• 제목/요약/키워드: Security Monitoring & Control Center

검색결과 29건 처리시간 0.03초

이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템 (Website Falsification Detection System Based on Image and Code Analysis for Enhanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.871-883
    • /
    • 2014
  • 최근 경제적 이윤을 목적으로 한 해킹조직들이 국가 주요 웹사이트 및 포털사이트, 금융 관련 웹사이트 등을 해킹하여 국가적 혼란을 야기 시키거나 해킹한 웹사이트에 악성코드를 설치함으로서 해당 웹사이트를 접속하는 행위만으로도 악성코드에 감염되는 이른바 'Drive by Download' 공격이 빈번하게 발생하고 있는 실정이다. 이러한 웹사이트를 공격목표로 하는 사이버 위협에 대한 대응방안으로 웹사이트 위 변조 탐지 시스템이 주목을 받고 있으며, 국내에서는 국가사이버안전센터(NCSC)를 중심으로 분야별 사이버 보안을 담당하는 부문 보안관제센터에서 해당 시스템을 구축 운영하고 있다. 그러나 기존 위 변조 탐지기술의 대부분은 위 변조 탐지 시간이 오래 걸리고 오탐율 또한 높기 때문에, 신속성 및 정확성이 중요한 보안관제 분야에서는 직접적 활용이 어렵다는 문제점을 안고 있다. 따라서 본 논문은 웹사이트 위 변조 탐지시스템의 오탐률을 최소화하고 실시간 보안관제에 활용하기 위해 이미지 및 코드 분석기반의 웹사이트 위 변조 탐지 시스템을 제안한다. 제안 시스템은 웹크롤러에 의해 비교검증의 대상이 되는 정보만을 수집하고 정규화를 통해 위 변조 판별에 영향을 미치는 이미지 및 코드를 추출하여 유사도를 분석하고 이를 시각화함으로서 보안관제요원의 직관적인 탐지 및 웹사이트 위 변조에 대한 신속성 및 정확성을 향상하는데 목적을 둔다.

NDynamic Framework for Secure VM Migration over Cloud Computing

  • Rathod, Suresh B.;Reddy, V. Krishna
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.476-490
    • /
    • 2017
  • In the centralized cloud controlled environment, the decision-making and monitoring play crucial role where in the host controller (HC) manages the resources across hosts in data center (DC). HC does virtual machine (VM) and physical hosts management. The VM management includes VM creation, monitoring, and migration. If HC down, the services hosted by various hosts in DC can't be accessed outside the DC. Decentralized VM management avoids centralized failure by considering one of the hosts from DC as HC that helps in maintaining DC in running state. Each host in DC has many VM's with the threshold limit beyond which it can't provide service. To maintain threshold, the host's in DC does VM migration across various hosts. The data in migration is in the form of plaintext, the intruder can analyze packet movement and can control hosts traffic. The incorporation of security mechanism on hosts in DC helps protecting data in migration. This paper discusses an approach for dynamic HC selection, VM selection and secure VM migration over cloud environment.

차세대 통합망에서 데이터 통신의 품질을 보장하기 위한 기법 (Architecture Design for Guaranteeing Quality of Data Communication in NGcN)

  • 유상훈;백두권
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2005년도 춘계학술대회 논문집
    • /
    • pp.1-4
    • /
    • 2005
  • Information communication environment integrates communication, broadcasting and internet, and Digital Convergence service emerges in result. Thus, the effective routers are needed so that they can transmit a huge number of data to core internet through appropriate base center. Therefore, the network guaranteeing QoS in transport layer supports interoperability with different wireless networks. So as to users receive necessary information anywhere seamlessly, the network architecture focuses on packet transmission and it is efficient for the control layer switches and controls packets between different networks. Since individual users take advantage of different services and data, the effective router architecture must be designed. Hence in this paper we design monitoring technique to solve security problem and to support premium service to ultimate users. Thereafter, we run opnet simulation and show the improvement of proposed router architecture.

  • PDF

초음파를 이용한 유해적조의 실시간 음향탐지 시스템 개발 및 평가 (Development and Evaluation of Real-time Acoustic Detection System of Harmful Red-tide Using Ultrasonic Sound)

  • 강돈혁;임선호;이형빈;도재원;이윤호;최지웅
    • Ocean and Polar Research
    • /
    • 제35권1호
    • /
    • pp.15-26
    • /
    • 2013
  • The toxic, Harmful Algal Blooms (HABs) caused by the Cochlodinium polykrikoides have a serious impact on the coastal waters of Korea. In this study, the acoustic detection system was developed for rapid HABs detection, based on the acoustic backscattering properties of the C. polykrikoides. The developed system was mainly composed of a pulser-receiver board, a signal processor board, a control board, a network board, a power board, ultrasonic sensors (3.5 and 5.0 MHz), an environmental sensor, GPS, and a land-based control unit. To evaluate the performance of the system, a trail was done at a laboratory, and two in situ trials were conducted: (1) when there was no red tide, and (2) when there was red tide. In the laboratory evaluation, the system performed well in accordance with the number of C. polykrikoides in the received level. Second, under the condition when there was no red tide in the field, there was a good correlation between the acoustic data and sampling data. Finally, under the condition when there was red tide in the field, the system successfully worked at various densities in accordance with the number of C. polykrikoides, and the results corresponded with the sampling data and monitoring result of NFRDI (National Fisheries Research & Development Institute). From the laboratory and field evaluations, the developed acoustic detection system for early detecting HABs has demonstrated that it could be a significant system to monitor the occurrence of HABs in coastal regions.

u-City에서의 정보보안 설계 방안 (Design of Information Security in Ubiquitous City)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.37-42
    • /
    • 2011
  • 본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시한다.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

대기가스오염물질의 이차원 원격 모니터링을 위한 Imaging-DOAS 개발 (Development of an Imaging-DOAS System for 2-D Remote Sensing of Atmospheric Gases)

  • 이한림;이철규;정진상;박정은;김영준
    • 대한환경공학회지
    • /
    • 제28권2호
    • /
    • pp.150-157
    • /
    • 2006
  • 태양산란광을 광원으로 사용하고 DOAS(differential Optical Absorption Spectroscopy) 기술을 이용하여 분석 하여 대기 오염물질의 이차원 공간적 분포를 이미지화 할 수 있는 지상용 원격 모니터링 장비인 Imaging-DOAS 시스템을 소개한다. 인공적 램프를 광원으로 사용하는 능동형 DOAS와 마찬 가지로 수동형 DOAS 기술도 대기 가스상의 물질의 차등흡수 변화(narrow band absorption) 구조를 이용하여 $NO_2,\;SO_2,\;CH_2O$ 등의 다양한 물질을 높은 정밀도를 가지며 측정 할 수 있다. Imaging-DOAS는 스캐닝 거울, 집광 렌즈, 분광기와 CCD, 그리고 시스템을 통합 제어하는 소프트웨어로 이루어져 있으며, 스캐닝 거울로 여러 번 스캐닝을 연속적으로 하여 대기 가스물질의 공간적 이차원 분포를 이미지화 시킨다. 본 연구에서는 개발된 Imaging-DOAS 시스템 구조 및 수신된 신호를 이용한 분석 방법을 소개 하며 처음으로 국내 한 화력 발전소에서 발생되는 $NO_2$ 양의 공간적 분포를 Imaging-DOAS를 이용하여 원격 측정 하였다.

객체 추적을 통한 이상 행동 감시 시스템 연구 (A Study on Monitoring System for an Abnormal Behaviors by Object's Tracking)

  • 박화진
    • 디지털콘텐츠학회 논문지
    • /
    • 제14권4호
    • /
    • pp.589-596
    • /
    • 2013
  • 사회의 범죄율 증가와 더불어 지능형 보안 시스템강화에 대한 관심이 높아지고 있다. 이에 본 연구에서는 CCTV에 획득되는 영상으로부터 객체의 이상 행동을 감지하는 시스템을 제안한다. 배경영상과의 차연산 및 모폴로지를 통해 객체를 검출하고 객체의 특징 정보를 이용해 각각의 객체를 인식하여 추적하여 이를 통해 이상행동을 탐지한다. 객체가 영상 내에서 일정시간 이상을 배회했을 때 이를 이상행동으로 판단하여 사전에 관제센터에 알려 미연에 방지할 수 있도록 한다. 특히 본 연구는 이상 행동 중 객체의 배회행위를 감지하는 것을 목표로 하며 영상 내에서 사라진 객체가 다시 영상 내로 들어 왔을 때의 이전 객체와의 동일여부를 판단할 수 있도록 하였다.

실시간 범죄대응을 위한 지능형 방범 통합 플랫폼 요소 설정 및 연계방안 연구 (A Study on Establishment and Connection of Intelligent Security Integrated Platform Elements for Real-Time Crime Response)

  • 최우철;나준엽
    • 한국산학기술학회논문지
    • /
    • 제19권10호
    • /
    • pp.8-15
    • /
    • 2018
  • 본 논문은 실시간 범죄대응 및 예방적 방범을 위한 지능형 방범 통합 플랫폼 개발 연구를 진행하였다. 방범 시스템 및 플랫폼 연구, 지능형 방범 관련 연구 등의 선행연구와 지자체 통합운영센터 방범시스템 사례를 분석하여 지능형 방범 플랫폼 요소를 설정하였다. 이를 통해 실질적인 지능형 방범 플랫폼을 개발하고, 확장성을 고려한 기존 지자체 및 스마트시티 통합플랫폼 시스템과의 연계방안을 제시하였다. 이를 통해 기존 지자체 통합관제센터에서 사후처리로만 활용되는 CCTV 모니터링을 실시간 범죄에도 대응 가능하게 하고, 실외 뿐 아니라 실내에서도 신고자의 정밀한 위치를 파악하여 골든타임 내 사건 사고를 해결할 수 있을 것으로 기대된다. 또한 관제효율 향상 뿐 아니라 시민참여를 강화하여 시민 중심의 범죄 예방형 사회안전망 정보공유서비스 제공이 가능하다. 지능형 방범 플랫폼은 기존 지자체 시스템 및 스마트시티 통합플랫폼을 비롯한 타 방범서비스와의 연계 확장성을 고려하여 개발하였으므로 지자체 확산 보급되기 용이한 장점을 가진다. 향후 지능형 방범 플랫폼의 실질적 적용 및 운영, 지자체 확산을 위한 정책적 지원 등의 후속연구가 진행되어 국민들이 안전한 생활을 영위하는데 도움이 되길 기대한다.

전력거래소 차기 EMS 전력계통 안전도 감시 및 개선 기능 (Power system security monitoring and enhancement of KPX's next control center)

  • 허성일;강형구;서은성;이진수;이건웅
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2011년도 제42회 하계학술대회
    • /
    • pp.382-383
    • /
    • 2011
  • 전력거래소는 본사이전 및 신규 급전소신설과 기존 시스템의 한계수명 도달에 대비하여 현재 운용중인 전력IT 시스템을 새롭게 구축할 예정이다. 전력거래소 차기 전력IT 시스템은 안정하고 공정한 전력계통 및 전력시장 운영을 지원하기 위해 계통운영시스템(EMS), 시장운영시스템(MOS) 그리고 전력IT 기반설비로 구성된다. 본 논문에서는 전력계통의 감시 및 제어를 위한 계통운영시스템 그중에서도 전력계통의 안전도 감시 기능과 안전도 개선 기능에 대해 소개하고자 한다.

  • PDF