• Title/Summary/Keyword: Real Security

검색결과 1,822건 처리시간 0.024초

CMTO: 디지털 자산 시대의 부동산 토큰 증권 활성화 방안 연구 (CMTO: An Inquiry into the Activation for Real Estate Security Token of the Digital Asset Hour)

  • 이정민;이민혁
    • 한국IT서비스학회지
    • /
    • 제22권4호
    • /
    • pp.81-95
    • /
    • 2023
  • The emergence of Security Token has revolutionized the way assets are traded, bringing efficiency, transparency, and accessibility to the market. However, the Real Estate Security Token market faces challenges, particularly in terms of liquidity. The CMTO(Collateralized Mortgage Token Obligation) model addresses this issue by introducing a novel approach that combines the benefits of NFT(Non-Fungible Token), STO(Security Token Offering), and CMO(Collateralized Mortgage Obligation) techniques to enhance liquidity and promote investment in Real Estate Security Token. The CMTO framework functions by allowing DABS token investors to leverage their tokens as collateral for loans. These token-collateralized loans are pooled together and form the basis for issuing Sequential CMO named CMTO. The CMTO represent a diversified portfolio of token-collateralized loans, providing investors with options based on their financial goals and risk preferences. By implementing CMTO, the Real Estate Security Token market can overcome liquidity challenges, attract a broader range of investors, and unlock the full potential of digital assets in the real estate industry.

A Study on the Security Technology of Real-time Biometric Data in IoT Environment

  • Shin, Yoon-Hwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.85-90
    • /
    • 2016
  • In this paper, the biometric data is transmitted in real time from the IoT environment is runoff, forgery, alteration, prevention of the factors that can be generated from a denial-of-service in advance, and the security strategy for the biometric data to protect the biometric data secure from security threats offer. The convenience of living in our surroundings to life with the development of ubiquitous computing and smart devices are available in real-time. And is also increasing interest in the IOT. IOT environment is giving the convenience of life. However, security threats to privacy also are exposed for 24 hours. This paper examines the security threats to biological data to be transmitted in real time from IOT environment. The technology for such security requirements and security technology according to the analysis of the threat. And with respect to the biometric data transmitted in real time on the IoT environment proposes a security strategy to ensure the stability against security threats and described with respect to its efficiency.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

Design of Network-based Real-time Connection Traceback System with Connection Redirection Technology

  • Choi, Yang-Sec;Kim, Hwan-Guk;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2101-2105
    • /
    • 2003
  • Recently the number of Internet users has very sharply increased, and the number of intrusions has also increased very much. Consequently, security products are being developed and adapted to prevent systems and networks from being hacked and intruded. Even if security products are adapted, however, hackers can still attack a system and get a special authorization because the security products cannot prevent a system and network from every instance of hacking and intrusion. Therefore, the researchers have focused on an active hacking prevention method, and they have tried to develop a traceback system that can find the real location of an attacker. At present, however, because of the characteristics of Internet - diversity, anonymity - the real-time traceback is very difficult. To over-come this problem the Network-based Real-Time Connection Traceback System (NRCTS) was proposed. But there is a security problem that the victim system can be hacked during the traceback. So, in this paper, we propose modified NRCTS with connection redirection technique. We call this traceback system as Connection Redirected Network-based Real-Time Connection Traceback System (CR-NRCTS).

  • PDF

보안관제시스템 구성 및 개선방안 연구 (On the Configuration and Improvement of Security Control Systems)

  • 유승재
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.69-80
    • /
    • 2017
  • IT시대의 고도화로 인한 사이버 범죄는 지능화, 다양화, 고도화 되고 있는 가운데 보안 관제의 역할은 더욱 중요해졌다. 과거 방화벽이나 IDS 등 보안 장비에만 의존하던 방식과는 달리 실시간 감시를 통해 사이버 공격에 대한 대응을 하는 보안 관제 업무가 광범위해지고 그 역할 또한 중요하게 되었다. 현재의 사이버 위협에 대해 보안 장비만으로는 안정적인 방어를 할 수 없기 때문에 보안 장비를 운영 및 감시하고 실시간적인 대응을 할 수 있는 보안 관제의 업무가 필수 요소가 된 것이다. 본 연구에서는 네트워크 보안시스템을 효율적으로 구성하는 방법과 보안시스템을 실시간 운영하는 보안관제의 현황과 개선방안에 대해 다루고자 한다.

실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구 (Forensic Investigation Procedure for Real-time Synchronization Service)

  • 이지희;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1363-1374
    • /
    • 2012
  • 인터넷 연결 기기와 원격지 데이터 서비스의 증가로 실시간으로 데이터를 동기화 시켜주는 서비스가 증가하고 있으며 대표적인 서비스의 형태로는 실시간으로 데이터를 동기화하는 메일, 캘린더, 저장소 서비스 등이 있다. 이러한 실시간 동기화 서비스는 사용자에게 편의성을 제공하지만 실시간으로 동기화되는 특성 때문에 기기 압수 후 데이터가 변경될 수 있으므로 수사에 어려움이 발생한다. 본 논문은 수사 시 이런 어려움이 없도록 하기 위해서 각 기기에 남는 흔적들을 조사하고 실시간 동기화 데이터 보존 방법에 대해 제안한다. 이를 기반으로 실시간 동기화 데이터의 수집 절차를 제안한다.

회귀분석 기법을 이용한 실질 국방비 규모와 실질 GDP와의 관계 분석 (The Analysis on the Relation between Real Military Expenditure and Real GDP through Regression Analysis)

  • 백병선;문장렬
    • 한국국방경영분석학회지
    • /
    • 제36권2호
    • /
    • pp.143-152
    • /
    • 2010
  • 군사력은 국가안전보장을 위한 가장 직접적이며 실질적인 수단이다. 이러한 군사력을 건설 정비 유지 관리하기 위해서는 적정 국방비가 요구되지만 자원이 한정되어 있기 때문에 국방비를 무작정 증액할 수 없는 상황이다. 국방비 규모를 결정하는 변수로는 안보위협과 경제적 여건이 있으며, 한국의 경우 1990년대 경제적 여건에 의해 더 많은 영향을 받고 있다. 이에 본 연구에서는 실질 국방비 규모와 실질 GDP의 규모 즉, 경제적 여건과의 관계를 회귀기법을 사용하여 살펴보았다.

보안 실시간 데이터베이스 시스템에서 시간성 향상을 위한 동적 암호화 관리자에 관한 연구 (A Study on the Dynamic Encryption Manager for Improved Timeliness in Secure Real-Time Database Systems)

  • 이순조
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.210-216
    • /
    • 2005
  • 대부분의 실시간 응용에서 보안은 또 하나의 중요한 요구 사항이 되고 있다. 따라서 보안 실시간 데이터베이스 시스템은 다양한 보안 등급을 갖는 여러 사용자가 공유하거나 악의를 갖은 해커에 의해 공격될 수 있는 민감한 정보를 관리해야 한다. 보안 실시간 데이터베이스 시스템이 보안을 위해서는 기존의 보안 방법뿐만 아니라 암호화 정책을 적용하는 것이 필요하다. 그렇지만 민감한 정보가 실시간 시스템에서도 보호되어야만 함에도 불구하고 보안 실시간 데이터베이스 시스템에서 암호화정책을 지원하기 위한 연구가 많지 않았다. 본 논문에서는 보안 실시간 데이터베이스 시스템의 이러한 암호화 정책 문제를 해결하기 위한 암호화 관리자를 제안한다. 보안 실시간 데이터베이스 시스템의 암호화 정책에서 중요한 것은 보안성과 시간성이다. 제안된 암호화 관리자의 중요한 특징은 트랜잭션 데드라인과 보안 수준을 고려하여 데이터를 동적으로 암호화하는 것이다.

군생활체험 TV프로그램 '진짜사나이' 시청이 대학생의 군 이미지와 안보의식에 미치는 영향 (The Influence of Watching Military Life Experience TV Program ('Real Man') on University Students' Military Image and Security Awareness)

  • 조상혁
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.147-158
    • /
    • 2016
  • 이 연구의 목적은 진짜사나이 시청이 대학생의 군 이미지와 안보의식에 미치는 영향을 알아보는 것이다. 연구대상은 서울, 충청, 전라에 있는 대학생 중 편의추출법으로 392명을 선정하였다. 조사도구는 설문지를 사용하였으며, 자료 분석은 SPSS 21.0 program을 이용하여 요인분석, 빈도분석, t-test, 일원변량분석 및 중다회귀분석을 실시하였다. 첫째. 대학생의 개인적 특성과 진짜사나이 시청정도에 따라 군 이미지, 안보의식에 차이가 나타났다. 군 이미지 하위요인 중 합리성, 응집성, 권위성, 폭력성, 권위성에서 유의한 차이가 나타났으며, 안보의식 하위요인 중 대북정책에 대한 시각, 북한에 대한 시각, 북한의 군사적 위협, 안보의지에서 유의한 차이가 나타났다. 둘째, '진짜사나이'를 시청한 대학생의 군 이미지가 안보의식에 영향을 미치는 것으로 나타났다. 군 이미지가 안보의 식의 하위요인 중 북한에 대한 시각, 북한의 군사적 위협, 안보의지에 유의한 영향을 미치는 것으로 나타났다.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.