• 제목/요약/키워드: Security in R&D

검색결과 290건 처리시간 0.027초

모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구 (A Study on Resource Access Anomaly Detection Algorithm in Mobile Cloud)

  • 김지연;최주영;김형종;박춘식;김정욱;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 모바일 클라우드 서비스는 사용자가 모바일 단말에 자원을 가지고 있지 않더라도 인터넷을 통해 외부의 다양한 IT 자원을 제공하는 서비스로서 모바일 단말이 가지는 성능적 한계를 극복시킬 수 있다는 장점과 함께 이용자 수가 증가하고 있다. 그러나 클라우드 컴퓨팅 환경에 존재하는 개인 및 기업의 정보 유출과 같은 문제들은 모바일 클라우드 컴퓨팅 환경에도 그대로 상속되기 때문에 이러한 문제에 대응하기 위해서는 모바일 클라우드 컴퓨팅 환경에서 정보유출을 탐지할 수 있는 이상행위 탐지 알고리즘이 마련되어야 한다. 여기서 이상행위란, 모바일 클라우드 자원에 접근하는 방법에 있어 기존에 인지하고 있던 정상적인 행위에서 벗어나는 행위를 의미하며 이상행위로 판단되는 상황이 발생되는 경우, 이를 정보유출이 발생할 수 있는 상황으로 인지함으로써 적절한 대응을 할 수 있게 된다. 따라서 본 논문에서는 모바일 클라우드 자원의 정보유출을 방지하기 위한 목적으로 자원 접근에 대한 이상행위 탐지 알고리즘 개발 모델을 제시한다. 이상행위 탐지 알고리즘을 개발하고 이를 검증하기 위해서는 이상행위를 일으키는 공격 모델 및 대응 모델이 개발되어야 한다. 따라서 본 논문에서는 인증 및 권한관리의 취약점을 이용하여 위협을 일으키는 공격 모델을 개발하는 방법을 제시하고, 사용자의 접속환경 및 클라우드 자원의 정보 흐름을 분석함으로써 이상행위를 탐지하는 알고리즘을 제시한다.

Automatic Classification of Department Types and Analysis of Co-Authorship Network: Focusing on Korean Journals in the Computer Field

  • Byungkyu Kim;Beom-Jong You;Min-Woo Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권4호
    • /
    • pp.53-63
    • /
    • 2023
  • 과학기술 문헌을 활용한 계량정보분석에서 학과정보의 활용은 매우 유용하다. 본 논문에서는 국내 과학기술 분야 학술지 논문에 출현하는 대학기관 소속 저자의 학과정보 선별, 데이터 정제와 학과유형 분류 처리 과정을 통해 학과정보 데이터셋을 구축하고 학습데이터와 검증데이터로 이용하여 딥러닝 기반의 자동분류 모델을 구현하였다. 또한 학과정보 데이터셋과 국내 학술지 저자소속 정보를 활용하여 컴퓨터 분야의 공저 구성 현황과 네트워크를 분석하였다. 연구결과, 자동분류 모델은 한글 학과정보 기준 98.6% 정확률을 보였으며 컴퓨터 분야 연구자들의 공저 패턴과 기관유형, 지역, 기관, 학과유형 측면별 공저 네트워크의 속성과 중심성이 자세히 파악되고 맵으로 시각화되었다.

국내 디지털 포렌식 기술 현황과 발전 방안 (The present of state Domestic Digital Forensics and Development Methodology)

  • 손정환;김귀남
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.11-18
    • /
    • 2005
  • 정보통신기술의 발전과 인터넷 보급 확산의 영향으로 디지털 범죄는 해마다 증가하고 있다. 고도화 전문화되어 가고 있는 디지털 범죄를 해결하기 위해서는 디지털 포렌식 프로세스 표준화, 전문가 양성 및 교육, R&D, 정부의 정책적인 지원 등 디지털 포렌식 기술 발전을 위한 노력이 필요하다. 이에 본 연구에서는 국내 디지털 포렌식 기술의 현황을 파악하고 발전방안을 제시하고자 한다.

  • PDF

비공개 국가연구개발보고서 정보의 공개 및 활성화 방안 연구 (A Study on Disclosure & Utilizing Plan for Closed National R&D Reports Information)

  • 최광남;윤종민
    • 한국문헌정보학회지
    • /
    • 제45권1호
    • /
    • pp.233-254
    • /
    • 2011
  • 우리나라의 현행 법령은 국가R&D보고서 정보 가운데 대외적 보안이 필요한 경우 또는 이해관계자의 요구에 따라 일정기간 비공개가 필요한 경우에는 해당 연구보고서의 공개 및 등록 등을 하지 않을 수 있도록 규정하여 연구보고서 정보의 수집 및 유통에 일정부분 영향을 미치고 있다. 비공개 국가R&D보고서도 국가R&D사업의 중요한 성과물의 하나이므로, 비록 일정한 사유에 따라 비공개되더라도 그 비공개 사유가 해소되는 등 비공개의 필요성이 없어진 경우에는 관련 정보의 유통체계를 구축하는 것이 필요하다. 특히, 현재 많은 국가R&D보고서가 비공개 대상으로 분류되고 있는 실정에서는 이와 같은 제도정비가 더욱 필요한 실정이다. 본 논문에서는 국가R&D보고서 비공개 제도에 관한 운영 현황을 살펴보고, 비공개 국가R&D보고서의 국가적 수집 및 이용 활성화를 위한 제도정비 방안을 제시하고자 한다.

Enhanced Privacy Preservation of Cloud Data by using ElGamal Elliptic Curve (EGEC) Homomorphic Encryption Scheme

  • vedaraj, M.;Ezhumalai, P.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4522-4536
    • /
    • 2020
  • Nowadays, cloud is the fastest emerging technology in the IT industry. We can store and retrieve data from the cloud. The most frequently occurring problems in the cloud are security and privacy preservation of data. For improving its security, secret information must be protected from various illegal accesses. Numerous traditional cryptography algorithms have been used to increase the privacy in preserving cloud data. Still, there are some problems in privacy protection because of its reduced security. Thus, this article proposes an ElGamal Elliptic Curve (EGEC) Homomorphic encryption scheme for safeguarding the confidentiality of data stored in a cloud. The Users who hold a data can encipher the input data using the proposed EGEC encryption scheme. The homomorphic operations are computed on encrypted data. Whenever user sends data access permission requests to the cloud data storage. The Cloud Service Provider (CSP) validates the user access policy and provides the encrypted data to the user. ElGamal Elliptic Curve (EGEC) decryption was used to generate an original input data. The proposed EGEC homomorphic encryption scheme can be tested using different performance metrics such as execution time, encryption time, decryption time, memory usage, encryption throughput, and decryption throughput. However, efficacy of the ElGamal Elliptic Curve (EGEC) Homomorphic Encryption approach is explained by the comparison study of conventional approaches.

An IPSO-KELM based malicious behaviour detection and SHA256-RSA based secure data transmission in the cloud paradigm

  • Ponnuviji, N.P.;Prem, M. Vigilson
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4011-4027
    • /
    • 2021
  • Cloud Computing has emerged as an extensively used technology not only in the IT sector but almost in all sectors. As the nature of the cloud is distributed and dynamic, the jeopardies present in the current implementations of virtualization, numerous security threats and attacks have been reported. Considering the potent architecture and the system complexity, it is indispensable to adopt fundamentals. This paper proposes a secure authentication and data sharing scheme for providing security to the cloud data. An efficient IPSO-KELM is proposed for detecting the malicious behaviour of the user. Initially, the proposed method starts with the authentication phase of the data sender. After authentication, the sender sends the data to the cloud, and the IPSO-KELM identifies if the received data from the sender is an attacked one or normal data i.e. the algorithm identifies if the data is received from a malicious sender or authenticated sender. If the data received from the sender is identified to be normal data, then the data is securely shared with the data receiver using SHA256-RSA algorithm. The upshot of the proposed method are scrutinized by identifying the dissimilarities with the other existing techniques to confirm that the proposed IPSO-KELM and SHA256-RSA works well for malicious user detection and secure data sharing in the cloud.

A Physical-layer Security Scheme Based on Cross-layer Cooperation in Dense Heterogeneous Networks

  • Zhang, Bo;Huang, Kai-zhi;Chen, Ya-jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2595-2618
    • /
    • 2018
  • In this paper, we investigate secure communication with the presence of multiple eavesdroppers (Eves) in a two-tier downlink dense heterogeneous network, wherein there is a macrocell base station (MBS) and multiple femtocell base stations (FBSs). Each base station (BS) has multiple users. And Eves attempt to wiretap a macrocell user (MU). To keep Eves ignorant of the confidential message, we propose a physical-layer security scheme based on cross-layer cooperation to exploit interference in the considered network. Under the constraints on the quality of service (QoS) of other legitimate users and transmit power, the secrecy rate of system can be maximized through jointly optimizing the beamforming vectors of MBS and cooperative FBSs. We explore the problem of maximizing secrecy rate in both non-colluding and colluding Eves scenarios, respectively. Firstly, in non-colluding Eves scenario, we approximate the original non-convex problem into a few semi-definite programs (SDPs) by employing the semi-definite relaxation (SDR) technique and conservative convex approximation under perfect channel state information (CSI) case. Furthermore, we extend the frame to imperfect CSI case and use the Lagrangian dual theory to cope with uncertain constraints on CSI. Secondly, in colluding Eves scenario, we transform the original problem into a two-tier optimization problem equivalently. Among them, the outer layer problem is a single variable optimization problem and can be solved by one-dimensional linear search. While the inner-layer optimization problem is transformed into a convex SDP problem with SDR technique and Charnes-Cooper transformation. In the perfect CSI case of both non-colluding and colluding Eves scenarios, we prove that the relaxation of SDR is tight and analyze the complexity of proposed algorithms. Finally, simulation results validate the effectiveness and robustness of proposed scheme.

A Study on the Impact Analysis of Security Flaws between Security Controls: An Empirical Analysis of K-ISMS using Case-Control Study

  • Kim, Hwankuk;Lee, Kyungho;Lim, Jongin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4588-4608
    • /
    • 2017
  • The measurement of information security levels is a very important but difficult task. So far, various measurement methods have studied the development of new indices. Note, however, that researches have focused on the problem of attaining a certain level but largely neglecting research focused on the issue of how different types of possible flaws in security controls affect each other and which flaws are more critical because of these effects. Furthermore, applying the same weight across the board to these flaws has made it difficult to identify the relative importance. In this paper, the interrelationships among security flaws that occurred in the security controls of K-ISMS were analyzed, and the relative impact of each security control was measured. Additionally, a case-control study was applied using empirical data to eliminate subjective bias as a shortcoming of expert surveys and comparative studies. The security controls were divided into 2 groups depending on whether or not a security flaw occurs. The experimental results show the impact relationship and the severity among security flaws. We expect these results to be applied as good reference indices when making decisions on the removal of security flaws in an enterprise.

흔하지 않은 이름의 최고경영자와 기업의 연구개발 투자: 최고경영자 특성의 조절 효과를 중심으로 (CEOs with Unusual Names and R&D Intensity: Moderating Role of CEO Characteristics)

  • 권도균;이승혜;김양민
    • 아태비즈니스연구
    • /
    • 제14권4호
    • /
    • pp.175-189
    • /
    • 2023
  • Purpose - The purpose of this study was to examine the relationship between CEO name uncommonness and R&D intensity while focusing on CEO ownership and CEO tenure as moderators of the relationship. Design/methodology/approach - This study collected data from various American databases such as national data on given names from Social Security Administration, COMPUSTAT, and Execucomp. The sample of this study includes 2,494 (firm-year) observations from U.S. firms between 2005-2011. This study conducts Feasible Generalized Least Square (FGLS) regression analysis to test the hypotheses. Findings - First, we found CEO name uncommonness was positively related to R&D intensity. In other words, CEOs with unusual names prefer being distinctive by increasing R&D investments. Second, we examine the moderating roles of CEO characteristics (i.e., CEO ownership and tenure). The results show that CEO tenure strengthens the positive relationship between CEO name uncommonness and R&D intensity. Research implications or Originality - First, this study extends the CEO characteristics and R&D literature by investigating how CEO name uncommonness affects R&D intensity. In addition, our study also supports the intitutionalization of CEO power arguments by showing that CEOs with unusual names are more likely to pursue distinctive strategies when they have longer tenure. For practical implications, our results allow the investors to better predict corporate future R&D expenses. It suggests that ceteris paribus, CEOs with unusual names, vis-a-vis CEOs with common names, are more likely to increase R&D expenses.

국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰 (Study on Selection Methodology of Applicable Prospective Civil Information Security Technologies in Defense Cyberwarfare Sector)

  • 이호균;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1571-1582
    • /
    • 2015
  • 본 논문은 민간 정보보호 분야의 기술 분류와 국방 사이버전 분야의 기술 분류를 연계하는 방법론을 제안하고 이를 기반으로 다원속성효용이론을 이용하여 국방 분야에서 추후 도입, 발전시킬 민간 유망기술을 선정한다. 선정된 유망기술의 연구추진 방안에 대한 설문조사 결과 다음과 같은 사실을 발견하였다. 첫째, 사회적 파급효과가 클수록 그 기술에 대한 정부 주도 연구개발 필요성은 커지는 것으로 나타났다. 둘째, 파급효과 중 사회, 경제, 기술 순으로 정부 주도 연구개발 필요성과 상관관계가 높은 것으로 나타났다. 셋째, 국방 적용성과 기술의 중요성은 투자주체나 개발주체 선정에 영향을 미치지 않는 것으로 분석되었다. 이것은 사회적 파급효과 큰 기술에 대해서 정부가 선도적으로 연구개발 투자를 추진해야 하나, 그 연구개발의 추진에 있어 국방 적용성, 기술의 중요성에 따라 단순히 투자/개발 주체가 결정될 수 없음을 시사하고 있다.