• 제목/요약/키워드: Managing Security

검색결과 346건 처리시간 0.026초

ASSESSING AND ADDRESSING INCREASED STAKEHOLDER AND OPERATOR INFORMATION NEEDS IN NUCLEAR FUEL CYCLE FACILITIES: TWO CONCEPTS

  • Saltiel, David H.
    • Nuclear Engineering and Technology
    • /
    • 제39권6호
    • /
    • pp.691-696
    • /
    • 2007
  • Nuclear energy programs around the world increasingly find themselves at the nexus of potentially conflicting demands from both domestic and international stakeholders. On one side, the rapid growth in demand for electricity coupled with the goal of reducing carbon emissions calls for a significant expansion of nuclear energy. On the other, stakeholders are seeking ever greater safety, environmental, security, and nonproliferation assurances before consenting to the construction of new nuclear energy facilities. Satisfying the demand for clean energy supplies will require nuclear energy operators to find new and innovative ways to build confidence among stakeholders. This paper discusses two related concepts which can contribute to meeting the needs of key stakeholders in cost effective and efficient ways. Structured processes and tools for assessing stakeholder needs can build trust and confidence while facilitating the "designing-in" of information collection systems for new facilities to achieve maximum efficiency and effectiveness. Integrated approaches to monitoring facilities and managing the resulting data can provide stakeholders with continued confidence while offering operators additional facility and process information to improve performance.

Towards Fair and Secure e-Commerce Model In P2P Network

  • Jung Ji Won;Sur Chul;Rhee Kyung Hyune
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.47-51
    • /
    • 2004
  • In this paper we propose a fair and secure e-commerce model for P2P network, in which communication entities can buy and sell products by P2P contract. In particular, we focus on a fair transaction protocol that is based on a collaboration with distributed communication entities. This feature makes our model very attractive in P2P networking environment which does not depend on any central trusted authority for managing communication entities.

  • PDF

교육시설 재난사고 실태 분석에 따른 재난안전 평가 방향에 관한 연구 (A Study on the Disaster Safety Assessment on the Analysis of Educational Facilities due to Disasters)

  • 허병이;김성중
    • 교육녹색환경연구
    • /
    • 제11권3호
    • /
    • pp.25-35
    • /
    • 2012
  • Even though newly formed schools do struggle to strengthen their security in safety, existed schools have limitations for active response against natural disaster. From analyzing the results of accident cases and states in misfortune and the safety supervision of school facilities, it is said that damages by wind, flood and fire are typical types of disaster accidents. Also, according to the basic law of misfortune and the safety supervision, it emphasizes education, training, and actions that prevent from being a victim of natural disaster. In terms of these finding, establishing disaster safety organization, control system and having students an opportunity to learn how to response against disaster should be critical component in managing disaster safety of school facilities.

보안성이 취약한 사용자 계정 관리를 위한 웹 로그 분석기 (The Web Log Analyser for Managing User Account having Weak Security)

  • 박기홍;이진관
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.403-406
    • /
    • 2012
  • 인터넷이 확산과 더불어 보안의 문제도 증가하고 있다. 이로 인해 네트워크 보안과 서비스에 대한 관리자의 책임 또한 더욱더 중요시 되고 있다. 본 논문에서는 웹로그를 분석하여 웹호스팅 환경에서 장시간 사용되지 않아 보안성이 약한 사용자 계정을 관리자로 하여금 시스템 보안의 틈새를 찾고 이를 해결할 수 있는 방안을 제시하였다. 이를 위해 WLA(Web Log Analyzer)를 구현하여 웹서버가 수행될 때 기록되는 각각의 로그를 분석한다. 그 결과 웹호스팅을 사용한 계정 이름의 수를 포함한 UUL(Used User List)를 구축하고 일정기간 사용하지 않는 호스팅 서비스 이용자를 찾아내고, 관리할 수 있게 한다.

  • PDF

연결완전성 제고와 프라이버시 보호를 위한 유비쿼터스 지불 프로세스의 설계

  • 이경전;정무정
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2005년도 공동추계학술대회
    • /
    • pp.226-233
    • /
    • 2005
  • Ubiquitous computing is a study area explained in a myriad of contexts and technological terms. So when you try to define it with simple words, it gets even more confusing. Payment. however, refers in nature to an act of money transfer from one entity to another, and it is obvious that a payment method will be valued as long as the transaction can be completed with safety no matter what technology was used. In the end, the key to U-payment is convenience and security in the transfer of financial information. The purpose of this paper is to find a desirable U-payment scheme by looking at the characteristics of seamlessness under the ubiquitous environments, Strong Personal Device, and peer-based if information transactions. We also propose U-SDT Protocol integrating critical technologies such as Radio Frequency Identification (RFID), Bluetooth, Personal Payment Device, Account Managing Application and Transaction ID as a way to make transactions between users seamless and secure better privacy protection.

  • PDF

Kerberos와 X.509를 이용한 스마트카드 기반 인증시스템에 관한 연구 (A Study on Smartcard-based Certification System using Kerberos and X.509)

  • 박정용;남길현
    • 한국국방경영분석학회지
    • /
    • 제26권1호
    • /
    • pp.115-124
    • /
    • 2000
  • In this paper, we are introduced a certification system for open network environment. The Kerberos which was developed by MIT uses a secret key cryptosystem for authentication. It is secure and efficient for closed network users to authenticate each others. However, the kerberos has a disadvantage of managing a lot of secret keys for In this paper, we are introduced a certification system for open network environment. users in the open network environment. This paper suggests a method that uses X.509 to provide public keys with certification to Kerberos users for authentication in the X.500 directory standard. And we also suggest the smartcard as data storage device to enhance the security and availability.

  • PDF

자동차 상태정보 관리를 위한 SOAP기반 보안 메시지 정보 전송 (SOAP based security message for managing status of Electric Vehicles)

  • 강무삼;문영준;강진혁;이지성;송왕철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.988-991
    • /
    • 2011
  • 본 논문은 자동차에 대한 데이터의 보안성을 위한 시스템을 위한 것으로, 자동차의 데이터를 실시간으로 읽어드려, 이를 인터넷 상에 위치한 Web 서비스를 통하여 DB에 SOAP를 이용하여 서버에 저장하는 시스템이다. 통합된 시스템이 만들어지면, 현재 자동차의 상태정보를 읽어드려, 자동차의 상황정보를 보안이 강화된 통신을 통해 사용자에게 신뢰성이 높은 정보를 안전하게 제공할 수 있을 것이다.

전자기록관리시스템의 기능 설계에 관한 연구 (A Study on Functional Design of Electronic Records Management System in Records Centers)

  • 김용
    • 한국기록관리학회지
    • /
    • 제7권1호
    • /
    • pp.61-82
    • /
    • 2007
  • 기록물 관리를 둘러싼 정보환경의 변화와 함께, 전자기록관리시스템은 다양한 형식의 기록물 관리를 위한 적절한 해결방안이다. 이러한 관점에서 본 연구에서는 전자기록물의 생산, 관리, 보존 및 이용업무를 수행하는데 있어서 요구되는 전자기록관리시스템의 주요기능과 요구사항을 기반으로 효과적인 전자기록관리시스템에 대한 분석 및 설계를 위한 제안을 하고 있다. 특히, 본 연구에서는 전자기록관리시스템 구축에 있어서 요구되는 기본적인 요구사항을 포함하여 유관시스템과의 호환성, 보안이슈 및 기록물의 안전한 보존을 위한 백업방안에 대하여 중점적으로 다루고 있다. 또한, 자료관리의 관점에서 유사한 성격을 지니고 있는 전자도서관과는 달리 전자기록관리시스템은 유관시스템과 밀접한 연관성을 가지고 있다. 이러한 특성들을 고려하면서 본 연구에서는 ISO 15489에서 제시하는 전자기록물의 네 가지 특징을 만족하면서 변화하는 환경에 적용하기 위한 전자기록관리시스템의 기능적 요구사항 및 시스템 구조를 제안하였다.

실시간 무선 원격 제어 및 모니터링 시스템의 구현 (Implementation of a Realtime Wireless Remote Control and Monitoring Systems)

  • 성해경;이문구
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.93-102
    • /
    • 2010
  • 기존의 웹 기반 정보 서비스 시스템은 실시간 정보제공과 응급상황에 대한 원격 지원 조치가 어렵다는 문제점들을 갖는다. 이러한 문제를 해결하기 위해서, 본 논문에서는 모바일 통신기기(휴대폰, PDA, Smart Phone, Webpad)를 이용하여 원격시스템을 관리 및 모니터링하고 실시간으로 원격지의 시스템을 제어할 수 있는 실시간 무선 원격제어 시스템을 설계 및 구현하였다. 제안하는 시스템은 원격지 예를 들어 '사무 빌딩'과 보육시설 예를 들면 '유치원'에 적용하였다. 사무 빌딩에 구현한 경우는 유선(웹 환경) 또는 무선(모바일 장비)을 통해서 건물관리 및 시스템 환경에 설치된 각종 센서정보를 실시간으로 관리 와 제어할 수 있다. 유치원 시스템에 적용한 경우는 유치원 아동의 활동을 인증된 사용자의 핸드폰으로 실시간 모니터링 할 수 있는 서비스가 제공된다. 제안한 시스템의 보안기능은 모바일장비 사용자 인증과 대상 시스템 접근제어 기능을 갖는다. 제안하는 시스템은 실시간 사용자 인증 기능과 시스템 접근제어기능을 실행하도록 하여 자원관리자와 모바일 장비 사용자의 안전성을 높이고, 중단 없는 서비스의 제공뿐만 아니라 실시간 모바일 서비스 환경을 제공한다.

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.