• 제목/요약/키워드: Security Inspection

검색결과 224건 처리시간 0.029초

교량 추정 내하율 판별 정확도 분석 (Analysis of Discriminant Accuracy of Estimated Load Carrying Capacity in Bridges)

  • 정규산;서동우;김병철;김건수;박기태;김우종
    • 한국방재안전학회논문집
    • /
    • 제16권4호
    • /
    • pp.123-128
    • /
    • 2023
  • 본 논문은 점검진단 보고서의 데이터에 기반한 교량의 내하율 추정 모델의 판별 정확도 분석 결과를 보여준다. 내하율 추정 모델은 2,161건의 점검진단 보고서 수집을 통해, 통계적 방법에 의해 도출하였다. 교량의 제원 및 유지관리 정보를 입력하면 해당 교량의 추정된 내하율을 확인할 수 있다. 추정 내하율 모델의 판별 정확도를 검증하기 위하여, 데이터 확보가 되어 있는 공용중 교량 164개소에 대해 추정 내하율과 점검진단 보고서 상의 내하율을 비교하였다. 교량 형식별로 차이가 있지만 추정 내하율 판별 정확도 80% 이상의 결과를 도출하였다.

Mobile Ad Hoc Network에서 시스템 보안 기법에 관한 연구 (The Study of System Security Technique for Mobile Ad Hoc Network)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.33-39
    • /
    • 2008
  • Ad Hoc Network는 인프라스트럭처 기반의 네트워크가 아니고 노드들이 분포되어 있기 때문에 공격을 받기가 쉽다. 침입탐지시스템은 다른 노드들의 신뢰 수준을 감지하고 노드의 로컬 보안에 대한 검사와 감시 능력을 제공한다. 본 논문에서는 침입 탐지를 하는데 오버헤드를 줄이기 위해 클러스터링 기법을 적용하였다. 그리고 노드들 간의 신뢰도를 측정하기 위해 클러스터 헤드가 멤버 노드로부터 받은 신뢰 정보와 자신의 정보를 조합하여 다른 노드의 신뢰도를 평가한다. 이렇게 함으로써 네트워크내의 노드들의 대한 인증을 정확하게 수행할 수 있게 되어 안전한 데이터 전송을 제공하게 된다.

  • PDF

금융부문 제휴사업자 안전성 합동점검 프레임워크 구축 개발 (A Development of Safety Inspection Framework for Financial Outsourcing Companies)

  • 신동일;김영태;성재모
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.98-101
    • /
    • 2011
  • 금융회사들은 자사와 제휴 또는 외부 주문하고 있는 사업자들에 대해 전자금융 침해사고 예방을 위한 안전성 점검을 개별적으로 실시하고 있다. 이러한 개별점검 방식은 금융회사와 제휴사업자 모두에게 인력 및 비용, 시간 면에서 비효율적이며 금융회사마다 점검기준이 서로 달라 제휴사업자 측면에서 대응하기가 어려운 상황이다. 따라서 본 논문에서는 금융회사와 제휴 또는 외부 주문하는 사업자들에 대한 개별점검방식의 문제점을 보완할 수 있는 합동점검 프레임워크 구축 개발을 통해 합동점검의 효율성을 기술한다.

IoT 관점에서의 차량 위협 탐지 방안 (A study on detection methodology of threat on cars from the viewpoint of IoT)

  • 곽병일;한미란;강아름;김휘강
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.411-421
    • /
    • 2015
  • 최근 빠르게 발전을 이룬 ICT (Information and Communications Technologies) 기술과 IoT (Internet of Things) 기술이 융합되어가고 있다. 그에 따라 ICT 환경에서 발생하였던 보안 위협들이 IoT 환경에서도 이어지고 있다. IoT의 사물로 간주되는 차량에 있어 보안 위협은 재산피해와 인명피해를 가져올 수 있다. 현재 차량 보안에 대한 대비는 미흡하고, 차량 자체에서 스스로 위협을 감지하고 대응하는 것에는 어려움이 존재하는 실정이다. 본 연구에서는 차량에서의 이상징후 탐지를 위한 의사결정 프레임워크를 제안하고, 이를 통해 IoT 관점에서 발생할 수 있는 차량 내 위협 요소들은 어떤 것이 있는지 알아보고자 한다. 차량을 대상으로 하는 공격에 대한 위협 요인과 위협 경로, 공격 형태 등을 인지하는 것은 자가 점검 기술과 디바이스 제어 공격에 대한 신속한 대처에 앞서 차량 보안 이슈를 해결하기 위한 전제가 될 것이다.

물리적 보안시스템 운용수준 분석 (Improvement of Physical security System Operation)

  • Chung, Taehwang
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.282-286
    • /
    • 2014
  • 본 논문에서는 90개의 시설을 대상으로 물리적 보안시스템 구축 및 운용수준에 대해 조사하여 결과를 분석하고 향상방안을 제시하였다. CCTV에 대한 구축수준과 운영수준이 출입통제시스템이나 침입감지시스템에 비해 높은 것으로 나타났으나 구축된 보안시스템에 대한 개선이나 유지 관리 수준이 낮게 나타나 구축 후 관리가 부족하게 나타났다. X-ray 검색기를 설치한 시설이 적게 나타났지만 이는 물품의 반입 반출을 검색에 대한 관심을 보여주는 것이라 할 수 있다. 물리적 보안시스템을 통합적으로 구축 운영 수준이 비교적 낮게 나왔는데, 물리적 보안시스템의 기능과 보안인력의 기능이 연계될 수 있도록 기술과 운영을 포함한 통합보안운영체계 구축을 확대하는 것이 필요하다. 출입통제시스템의 효과를 높이기 위하여 구역별 개인별로 세분화 된 형태로 출입통제시스템을 운용하고, 많은 인원의 출입을 동시에 통제할 수 있고 일정한 경계구역을 설정할 수 있는 스피드게이트와 RFID의 사용을 확대할 필요가 있다.

스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술 (Convergence Security Technology of OPC-UA Protocol Gateway based on DPI & Self-Similarity for Smart Factory Network)

  • 심재윤;이준경
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1305-1311
    • /
    • 2016
  • 스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.

정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구 (A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method)

  • 장상수;신승호;노봉남
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.127-146
    • /
    • 2010
  • 정보보호 안전진단 제도를 적용받는 정보통신서비스 기업의 지속적인 정보보호 수준을 제고하고, 정보보호 안전진단 성과측정 방법을 개발하여 안전진단대상 기관들이 스스로 수준측정을 하여 지속적인 정보보호 개선활동을 하도록 측정 지표 및 방법론을 제시하였다. 본 논문에서는 안전진단 수검 전후와 수검후의 지속적인 기업이 정보보호에 대한 투자와 노력에 대한 성과를 측정하여 기업 자체적으로 측정가능하게 하여 정보보호관리체계를 지속적이고 종합적으로 유지하고 관리하도록 하였다. 또한 정부에서도 제도 전반적인 이행의 근거와 타당성을 확보하여 안전진단 자체가 정보 보호 수준을 한단계 높이는 실질적인 안전진단이 이루어 지도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

로그 데이터를 이용한 통합모니터링 시스템 (Integrated Monitoring System using Log Data)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.35-42
    • /
    • 2017
  • 본 논문에서는 정보보안 담당자의 분석 업무 부하를 줄이고, 신속한 정보유출 감지를 위해 로그 데이터를 이용한 통합모니터링 관리시스템을 구현을 제안한다. 이를 위해 개별 보안시스템(MSSQL)에서 발생하는 대용량의 로그 데이터를 통합모니터링 관리시스템(ORACLE)으로 전송하는 이(異)기종 DBMS간의 전송 모듈을 개발하고, 전송된 로그 데이터를 일자별, 개인별로 수치화하는 방법에 대해 연구하고, 수치화된 데이터를 이용해 정보유출 징후감지 시 악의적인 사용자에 대한 검사와 조치 방법에 대해 연구했다.

Clustering Keywords to Define Cybersecurity: An Analysis of Malaysian and ASEAN Countries' Cyber Laws

  • Joharry, Siti Aeisha;Turiman, Syamimi;Nor, Nor Fariza Mohd
    • 아시아태평양코퍼스연구
    • /
    • 제3권2호
    • /
    • pp.17-33
    • /
    • 2022
  • While the term is nothing new, 'cybersecurity' still seems to be defined quite loosely and subjectively depending on context. This is problematic especially to legal writers for prosecuting cybercrimes that do not fit a particular clause/act. In fact, what is more difficult is the non-existent single 'cybersecurity law' in Malaysia, rather than the current implementation of 10-related cyber security acts. In this paper, the 10 acts are compiled into a corpus to analyse the language used in these acts via a corpus linguistics approach. A list of frequent words is firstly investigated to see whether the so-called related laws do talk about cybersecurity followed by close inspection of the concordance lines and habitually associated phrases (clusters) to explore use of these words in context. The 'compare 2 wordlist' feature is used to identify similarities or differences between the 10 Malaysian cybersecurity related laws against a corpus of cyber laws from other ASEAN countries. Findings revealed that ASEAN cyber laws refer mostly to three cybersecurity dominant themes identified in the literature: technological solutions, events, and strategies, processes, and methods, whereas Malaysian cybersecurity-related laws revolved around themes like human engagement, and referent objects (of security). Although these so-called cyber related policies and laws in Malaysia are highlighted in the National Cyber Security Agency (NACSA), their practical applications to combat cybercrimes remain uncertain.

컨테이너 보안 검색용 9 MeV 전자 선형가속기에서 발생한 방사화 특성평가에 관한 연구 (A Study on Activation Characteristics Generated by 9 MeV Electron Linear Accelerator for Container Security Inspection)

  • 이창호;김장오;이윤지;전찬희;이지은;민병인
    • 한국방사선학회논문지
    • /
    • 제14권5호
    • /
    • pp.563-575
    • /
    • 2020
  • 본 연구 목적은 컨테이너 보안 검색용 선형가속기에서 발생하는 방사화 특성을 평가하는 것이다. 전산모사 설계는 첫째, 표적은 텅스텐(Z=74) 단일물질 표적 및 텅스텐(Z=74)과 구리(Z=29) 복합물질 표적으로 구성하였다. 둘째, 부채꼴(Fan beam) 조준기는 물질에 따라 납(Z=82) 단일 물질과 텅스텐(Z-74)과 납(Z=82)의 복합물질로 구성하였다. 셋째 선형가속기가 위치한 방(Room)의 콘크리트는 Magnetite type 및 불순물(Impurity)을 포함하였다. 연구 방법은 첫째, MCNP6 코드를 이용하여 선형가속기 및 구조물을 F4 Tally로 광중성자 플럭스(Flux)를 계산하였다. 둘째, MCNP6 코드에서 계산된 광중성자 플럭스를 FISPACT-II에 적용하여 방사화 생성물을 평가하였다. 셋째, 방사화 생성물의 비방사능을 통해 해체 평가를 진행하였다. 그 결과 첫째, 광중성자 분포는 표적에서 가장 높게 나왔으며, 조준기 및 10 cm 깊이의 콘크리트 순으로 나타났다. 둘째, 방사화 생성물은 텅스텐 표적 및 조준기에서 W-181, 불순물이 포함된 콘크리트에서 Co-60, Ni-63, Cs-134, Eu-152, Eu-154 핵종이 부산물(by-product)로 생성되었다. 셋째, 해체 시 텅스텐 표적은 90일 이후 자체 처분 허용 농도를 만족하는 것으로 보였다. 이러한 결과는 9 MeV 에너지에서의 광중성자 수율(Yield) 및 방사화 정도가 미미한 것으로 확인할 수 있었다. 하지만, 선형가속기 텅스텐 표적 및 조준기에서 발생한 W-181은 수리를 위한 분해 시 피폭의 영향을 줄 수 있을 것으로 생각된다. 따라서, 본 연구는 컨테이너 보안검색용 선형가속기 방사화된 부품관리에 관한 기초 자료를 제시한 것이다. 또한, 컨테이너 보안 검색용 선형 가속기 해체 시 자체처분을 만족하는 농도 기준을 입증하는데 활용될 수 있을 것으로 기대한다.