• 제목/요약/키워드: Physical Security System

검색결과 460건 처리시간 0.027초

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

u-health 시스템을 이용한 사용자 인증 프레임워크 설계 (Design The User Authentication Framework Using u-health System)

  • 추연수;진병욱;박재표;전문석
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.219-226
    • /
    • 2015
  • OTP(One Time Password)는 인터넷 뱅킹 등에서 사용자의 인증을 위해서 많이 사용되는데 이를 위해 사용자는 OTP 발생기 또는 보안 카드 등을 소지하여야 한다. 또한 OTP 발생기 또는 보안 카드를 분실하였을 경우 OTP가 노출될 수 있는 가능성이 있다. 본 논문은 사용자 인증을 위해 사용되는 OTP 분실 및 복제에 대한 단점을 대체하기 위해서 USN의 한 분야인 u-Health의 다양한 기술을 이용하여 수집된 개인의 건강 정보를 활용한 사용자 인증 프레임워크를 제안한다. 본 논문에서 제안하는 사용자 인증 프레임워크는 분실 위험이 없으며, 개인의 건강 상태가 매일 달라지기 때문에 여러 가지 항목들을 조합한다면 충분히 OTP로서의 활용 가치가 있다. 또한 제안하는 프로토콜은 신뢰하는 기관들의 인증서로 암호화되어 서비스 제공자에게 전달되기 때문에 노출에 안전하며 OTP 생성을 위한 기기 및 카드를 소지할 필요가 없기 때문에 기존 OTP를 사용하는 은행, 쇼핑몰, 게임 사이트 등에서 유용하게 사용할 수 있다.

아동성폭력 예방에 대한 시민의식 조사 (A Survey Research on the Effective Prevention Program of Child Sexual Abuse)

  • 공배완
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.77-87
    • /
    • 2011
  • 아동성폭력의 문제가 심각한 사회문제로 부각되고 있다. 신체적 저항능력이 부족한 아동을 대상으로 이루어지는 성범죄는 갈수록 잔인해지는 양상을 띠고 있으며, 이에 대한 효과적인 예방책도 없는 실정이다. 아동성범죄의 심각성에 대한 사회적 인식의 부족 또는 관망자적 자세가 성범죄의 확산을 가져오는 간접적 요인으로 작용되고 있는 것도 사실이다. 이에 대해 본 연구는 일반시민을 대상으로 아동성범죄의 심각성에 대한 설문조사를 실시하였고, 항목별 SPSSWIN 프로그램을 사용하여 빈도분석과 교차분석을 실시하였다. 분석결과 아동성범죄가 주로 발생하는 곳은 학교근처(31.9%)가 가장 많았고, 아동성범죄의 발생이유에 대해서는 예방장치의 부재를 꼽았다(32.2%). 효과적인 예방책으로서는 부모의 관찰 및 예방교육을 꼽았으며(35.7%), 예방장치로서는 부모의 자녀동반 등하교(58.1%)가 1순위로 나타났다. 제도적인 적합한 예방장치로서는 민간경비의 활용(37.5%)이 가장 많았고, 현재 실시되고 있는 아동지킴이에 대한 인식은 저조한 것으로 나타났다(47.9%). 정신적 육체적으로 미성숙된 아동을 대상으로 발생되는 범죄는 교육을 통한 예방보다는 물리적 안전장치가 가장 효과적인 것으로 나타나고 있는 것이다.

네트워크 환경에 적합한 AES 암호프로세서 구조 분석 (Structure Analysis of ARS Cryptoprocessor based on Network Environment)

  • 윤연상;조광두;한선경;유영갑;김용대
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.3-11
    • /
    • 2005
  • 본 논문은 ARS 암호프로세서의 성능분석모델을 제안하였다. 제안된 모델은 M/M/1 큐잉 모델을 기반으로 포아송 분포를 트래픽 입력으로 가정하였다. 모델을 이용한 성능분석결과 1kbyte 패킷입력에서 ARS 암호화 10라운드를 1클록에 처리하게끔 설계된 파이프라인 구조가 10클록에 처리되는 비-파이프라인 구조에 비하여 $4.0\%$ 정도의 성능향상만을 확인하였다. FPGA상에서 AES 암호프로세서를 구현한 결과 파이프라인 구조는 비-파이프라인 구조와 비교하여 게이트 수는 3.5배 크게 소요되었으나 성능은 $3.5\%$의 증가만을 나타내었다. 제안된 모델은 네트워크 컴퓨터에 사용될 AES 암호프로세서 설계 시, 최적의 가격대성능비를 갖는 구조를 제시할 수 있을 것으로 기대된다.

Classes in Object-Oriented Modeling (UML): Further Understanding and Abstraction

  • Al-Fedaghi, Sabah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.139-150
    • /
    • 2021
  • Object orientation has become the predominant paradigm for conceptual modeling (e.g., UML), where the notions of class and object form the primitive building blocks of thought. Classes act as templates for objects that have attributes and methods (actions). The modeled systems are not even necessarily software systems: They can be human and artificial systems of many different kinds (e.g., teaching and learning systems). The UML class diagram is described as a central component of model-driven software development. It is the most common diagram in object-oriented models and used to model the static design view of a system. Objects both carry data and execute actions. According to some authorities in modeling, a certain degree of difficulty exists in understanding the semantics of these notions in UML class diagrams. Some researchers claim class diagrams have limited use for conceptual analysis and that they are best used for logical design. Performing conceptual analysis should not concern the ways facts are grouped into structures. Whether a fact will end up in the design as an attribute is not a conceptual issue. UML leads to drilling down into physical design details (e.g., private/public attributes, encapsulated operations, and navigating direction of an association). This paper is a venture to further the understanding of object-orientated concepts as exemplified in UML with the aim of developing a broad comprehension of conceptual modeling fundamentals. Thinging machine (TM) modeling is a new modeling language employed in such an undertaking. TM modeling interlaces structure (components) and actionality where actions infiltrate the attributes as much as the classes. Although space limitations affect some aspects of the class diagram, the concluding assessment of this study reveals the class description is a kind of shorthand for a richer sematic TM construct.

동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법 (A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks)

  • 선청일;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.125-131
    • /
    • 2010
  • 무선 센서 네트워크 응용 분야에서, 센서 노드는 광범위하고 열린 공간에 무작위로 배치된다. 센서 네트워크의 이러한 특징 때문에, 센서 네트워크는 공격자에 의한 노드의 포획과 획득한 노드를 사용하여 네트워크의 허위 보고서를 삽입하는 등, 물리적 공격에 취약하다. 이러한 네트워크 보안 위협은 삽입된 허위 보고서를 이용하여 전체 네트워크의 한정된 에너지를 고갈시킨다. 동적 여과 기법은 네트워크에 삽입된 허위 보고서를 탐지하고 제거하기 위해서 제안되었다. 이 기법에서, 센서 노드는 탐지성능을 향상시키기 위하여 배치 후 인증키를 재분배한다. 빈번한 인증키 재분배는 노드의 한정된 에너지의 소모를 유발할 수 있으므로 인증키 재분배의 결정은 매우 중요하다. 본 논문에서는 네트워크의 탐지 성능을 유지하고 에너지 효율을 높이기 위한 인증키 재분배 결정 방법을 제안한다. 각 노드는 일정한 주기에 맞추어 퍼지 시스템을 사용하여 인증키 재분배 여부를 결정한다. 제안 기법은 허위 보고서의 이른 탐지를 보장하고, 그 결과로 허위 보고서 삽입 공격에 대한 에너지 효율성을 보인다.

A Digital Forensic Framework Design for Joined Heterogeneous Cloud Computing Environment

  • Zayyanu Umar;Deborah U. Ebem;Francis S. Bakpo;Modesta Ezema
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.207-215
    • /
    • 2024
  • Cloud computing is now used by most companies, business centres and academic institutions to embrace new computer technology. Cloud Service Providers (CSPs) are limited to certain services, missing some of the assets requested by their customers, it means that different clouds need to interconnect to share resources and interoperate between them. The clouds may be interconnected in different characteristics and systems, and the network may be vulnerable to volatility or interference. While information technology and cloud computing are also advancing to accommodate the growing worldwide application, criminals use cyberspace to perform cybercrimes. Cloud services deployment is becoming highly prone to threats and intrusions. The unauthorised access or destruction of records yields significant catastrophic losses to organisations or agencies. Human intervention and Physical devices are not enough for protection and monitoring of cloud services; therefore, there is a need for more efficient design for cyber defence that is adaptable, flexible, robust and able to detect dangerous cybercrime such as a Denial of Service (DOS) and Distributed Denial of Service (DDOS) in heterogeneous cloud computing platforms and make essential real-time decisions for forensic investigation. This paper aims to develop a framework for digital forensic for the detection of cybercrime in a joined heterogeneous cloud setup. We developed a Digital Forensics model in this paper that can function in heterogeneous joint clouds. We used Unified Modeling Language (UML) specifically activity diagram in designing the proposed framework, then for deployment, we used an architectural modelling system in developing a framework. We developed an activity diagram that can accommodate the variability and complexities of the clouds when handling inter-cloud resources.

해외의 스포츠시설 안전관리 네트워크 및 시스템 현황 (Safety Management Network of Sports Facilities Abroad and System Status)

  • 김일광;권혜원;최진호
    • 디지털융복합연구
    • /
    • 제14권6호
    • /
    • pp.547-562
    • /
    • 2016
  • 해외의 선진국 사례를 중심으로 스포츠시설 안전관리 네트워크 및 시스템 현황을 분석하여 한국 스포츠시설 안전관리 법적 규제를 마련하고, 안전관리 매뉴얼을 구축하는데 중요한 기초 자료를 제공하는 데 목적이 있다. 또한 스포츠시설 안전관리에 대한 정보를 토대로 각국의 스포츠시설 안전관리 시스템과 대처방안에 대한 구체적인 벤치마킹을 실시하였다. 그 결과, 미국은 국토안보부(DHS)를 필두로 국가의 안전을 위협하는 것으로부터 수호하고자 하는 포괄적인 국가 전략을 감독하고 조직화하고 있는 것으로 나타났다. 독일은 법 규정의 제도화, 스포츠시설 안전 가이드라인, 스포츠시설 안전관리전문가 육성시스템 등 미국과 호주보다 더욱 현실적이고 입체적인 대안을 마련하고 있다. 호주는 주요위험시설(MRF)의 운영자들에게 실용적인 지침을 제공하고 있으며, 특히 비상사태 운영시스템(EMS)을 통해 대규모 재난뿐만 아니라 위험 물질 등에 대한 계획과 협력을 다루고 있다.

스마트 빌딩을 위한 센서 기반의 효율적인 엘리베이터 스케줄링 (Efficient Scheduling of Sensor-based Elevator Systems in Smart Buildings)

  • 반효경
    • 한국산학기술학회논문지
    • /
    • 제17권10호
    • /
    • pp.367-372
    • /
    • 2016
  • 현대의 스마트 빌딩은 온도, 습도, 소리, 빛, 이동 등 다양한 물리적 정보를 감지해낼 수 있는 센서가 설치돼 있어 인간의 행동을 감지하고 추적하여 의료, 보안, 에너지 절약 등 각종 편의 시설에의 활용이 가능이다. 본 논문은 스마트 빌딩의 센서 기술을 이용하는 효율적인 엘리베이터 스케줄링 시스템을 제안한다. 스케줄링에 사용되는 센서로는 RFID, 비디오 센서, 바닥 센서 등으로 이들 센서는 엘리베이터 사용자의 도착 여부를 엘리베이터 호출 버튼을 누르기 전에 미리 감지하는 역할을 한다. 감지된 정보는 빌딩 네트워크를 통해 엘리베이터 스케줄링 시스템으로 전달되며, 제안하는 스케줄링 시스템은 이러한 정보를 통해 엘리베이터 사용자들을 위한 예약 호출을 생성하여 엘리베이터의 이동 방향과 이동 시간을 효율적으로 제어한다. 제안하는 엘리베이터 스케줄링 시스템의 성능을 평가하기 위해 다양한 워크로드 환경에서 모의 실험을 수행하였다. 그 결과 제안하는 스케줄링 시스템이 전통적인 엘리베이터 시스템보다 평균 대기 시간, 최악 대기 시간, 에너지 소모량 등에서 우수한 성능을 나타냄을 확인하였다.

정보시스템 감리에서 개인정보 영향평가를 통한 개인정보 보호 (Personal Information Protection by Privacy Impact Assessment in Information System Audit)

  • 김희완;유재성;김동수
    • 한국콘텐츠학회논문지
    • /
    • 제11권3호
    • /
    • pp.84-99
    • /
    • 2011
  • 정보 시스템 고도화로 인한 정보의 집적화, 대량화가 점차 확대됨에 따라 개인 정보의 유출 가능성은 날로 높아지고 있다. 이에 따라 개인정보 침해 요소를 사전에 분석하고 최소화 할 수 있는 개인정보 영향평가(PIA)의 필요성이 대두 되고 있다. 그러나, 대부분의 정보시스템 감리에서 시스템 아키텍쳐 영역의 물리적, 관리적, 기술적 보안 항목을 감리하여 일반적인 항목만을 체크하고 있어서 실질적인 개인정보보호를 위한 감리는 제대로 이루어 지지 않고 있다. 이에 따라 본 논문에서는 개인정보 침해를 사전에 최소화하기 위해 개인정보영향을 평가하고 그에 따른 개인정보보호 감리 절차 및 방법을 제시하였다. 본 논문에서 제시한 방법을 프로젝트에 적용한 결과 개인정보 보호를 위한 개선사항이 도출되었음을 확인할 수 있었다.