• 제목/요약/키워드: Proactive Detection

검색결과 55건 처리시간 0.025초

Virtual Design and Construction (VDC)-Aided System for Logistics Monitoring: Supply Chains in Liquefied Natural Gas (LNG) Plant Construction

  • Moon, Sungkon;Chi, Hung-Lin;Forlani, John;Wang, Xiangyu
    • 국제학술발표논문집
    • /
    • The 6th International Conference on Construction Engineering and Project Management
    • /
    • pp.195-199
    • /
    • 2015
  • Many conventional management methods have emphasized the minimization of required resources along the supply chain. Accordingly, this paper presents a proposed method called the Virtual Design and Construction (VDC)-aided system. It is based on object-oriented resource control, in order to accomplish a feed-forward control monitoring supply chain logistics. The system is supported by two main parts: (1) IT-based Technologies; and (2) VDC Models. They enable the system to convey proactive information from the detection technology to its linked visualization. The paper includes a field study as the system's pre-test: the Scaffolding Works in a LNG Mega Project. The study demonstrates a system of real-time productivity monitoring by use of the RFIDbased Mobile Information Hub. The on-line 'productivity dashboard' provides an opportunity to display the continuing processes for each work-package. This research project offers the observed opportunities created by the developed system. Future work will entail research experiments aimed towards system validation.

  • PDF

안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘 (Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-43
    • /
    • 2014
  • 안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리케이션이 제작 및 배포되면서 안드로이드 기반 모바일 단말에 대한 보안 취약성 문제가 발생하고 있다. 대부분의 악성 어플리케이션 내에는 트로이 목마(Trojan Horse) 형태의 악성코드가 삽입되어 있어 모바일 단말 사용자 모르게 단말내 개인정보와 금융정보 등이 외부 서버로 유출된다는 문제점이 있다. 따라서 급격히 증가하고 있는 악성 모바일 어플리케이션에 의한 피해를 최소화하기 위해서는 능동적인 대응 메커니즘 개발이 필요하다. 이에 본 논문에서는 기존 악성 앱 탐지 기법의 장단점을 분석하고 안드로이드 모바일 단말내에서 실시간 이용시 발생하는 이벤트를 수집한 후 Jaccard 유사도를 중심으로 악성 어플리케이션을 판별하는 메커니즘을 제시하고 이를 기반으로 임의의 모바일 악성 앱에 대한 판별 결과를 제시하였다.

A Global-Local Approach for Estimating the Internet's Threat Level

  • Kollias, Spyridon;Vlachos, Vasileios;Papanikolaou, Alexandros;Chatzimisios, Periklis;Ilioudis, Christos;Metaxiotis, Kostas
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.407-414
    • /
    • 2014
  • The Internet is a highly distributed and complex system consisting of billion devices and has become the field of various kinds of conflicts during the last two decades. As a matter of fact, various actors utilise the Internet for illicit purposes, such as for performing distributed denial of service attacks (DDoS) and for spreading various types of aggressive malware. Despite the fact that numerous services provide information regarding the threat level of the Internet, they are mostly based on information acquired by their sensors or on offline statistical sampling of various security applications (antivirus software, intrusion detection systems, etc.). This paper introduces proactive threat observatory system (PROTOS), an open-source early warning system that does not require a commercial license and is capable of estimating the threat level across the Internet. The proposed system utilises both a global and a local approach, and is thus able to determine whether a specific host is under an imminent threat, as well as to provide an estimation of the malicious activity across the Internet. Apart from these obvious advantages, PROTOS supports a large-scale installation and can be extended even further to improve the effectiveness by incorporating prediction and forecasting techniques.

Smart EDR 시스템구축을 위한 보안전략과 발전방안 (A Study on Smart EDR System Security Development)

  • 유승재
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.41-47
    • /
    • 2020
  • 기업 시스템 환경에서 실제업무의 적용단계인 단말(Endpoint)에서 발생하는 의심스러운 행위를 탐지하고 통제하는 것은 조직의 비즈니스 환경을 안전하게 하는 가장 핵심적인 영역이라 할 것이다. 내외부로부터의 위협을 정확하게 탐지하고 차단하기 위해서는 조직 내 모든 단말의 모든 영역을 모니터링하고 관련 정보를 수집할 수 있어야 한다. 즉 끊임없는 악성코드의 도전으로부터 기업조직의 안전한 비즈니스 환경을 유지하기 위해서는 기존 보편화 되었던 알려진 패턴이나 시그니처, 정책, 룰 기준의 탐지와 방어 중심의 클라이언트 보안을 넘어 PC등 업무용 단말에서 발생하는 모든 일을 파악하고 모니터링 할 수 있도록 하는 EDR 솔루션 도입은 이제 보안의 필수적인 요소가 되고 있다. 이에 본 연구에서는 EDR솔루션에 요구되는 필수적인 기능을 살펴보고, 보안문제에 대한 능동적인 선행적 탐지를 기반으로 하는 지능적인 EDR시스템의 설계와 발전방안에 대해 연구하고자 한다.

포병 표적탐지 레이더 운용의 계량적 효과 분석 (An Analysis of the Operational Effectiveness of Target Acquisition Radar)

  • 강신성;이재영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권2호
    • /
    • pp.63-72
    • /
    • 2010
  • 미래전장에서 대화력전(Counter Fire)의 중요성은 더욱 부각되고 있다. 대화력전은 적 화력자산과 이를 지휘통제하는 모든 요소를 타격하여 적의 화력자산의 능력과 전투지속능력 및 전의를 약화시키는 화력전투를 말한다. 대화력전은 크게 공세적 (Proactive) 대화력전과 대응적(Reactive) 대화력전으로 구분된다. 지금까지의 연구들을 보면 공세적 대화력전의 탐지수단인 UAV(Unmanned Aerial Vehicle:무인항공기)에 대한 운용효과 연구는 지속적으로 발전되고 있지만, 대응적 대화력전 탐지수단인 포병 표적탐지 레이더에 대한 운용효과를 계량적으로 분석한 결과는 없는 실정이다. 이에 본 연구에서는 운용중인 포병 표적탐지 레이더의 운용효과를 C2(Command & Control : 지휘통제)이론과 행위자 기반 시뮬레이션인 MANA(Map Aware Non-uniform Automata)모델을 이용하여 계량적으로 분석 제시함으로써 표적탐지레이더 운용 효과를 구체적으로 보여주었다.

MANET에서 가상위치를 이용한 P2P 데이터 배포 방법 (A P2P Content Distribution Method Using Virtual Location in MANET)

  • 고석갑;오승훈;김영한
    • 대한전자공학회논문지TC
    • /
    • 제46권5호
    • /
    • pp.139-145
    • /
    • 2009
  • 최근 P2P 네트워크 및 그 응용은 다양한 분야로 확장, 적용되고 있다. 그러나 P2P 네트워크 구성이 하부 네트워크 토폴로지 및 특성을 반영하지 못하여, 비효율적인 면이 있었다. 특히 협소한 대역폭과 에너지 제약을 가지고 있는 MANET에서는 이와 같은 문제의 영향이 크다. MANET에서 선행적 라우팅 프로토콜을 사용하면 노드간의 홉 수 정보를 알 수 있으므로, 이를 이용하여 P2P오버레이 네트워크를 구성할 수 있다. 그러나 단순히 홉 수 정보만을 가지고 P2P오버레이 네트워크를 구성하는 경우, 간섭 경로 선택 문제 및 지그재그 전송 문제를 피할 수 없다. 본 논문에서는 노드간의 홉 수 정보를 이용한 삼각법을 통해 가상 위치를 계산하고, 이를 이용해 피어를 선택함으로써, 간섭 경로 선택 문제 및 지그재그 전송 문제를 피할 수 있는 방법을 제안한다. 제안하는 방법을 통해 네트워크 토폴로지 정보를 P2P오버레이 네트워크 구성에 반영할 수 있다. 본 논문에서 제안하는 방법은 가상 위치기반 라우팅 또는 선행적 라우팅, 반응적 라우팅 프로토콜을 사용하는 네트워크에 적용될 수 있다. 본 논문에서 시뮬레이션을 통하여 제안하는 방식이 효율적인 P2P 데이터 전달을 제공함을 보였다.

터널 스마트 점검기술 및 유지관리 제도 분석에 관한 연구 (A study on smart inspection technologies and maintenance system for tunnel)

  • 정지희;이강현;이상래;황범식;김낙영
    • 한국터널지하공간학회 논문집
    • /
    • 제25권6호
    • /
    • pp.569-582
    • /
    • 2023
  • 최근 국내 주요 SOC 시설물의 사용 연수가 30년 이상을 넘어가고 있어, 10년 내 노후화가 급속도로 진행될 것으로 예상되면서 시설물의 선제적 유지관리에 대한 필요성이 대두되고 있다. 이에 따라 유지관리 분야에도 스마트 점검 기술을 도입하기 위한 연구가 다수 수행되고 있다. 하지만 현재 시설물 유지관리는 인력위주의 안전점검 및 진단에 맞춰 제도가 마련되어 있어, 실제 현장에서 육안조사에 의존하여 조사가 이뤄지고 있는 실정이다. 인력점검의 경우 점검시간이 과다 소요되고 결과 분석 시에 주관적인 오류 등이 발생할 수 있으며, 터널의 경우 일부 구간 차단으로 사회간접비용 손실 등이 발생한다는 단점이 있다. 따라서 스마트 안전점검을 제도적으로 도입하기 위해서는 첨단 장비 사용, 전문가 자격 변경 등 구체적인 방안 마련을 위한 검토가 필요하다. 또한 제도적 변경에 앞서 첨단 장비를 통한 안전점검 결과에 대한 확인 및 검증이 필요하므로, 국가차원의 공식적인 연구나 검증 기관 운영 등이 필요하다. 이를 통해 유지관리 분야에 스마트 점검 기술이 도입되면, 터널 등 SOC 시설물의 일상적인 점검이 가능해질 것으로 예상된다. 결과적으로 시설물 상태변화에 의한 안전사고를 미리 인지하고 선제적으로 대응할 수 있는 유지관리 기술이 정착될 수 있을 것으로 기대된다.

사이버보안 프레임워크 기반의 보안 오케스트레이션 서비스 모델 제안 (Proposal of Security Orchestration Service Model based on Cyber Security Framework)

  • 이세호;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제20권7호
    • /
    • pp.618-628
    • /
    • 2020
  • 본 논문의 목적은 사이버 보안 프레임워크 기반으로 이미 도입되어 개별 운영 중인 각종 보안 솔루션들을 잘 조합하여 새로운 보안 오케스트레이션 서비스 모델을 제안하는 것이다. 현재 다양하고 지능화된 사이버 공격에 대응하고자 각종 단일 보안장비와 이를 통합 관리하는 SIEM과 AI솔루션까지 구축되었다. 그리고, 체계적인 예방과 대응을 위한 사이버보안 프레임워크와 보안 관제센터까지 개소를 하였다. 그러나 현실은 문서중심의 사이버보안 프레임워크와 한정된 보안인력으로 인해 TMS/IPS의 중요한 탐지 이벤트의 단편적인 침해대응의 관제형태를 벗어나기 힘든 상항이다. 이러한 문제점 개선을 위해 본 논문의 모델 기반으로 업무 특성과 취약한 자산 식별을 통해 보호해야 할 관제대상을 선정한 후, SIEM으로 로그 수집을 한다. 자산 정보를 기반으로 위협정보를 통해 사전 예방 방법과 세가지 탐지 전략을 수립했다. AI와 SIEM을 통해 공격 여부를 빠르게 판단하여 방화벽과 IPS에 자동 차단 기능이 연계되었다. 또한, 머신러닝 지도학습을 통해 TMS/IPS의 탐지 이벤트를 자동 침해사고 처리함으로 관제업무의 효율성 향상과 머신러닝 비지도 학습 결과를 통해 빅데이터 분석 중심의 위협헌팅 업무체계를 확립하였다.

공공기관의 정보보안 관리 모델 연구 (Study of Information Security Management Model in Public Institution)

  • 김재경;정윤수;오충식;김재성
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.43-50
    • /
    • 2013
  • 최근 지능화 고도화 되고 있는 사이버위협으로부터 기업의 정보자산을 안전하게 보호하기 위해서는 기술적인 분야뿐만 아니라 관리적, 환경적 분야 등 전방위적 대응체제를 구축하여야 한다. 본 연구에서는 보안적으로 안전한 망 설계를 위해 물리적 망분리와 논리적 망분리등 보안 망 이론에 대한 사례를 분석하여 기업 환경에 적합하고 상시적 대응 및 관리가 가능한 정보보호 관리 모델을 제안한다. 특히, 제안 모델은 기존 망에서의 개선사항을 도출하고, 개선사항이 적용된 망을 설계하기 위해서 중앙 관리성을 향상시킨 실시간 보안 대응 능력, 보안 위협 발생 시 선제 탐지 및 능동적 대처, 중요 장비 이중활르 통한 고가용성, 고성능, 고신뢰성 확보, 개별 네트워크의 보안 정책 통합 관리, 개별 네트워크의 망 분리로 보안성 향성 등의 기능을 적용하였다.

Analysis of Link Error Effects in MANET Address Autoconfiguration Protocols

  • Kim, Sang-Chul;Chung, Jong-Moon
    • Journal of Communications and Networks
    • /
    • 제11권1호
    • /
    • pp.84-93
    • /
    • 2009
  • This paper focuses on message complexity performance analysis of mobile ad hoc network (MANET) address autoconfiguration protocols (AAPs) in reference to link errors generated by mobile wireless nodes. An enhancement was made using a proposed retransmission limit, S, to be computed for error recovery (based on the link error probability), to measure message complexity of AAPs in reference to the link error probability, $P_e$. The control procedures for the retransmission limit have been included for each of the AAPs. Retransmission limit control is critical for efficient energy consumption of MANET nodes operating on limited portable energy. O-notation has been applied to analyze the upper bound of the number of messages generated by a MANET group of nodes. The AAPs investigated in this paper are strong duplicate address detection (DAD), weak DAD with proactive routing protocol (WDP), weak DAD with on-demand routing protocol (WDO), and MANETConf. Each AAP reacts different to link errors, as each AAP has different operational procedures. The required number of broadcasting, unicasting, relaying, and received messages of the nodes participating in a single-node joining procedure is investigated to asymptotically calculate the message complexity of each AAP. Computer simulation was conducted and the results have been analyzed to verify the theoretical message complexity bounds derived. The message complexity of WDP was lowest, closely followed byWDO, based on the simulation results and analysis of the message complexity under nominal situations. The message complexity of MANETConf was higher than WDO, and strong DAD resulted to be most complex among the four AAPs.