• 제목/요약/키워드: Security control design

검색결과 537건 처리시간 0.029초

HD급 트리플 스트리밍 하이브리드 보안 카메라 개발에 관한 연구 (The Study on the Development of the HD(High Definition) Level Triple Streaming Hybrid Security Camera)

  • 이재희;조태경;서창진
    • 전기학회논문지P
    • /
    • 제66권4호
    • /
    • pp.252-257
    • /
    • 2017
  • In this paper for developing and implementing the HD level triple streaming hybrid security camera which output the three type of video outputs(HD-SDI, EX-SDI, Analog). We design the hardware and program the firmware supporting the main and sub functions. We use MN34229PL as image sensor, EN778, EN331 as image processor, KA909A as reset, iris, day&night function part, A3901SEJTR-T as zoom/focus control part. We request the performance test of developed security camera at the broadcasting and communication fusion testing department of TTA (Telecommunication Technology Association). We can get the three outputs (HD-SDI, EX-SDI, Analog) from the developed security camera, get the world best level at the jitter and eye pattern amplitude value and exceed the world best level at the signal/noise ratio, and minium illumination, power consumption part. The HD level triple streaming hybrid security camera in this paper will be widely used at the security camera because of the better performance and function.

Measures for Automaker's Legal Risks from Security Threats in Connected Car Development Lifecycle

  • Kim, Dong Hee;Baek, Seung Jo;Lim, Jongin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.865-882
    • /
    • 2017
  • To improve passenger convenience and safety, today's vehicle is evolving into a "connected vehicle," which mounts various sensors, electronic control devices, and wired/wireless communication devices. However, as the number of connections to external networks via the various electronic devices of connected vehicles increases and the internal structures of vehicles become more complex, there is an increasing chance of encountering issues such as malfunctions due to various functional defects and hacking. Recalls and indemnifications due to such hacking or defects, which may occur as vehicles evolve into connected vehicles, are becoming a new risk for automakers, causing devastating financial losses. Therefore, automakers need to make voluntary efforts to comply with security ethics and strengthen their responsibilities. In this study, we investigated potential security issues that may occur under a connected vehicle environment (vehicle-to-vehicle, vehicle-to-infrastructure, and internal communication). Furthermore, we analyzed several case studies related to automaker's legal risks and responsibilities and identified the security requirements and necessary roles to be played by each player in the automobile development process (design, manufacturing, sales, and post-sales management) to enhance their responsibility, along with measures to manage their legal risks.

Solaris 8 기반의 보안 강화용 LKM(loadable Kernel Module) 설계 (A Design of Loadable Kernel Module enhancing the security on Solaris 8)

  • 최은정;심원태;김명주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.853-855
    • /
    • 2002
  • 안전한 운영체제(Secure Operating System)는 컴퓨터 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커널(Security Kernel)을 추가로 이식한 운영체제이다. 본 논문에서는 polaris 8에서 동작하는 보안 커널을 설계하기 위해 안전한 운영체제와 보안 커널 개발 기술, 솔라리스 운영체제 및 커널 기술을 살펴본다. 이를 토대로 RBAC(Role-Based Access Control)을 지원하고 시스템의 취약점을 감시하는 Solaris 8 기반의 보안 강화용 LKM(Loadable Kernel Module)을 설계한다.

  • PDF

빌딩 에너지 관리 최적화 알고리즘 설계 및 구현 (Design and Implementation of Optimal Control Algorithms for Building Energy Management)

  • 진중화;정선태
    • 설비공학논문집
    • /
    • 제16권10호
    • /
    • pp.969-976
    • /
    • 2004
  • Building energy saving is one of the most important issues in these days. Energy saving control strategies should be developed properly to achieve the saving. One of such area we could apply is the HVAC (Heating, Ventilation and Air-Conditioning) system. Through the optimal control algorithm for building energy management system (EMS), you can not only save the cost of building energy, but also protect HVAC system components against the unexpected condition. In order to verify the effectiveness of building energy saving, field test was accomplished for several months at 'A' building. And to get the measured data, remote control was used. If the remote control is used in BAS (Building Automation System), control and monitoring can be done for all of the building systems, such as HVAC, power, lighting, security and fire-alarm etc. anywhere any time. Using the remote control, Control and monitoring is possible for the testing system without going there. As the results of field test, we could reduce $5{\sim}10\%$ of the building energy cost.

악의적인 공격을 차단하기 위하여 가상보안관제와 물리보안관제를 연동한 통합관제시스템 설계 (In order to prevent malicious attacks, physical security control to the virtual security control to link integrated control system design)

  • 송준호;유재회;박태성;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.756-758
    • /
    • 2012
  • 클라우드 서비스가 발전됨에 따라 자원공유를 위한 가상머신의 활용도 점차 증진되고 있다. 그러나 이러한 가상머신의 활용으로 인하여 가상 영역에 따른 보안위협이 이슈가 되고 있다. 따라서 본 논문은 가상 영역에 따른 보안위협으로부터 보다 안전하고 유동적인 대처를 하기 위한 시스템을 제안하였다. 해당 시스템은 물리관제센터와 가상관제센터의 연동을 통하여 상호간의 현황을 알 수 있음으로써 가상머신 모니터링, 플랫폼 간 공격연관성 분석 등이 용이하며 자원고갈공격이나 DDoS 공격과 같은 위협으로부터 안전하다. 제안하는 시스템은 향후 클라우드 서비스 운용시 물리영역과 가상영역을 총괄적으로 관리하는 통합관제센터 활용에 적합할 것으로 보인다.

Effects of Gamification-Based Learning on Learners' Achievement Motivation at First-Grade Intermediate Level

  • Al-Sulami, Sami Ben Shamlan Bakhit
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.266-276
    • /
    • 2022
  • The study aimed to pinpoint the effects of an educational environment based on gamification on developing achievement motivation among first-grade intermediate students. Using an achievement motivation scale, the study adopted a quasi-experimental design with experimental and control groups. The sample consisted of 52 students selected randomly from the first-grade intermediate students. They were studying in public intermediate schools in Jeddah at the time of this study. They were divided into two groups. The control group (n=24 respondent), and the experimental group (n=28 respondent). The results showed statistically significant differences at the level α ≥ 0.05 between the mean scores of the experimental group and the control group in the posttest of the achievement motivation measurement in favor of the experimental group. The study recommended using gamification in designing computer curricula and courses across educational stages in Saudi Arabia. It also recommends training the computer and information technology teachers on using gamification in their teaching.

XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현 (Design and Implementation of Firewall Log Monitoring System Using XML)

  • 김석훈;손우용;송정길
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.9-15
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

Home Network 게이트웨이에서 효율적인 MSAC 설계 및 구현 (Design and Embodiment in Home Network at Gateway is Stabilization MSAC)

  • 윤운관;최경호;김귀남
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.105-110
    • /
    • 2006
  • 홈 게이트웨이는 가정 내 홈네트워크를 구성하는 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에서 통신과 제어 및 모니터링의 중심 역할과 더불어 외부 인터넷으로의 연결을 물리적으로 제공해 주는 장비이다. 홈게이트웨이를 통하여 홈네트워크 제어를 포함하는 다양한 서비스가 제공되고 있으며 홈 게이트웨이가 댁내망의 매체들간에 중재역할을 할 때 서비스 외부 공격 요인들로부터 데이터의 분석, 도청, 위/변조 등으로부터 대응할 수 있는 효율적인 보안기법을 채택하고, 홈 게이트웨이시스템을 최적의 상태론 유지함으로서 전송매체들간에 송/수신되는 데이터의 무결성을 보장하는 구조적인 보안시스템을 제시하고자 한다.

  • PDF

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안 (A Simulation-based Analysis and Verification Method for Network Vulnerability)

  • 이현진;김광희;이행호
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.659-666
    • /
    • 2019
  • MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

A Secure Healthcare System Using Holochain in a Distributed Environment

  • Jong-Sub Lee;Seok-Jae Moon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.261-269
    • /
    • 2023
  • We propose to design a Holochain-based security and privacy protection system for resource-constrained IoT healthcare systems. Through analysis and performance evaluation, the proposed system confirmed that these characteristics operate effectively in the IoT healthcare environment. The system proposed in this paper consists of four main layers aimed at secure collection, transmission, storage, and processing of important medical data in IoT healthcare environments. The first PERCEPTION layer consists of various IoT devices, such as wearable devices, sensors, and other medical devices. These devices collect patient health data and pass it on to the network layer. The second network connectivity layer assigns an IP address to the collected data and ensures that the data is transmitted reliably over the network. Transmission takes place via standardized protocols, which ensures data reliability and availability. The third distributed cloud layer is a distributed data storage based on Holochain that stores important medical information collected from resource-limited IoT devices. This layer manages data integrity and access control, and allows users to share data securely. Finally, the fourth application layer provides useful information and services to end users, patients and healthcare professionals. The structuring and presentation of data and interaction between applications are managed at this layer. This structure aims to provide security, privacy, and resource efficiency suitable for IoT healthcare systems, in contrast to traditional centralized or blockchain-based systems. We design and propose a Holochain-based security and privacy protection system through a better IoT healthcare system.