• 제목/요약/키워드: Security reinforcement

검색결과 171건 처리시간 0.034초

경호무도 구성 원리의 미학적 탐색 (A Study of Aesthetical Value of Composition principle on Security Guard Martial Arts)

  • 정연완;홍은선
    • 한국재난정보학회 논문집
    • /
    • 제5권2호
    • /
    • pp.108-122
    • /
    • 2009
  • Purpose of this research about reduction the scholastic systematic triangular position of the security guard martial art which repeats a development is insufficient with demand of the while society to recognize and for the philosophic value research of security guard martial art composition principle puts out with the one method and from the reporter to search the aesthetics which appears does. In order to attain the goal of the research which sees the literature which relates with an security guard martial art widly, was an investigation and observed the aesthetics from concept and martial art of aesthetics and this the technical free use ability from actual site of the technical find which leads the practice voluntary repetition practice of security guard martial art with character and the body guard aesthetic integral part experience possibly did, there being will be able to acquire an aesthetic inspiration, confirmed. So the security guard martial art follows the composition principle of maximization central attitude and shock point breath control and mental intensive etc. of reinforcement of direction shock of relativity redundancy mental moral culture body agreement characteristic force and relaxation force and is completed and will be able to embody an aesthetic value with aesthetic elements of technical polishing process inside goes about reduction.

  • PDF

지능형 사이버 훈련장의 기술 동향 (Technological Trends in Intelligent Cyber Range)

  • 유재학;구기종;김익균;문대성
    • 전자통신동향분석
    • /
    • 제37권4호
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

인공지능 함정전투체계 구현 방안에 관한 연구 (A Study on the Implementation Method of Artificial Intelligence Shipboard Combat System)

  • 권판검;장경선;김승우;김준영;윤원혁;이계진
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.123-135
    • /
    • 2020
  • 2016년 알파고의 대국 이후, 여러 산업 분야에서 인공지능 적용에 대한 요구가 많아지고 있고 그와 관련된 연구가 활발하게 진행되고 있다. 군사 분야도 마찬가지 인데, 지금까지 인공지능이 적용된 무기체계가 없었기 때문에 그 구현에 대한 노력이 도전으로 작용하고 있다. 한편 알파고를 이긴 알파고 제로는 인공지능의 자기학습에 의한 데이터 기반 접근법이 기존의 사람에 의한 지식 기반 접근법보다 좋은 결과를 도출할 수 있다는 결과를 보여주었다. 본 논문에서는 이러한 점을 착안하여, 알파고 제로의 기반이 되는 강화학습을 함정전투체계 또는 전투관리체계에 적용하는 것을 제안한다. 이는 일정한 승률을 보이는 최적의 전술적 결과물이 사용자 즉, 함장과 작전요원에게 권고할 수 있도록 하는 인공지능 어플리케이션을 함정전투체계에 적용하는 방법이다. 이를 위해 전투성능에 관한 체계의 정의, 함정전투체계 설계 방안과 실 체계와의 Mapping, 훈련체계가 현 작전 수행에 원활히 적용될 수 있는 방안을 더불어 제시한다.

방어 자산의 가용성 상태를 활용한 강화학습 기반 APT 공격 대응 기법 (Reinforcement Learning-Based APT Attack Response Technique Utilizing the Availability Status of Assets)

  • 김형록;최창희
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1021-1031
    • /
    • 2023
  • 국가 지원 사이버 공격은 사전에 계획된 목표를 달성하기 위하여 수행되기 때문에 그 파급력이 크다. 방어자 입장에서 이에 대응을 해야하지만 공격의 규모가 크고 알려지지 않은 취약점이 활용될 가능성도 있기 때문에 대응하기 어렵다. 또한 너무 과한 대응은 사용자의 업무의 가용성을 떨어뜨려서 업무에 지장이 생길 수 있다. 따라서 사용자의 가용성을 확보하면서도 효율적으로 공격을 방어할 수 있는 대응 정책이 필요하다. 본 논문에서는 이를 해결하기 위하여 실시간으로 방어 자산의 프로세스 수와 세션 수를 수집하여 학습에 활용하는 방법을 제안한다. 해당 방법을 활용하여 사이버 공격 시뮬레이터 상에서 강화학습 기반 정책을 학습한 결과, 두 가지 공격자 모델에 대하여 100 time-steps 기준 공격 지속 시간은 각 27.9 time-steps, 3.1 time-steps만큼 감소시켰으며 또한 방어 과정에서 사용자의 가용성을 저해시키는 "복원"행위의 횟수도 감소하여 종합적으로 더 좋은 성능의 정책을 도출할 수 있었다.

전문가 델파이기법을 활용한 한국 산업보안 생태계 인식 조사연구 (A study on the perception of the Korean industrial security ecosystem using Delphi Method)

  • 강민지;박찬수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.89-97
    • /
    • 2020
  • 산업기술 보안 이슈는 대내외적으로 급격한 변화를 겪고 있다. 미국 등 선진국은 글로벌 가치사슬 및 해외자본 이동과 갈등을 빚으면서도 자국의 핵심 기술 보호를 위한 대응전략을 수립하고 있으며, 국내 또한 중장기 산업경쟁력 속에서 산업안보이슈를 접근하고 있다. 본 연구에서는 국내 산업보안 관련 이해관계자들을 대상으로 산업보안 생태계 정책인식 조사를 통해 주요 이슈를 도출하였다. 조사결과, 이해관계자 모두 산업보안의 중요성에 대해 인식하나 아직까지 국가전체 보안관리 역량은 낮다고 인식하고 있으며, 국가핵심기술은 국가에서 보다 책임을 지고 관리할 필요성이 있음을 제기하였다. 3라운드에 걸친 종합 델파이 조사를 기반으로 '산업보안 컨트롤타워 중심 시스템 체계화', '보안전문기업 기술력 강화 및 보안인력 양성', '인력 및 자본을 통한 기술유출 방지제도 개선', '연구개발 과정에서의 연구보안 및 선제적 기술보호 강화'를 정책개선 과제로 제시하였다. 본 연구가 산업보안 현장의 수요를 반영한 증거 기반 연구로서 관련 정책수립의 기초가 될 수 있기를 기대한다.

국내 중소기업 정보보호 지원 정책 개선 방안에 관한 연구 (A Study on Improvement Plans of SMEs Support Policy for Information Security in Korea)

  • 장상수
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.332-339
    • /
    • 2020
  • 본 연구는 4차산업 혁명을 뒷받침하고 국가 경제의 중추적 역할을 하는 중소기업들이 해킹이나 기술유출 등으로 경제 활동을 할 수 없다면, 이는 국가 사회적, 경제적으로 엄청난 손실을 초래할 수 있다. 이러한 국내 중소기업에 대한 정부의 정보보호 지원 정책에 대해 형황 및 문제점 분석과 개선 방안을 도출하여 제시하는데 목적이 있다. 이를 위해 선행연구 검토 분석, 중소기업의 정보보호 실태 현황과 주요국의 중소기업 정보보호 지원 정책에 현황과 문제점을 분석해보고 분석결과를 토대로 실수요자인 중소기업들의 정보보호 지원 정책의 우선순위 등을 실태조사를 통해 검증하고자 한다. 연구결과 향상된 지원 정책으로 정보보호 인식제고 강화, 법적 근거 마련, 자발적 역량강화, 공동 대응체계 구축, 전문인력 및 예산 지원 강화, 지역 안전망 구축, 언택트 시대 지원 강화, 지역 전략산업 보안 내재화 등이 도출되었다. 이는 향후 포스트 코로나19 대비 중소기업의 정보보호 수준 제고를 위한 정부의 중소기업에 대한 정보보호 지원 정책으로 활용이 가능하다.

(보이스)피싱의 국가경제손실과 보안효과 연구 (A Study on National Economic Loss and Economic Effects of Security Measures against (Voice)Phishing)

  • 신진;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.157-160
    • /
    • 2012
  • (보이스)피싱은 해독능력이 약한 노인과 약자를 대상으로 사회공학적인 방법을 이용하여 경제적 피해를 유발시킨다. 최근까지도 중국으로부터 (보이스)피싱이 국민의 경제적 파탄을 야기하였고 대한민국 전체로 보더라도 (보이스)피싱으로 인한 국가경제손실은 매우 크다. 최근 (보이스)피싱을 막기위한 보안시스템과 금융보안장치를 강화하고 있으나 보안효과가 얼마나 큰가는 검증하기 쉽지 않다. 본 논문에서는 (보이스)피싱으로 인한 대한민국의 경제적손실과 보안장치강화에 따른 보안효과의 경제성에 관하여 연구하고자 한다.

  • PDF

정보보안 예산 수립에서 퍼지 AHP의 적용을 통한 위험 비용 분석 (Cost Risk Analysis for Preparing Budgets of Information Security using Fuzzy AHP)

  • 류시욱;허덕규
    • 대한안전경영과학회지
    • /
    • 제14권3호
    • /
    • pp.119-126
    • /
    • 2012
  • Recently, the breakdown of online banking servers and the leakage of customer information give rise to much concern about the security of information systems in financial and banking companies in Korea. The enforcement of security for information system becomes much more important issue than earlier. However, the security reinforcement of information system is restricted by a budget. In addition, the activities' cost to secure information system from threatening are under uncertain circumstances and should be established by a human decision maker who is basically uncertain and vague. Thus, making the budget for information system is exposed to any extent of the risk for these reasons. First, we introduce brief fuzzy set theory and fuzzy AHP (Analytic Hierarchy Process) methodology. Then, the cost elements that comprise yearly budget are presented and the priorities among the cost elements are calculated by fuzzy AHP. The cost elements that are exposed to risk are evaluated from the both perspectives of the risk impact and risk occurrence possibility which are expressed as linguistic terms. To get information on the risk profiles-pessimistic, most likely, and optimistic-for each cost element, the evaluation is accomplished and the result is presented. At last, the budget ranges-minimum, mode, maximum-for each cost element are estimated with the consideration of the risk profiles.

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.

물리적 보안시스템 운용수준 분석 (Improvement of Physical security System Operation)

  • Chung, Taehwang
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.282-286
    • /
    • 2014
  • 본 논문에서는 90개의 시설을 대상으로 물리적 보안시스템 구축 및 운용수준에 대해 조사하여 결과를 분석하고 향상방안을 제시하였다. CCTV에 대한 구축수준과 운영수준이 출입통제시스템이나 침입감지시스템에 비해 높은 것으로 나타났으나 구축된 보안시스템에 대한 개선이나 유지 관리 수준이 낮게 나타나 구축 후 관리가 부족하게 나타났다. X-ray 검색기를 설치한 시설이 적게 나타났지만 이는 물품의 반입 반출을 검색에 대한 관심을 보여주는 것이라 할 수 있다. 물리적 보안시스템을 통합적으로 구축 운영 수준이 비교적 낮게 나왔는데, 물리적 보안시스템의 기능과 보안인력의 기능이 연계될 수 있도록 기술과 운영을 포함한 통합보안운영체계 구축을 확대하는 것이 필요하다. 출입통제시스템의 효과를 높이기 위하여 구역별 개인별로 세분화 된 형태로 출입통제시스템을 운용하고, 많은 인원의 출입을 동시에 통제할 수 있고 일정한 경계구역을 설정할 수 있는 스피드게이트와 RFID의 사용을 확대할 필요가 있다.