• 제목/요약/키워드: Open Security Tool

검색결과 54건 처리시간 0.031초

Electron App의 메시지 획득 방안에 관한 연구: 협업 툴 잔디, 슬랙, 팀즈 중심으로 (A Study on Message Acquisition from Electron Apps: Focused on Collaboration Tools such as Jandi, Slack, and Microsoft Teams)

  • 김성수;이성진
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.11-23
    • /
    • 2022
  • 코로나19 이후 비대면 근무가 증가함에 따라 협업 툴의 사용이 증가하고 있다. 협업 툴은 다양한 기기에서의 접근성을 보장하기 위해 크로스 플랫폼(cross-platform) 형태로 개발되고 있으며, 이를 위해 Chromium 기반의 오픈소스 프레임워크인 Electron을 사용하는 것이 최신의 개발 경향이다. Electron 오픈소스 프레임워크를 사용하여 개발된 어플리케이션 Electron App의 경우 Chromium 기반 웹 브라우저와 유사한 방식으로 데이터를 저장하므로, 웹 브라우저에서 데이터를 획득하는 방법과 동일한 방법으로 어플리케이션의 데이터를 획득할 수 있다. 본 논문에서는 협업 툴 잔디(jandi), 슬랙(slack), 팀즈(microsoft teams)를 중심으로, 웹 브라우저 저장소(web storage)의 데이터 구조를 분석하고 이를 기반으로 Electron App의 메시지를 획득하는 방안을 제시한다. 잔디는 기존에 개발된 도구를 활용하여 Cache에서 메시지를 획득하였고, 슬랙, 팀즈의 경우 본 논문에서 개발한 메시지 카빙 도구를 이용하여 IndexedDB에서 메시지를 획득하였다.

지불용의접근법을 이용한 간호서비스의 가격결정 (Determination of Nursing Price using Willingness to Pay)

  • 고수경;박정영
    • 간호행정학회지
    • /
    • 제7권2호
    • /
    • pp.205-221
    • /
    • 2001
  • It will become more and more popular to use the long-term care facilities and home health care services with the chronic disease increasing. It depends on how much the consumers would pay and purchase the services. They might get more benefits from that kind of services than from ordinary hospitalization. So far, the study of determining the medical service price has focused most often on the efforts from the providers' view. But it must be reasonable to include the consumers' value for the service. This study was performed to assess WTP(Willingness to Pay) for home health care service in order to apply to the determination of nursing price in a reasonable manner. In this study, respondents were asked if they would pay for the service's intangible benefits under the four different types(open-ended minimum WTP, open-ended maximum WTP, bidding WTP, referendum WTP). The contingent valuation method is a potentially useful tool in understanding how people value the benefits of the service. As a result, average open-ended minimum WTP was W16,015 per day among 65 respondents. Average open-ended maximum WTP was W29,154 per day among 65 respondents. Average bidding WTP was W26,300 per day among 65 respondents. Average referendum WTP was W22,200 per day among 70 respondents. The results of regression analyses were also consistent with theoretical prediction, e.g., increasing WTP with consumers' value for the service, state of patients, and household income. This study demonstrated that it was more reasonable to consider the consumers' value in determining the services' price. In addition, a further study is needed to test the validity of this CV method and to determine a proper nursing price based on the consumers' view.

  • PDF

Proposed Message Transit Buffer Management Model for Nodes in Vehicular Delay-Tolerant Network

  • Gballou Yao, Theophile;Kimou Kouadio, Prosper;Tiecoura, Yves;Toure Kidjegbo, Augustin
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.153-163
    • /
    • 2023
  • This study is situated in the context of intelligent transport systems, where in-vehicle devices assist drivers to avoid accidents and therefore improve road safety. The vehicles present in a given area form an ad' hoc network of vehicles called vehicular ad' hoc network. In this type of network, the nodes are mobile vehicles and the messages exchanged are messages to warn about obstacles that may hinder the correct driving. Node mobilities make it impossible for inter-node communication to be end-to-end. Recognizing this characteristic has led to delay-tolerant vehicular networks. Embedded devices have small buffers (memory) to hold messages that a node needs to transmit when no other node is within its visibility range for transmission. The performance of a vehicular delay-tolerant network is closely tied to the successful management of the nodes' transit buffer. In this paper, we propose a message transit buffer management model for nodes in vehicular delay tolerant networks. This model consists in setting up, on the one hand, a policy of dropping messages from the buffer when the buffer is full and must receive a new message. This drop policy is based on the concept of intermediate node to destination, queues and priority class of service. It is also based on the properties of the message (size, weight, number of hops, number of replications, remaining time-to-live, etc.). On the other hand, the model defines the policy for selecting the message to be transmitted. The proposed model was evaluated with the ONE opportunistic network simulator based on a 4000m x 4000m area of downtown Bouaké in Côte d'Ivoire. The map data were imported using the Open Street Map tool. The results obtained show that our model improves the delivery ratio of security alert messages, reduces their delivery delay and network overload compared to the existing model. This improvement in communication within a network of vehicles can contribute to the improvement of road safety.

단일 라운드 프로세스 방식의 IDEA 암호 알고리즘의 하드웨어 설계 (A VLSI Design of IDEA Cipher Algorithm Based On a Single Iterative Round Method)

  • 최영민;권용진
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(2)
    • /
    • pp.144-147
    • /
    • 2000
  • Data security is an important issue in today's computer networks. In order to construct a safe infra in the open communication network, a cryptography is necessarily applied to several communication application fields like a high-speed networking system supporting real-time operation. A cryptography which has already realized by a software is designed by using a hardware to improve a throughput. In this paper, we design hardware architecture of IDEA by using a single iterative round method to improve a encryption throughput. In addition, we intend to develop a hardware design methodology that a specific cryptography operate with high-speed. The hardware model is described in VHDL and synthesized by the Samsung KG 80 Library in the Synopsys development software tool. With a system clock frequency 20MHz, this hardware permits a data conversion rate of more than 116 Mbit/s.

  • PDF

공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선 (Software Security Vulnerability Improvement Using Open Static Analysis Tool)

  • 장영수;정금택;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

A Study on the Domain Discrimination Model of CSV Format Public Open Data

  • Ha-Na Jeong;Jae-Woong Kim;Young-Suk Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.129-136
    • /
    • 2023
  • 정부는 공공데이터 품질관리 수준평가를 진행하여 공공 개방데이터의 품질관리를 진행하고 있다. 공공 개방데이터는 XML, JSON, CSV 등 여러 오픈포맷 형태로 제공되며 CSV 형식이 대다수를 차지한다. 이러한 CSV 형식의 공공 개방데이터 품질진단 시 품질진단 담당자가 공공 개방데이터 파일의 필드명과 필드 내 데이터에 의존하여 필드 별 도메인을 판단하여 진단한다. 그러나 대량의 개방 데이터 파일을 대상으로 품질진단을 수행하기 때문에 많은 시간이 소요된다. 또한 의미 파악이 어려운 필드의 경우 품질진단의 정확성이 품질진단 담당자의 데이터 이해도 역량의 영향을 받는다. 본 논문은 필드명과 데이터 분포 통계를 이용한 CSV 형식 공공 개방데이터의 도메인 판별 모델을 제안하여 품질진단 결과가 품질진단 담당자의 역량에 좌지우지 되지 않도록 일관성과 정확성을 보장하고 진단 소요 시간 단축을 지원한다. 본 논문의 모델 적용 결과 행정안전부에서 제공하는 파일형식 개방데이터 진단도구보다 2.8% 높은 약 77%의 정답률을 보였다. 이를 통해 공공데이터 품질관리 수준진단·평가에 제안 모델 적용 시 정확성을 향상시킬 수 있을 것으로 기대한다.

Development of Measurement Tools for Success and Failure Factors of Education and Training of Korean Bodyguard

  • Kim, Sang-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.199-206
    • /
    • 2020
  • 이 연구는 한국 경호원의 교육훈련 성패요인에 대한 측정도구를 개발하기 위한 목적으로 수행되었다. 이를 위하여 1차 조사에서는 완전 개방형 질문지를 통하여 면담을 실시하였으며, 2차 조사에서는 반구조화 질문지를 구성하여 면담을 실시하였다. 3차 조사에서는 폐쇄형 설문지를 제작한 후 설문조사를 실시하였다. 데이터는 SPSS 21.0, AMOS 21.O 통계패키지를 통하여 데이터를 처리하는 과정을 거쳤다. 조사기간은 최초 질문지를 배포한 2019년 5월부터 동년 12월까지 약 7개월간에 걸쳐 실시하였으며, 예비조사를 통하여 문항의 구성타당도를 검증한 후 3년 이상 경력이 있는 150명의 경호원을 대상으로 본 조사를 실시하였다. 조사 결과, 한국 경호원의 교육훈련에 대한 성공요인은 우발상황대처교육(5문항), 직업정신교육(2문항), 직업정신교육(2문항), 업무능력강화교육(2문항), 현실적인실무교육(2문항) 등 4개요인 11개 문항으로 구성되었다. 실패요인은 형식적인교육훈련(5문항), 지도자자질부족(4문항), 교육 부족(3문항) 등 3개요인 12문항으로 구성되었다.

Graduates' Progression Tracking System

  • Amjad Althubiti;Razan Alharthi;Rneem Alqarni;Haya Alharthi;Fawziah Alzahrani;Shahad Alotaibi;Mona Al-Qahtaniy;Mrim Alnfiai
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.119-130
    • /
    • 2024
  • Universities are open systems that aim to prepare students to meet academic and industrial programs' expectations. It is important for universities to recognize these expectations and to make sure that they are achievable. To do so, graduates' progression tracking system is an essential tool for universities' development to ensure graduate students meet the market requirements. The purpose of this paper is to create automatic tracing system that captures information about students after graduation and creates annual report that represents the status of university students in term of employment or completing their study. It mainly assists graduates to find appropriate jobs that meet their desires or enabling them to complete their higher education by providing all these opportunities in one platform. The system main objective is to improve communication between graduate students, the university and companies. It also aims to identify the difficulties associated with graduate employability and changes are required to serve current students in term of creating new programs or activities. This helps universities to identify and address the existing curriculums and program's strengths and weaknesses and their adequacy, quality and competencies of a graduate in the labor market, which enhances the quality of higher education. we analyzed and implemented the tracing system using PHP language, which speeds up custom web application development and MySQL database, which guarantee data security, high performance, and other features. Graduate students found the proposed system usable and valuable.

저전력 장비에 적합한 효율적인 RSA 기반의 PAKE 프로토콜 (Efficient RSA-Based PAKE Procotol for Low-Power Devices)

  • 이세원;윤택영;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.23-35
    • /
    • 2009
  • 패스워드 기반의 키 교환(PAKE) 프로토콜은 난수를 공유하거나 PKI가 구축되어 있지 않은 환경에서 공유한 패스워드를 사용하여 세션키를 공유할 수 있게 함으로써 안전한 통신을 제공하는 암호학적 도구이다. RSA를 사용하여 효율적으로 설계하는 것이 쉽지 않기 때문에 대다수의 PAKE 프로토콜들은 Diffie-Hellman 키 교환을 기반으로 설계되어 왔다. 본 논문에서는 RSA 암호화의 효율성을 활용하여 비대칭 통신환경에 적합한 효율적인 RSA-PAKE 프로토콜을 제안한다. 제안하는 RSA-PAKE 프로토콜이 이론적인 계산량과 파라메타를 바탕으로 한 실험을 통하여 얼마나 효율적인지 판단한다. 제안하는 RSA-PAKE 프로토콜에서 비대칭 통신환경의 저전력 장비는 계산적으로 기존 프로토콜 중에서 안전하고 가장 효율적인 CEKEP보다 약 84% 효율적인 비용으로 키 교환을 수행할 수 있다. 특히, 일정 부분의 연산을 키 교환 과정이 진행되기 이전에 수행함으로써 키 교환 과정의 효율성을 극대화 할 수 있다. 제안하는 RSA-PAKE 프로토콜의 안전성은 RSA 문제를 기반으로 렌덤 오라클 모델에서 증명한다.

PHP 파일 삽입 취약성 검사를 위한 정적 분석기의 구현 (Implementation of a Static Analyzer for Detecting the PHP File Inclusion Vulnerabilities)

  • 안준선;임성채
    • 정보처리학회논문지A
    • /
    • 제18A권5호
    • /
    • pp.193-204
    • /
    • 2011
  • 인터넷 상의 웹 응용 프로그램은 불특정 다수의 사용자가 접근할 수 있기 때문에 보안상의 위험이 가중된다. 특히, 응용 프로그램의 소스코드에 보안 취약성이 있을 경우에는 침입 탐지 시스템과 같은 시스템 수준의 방어가 어렵기 때문에 이를 미리 제거하는 것이 중요하다. 본 논문에서는 웹 응용 프로그램의 대표적인 소스 코드 취약성인 PHP 파일 삽입 취약성을 자동으로 검출할 수 있는 정적 분석기의 구현에 대해 다룬다. 본 연구에서는 의미 기반의 정적 분석을 사용하여 소스 코드의 취약성을 미리 자동으로 검출하고 수정하도록 함으로써, 기존의 침입 테스트 기법이나 응용 프로그램 방화벽 사용과 다르게 보안 취약성을 안전하게 제거하면서 추가적인 실행 시간 부하를 피하고자 하였다. 이를 위하여 의미 기반 분석 방법인 요약 해석 방법론을 적용했으며, PHP 삽입 취약성에 최적화된 요약 분석 공간을 설계하여 사용함으로써 PHP의 특성인 복잡한 문자열 기반 자료 흐름을 효과적으로 처리하면서 목적으로 하는 취약성을 효과적으로 검출할 수 있었다. 프로그램의 취약성 분석 결과는 Java GUI 도구를 통해 확인할 수 있으며, 분석된 취약성 지점에서의 메모리 상태 및 계산 정보도 같은 도구를 사용해 확인할 수 있다. 구현된 분석기의 취약성 검출의 정확성과 실행 속도를 검증하기 위하여 공개된 PHP 프로그램을 사용하여 성능 실험을 수행하였으며, 이를 통해 구현된 분석기의 실용성을 확인하였다.