• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.035초

연령 검증정보의 안정성을 위한 평가인자에 대한 연구 (The Study on the Evaluation Factor for Security of Age Verification Information)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.127-132
    • /
    • 2014
  • Some laws and regulations may require internet service providers to provide services based on the age of users. Age verification in the online environment should be used as a tool to provide service that is appropriate to child based on age. Using the minimum attribute information, processes on age verification provides the proper guidance to the internet services. However, there is a lack of a globally accepted trust framework for age verification process including evaluation factors for age verification information. In this paper the federation model of user attributes were described and evaluation factors for the age verification information were suggested. Also using the suggested evaluation factors, performance evaluation of federation model of user evaluation was performed. To meet the requirements of evaluation factors, framework of federation model should consider the unlinkability pseudonym support, eavesdropping protection and cloning protection.

모바일 RFID 미들웨어 품질 평가 모델 (Quality Testing Model of Mobile RFID Middleware)

  • 정혜정
    • 정보학연구
    • /
    • 제10권4호
    • /
    • pp.85-93
    • /
    • 2007
  • RFID applied in many area. I think that RFID enlarge for our life more and more. The application technology of RFID change the Mobile RFID using mobile phone and PDF etc. I think, Mobile RFID enlarge application technology gradually. In this paper, we propose the quality measurement metrics for mobile RFID middleware. I propose the quality testing model for interoperability and security of mobile RFID middleware. We examine the international standard for mobile RFID and software testing. In this paper, I proposed the evaluation model of mobile RFID middleware on the basis of international standard ISO/IEC 9126-2 and ISO/IEC 25000 series.

  • PDF

사례분석을 통한 ESM S/W의 평가항목 (Evaluation Items of ESM S/W by Case Analysis)

  • 강득수;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제10권8호
    • /
    • pp.84-94
    • /
    • 2010
  • ESM이란 방화벽, 침입탐지시스템(IDS), 가상시설망(VPN) 등 다양한 종류의 보안 솔루션을 하나로 모은 통합보안관리시스템으로 본 연구에서의 ESM 소프트웨어의 품질평가 모델을 개발하는 것은 ESM 소프트웨어를 효과적으로 보호하기 위한 기초가 된다고 할 수 있다. 본 논문에서는 ESM 소프트웨어 분야 기반 기술을 조사하고 ESM 소프트웨어 기술, 시장, 표준 및 시험 인증 동향을 조사, 분석하여 ESM 소프트웨어의 평가 모델을 개발하고자 한다. 즉, ESM 소프트웨어의 요구사항을 반영하여 시험 모듈을 개발하여 시험방법과 더불어 시험사례를 제안하였다.

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

BcN 인프라 보호를 위한 다중 도메인 보안 관리 프레임워크와 성능평가 (Multi-Domain Security Management Framework and Its Performance Evaluation for Protecting BcN Infrastructure)

  • 장정숙;전용희;장종수
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.817-826
    • /
    • 2005
  • 증가된 QoS 제공과 보안 능력, IPv6를 가진 BcN이 다양한 네트워크 애플리케이션을 지원하기 위하여 개발되고 있다. BcN과 같은 고속망에서는 네트워크 자원들이 여러 가지의 침입 행위에 더욱 노출되기 쉽다. 침입의 전파 속도도 기존 인터넷에서보다 더욱 빨라질 것으로 보인다. 본 논문에서는 BcN의 다중 도메인에서 전역적인 침입탐지를 위하여 사용될 수 있는 다중 도메인 보안관리 프레임워크를 제안하고 특성을 기술한다. 성능평가를 위하여, 먼저 보안 노드에 대한 시험 결과를 제시하고 다른 제품과 성능을 비교한다. 다음에 제안된 프레임워크에 대한 OPNET 시뮬레이터를 설계 및 구현하고 시뮬레이션 결과를 제시한다. 시뮬레이션 모델에서는 보안 오버레이 네트워크에서 경보 정보의 성능에 초점을 맞춘다.

안전하고 신뢰할 수 있는 전자상거래 정보시스템 인증.평가모델에 관한 연구 (The Study of Safety and Trust Certification Evaluation Model of Electronic Commerce System)

  • 조영훈;김석우
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.117-120
    • /
    • 2002
  • 이 논문에서는 전자상거래에서의 안전하고 신뢰할 수 있는 이용여건을 마련하기 위해 자율규제로 추진되고 있는 국내외 인터넷 평가모델에 대한 분석과 효율적인 전자상거래 인증· 평가모델을 제시한다.

  • PDF

An Intrusion Detection Model based on a Convolutional Neural Network

  • Kim, Jiyeon;Shin, Yulim;Choi, Eunjung
    • Journal of Multimedia Information System
    • /
    • 제6권4호
    • /
    • pp.165-172
    • /
    • 2019
  • Machine-learning techniques have been actively employed to information security in recent years. Traditional rule-based security solutions are vulnerable to advanced attacks due to unpredictable behaviors and unknown vulnerabilities. By employing ML techniques, we are able to develop intrusion detection systems (IDS) based on anomaly detection instead of misuse detection. Moreover, threshold issues in anomaly detection can also be resolved through machine-learning. There are very few datasets for network intrusion detection compared to datasets for malicious code. KDD CUP 99 (KDD) is the most widely used dataset for the evaluation of IDS. Numerous studies on ML-based IDS have been using KDD or the upgraded versions of KDD. In this work, we develop an IDS model using CSE-CIC-IDS 2018, a dataset containing the most up-to-date common network attacks. We employ deep-learning techniques and develop a convolutional neural network (CNN) model for CSE-CIC-IDS 2018. We then evaluate its performance comparing with a recurrent neural network (RNN) model. Our experimental results show that the performance of our CNN model is higher than that of the RNN model when applied to CSE-CIC-IDS 2018 dataset. Furthermore, we suggest a way of improving the performance of our model.

주요 정보통신 기반시설 취약점 분석 및 평가절차 모델 개선 연구 (An Advanced Model for Week Point Analysis and Evaluation on Important Information Communication Infrastructures)

  • 최웅규
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.43-48
    • /
    • 2012
  • 주요 정보통신 기반시설의 중요성이 대두되면서 국내에서는 2001년부터 정보통신 기반보호법을 제정하여 주요 통신장비가 집중된 시설 및 정보통신 서비스 전국감시 시설, 국가 행정 운영 및 관리 시설 등을 지정하여 관리하고 있다. 이러한 주요 정보통신 기반시설에 대하여 해당 관리기관은 주요 정보통신 기반시설에 대한 취약점 분석 평가를 실시하고 있으며, 자체 수행이 불가능한 경우 외부 전문기관에 의뢰하여 진행하고 있다. 본 연구에서는 적절한 주요 정보통신 기반시설 취약점 분석 평가가 이루어 질 수 있도록 개선된 취약점 분석 평가 모델을 제시하였고, 주요 정보통신 기반시설에 이를 적용함으로써 검증 하였다. 관계기관은 본 연구를 활용하여 기관에 적합한 취약점 분석 평가를 수행 할 수 있을 것이다.

BS7799(정보보안관리 표준)를 적용한 국방정보체계 보안감사모델에 관한 연구 (A Study on an Audit Model for the Defense Information System security using BS7799)

  • 최장욱;남길현
    • 한국국방경영분석학회지
    • /
    • 제27권1호
    • /
    • pp.89-100
    • /
    • 2001
  • Information technology has been made remarkable progress and most of computer systems are connected with internet over the world. We have not only advantages to access them easy, but also disadvantages to misuse information, abuse, crack, and damage privacy. We should have safeguards to preserve confidentiality, integrity and availability for our information system. Even tough the security is very important for the defense information system, we should not over limit users availability. BS7799, a British standard, is an evaluation criteria for information security management. In this paper we propose an audit model to manage and audit information security using control items of BS7799, which could be useful to mange the defence information system security. We standardize audit items, and classify them by levels, and degrees by using appropriate audit techniques / methods / processes.

  • PDF

The big data analysis framework of information security policy based on security incidents

  • Jeong, Seong Hoon;Kim, Huy Kang;Woo, Jiyoung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.73-81
    • /
    • 2017
  • In this paper, we propose an analysis framework to capture the trends of information security incidents and evaluate the security policy based on the incident analysis. We build a big data from news media collecting security incidents news and policy news, identify key trends in information security from this, and present an analytical method for evaluating policies from the point of view of incidents. In more specific, we propose a network-based analysis model that allows us to easily identify the trends of information security incidents and policy at a glance, and a cosine similarity measure to find important events from incidents and policy announcements.