• 제목/요약/키워드: Security agents

검색결과 212건 처리시간 0.028초

PPA기법을 적용한 민간경호경비원의 여가제약과 중점개선 여가활동 참가지수 분석 (Analysis on the Leisure Constraint and Index Concentrate Here Improvement's Leisure Activities among the Private Security Agents Applying PPA Technique)

  • 김경식;김찬선;박영만
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.317-325
    • /
    • 2010
  • 이 연구는 PPA 기법을 적용하여 민간경호경비원들의 여가활동 집중개선 여가활동을 도출하고, 나아가 여가제약이 참가지수에 미치는 영향을 규명하는데 주된 목적이 있다. 이러한 과정을 통하여 최종적으로 민간경호경비원들의 여가후생복지 개선을 위한 정책투자우선순위를 도출하고자 한다. 따라서 본 연구는 2010년 2월 서울 소재 6개소 민간경비업체를 대상으로 판단표집법을 적용하여 최종분석에 사용된 사례 수는 총 267명이다. 수집된 자료는 SPSSWIN 17.0 프로그램으로 요인분석, 신뢰도 분석, 대응표본 t검증, PPA 분석, 회귀분석을 실시하였다. 설문지의 신뢰도는 Cronbach's $\alpha$값이 .768 이상으로 나타났다. 결론은 다음과 같다. 첫째, 민간경호경비원의 여가활동 참가 지수인 선호도와 참여도는 차이가 있다. 중점개선 여가활동은 헬스, 산책/조깅, 숙박관광, 당일여행 등이며, 노력지속 여가활동은 영화, 국내유명관광지, 이성교재, 외식, 대인관계, 스포츠 관람, 독서, 노래방, TV 비디오 시청, 음주 등이다. 개선요망 여가활동은 수상스포츠, 등산, 자전거, 축구, 사진촬영, 구기운동, 항공스포츠, 바둑/장기, 인라인스케이트, 요리 등이다. 둘째, 민간경호경비원의 여가제약은 여가활동 참가지수에 영향을 미친다. 여가제약의 하위요인인 개인내적 제약, 주변의식적 제약이 클수록 선호하는 여가활동 참가지수는 감소하는 반면, 구조적 제약, 시간 경제적 제약과 같은 어려움을 극복할 경우 여가활동 참가지수는 증가한다.

암호화된 정보의 복구를 위한 키복구 시스템 개발 (Development of a Key Recovery System for Recovery of Encrypted Data)

  • 강상승;이민영;고정호;전은아;이강수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권4호
    • /
    • pp.324-335
    • /
    • 2001
  • CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.

  • PDF

다자간 국제회의 안전활동에 있어서 현장활동단계의 역할 및 중요성에 관한 연구 : 부산 APEC 행사를 중심으로 (The Study about Role and Importance of Site Activity Stage in Safety Activity for the International Conference among Several Countries)

  • 이선기
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.105-138
    • /
    • 2009
  • 본 연구는 2005년 부산에서 개최된 APEC 행사의 안전활동 문제점을 도출하여 이를 토대로 향후 우리나라에서 개최될 다자간 국제회의 안전활동에 대한 제고방안을 모색해 보는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 부산 APEC 행사에 직접 참여한 경찰, 소방, 군, 국정원 등 안전기관의 문제인식 차이를 통하여 제반적인 문제점을 도출해 보고자 한다. 이를 위해 APEC 행사에 차출되어 근접해서 근무한 4개 안전기관 직원을 대상으로 델파이방법에 의해 3차례에 걸쳐 의견을 수렴, 다자간 국제회의의 단계별 구성요소 및 문제점을 파악하고 구성요소별로 문제인식에 대한 통계처리를 실시하였다. 이와 함께 안전기관 전문가 4명과 1 : 1 면담결과를 통하여 다자간 국제회의 행사에 있어서 현장에서 주로 이루어지는 현장활동단계는 어떤 역할을 하며, 그 중요성이 무엇인지를 확인한 결과는 다음과 같다. 현장활동단계에서는 첫째, 인력운영 면에서는 안전기관의 유경험자를 데이터베이스화하여 관리함으로써 차제에 유사한 범국가적인 행사에 차출할 수 있는 시스템을 마련해야 한다. 둘째, 효과적인 폭발물 검측을 위해서는 첨단장비의 도입을 중기계획에 의거하여 차질 없이 수행하고 유관기관과 합동반을 구성하여 주요 취약시설에 대한 점검을 동시에 병행하여야 한다. 셋째, 안전장비의 첨단화를 위해서는 첨단장비 박람회를 통한 장비도입이 사전에 이루어져야 한다. 넷째, 국내 외 정보기관과 행사와 관련된 정보를 공유하고 협조체제를 강화하여 대테러활동에 최선의 대책을 강구해야 한다. 다섯째, 각 기관별로 홍보활동을 경쟁적으로 전개하는 것 보다 상호이해 증진차원에서 홍보기구를 설치하여 대국민 홍보대책을 강구해야 한다. 여섯째, 소방관련 기관과의 협력을 강화하기 위해서는 평시에 전기, 가스, 승강기 등 관련회사와 유기적인 협조체제를 강화하여 행사 시 유관기관과의 통합조정권이 확보될 수 있도록 정책적인 배려가 필요하다. 일곱째, 원활한 취재활동의 편의를 제공하면서도 안전 및 질서유지를 도모하기 위해서는 명확한 보도관리 지침수립이 필요하다.

  • PDF

분산 환경에서 정책기반 시스템을 적용한 보안 시스템의 모델링 및 시뮬레이션 (Modeling and Simulation of security system using PBN in distributed environmen)

  • 서희석
    • 한국시뮬레이션학회논문지
    • /
    • 제17권2호
    • /
    • pp.83-90
    • /
    • 2008
  • 본 연구에서는 분산인공지능의 한 영역인 블랙보드구조를 통한 침입탐지 에이전트간의 연동 방법에 대해서 소개한다. 연동을 위해서 블랙보드를 사용한 시스템은 쉽게 확장이 가능하여 새로운 에이전트를 추가하기 용이하고, 블랙보드의 레벨을 수정하기 용이하다. 대상시스템에 시뮬레이션을 수행한다. 본 연구에서는 정책기반 네트워크를 사용하여 침입 탐지의 성능을 높이고자 하는데, 이를 적용함으로써 false positive를 줄일 수 있다. 정책기반네트워크를 통해 침입탐지 에이전트들이 서로 연동함으로써 성능의 향상을 이룬다는 것을 기존의 시스템과 비교함으로써 증명한다. 본 연구의 결과는 다양한 보안 정책을 적용하는데 사용될 수 있다.

  • PDF

민간경비원의 여가제약과 여가권태 및 여가만족의 관계 (Relationship of Leisure Constraint, Boredom and Satisfaction among the Private Security Agents)

  • 김경식;김찬선
    • 한국콘텐츠학회논문지
    • /
    • 제11권9호
    • /
    • pp.459-468
    • /
    • 2011
  • 이 연구는 민간경비원의 여가제약과 여가권태 및 여가만족의 관계를 규명하는데 목적을 두고 있다. 이를 위하여 이 연구에서는 2011년 1월 서울 소재 민간경비회사를 대상으로 집락무선표집법을 활용해 5개 회사를 무작위로 선정하여 1개 회사에 50명씩 총 250명을 표집 하였다. 최종분석에 사용된 사례수는 205명이다. 수집된 자료는 SPSSWIN 18.0 프로그램으로 요인분석, 신뢰도분석, T검정 및 F검정, 다중회귀분석, 경로분석을 활용하였다. 설문지의 신뢰도는 Cronbach's ${\alpha}$ 값이 .857 이상으로 높게 나타났다. 결론은 다음과 같다. 첫째, 민간경비원의 사회인구통계학적 특성에 따라 여가제약, 여가권태, 여가만족은 차이가 있다. 즉, 연령에 따른 여가권태는 31-35세 집단에서 가장 높으며, 학력에 따른 여가만족은 전문대졸이상 집단에서 높다. 둘째, 민간경비원의 여가제약은 여가권태에 영향을 미친다. 즉, 개인내적 제약이 크면 여가 권태는 심화된다. 셋째, 민간경비원의 여가제약은 여가만족에 영향을 미친다. 즉, 개인내적 제약과 구조적 제약이 크면 여가만족은 감소된다. 넷째, 민간경비원의 여가제약은 여가권태 및 여가만족에 직간접적 영향을 미친다. 즉, 여가권태는 여가제약과 여가만족을 매개하는 중요한 변수이다.

Dynamically Adaptable Mobile Agents for Scaleable Software and Service Management

  • Brandt, Raimund;Hortnag, Chistian;Reiser, Helmut
    • Journal of Communications and Networks
    • /
    • 제3권4호
    • /
    • pp.307-316
    • /
    • 2001
  • Two hard sub-problems have emerged relating to the use of mobile agents for service management tasks. First, what is their impact on security, and second, how can they receive a flexible capacity to adapt to an open range of different environments on demand, without introducing trio stringent prior assumptions. In this paper, we present work towards solving the second problem, which is of particular interest to management software, because it typically needs to excert fine-grained and therefore particular resource control. We suggest a mechanism that reassembles mobile agents from smaller sub-components during arrival at each hop. The process incorporates patterns of unmutable and mutable sub-components, and is informed by the conditions of each local environment. We discuss different kinds of software adaptation and draw a distinction between static and continuous forms. Our software prototype for dynamic adaptation provides a concept far exchanging environment-dependent implementations of mobile agents during runtime. Dynamic adaptation enhances efficiency of mobile code in terms of bandwidth usage and scalability.

  • PDF

스마트그리드 전력망의 NSM 기반 보안관리시스템 설계 및 구현 (Design and Implementation of NSM based Security Management System in Smart Grid)

  • 장범환
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.107-117
    • /
    • 2013
  • In this paper, we designed the security management system based on IEC 62351-7 in the Smart Grid environment. The scope of IEC 62351-7 focuses on network and system management (NSM) of the information infrastructure as well as end-to-end security through abstract NSM data objects for the power system operational environment. However, it does not exist that security management system based on IEC 62351-7 manages the security of the power system in the Smart Grid environment, because power equipment or SNMP agents providing NSM data do not exist yet. Therefore, we implemented the security management system to manage the information infrastructure as reliably as the power system infrastructure is managed. We expect that this system can perform the security management of IEC 61850 based digital substation and can be a prototype of the security system for the Smart Grid in the future.

무선 네트워크망의 정보보호를 위한 시스템 설계 (Security Design of Information Security for Wireless Local Area Network)

  • Kim, Jung-Tae;Jung, Sung-Min
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.729-732
    • /
    • 2003
  • 무선 통신망의 데이터를 보호하기 위한 암호화의 방법 및 비밀 통신을 위한 인중 메카니즘에 대한 방법을 제안하였다. 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 따라서 이에 대한 데이터의 보호에 대한 관심이 고조되고 있다. 본 논문에서는 가정, 사무실, 건물과 같은 전형적인 외부 환경에 대해 정보를 보호할 수 있는 시스템의 구조를 설계하여 제안하였다.

  • PDF

사회안전관리에 대한 전문인력 양성실태와 발전방안 (Fact and plan on specialist training for social security)

  • 공배완;김창호
    • 시큐리티연구
    • /
    • 제5호
    • /
    • pp.5-18
    • /
    • 2002
  • The private security has been one of the fastest growing parts of the law enforcement industry, confronted with mutual coincidence or complementarity. Therefore, the primary factor in order to straighten it up should be bringing op a person, because he or she arranges the private security, based on the society in the end. In addition, it is suggested that further study of technical learning and its practice should be arranged. Because the education for agents undertaking the social security is comprehensive in space and limited in time, it may accompany hardship in arranging its content and curriculum Although this article leaves much to be desired, it has been analyzed end observed if a greater emphasis is placed on ample human resources supply for increased demand on social security in private law enforcement industry through institutional education system. A scientific advancement is expected to be attained in the majors related to the private security, with validity that the continuous studies should be implemented, and a social role of colleges as a specialized institute should be erected.

  • PDF

Distributed and Scalable Intrusion Detection System Based on Agents and Intelligent Techniques

  • El-Semary, Aly M.;Mostafa, Mostafa Gadal-Haqq M.
    • Journal of Information Processing Systems
    • /
    • 제6권4호
    • /
    • pp.481-500
    • /
    • 2010
  • The Internet explosion and the increase in crucial web applications such as ebanking and e-commerce, make essential the need for network security tools. One of such tools is an Intrusion detection system which can be classified based on detection approachs as being signature-based or anomaly-based. Even though intrusion detection systems are well defined, their cooperation with each other to detect attacks needs to be addressed. Consequently, a new architecture that allows them to cooperate in detecting attacks is proposed. The architecture uses Software Agents to provide scalability and distributability. It works in two modes: learning and detection. During learning mode, it generates a profile for each individual system using a fuzzy data mining algorithm. During detection mode, each system uses the FuzzyJess to match network traffic against its profile. The architecture was tested against a standard data set produced by MIT's Lincoln Laboratory and the primary results show its efficiency and capability to detect attacks. Finally, two new methods, the memory-window and memoryless-window, were developed for extracting useful parameters from raw packets. The parameters are used as detection metrics.