• 제목/요약/키워드: Security limits

검색결과 162건 처리시간 0.029초

Remote Reading of Surgical Monitor's Physiological Readings: An Image Processing Approach

  • Weerathunga, Haritha;Vidanage, Kaneeka
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.308-314
    • /
    • 2022
  • As a result of the global effect of infectious diseases like COVID-19, remote patient monitoring has become a vital need. Surgical ICU monitors are attached around the clock for patients in critical care. Most ICU monitor systems, on the other hand, lack an output port for transferring data to an auxiliary device for post-processing. Similarly, strapping a slew of wearables to a patient for remote monitoring creates a great deal of discomfort and limits the patient's mobility. Hence, an unique remote monitoring technique for the ICU monitor's physiologically vital readings has been presented, recognizing this need as a research gap. This mechanism has been put to the test in a variety of modes, yielding an overall accuracy of close to 90%.

SOA 기반 ESB 환경에서 내부 종단 사용자 위협 대응을 위한 보안 아키텍처 제안 (Security Architecture Proposal for Threat Response of insider in SOA-based ESB Environment)

  • 오시화;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.55-63
    • /
    • 2016
  • 많은 기업에서 방대한 데이터를 안정적으로 처리하고 업무시스템을 통합하기 위하여 SOA(service oriented architecture) 기반의 ESB(enterprise service bus) 모델을 적용하고 있다. 그러나 SOA 구축을 위한 기존 웹 서비스 기술은 안전하게 데이터를 교환하기에는 한계가 있어 웹 서비스 보안 기술의 표준화가 진행되고 있지만, 실질적인 적용이 미흡한 상황이다. 이와 같은 환경으로 구축된 대규모 업무시스템을 사용하는 내부의 종단 사용자는 다양한 조직과 역할로 구성된다. 종단 사용자가 규정된 일정한 권한을 넘어 인가되지 않은 정보를 취득하여 개인의 이익이나 악의적인 목적으로 이용하고자 하는 경우 기업은 외부의 공격보다 더 큰 피해를 입을 수 있다. 본 논문은 종단 사용자가 이용하는 웹 서비스 기술의 보안 위협을 식별하여 대응 할 수 있는 보안 아키텍처를 제안하고자 한다.

하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구 (Development Research of An Efficient Malware Classification System Using Hybrid Features And Machine Learning)

  • 유정빈;오상진;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1161-1167
    • /
    • 2018
  • 기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위해 악성코드 분류 연구가 다양화되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가, 분류가 어려운 변종 악성코드를 더욱 정확하게 식별하기 위해 기계학습을 적용하기에 이르렀다. 하지만, 각 방식을 모두 활용했을 때 발생하는 정확성, 확장성 트레이드오프 문제는 여전히 해결되지 못했으며, 학계에서 중요한 연구 주제이다. 이에 따라, 본 연구에서는 기존 악성코드 분류 연구들의 문제점을 보완하기 위해 새로운 악성코드 분류 시스템을 연구 및 개발한다.

인구고령화에 따른 민간경비 노동시장 변화와 대응방안 (A Change of Private Security Labor Market and Countermeasures by Population Aging)

  • 박수현;배두열
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.11-18
    • /
    • 2015
  • 우리나라는 인적자본을 바탕으로 경제성장과 민주주의를 동시에 성취한 국가이다. 하지만 고령화로 인해 인적자본인 노동자도 고령화 되고 있다. 이러한 고령화는 우리나라 경제, 사회, 문화에 이르기 까지 영향을 미치고 있다. 장기 지속적인 취업자 수 증가와 노인들의 경비업에 대한 선호도등에 의해민간경비 노동시장에서 고령자들이 차지하는 비율은 지속적으로 증가할 것으로 보인다. 이러한 노동시장의 변화로 여러 가지 문제점들이 야기 될 것이다. 법 제도 적인 문제, 노동능력의 변화, 범죄의 증가 등이다. 이러한 잠재적인 문제점들을 방지하기 위해서는, 먼저 법 제도적으로 고령자 민간경비원의 최대근무 시간의 한계를 정하고 휴게시간을 보장해야한다. 그리고 고령자들의 급격히 저하되는 체력적 노동능력을 보완하기 위해 업무에 맞게 체계화된 교육을 통하여 노동능력의 저하를 줄여야 한다. 마지막으로 범죄의 증가는 직무교육시간을 늘리고 범죄사례를 통해 경각심을 일깨워 줄 수 있는 교육 내용을 통해 범죄를 줄이도록 해야 한다.

스피어피싱 메일 필터링 보안 기능 분석 : 기업메일 호스팅 서비스 중심으로 (Spear-phishing Mail Filtering Security Analysis : Focusing on Corporate Mail Hosting Services)

  • 신동천;염다연
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.61-69
    • /
    • 2020
  • 스피어피싱 메일 공격은 특정 대상의 정보를 지속적으로 수집하여 이용하므로 지능적이고 새로운 공격 유형인 APT 공격이나 사회공학적 공격의 일환으로 공격 대상에 미치는 영향이 매우 크다. 스피어피싱 메일은 공격 대상, 목적, 수단 등이 스팸메일과 다르므로 보편적인 스팸메일 필터링 서비스 기능으로는 대응에 한계가 있다. 본 논문에서는 상대적으로 보안성이 취약한 중소기업을 대상으로 호스팅 메일 서비스를 제공하는 기업의 메일 보안 기능이 스피어피싱 메일 공격에 대응할 수 있는지를 분석한다. 분석 결과에 따르면, 스피어피싱 메일 공격 방식이 다양해짐에도 불구하고 제공하고 있는 메일 보안 서비스는 스팸메일을 포함한 메일 관리 수준에 머물러 있다고 판단할 수 있다. 분석 결과는 스피어피싱 메일 공격에 대한 체계적이고 효과적인 대응방안 도출을 위한 기초로 활용될 수 있다.

Security Cost Analysis with Linear Ramp Model using Contingency Constrained Optimal Power Flow

  • Lyu, Jae-kun;Kim, Mun-Kyeom;Park, Jong-Keun
    • Journal of Electrical Engineering and Technology
    • /
    • 제4권3호
    • /
    • pp.353-359
    • /
    • 2009
  • This paper proposes a novel technique for calculating the security costs that properly includes ramping constraints in the operation of a deregulated power system. The ramping process is modeled by a piecewise linear function with certain assumptions. During this process, a ramping cost is incurred if the permissible limits are exceeded. The optimal production costs of the power producers are calculated with the ramping cost included, considering a time horizon with N-1 contingency cases using contingency constrained optimal power flow (CCOPF), which is solved by the primal-dual interior point method (PDIPM). A contingency analysis is also performed taking into account the severity index of transmission line outages and its sensitivity analysis. The results from an illustrative case study based on the IEEE 30-bus system are analyzed. One attractive feature of the proposed approach is that an optimal solution is more realistic than the conventional approach because it satisfies physical constraints, such as the ramping constraint.

공항 운영 효율성 향상을 위한 보안검색 프로세스 개선 및 스마트 공항 프레임워크 설계 (Airport Security Process Improving for Advanced Operation and Smart Airport Framework Design)

  • 이재환;임현우;손세창;고승윤;홍기성;최상균;서상원;이철웅
    • 대한산업공학회지
    • /
    • 제39권2호
    • /
    • pp.129-134
    • /
    • 2013
  • The airport processes are restricted by some limits of performance objects as size of airport, ability of human resources, capacity of facilities and operational rules. These limitations make passenger handling difficult when passenger numbers increase. In order to solve this problem, we modeled the airport process and analyzed departure passenger arrival, scheduled security manpower under specific customer service level maintenance with mixed integer programming and validate the efficiency with simulation with adapting smart airport framework. We concluded that the airport management with information techniques can reduce waiting time within security and immigration process.

IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구 (Study On Integrating Internet and Intranet based on IPSec and IMA Technology)

  • 조용건
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.71-78
    • /
    • 2008
  • 이 연구는 인터넷 망과 조직이 자체보안을 위해 별도로 구축한 내부 망을 하나의 망으로 합쳐서 통합 체계를 구축하여 경제적이며 안전하게 인터넷과 내부 응용 서비스를 사용하는 방안을 제시하고자 한다. 기존에 일부에서 사용되고 있는 망 전환 장치는 기계적인 한계가 있으며 인터넷과 내부 망을 위한 별도의 네트워크를 구성해야 하는 문제점 때문에 연동성과 보안의 목표인 인증 및 암호화에 대한 대책이 부족하고 체계 구축 시 많은 비용이 소요되는 단점이 있다. 이에 ATM Forum 역 다중화 기술과 IPSec을 적용하여 네트워크 성능을 향상하고 구축비용을 절감하며 신뢰성 있는 이중 방어 체계의 구축 방안을 제안하고자 한다. 아울러 망 관리 기술을 이용한 Scanning 공격 기술과 SNMP, Spooler Port 등의 취약점을 집중 분석한 후 본 논문에서 제안한 이중 방어 체계 기반의 대응 방안을 제시하였다.

  • PDF

최적전력조류 해석을 위한 원도우프로그램 팩키지 개발 (Windows Program Package Development for Optimal Pourer Flour Analysis)

  • 김규호;이상봉;이재규;유석구
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제50권12호
    • /
    • pp.584-590
    • /
    • 2001
  • This paper presents a windows program package for solving security constrained OPF in interconnected Power systems, which is based on the combined application of evolutionary programming(EP) and sequential quadratic programming(SQP). The objective functions are the minimization of generation fuel costs and system power losses. The control variables are the active power of the generating units, the voltage magnitude of the generator, transformer tap settings and SYC setting. The state variables are the bus voltage magnitude, the reactive power of the generating unit, line flows and the tie line flow In OPF considering security, the outages are selected by contingency ranking method. The resulting optimal operating point has to be feasible after outages such as any single line outage(respect of voltage magnitude, reactive power generation and power flow limits). The OPF package proposed is applied to IEEE 14 buses and 10 machines 39 buses model system.

  • PDF

군사사상의 학문적 고찰 (A Scientific Consideration of Military Thought)

  • 진석용
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.1-24
    • /
    • 2009
  • This article deals with military thought in general. First I tried to distinguish 'thought' from 'theory', 'philosophy', and 'principle'. Thought means the act of thinking about or considering something, an idea or opinion, or a set of ideas about a particular subject, e.g. military affairs in the present discussion. Theory means a formal statement of the rules on which a subject of study is based or of ideas which are suggested to explain a fact or event or, more generally, an opinion or explanation. Philosophy means the use of reason in understanding such things as the nature of reality and existence, the use and limits of knowledge. Principle means a basic idea or rule that explains or controls how something happens or works. Chapter 3 summarized the characteristics of military thoughts into five points', (i) it is closely related with concrete experiences of a nation; (ii) it includes philosophical and logical arguments; (iii) it relies heavily on the political thought of a nation; (iv) it includes necessarily value-judgments; (v) it contains visions of a nation which are not only descriptions or explanations of military affairs, but also evaluations and advocacies. Chapter 4 considers the relation of international political thoughts to military thought. Throughout the history of the modem states system there have been three competing traditions of thought: the Hobbesian or realist tradition, which views international politics as a state of war; the Kantian or universalist tradition, which sees at work in international politics a potential community of mankind; and the Grotian or internationalist tradition, which views international politics as taking place within an international society. Chapter 5 considers the law of war, which is a body of law concerning acceptable justifications to engage in war (jus ad bellum) and the limits to acceptable wartime conduct (jus in bello). Among other issues, modem laws of war address declarations of war, acceptance of surrender and the treatment of prisoners of war, military necessity along with distinction and proportionality, and the prohibition of certain weapons that may cause unnecessary suffering.

  • PDF