• 제목/요약/키워드: Security Monitoring and Response

검색결과 76건 처리시간 0.024초

Automated Detection Technique for Suspected Copyright Infringement Sites

  • Jeong, Hae Seon;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4889-4908
    • /
    • 2020
  • With the advances in Information Technology (IT), users can download or stream copyrighted works, such as videos, music, and webtoons, at their convenience. Thus, the frequency of use of copyrighted works has increased. Consequently, the number of unauthorized copies and sharing of copyrighted works has also increased. Monitoring is being conducted on sites suspected of conducting copyright infringement activities to reduce copyright holders' damage due to unauthorized sharing of copyrighted works. However, suspected copyright infringement sites respond by changing their domains or blocking access requests. Although research has been conducted for improving the effectiveness of suspected copyright infringement site detection by defining suspected copyright infringement sites' response techniques as a lifecycle step, there is a paucity of studies on automation techniques for lifecycle detection. This has reduced the accuracy of lifecycle step detection on suspected copyright infringement sites, which change domains and lifecycle steps in a short period of time. Thus, in this paper, an automated detection technique for suspected copyright infringement sites is proposed for efficient detection and response to suspected copyright infringement sites. Using our proposed technique, the response to each lifecycle step can be effectively conducted by automatically detecting the lifecycle step.

Food Security through Smart Agriculture and the Internet of Things

  • Alotaibi, Sara Jeza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.33-42
    • /
    • 2022
  • One of the most pressing socioeconomic problems confronting humanity on a worldwide scale is food security, particularly in light of the expanding population and declining land productivity. These causes have increased the number of people in the world who are at risk of starving and have caused the natural ecosystems to degrade at previously unheard-of speeds. Happily, the Internet of Things (IoT) development provides a glimmer of light for those worried about food security through smart agriculture-a development that is particularly relevant to automating food production operations in order to reduce labor expenses. When compared to conventional farming techniques, smart agriculture has the benefit of maximizing resource use through precise chemical input application and regulation of environmental factors like temperature and humidity. Farmers may make data-driven choices about the possibility of insect invasion, natural disasters, anticipated yields, and even prospective market shifts with the use of smart farming tools. The technical foundation of smart agriculture serves as a potential response to worries about food security. It is made up of wireless sensor networks and integrated cloud computing modules inside IoT.

DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법 (The Proactive Threat Protection Method from Predicting Resignation Throughout DRM Log Analysis and Monitor)

  • 현미분;이상진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.369-375
    • /
    • 2016
  • 기업 대부분은 사업 연속성을 위협하는 기밀정보 유출을 방지하기 위해 DRM, 메일 필터링, DLP, USB 보안 등 다양한 보안 시스템 구축에 투자를 아끼지 않고 있다. 그러나, 기업이 기밀정보의 유출 및 관련 사건을 인지한 시점에는 해당 직원이 이미 '퇴직'해 인사적 조치가 어렵고 관련 증거도 퇴직과 함께 사라져 버리는 경우가 많다. 그런 측면에서 퇴직 징후를 미리 탐지하고 사전 조치를 하는 것은 매우 중요하다. 데이터의 최소 단위인 파일을 대상으로 이루어지는 사용자 행위를 기록하는 DRM 로그를 활용하면, 퇴직 예측이 장 단기적으로 가능하므로 유출 행위를 예방하고 사후 증적으로도 활용할 수 있다. 이 연구는 직원의 퇴직 징후를 예측해 사전에 모니터링하는 프로세스를 수립함으로써, 퇴직자의 기밀 유출로 인한 기업 손실을 최대한 방지할 수 있는 방안을 제시한다.

Industry's Response to the Green Movement

  • Little, Barry F.P.
    • 분석과학
    • /
    • 제8권4호
    • /
    • pp.1075-1078
    • /
    • 1995
  • This paper describes how industry has responded to the environmental challenge. Benefits include compliance with environmental legislation; genuine reductions to environmental impact; sustainable improvements to profitability in the face of increased competitive pressure. National and international Standards for environmental management offer security and direction for a company wishing to improve environmental performance and coupled with a waste minimisation strategy many financial and environmental benefits can be achieved. Introduction of new technical skills, techniques and worker understanding to aid motivation is an essential component of such a strategy. Monitoring and targeting has a key role to play in the establishment of improved environmental performance.

  • PDF

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

산업환경에서 카카오 뱅크가 가지는 보안취약점 및 보안대책 (Security Vulnerability and Security Measures of Kakao Bank in Industrial Environment)

  • 홍성혁
    • 산업융합연구
    • /
    • 제17권2호
    • /
    • pp.1-7
    • /
    • 2019
  • 카카오 뱅크는 스마트폰과 신분증 그리고 타행은행 계좌만 가지고 있다면 누구나 편하게 사용할 수 있다. 그러나 카카오뱅크 출범 몇 일 되지 않아 타인의 스마트폰 명의로 계좌를 개설하고 대출을 받는 사례가 생겼다. 이 같은 사례를 방지하기 위해 FDS(Fraud Detective System) 가 짧은 간격으로 같은 금액이 인출 될 경우 금융거래를 탐지하게 된다. FDS의 탐지 시스템은 4가지의 기능을 갖추게 된다. 모니터링 및 감사, 정보수집, 분석 및 탐지, 대응으로 이루어져 있다. 카카오 뱅크의 보안 문제점은 다양한 방향에서 일어나는데 이 같은 문제에 대하여 카카오 뱅크가 FDS를 이용하여 대응하는 방법에는 어떤 것이 있는지 제안하였다.

Study on Influences and Elimination of Test Temperature on PDC Characteristic Spectroscopy of Oil-Paper Insulation System

  • Liu, Xiao;Liao, Ruijin;Lv, Yandong;Liu, Jiefeng;Gao, Jun;Hao, Jian
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권3호
    • /
    • pp.1107-1113
    • /
    • 2015
  • Test temperature is an important factor affecting the measurement results of dielectric response of field power transformers. In order to better apply the polarization and depolarization current (PDC) to the condition monitoring of oil-paper insulation system in power transformers, the influences and elimination method of test temperature on PDC characteristic spectroscopy (PDC-CS) were investigated. Firstly, the experimental winding sample was measured by PDC method at different test temperatures, then the PDC-CS was obtained from the measurement results and its changing rules were discussed, which show that the PDC-CS appears a horizontal mobility with the rise of temperature. Based on the rules, the “time temperature shift technique” was introduced to eliminate the influence of test temperature. It is shown that the PDC-CS at different test temperatures can be converted to the same reference temperature coincident with each other.

국내 자생테러 대응을 위한 원-스톱 감시 및 추적 시스템 설계 (An Architecture of One-Stop Monitor and Tracking System for Respond to Domestic 'Lone Wolf' Terrorism)

  • 엄정호;심세현;박광기
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.89-96
    • /
    • 2021
  • 최근 미국과 유럽 내에서는 자생테러로 인한 테러 공포가 확산되고 있다. 특히 미국 내에서는 아시안을 겨낭한 '묻지마 테러'가 빈번하게 발생함에 따라 심각한 사회 문제로 대두되고 있다. 이렇게 배후 조직이 없거나 조직화된 형태가 아닌 독자적으로 테러를 감행하는 자생적 테러는 전 세계적으로 사회 안전을 위협하고 있다. 국내에서도 국가정책으로 인한 피해 등으로 인해 국가/사회 불만이 폭증하는 계층, 망상적 정신 질환자 등이 잠재적 자생 테러리스트로 분류할 수 있다. 자생테러는 조직적인 테러와 다르게 테러 징후를 사전에 식별하기 힘들고 테러 도구와 테러 대상을 파악하기 쉽지 않다. 그래서 자생테러에 의한 피해를 최소화하기 위한 독자적인 감시 및 추적 시스템 구축이 필요하다. 본 논문에서는 잠재적 자생테러의 이상 행동 징후를 식별할 수 있는 기관으로부터 정보를 수집하고 이상 행동의 연속성을 감시하며, 이러한 연속적인 행동이 자생테러로 발생할 수 있는 유형을 판단하고 감시 및 추적할 수 있는 시스템을 제안한다.

취약점 점검을 활용한 보안이벤트 검증 방법의 실증적 효과분석 (A Practical Effectiveness Analysis on Alert Verification Method Based on Vulnerability Inspection)

  • 천성택;이윤수;김석훈;김규일;서창호
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.39-49
    • /
    • 2014
  • 인터넷상에서 발생하는 사이버위협이 폭발적으로 증가하고 있으며 해킹 기술 또한 지속적으로 진화함에 따라 이에 대응하기 위한 다양한 보안기술 및 시스템에 대한 연구가 진행되고 있다. 특히, 침입탐지시스템(Intrusion Detection System : IDS)은 사이버 공격에 대한 실시간 탐지 및 분석을 수행하기 위한 솔루션으로 대부분의 기관에서 구축 운용하고 있다. 하지만, IDS가 탐지하는 보안이벤트 수가 기하급수적으로 증가하고 있고 이들 대부분이 오탐(정상 통신을 공격으로 잘못 탐지)이기 때문에 모든 보안이벤트를 관제요원이 실시간으로 분석하기 힘들다는 문제점이 있다. 이에 IDS가 탐지한 대용량 보안이벤트를 실시간으로 분석하여 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 연구가 주목을 받고 있다. 본 논문에서는 보호대상 정보시스템에 대한 취약점 점검결과와 대용량 보안이벤트와의 상관분석을 통해 실제 해킹공격의 발생여부를 자동으로 검증하기 위한 방법론을 제시한다. 또한, 실제 보안업무 현장에서 수집된 보안이벤트 정보와 취약점 점검결과를 활용하여 제안 방법론의 유효성을 도출하기 위한 실증적 실험을 수행한다.

ENTERPRISE WIDE CENTRALIZED APPLICATION LEVEL ACCESS CONTROL USING XACML

  • Shaikh, Riaz A.;Rajput, Saeed;Zaidi, S.M.H.;Sharif, Kashif
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2005년도 e-Biz World Conference 2005
    • /
    • pp.62-67
    • /
    • 2005
  • In traditional approach, enterprise-wide consistent security policy enforcement for applications is very difficult task. Therefore, industry is now moving towards new unified enterprise application security concept that consist of centralized authentication and authorization mechanism. The eXtensible Access Control Markup Language (XACML); an XML-based standard defined by OASIS, is most suitable choice which can support centralized, role based, context aware access control mechanism. It is designed to provide universal standard for writing authorization policies and access control request/response language for managing access to the resources. This paper includes a brief overview on XACML and discusses its benefits, limitations and a data flow process. We propose a new generic access control architecture that supports enterprise wide centralized application level access control mechanism using XACML. The other benefits which can be achieved through this architecture are, reduce adnministration cost and complexity, support of heterogeneous computing platforms, centralized monitoring system, automatic fail over, scalability and availability, open standard based solution and secure communication.

  • PDF