key trends in the Smart-economy development are such as digitalization, greening, socialization, institutionalization, and urbanization, this is necessary to note that all these trends are most active in the formation of urban ecosystems. These trends are determined by the general population growth and the urban population growth, which requires considerable attention to planning each city's development itself. Such planning could ensure the comfort of living for all its inhabitants, quality, safe, and modern life. The Smart-city's key elements and the intellectualized approach implementation planes to the decision of these or those tasks are definedIt is determined that a new ecosystem of governance is being formed.

Management of Innovation and Investment Activities of Enterprises in the Conditions of Digitalization to Increase Their Competitiveness in the International Market

  • Kravchuk, Nataliia;Rusinova, Olha;Desyatov, Tymofii;Lapshyn, Ihor;Alnuaimi, Ali Juma Ali Sallam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.335-343
    • /
    • 2022
  • The article analyzes the features of innovation and investment activities of enterprises in the context of digitalization to increase their competitiveness in the international market. Ukraine's position on the Global Innovation Index is assessed. The interrelation of management functions in the context of innovation and investment activities of enterprises is substantiated. The structure of sources of financing of innovative activity of industrial enterprises is analyzed. Trends in changes in the volume of foreign direct investment and capital investment in Ukraine are assessed. It is determined that the level of innovative development of enterprises is determined by the level of their investment support, which is determined by the level of their investment attractiveness. The components of the strategy of investment attractiveness of enterprises are outlined. Determining factors in the implementation of innovation and investment policy of enterprises are identified and the main stages that should include the processes of managing innovation and investment activities of enterprises in the context of digitalization.

Graph Assisted Resource Allocation for Energy Efficient IoT Computing

  • Mohammed, Alkhathami
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.140-146
    • /
    • 2023
  • Resource allocation is one of the top challenges in Internet of Things (IoT) networks. This is due to the scarcity of computing, energy and communication resources in IoT devices. As a result, IoT devices that are not using efficient algorithms for resource allocation may cause applications to fail and devices to get shut down. Owing to this challenge, this paper proposes a novel algorithm for managing computing resources in IoT network. The fog computing devices are placed near the network edge and IoT devices send their large tasks to them for computing. The goal of the algorithm is to conserve energy of both IoT nodes and the fog nodes such that all tasks are computed within a deadline. A bi-partite graph-based algorithm is proposed for stable matching of tasks and fog node computing units. The output of the algorithm is a stable mapping between the IoT tasks and fog computing units. Simulation results are conducted to evaluate the performance of the proposed algorithm which proves the improvement in terms of energy efficiency and task delay.

Influences and Barriers in the Kingdom of Saudi Arabia Affecting Technology Adoption in Healthcare: A Review Paper

  • Abdulaziz Alomari;Ben Soh
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.59-67
    • /
    • 2023
  • The healthcare industry continues to adopt and integrate smart technology in its operations, from medical devices to managing operations. However, the adoption curve has not been smooth, and the historical record of technology adoption in the Kingdom of Saudi Arabia reveals the existence of both known and unknown issues. This review paper is aimed to explain the influences and barriers present in the Saudi healthcare sector affecting IoT technology adoption. A comprehensive discussion of the literature illustrated that Vision 2030, the privatisation trend, transformation in disease patterns and ageing, issues in management and increasing public awareness are the key drivers that may influence the need for the medical Internet of Things (mIoT) in Saudi healthcare. However, based on the past trend, the introduction and adoption of mIoT will likely experience issues such as noncompliance from doctors and nurses due to negative beliefs, lack of knowledge and inadequate perception of effort requirements. Thus, in-depth research of the factors associated with mIoT technology adoption is suggested for a smooth transition.

An IoT-Aware System for Managing Patients' Waiting Time Using Bluetooth Low-Energy Technology

  • Reham Alabduljabbar
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.83-92
    • /
    • 2024
  • It is a common observation that whenever any patient arrives at the front desk of a hospital, outpatient clinic, or other health-associated centers, they have to first queue up in a line and wait to fill in their registration form to get admitted. The long waiting time without any status updates is the most common complaint, worrying health officials. In this paper, UrNext, a location-aware mobile-based solution using Bluetooth low-energy (BLE) technology, is presented to solve the problem. Recently, a technology-oriented method has been gaining popularity in solving the healthcare sector's problems, namely the Internet of Things (IoT). The implementation of this solution could be explained through a simple example that when a patient arrives at a clinic for her consultation. There, instead of having to wait in long lines, she will be greeted automatically, receive a push notification telling her that she has been admitted along with an estimated waiting time for her consultation session. This will not only provide the patients with a sense of freedom but would also reduce uncertainty levels that are generally observed, thus saving both time and money. This work aimed to improve clinics' quality of services and organize queues and minimize waiting times in clinics, leading to patient comfortability and reducing the burden on nurses and receptionists. The results demonstrated that the presented system was successful in its performance and helped achieve high usability.

지능형 로봇에 대한 안전관리 발전방안 (Development Plan of Safety Management on Intelligent Robot)

  • 주일엽
    • 시큐리티연구
    • /
    • 제26호
    • /
    • pp.89-119
    • /
    • 2011
  • 본 연구는 지능형 로봇에 대한 이해, 지능형 로봇의 위해성 분석, 지능형 로봇 안전관리 주요현황, 지능형 로봇 안전관리 추진방안 등을 통한 지능형 로봇 안전관리 발전방안을 제시하였다. 본 연구에서 도출된 연구결과는 다음과 같다. 첫째, 지능형 로봇 개발 및 보급 촉진법, 시행령, 시행규칙 등 관련법규에 지능형 로봇의 안전관리를 실질적으로 규제할 수 있는 조항을 신설하거나 별도의 법규를 제정하고, 나아가 윤리 및 안전 관련법규에도 지능형 로봇에 대한 안전관리 관련조항을 신설하는 방안을 추진해야 한다. 둘째, 지능형 로봇에 대한 안전관리를 보장하기 위해 국가적, 국제적인 합의를 통한 '로봇윤리헌장'의 제정이 필요하다. 이와 병행해 인간과 로봇의 공존을 위한 로봇윤리헌장의 대국민 홍보를 통해 일반인들의 지능형 로봇에 대한 안전관리 의식을 유도하고 지능형 로봇의 권리에 대한 이해를 제고하여야 한다. 셋째, 경호경비 관련 업계 및 학계는 지능형 로봇이 경호경비산업에 미치는 중대한 영향을 인식하고 지능형 로봇에 대한 안전관리 및 그 활용방안을 모색하여야 한다. 군사 로봇, 보안 로봇 등 지능형 로봇의 운용, 관리뿐만 아니라 이로부터 인간을 안전하게 보호하는 것도 경호경비의 한 분야로 부각될 전망이므로 이에 대한 적극적인 논의와 대응이 필요하다.

  • PDF

4G LTE 이동통신망에서의 시그널링 DoS 탐지 기술 (The Detection of Signaling Dos on 4G LTE Cellular Network)

  • 장웅;김세권;오주형;임채태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.146-149
    • /
    • 2013
  • 최근 전세계적으로 이동통신 서비스는 4G로의 급격한 전환이 이루어지고 있다. 그러나 4G의 급격한 도입은 보안 위협에 따른 충분한 검토가 이루어지지 못한 채 진행되었기에 다양한 위협이 존재할 것으로 예상된다. 따라서 국외에서는 4G 망의 취약점 및 보안 위협에 대한 연구가 활발히 진행되고 있으나, 국내에서는 상대적으로 연구가 미진한 상황이다. 특히 4G 가입자가 급격히 증가한 국내 상황에서, 4G 망의 안정성 및 가용성을 저해하는 보안 위협은 다수의 사용자에게 치명적인 영향을 줄 수 있다. 4G 망을 안정적으로 보호하기 위해서는 모바일 망 특성에 대한 고려가 필요하다. 모바일망은 한정된 무선 자원을 가지고 있으며, 이를 효율적으로 관리하기 위하여 일정 시간 동안 사용이 없는 단말의 무선 자원을 해제하고, 다시 데이터를 송수신 할 때 무선 자원을 재할당한다. 무선 자원 할당 및 해제 과정에서는 다수의 시그널링 메시지가 발생한다. 본 논문에서는 악의적으로 무선 자원 할당 및 해제 과정을 반복하여 대량의 시그널링 메시지를 유발시킴으로써 무선 자원을 관리하는 모바일 망 장비의 안정성 및 가용성을 저해하는 시그널링 DoS 트래픽을 탐지하기 위한 기술을 제안한다.

  • PDF

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

개인정보영향평가의 문제점과 개선방안 (Problems and Improvement of Privacy Impact Assessment)

  • 최영희;한근희
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.973-983
    • /
    • 2016
  • 정보시스템에 수집 이용되는 개인정보에 대한 개인정보영향평가가 법적 근거에 의해 시행된 지 2016년으로 6년차가 된다. 이에 ITSM(Information Technology Service Management)의 3대 구성요소를 기준으로 운영상의 문제점을 분석하였다. 다양한 개인정보 처리시스템에 대한 평가자로써의 역할을 수행하면서 product에 해당하는 평가 보고서의 품질 향상 방안에 대해 주된 고민을 하였고, 평가 수행 시 적용하는 보고서의 형식적 타당성을 갖추기 위한 개선안을 평가 단계별 산출물 4종을 기준으로 제시하였다. 다음으로 people에 해당하는 평가수행자에게 요구되는 능력을 GRC(Governance, Risk, Compliance)로 인식하여 개선안을 제시하였고, process인 제도 운영에 관한 개선안도 부가하였다. 2011년 개인정보보호법 제정 시 명시한, 개인정보영향평가 완료 기한인 2016년 이후에도 실효성 있는 평가제도로 정착하기 위해서는 평가자 평가기관과 주관기관이 협력하여 평가제도를 완성해가야 할 것이다.