• 제목/요약/키워드: Security Domains

검색결과 172건 처리시간 0.024초

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

The Security and Privacy Issues of Fog Computing

  • Sultan Algarni;Khalid Almarhabi;Ahmed M. Alghamdi;Asem Alradadi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.25-31
    • /
    • 2023
  • Fog computing diversifies cloud computing by using edge devices to provide computing, data storage, communication, management, and control services. As it has a decentralised infrastructure that is capable of amalgamating with cloud computing as well as providing real-time data analysis, it is an emerging method of using multidisciplinary domains for a variety of applications; such as the IoT, Big Data, and smart cities. This present study provides an overview of the security and privacy concerns of fog computing. It also examines its fundamentals and architecture as well as the current trends, challenges, and potential methods of overcoming issues in fog computing.

u-헬스케어 지원 분산 프레임워크에서 접근 제어 모델을 이용한 동적 보안 서비스 (A Dynamic Security Service using Access Control Model in Distributed Framework Support for u-Healthcare)

  • 정창원;김동호;김명희;주수종
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.29-42
    • /
    • 2007
  • 본 논문은 분산 보안 정책을 지정하기 위해 객체그룹을 사용하는 u-헬스케어 컴퓨팅 환경에서 응용 서비스를 위해 동적 보안 서비스를 지원하는데 설계된 보안 객체에 대해 기술한다. 특히 u-헬스케어를 위한 분산 프레임워크의 보안 정책과 규칙 그리고 접근 제어에 사용되는 오퍼레이션을 포함한 보안 객체에 중점을 두었다. 그리고 DPD-Tool을 이용하여 서버 프로그램으로 구현된 객체들의 접근권한 부여 절차 및 클라이언트 프로그램 개발 과정을 보였다. 또한 DPD-Tool을 이용하여 모바일 모니터링 응용 개발 절차를 통해 u-헬스케어 지원 분산 프레임워크에서 지원하는 동적 보안 서비스의 수행성을 검증하였다.

  • PDF

Design and Implementation of an RFID-based Enterprise Application Framework based on Abstract BP and Kerberos

  • An, Kyu-Hee;Lee, Ki-Yeal;Chung, Mok-Dong
    • Journal of Information Processing Systems
    • /
    • 제2권3호
    • /
    • pp.170-177
    • /
    • 2006
  • Recently, RFID technology has attracted considerable attention in many industry fields. The RFID environment requires a standard architecture for the smooth exchange of data between heterogeneous networks. The architecture should offer an efficient standard environment, such as a communication environment based on Web Services, PKI or Kerberos-based security, and abstract business processes which could be used in the diverse domains. Therefore, in this paper, we propose an Enterprise Application Framework (EAF) which includes a standard communication protocol, security functions, and abstract level business processes. The suggested architecture is expected to provide a more secure and flexible security management in the dynamic RFID application environments, and is expected to provide an abstract business event for the development of business processes which could apply RFID technology to the existing systems.

유비쿼터스 환경하에서의 헬스케어 시스템에서의 보안 문제, 해결책 및 기법 (Security Issues, Challenges and Techniques for U-Healthcare System)

  • 양지수;김한규;김승민;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.984-985
    • /
    • 2013
  • An integrated security mechanism is one of the key challenges in the open wireless network architecture because of the diversity of the wireless network in open wireless network and the unique security mechanism used in each one of these networks. In the paper we analysed some elements to guarantee security and privacy preserving in distributed IT applications which provide some kind of support to complex medical domains.

  • PDF

서버 중심의 취약성 관리를 위한 SCAP 적용 가능성 (SCAP Applicability for Vulnerability Management of Server-Oriented System)

  • 신동천;김선광
    • Journal of Information Technology Applications and Management
    • /
    • 제26권4호
    • /
    • pp.19-30
    • /
    • 2019
  • Many organizations need to comply with ISMS-P for information systems and personal information management for ISMS-P certification. Organizations should safeguard vulnerablities to information systems. However, as the kinds of information systems are diversified and the number of information systems increases, management of such vulnerabilities manually accompanies with many difficulties. SCAP is a protocol to manage the vulnerabilities of information system automatically with security standards. In this paper, for the introduction of SCAP in domestic domains we verify the applicability of server-oriented system which is one of ISMS-P certification targets. For SCAP applicability, For obtaining this goal, we analyze the structures and functions of SCAP. Then we propose schemes to check vulnerabilities of the server-oriented system. Finally, we implement the proposed schemes with SCAP to show the applicability of SCAP for verifying vulnerabilities of the server-oriented system.

A new method to detect attacks on the Internet of Things (IoT) using adaptive learning based on cellular learning automata

  • Dogani, Javad;Farahmand, Mahdieh;Daryanavard, Hassan
    • ETRI Journal
    • /
    • 제44권1호
    • /
    • pp.155-167
    • /
    • 2022
  • The Internet of Things (IoT) is a new paradigm that connects physical and virtual objects from various domains such as home automation, industrial processes, human health, and monitoring. IoT sensors receive information from their environment and forward it to their neighboring nodes. However, the large amounts of exchanged data are vulnerable to attacks that reduce the network performance. Most of the previous security methods for IoT have neglected the energy consumption of IoT, thereby affecting the performance and reducing the network lifetime. This paper presents a new multistep routing protocol based on cellular learning automata. The network lifetime is improved by a performance-based adaptive reward and fine parameters. Nodes can vote on the reliability of their neighbors, achieving network reliability and a reasonable level of security. Overall, the proposed method balances the security and reliability with the energy consumption of the network.

퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크 (A Study of Pervasive Roaming Services with Security Management Framework)

  • 김관연;황지온;김용;엄윤식;박세현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.115-129
    • /
    • 2007
  • 유비쿼터스 및 자동화된 컴퓨팅 환경은 개방적이고 동적이어야 하며, 끊김 없는(seamless)소프트웨어와 시스템 구조의 연동을 통한 일반적인 무선 접근으로 사용자에게 다가가는 퍼베이시브 서비스를 제공해야한다. 하지만 다양한 네트워크에서 모든 이동 기기들 간에 미리 정의된 보안 인증을 포함한 로밍 서비스를 제동하기는 매우 복잡하고 어렵다. 더욱이 퍼베이시브서비스 환경에서 끊김 없는 통신 서비스를 제공하기 위해, 다양한 무선 사업자간에 로밍 협정을 세팅하거나 스마트카드 기반의 효율적인 사용자 프로파일 모델링 연구나 다양한 종류의 사용자 인터페이스를 이용하여 자동화된 사용자 인증 시스템을 위한 보안 방안에 관한 연구는 많지 않다. 사용자에게 다가가는 네트워크 도메인 간의 퍼베이시브 보안 서비스를 포함한 상호 로밍이 가능한 로밍 코디네이터 기반의 보안 관리 프레임워크를 제안한다. USIM(Universal Subscriber Identity Module Card)을 이용한 상용 이동 통신은 하나의 서비스 도메인에서만 가능하지만 본 논문에서 제안한 로밍 코디네이터(Roaming Coordinator)는 PWLAN(Public Wireless Local Area Network)이나 3G 이동통신 그리고 WMAN(Wireless Metropolitan Area Network) 등의 다른 네트워크 도메인에서의 보안 서비스를 보다 안전하고 쉽게 제공할 수 있다.

정보보호 전문 인력 양성을 위한 교육과정 모델에 관한 연구 (A study on a curriculum for information protection specialty manpower training)

  • 이문구
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.811-818
    • /
    • 2004
  • 인터넷의 보급과, 산업 및 생활 전반에 걸쳐 전산화가 이루어지면서 사생활 보호 및 정보보호에 대한 요구가 증가하고 있지만 정보보호 산업분야의 전문 인력의 부족으로 많은 어려움이 있다. 때문에 본 논문에서는 정보보호 전문 인력 양성을 위한 교육과정을 제안하였다. 제안하는 교육과정은 필수 1,2 와 선택 1,2로 분류하였다. 정보보호 응용분야를 9개의 도메인으로 세분화 하여 시행되어야 할 교육과정을 링 구조로 제시하였다. 정보보호 응용분야의 9개 도메인에 따른 현장 실무 프로젝트와 연계된 교육 과정과 졸업 후 전공심화를 위한 강좌가 도메인별로 이루어져서 정보보호 심화과정을 지속적으로 진행한다.

  • PDF

An Enhanced Text Mining Approach using Ensemble Algorithm for Detecting Cyber Bullying

  • Z.Sunitha Bai;Sreelatha Malempati
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.1-6
    • /
    • 2023
  • Text mining (TM) is most widely used to process the various unstructured text documents and process the data present in the various domains. The other name for text mining is text classification. This domain is most popular in many domains such as movie reviews, product reviews on various E-commerce websites, sentiment analysis, topic modeling and cyber bullying on social media messages. Cyber-bullying is the type of abusing someone with the insulting language. Personal abusing, sexual harassment, other types of abusing come under cyber-bullying. Several existing systems are developed to detect the bullying words based on their situation in the social networking sites (SNS). SNS becomes platform for bully someone. In this paper, An Enhanced text mining approach is developed by using Ensemble Algorithm (ETMA) to solve several problems in traditional algorithms and improve the accuracy, processing time and quality of the result. ETMA is the algorithm used to analyze the bullying text within the social networking sites (SNS) such as facebook, twitter etc. The ETMA is applied on synthetic dataset collected from various data a source which consists of 5k messages belongs to bullying and non-bullying. The performance is analyzed by showing Precision, Recall, F1-Score and Accuracy.