• 제목/요약/키워드: Security Technology Policy

검색결과 696건 처리시간 0.028초

Basic System Design in the PBNM Scheme for Multiple Domains as Cyber Physical System Using Data Science and AI

  • Kazuya Odagiri;Shogo Shimizu;Naohiro Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.1-7
    • /
    • 2023
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, basic system design for PBNM scheme for multi-domain management utilizing data science and AI is proposed.

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

출구 릴레이 방법론을 이용한 Tor 보안 정책 (A Tor Security Policy using Exit Relay Methodology)

  • 장덕성;박소연;최두영
    • 한국멀티미디어학회논문지
    • /
    • 제20권6호
    • /
    • pp.911-917
    • /
    • 2017
  • Tor proxy tool is studied which is most frequently used for ransomeware to penetrate into sensitive information. It will be researched for the malicious methods to spread virus by using Tor and considered a countermeasure to prevent them. We present exit relay methodology for Tor security policy, simulate it, and get a probability to detect the ransomeware. And we compare it with TSS technology which is able to protect the attack via virtual server on exit relay.

A Study on the Motivating Factors for Nuclear Development in the Kim Jong-un Era (2011-2017)

  • Deog-Sung Jung;Yong-Hyun Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제12권2호
    • /
    • pp.281-285
    • /
    • 2024
  • Within five years of Kim Jong-un's rise to power, North Korea conducted four nuclear tests and launched the Hwasong-15, an intercontinental ballistic missile (ICBM), in 2017, declaring the completion of its nuclear forces. During the period when Kim Jong-un completed nuclear forces to maintain the regime, foreign policy factors of the United States, China, Russia, and South Korea drove North Korea's accelerated nuclear development. The main motivating factors were the hostile policies and external threats as security factors. The completion of nuclear forces is also the result of the interplay of domestic political factors, normative factors, and hereditary factors. North Korea has been developing nuclear weapons and missiles for the survival of its regime. To achieve lasting peace on the Korean Peninsula, a new modus vivendi must be sought. It is necessary to set the ultimate goal of North Korea's complete denuclearization and engage in strategic thinking for a realistic and effective phased approach.

목민심서를 통해 한국적 복지정책에 대한 연구 (A study on Korean welfare policy examined through Mokminsimseo)

  • 김봉화
    • 문화기술의 융합
    • /
    • 제9권5호
    • /
    • pp.669-674
    • /
    • 2023
  • 본 연구는 목민심서 애민육조와 진황육조의 분석으로 조선시대 사회복지정책의 구체적 내용을 살펴보고 이에 대한 오늘날 사회복지정책의 연계성을 파악하였다. 그 결과 애민육조에서는 양로(養老)에서 노인복지법과 노인 복지서비스의 기초내용을 담고 있었고, 자유(慈幼)에서는 유아 및 아동과 관련한 복지정책 서비스, 관질(寬疾)을 통해 장애인 복지의 가치계계과 정책 방향을 확인하였으며 구재(救災)에서는 사회적 위기와 재난대응에 대한 사회통합을 요구하고 있음을 알수 있었다. 이는 또한 이는 사회복지정책지표를 통해서도 가족안전, 소득보장, 건강정책, 사회통합 등의 사회복지정책의 주요영역이 강조되어왔음을 확인하였다. 또한 진황육조의 분석을 통하여 비자(備資), 규모(規模), 보력(補力) 등에서 사회보장제도와 사회보험제도의 기초 이념과 가치뿐만 아니라 구체적 정책 시행 내용까지 담고 있음을 살펴보았다. 사회복지 시설을 구비하여 각 대상별 체계적 사회복지서비스를 시행하고 있는 오늘날 사회복지정책 및 사회서비스 정책 등은 진황육조를 통하여 그 근간을 확인할 수 있었다. 이는 현재 정책 시스템인 사회복지정책지표를 통해서도 사회통합과 소득보장 부분의 강조가 진황육조에서 두드러지게 나타남을 확인하였다.

정보보호의 연속성관리를 위한 보안프로토콜 검증 (The Verification in Security Protocol for Security Continuity Management)

  • 신승중;송영규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.445-448
    • /
    • 2001
  • 본 논문은 TCP/IP 상에서 보안 개념을 지속적으로 유지하기 위해 전자서명과 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 Choquet 퍼지적분을 이용하여 해결하고 이를 퍼지적분과 비교분석하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 암 복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 프로토콜에서 산출 값과 비교하여 메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

HW기반 스마트 단말 보안 핵심기술 구현 (Security Core Technology Implementation for Hardware-based Smart Devices)

  • 김정녀
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.501-505
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 지불, 인터넷 뱅킹 등 금융업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 하드웨어 기반의 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말 에서 실행되는 응용프로그램을 위한 MTM 하드웨어기반의 안전한 스마트 단말 실행환경에 대한 구현방법을 제안한다. 기존의 MTM 이 모바일 장치에 대한 신뢰의 근원 기능만을 제공한 반면, 본 논문에서 제시하는 MTM 기반 모바일 보안 환경은 모바일 장치에서 실행되는 응용프로그램이 필요로 하는 다양한 보안 기능을 제공할 수 있다. 향후, 보안 하드웨어와 연동이 가능한 IoT 기기와 게이트웨이 보안 기술, 그리고 보안 하드웨어를 활용하여 다양한 IoT 기기에 적용하여 신뢰성과 보안성을 확보하는 방안에 대한 연구를 진행할 예정이다.

Sensitivity studies on a novel nuclear forensics methodology for source reactor-type discrimination of separated weapons grade plutonium

  • Kitcher, Evans D.;Osborn, Jeremy M.;Chirayath, Sunil S.
    • Nuclear Engineering and Technology
    • /
    • 제51권5호
    • /
    • pp.1355-1364
    • /
    • 2019
  • A recently published nuclear forensics methodology for source discrimination of separated weapons-grade plutonium utilizes intra-element isotope ratios and a maximum likelihood formulation to identify the most likely source reactor-type, fuel burnup and time since irradiation of unknown material. Sensitivity studies performed here on the effects of random measurement error and the uncertainty in intra-element isotope ratio values show that different intra-element isotope ratios have disproportionate contributions to the determination of the reactor parameters. The methodology is robust to individual errors in measured intra-element isotope ratio values and even more so for uniform systematic errors due to competing effects on the predictions from the selected intra-element isotope ratios suite. For a unique sample-model pair, simulation uncertainties of up to 28% are acceptable without impeding successful source-reactor discrimination. However, for a generic sample with multiple plausible sources within the reactor library, uncertainties of 7% or less may be required. The results confirm the critical role of accurate reactor core physics, fuel burnup simulations and experimental measurements in the proposed methodology where increased simulation uncertainty is found to significantly affect the capability to discriminate between the reactors in the library.

TF-CPABE: An efficient and secure data communication with policy updating in wireless body area networks

  • Chandrasekaran, Balaji;Balakrishnan, Ramadoss;Nogami, Yasuyuki
    • ETRI Journal
    • /
    • 제41권4호
    • /
    • pp.465-472
    • /
    • 2019
  • The major challenge in wireless body area networks (WBAN) is setting up a protected communication between data consumers and a body area network controller while meeting the security and privacy requirements. This paper proposes efficient and secure data communication in WBANs using a Twofish symmetric algorithm and ciphertext-policy attribute-based encryption with constant size ciphertext; in addition, the proposed scheme incorporates policy updating to update access policies. To the best of the author's knowledge, policy updating in WBAN has not been studied in earlier works. The proposed scheme is evaluated in terms of message size, energy consumption, and computation cost, and the results are compared with those of existing schemes. The result shows that the proposed method can achieve higher efficiency than conventional methods.

공공데이터 품질 요인이 공공데이터 개방정책의 신뢰에 미치는 영향에 관한 연구 (A Study on Public Data Quality Factors Affecting the Confidence of the Public Data Open Policy)

  • 김현철;김광용
    • 한국IT서비스학회지
    • /
    • 제14권1호
    • /
    • pp.53-68
    • /
    • 2015
  • This article aims to identify the quality factors of public data which have increased as a public issue; analyze the impact of users satisfaction in the perspective of Technology Acceptance Model (TAM), and investigate the effect of service satisfaction on the government's open policy of public data. This study is consistent with Total Data Quality Management (TDQM) of MIT, it focuses on three main qualities except Contextual Data Quality (CDQ) and includes seven independent variables : accuracy, reliability, fairness for Intrinsic Data Quality (IDQ), accessibility, security for Accessibility Data Quality (ADQ), Consistent representation and understandability for Representational Data Quality (RDQ). Basing on TAM, the research model was conducted to examine which factors affect to perceived usefulness, perceived ease of use, service satisfaction and how service satisfaction affects to the government's open policy of public data. The results showed that accuracy, fairness, understandability affect both perceived ease of use and perceived usefulness; while reliability, consistent representation, security, and accessibility affect only perceived ease of use. This article found that the influence of perceived ease of use on perceived usefulness and the influence of these two causes on service satisfaction in the perspective of TAM were significant and it was consistent with prior studies. The service satisfaction when using public data leads to the reliability of public data open policy. As an initial study on unstructured public data open policy, this article offered quality factors that pubic data providers should consider and also present the operation plan of public data open policy in the future.