• 제목/요약/키워드: Security reinforcement

검색결과 171건 처리시간 0.028초

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

특수경비원 전문화를 위한 교육훈련제도 개선방향 (The Study on Education and Training System for the Special Security Guards' Specialization)

  • 김종웅;이상철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.69-89
    • /
    • 2008
  • 우리 지구 상에서의 테러행위는 날이 갈수록 점점 더 증가해 가고 있다. 테러의 공격목표 또한 다양해지고 있으며, 최근에는 다중 이용시설을 포함한 국가중요시설을 주요 표적으로 삼고 있다. 국가중요시설의 경비는 그 일부분을 2001년부터 특수경비에서 담당해 오고 있으나, 법 제도의 미비 등 여러 문제로 인해 아직 완전히 정착하지 못하고 있는 실정이다. 본 연구는 현행 특수경비원 교육훈련제도가 안고 있는 문제점을 도출하고, 그에 따른 개선방안을 연구 제시함으로써 특수경비원의 전문화는 물론, 나아가 특수경비제도의 발전을 도모하고자 한다. 교육훈련을 통한 특수경비원의 전문화를 위한 제도발전 방안으로 우선, 신임교육의 일괄적인 교육체계를 공통교육과 전과교육으로 구분하여 교육하되 과목과 시간을 일부 조정해서 시행하고, 새로운 경비 '전문교육기관'의 설립과 함께, 교육 대상자의 교육 입교실태와 교육기관에 대한 실질적인 확인 감독활동을 강화해 나가야 한다. 또한, 교육 책임기관에서 명확한 교육목표와 지침을 주기적으로 시달하고, 교관 선발기준과 절차를 정립하여 이를 통해 전문화된 교관을 선정토록 하며, '교재편찬 위원회'를 신설하고 위원회에서 집필진을 엄선하고 이들이 교재를 편찬하는 등 교육지원적인 면도 보완해 나가야 할 것이다.

  • PDF

Autonomous and Asynchronous Triggered Agent Exploratory Path-planning Via a Terrain Clutter-index using Reinforcement Learning

  • Kim, Min-Suk;Kim, Hwankuk
    • Journal of information and communication convergence engineering
    • /
    • 제20권3호
    • /
    • pp.181-188
    • /
    • 2022
  • An intelligent distributed multi-agent system (IDMS) using reinforcement learning (RL) is a challenging and intricate problem in which single or multiple agent(s) aim to achieve their specific goals (sub-goal and final goal), where they move their states in a complex and cluttered environment. The environment provided by the IDMS provides a cumulative optimal reward for each action based on the policy of the learning process. Most actions involve interacting with a given IDMS environment; therefore, it can provide the following elements: a starting agent state, multiple obstacles, agent goals, and a cluttered index. The reward in the environment is also reflected by RL-based agents, in which agents can move randomly or intelligently to reach their respective goals, to improve the agent learning performance. We extend different cases of intelligent multi-agent systems from our previous works: (a) a proposed environment-clutter-based-index for agent sub-goal selection and analysis of its effect, and (b) a newly proposed RL reward scheme based on the environmental clutter-index to identify and analyze the prerequisites and conditions for improving the overall system.

Q-러닝 기반의 선박의 최적 경로 생성 (Generation of Ship's Optimal Route based on Q-Learning)

  • 이형탁;김민규;양현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 춘계학술대회
    • /
    • pp.160-161
    • /
    • 2023
  • 현재 선박의 항해계획은 항해사의 지식과 경험적인 방법에 의존하고 있다. 그러나 최근에는 선박 자율운항기술이 발전됨에 따라, 항해계획의 자동화 기술도 여러 가지 방법으로 연구되고 있다. 본 연구에서는 강화학습 기법 중 하나인 Q-러닝을 기반으로 선박 최적 항해 경로를 생성하고자 한다. 강화학습은 다양한 상황에 대한 경험을 학습하고, 이를 기반으로 최적의 결정을 내리는 방식으로 적용된다.

  • PDF

Data Security on Cloud by Cryptographic Methods Using Machine Learning Techniques

  • Gadde, Swetha;Amutharaj, J.;Usha, S.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.342-347
    • /
    • 2022
  • On Cloud, the important data of the user that is protected on remote servers can be accessed via internet. Due to rapid shift in technology nowadays, there is a swift increase in the confidential and pivotal data. This comes up with the requirement of data security of the user's data. Data is of different type and each need discrete degree of conservation. The idea of data security data science permits building the computing procedure more applicable and bright as compared to conventional ones in the estate of data security. Our focus with this paper is to enhance the safety of data on the cloud and also to obliterate the problems associated with the data security. In our suggested plan, some basic solutions of security like cryptographic techniques and authentication are allotted in cloud computing world. This paper put your heads together about how machine learning techniques is used in data security in both offensive and defensive ventures, including analysis on cyber-attacks focused at machine learning techniques. The machine learning technique is based on the Supervised, UnSupervised, Semi-Supervised and Reinforcement Learning. Although numerous research has been done on this topic but in reference with the future scope a lot more investigation is required to be carried out in this field to determine how the data can be secured more firmly on cloud in respect with the Machine Learning Techniques and cryptographic methods.

Configuration of Mail Delivery System Based on Reinforcement Learning

  • Morishita, Soichiro;Hiraoka, Kazuyuki;Kobayashi, Hidetsune;Mishima, Taketoshi
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.830-833
    • /
    • 2002
  • To solve the internal security problem such as human error and bad faith, the automation of computer system management is significant. For this purpose, we focus attention in the automation of Mail Delivery Service. Today, requirement for reliable mail delivery system becomes larger and larger. However, existing systems are too strict about their configuration. Hence, we propose the method based on Reinforcement Learning (RL) to achieve proper MX record ordering. A measure on validity of the design of system, such as network topology number of servers and so on, is also obtained as side benefit. In order to verify the usability of the presented method, we did on a small model of mail delivery system. As a result, we show that RL is available for determination of the proper MX record ordering. Additionally, we suggest that it is also available for comparing validity of setting of MTA and the network design.

  • PDF

상호 감시 기반의 온라인 게임 치팅 탐지 방법 (Mutual Surveillance based Cheating Detection Method in Online Games)

  • 김정환;이상진
    • 한국게임학회 논문지
    • /
    • 제16권1호
    • /
    • pp.83-92
    • /
    • 2016
  • 온라인 게임은 서버와 신용할 수 없는 다수의 클라이언트들로 구성되어 있는 거대한 분산 시스템이다. 이러한 환경에서 불량 사용자들은 자신의 클라이언트나 네트워크 패킷의 조작을 통해 게임의 규칙에 위반되는 행위를 시도하고 게임의 흥행에 큰 악영향을 미친다. 클라이언트 기반의 해킹 탐지 방법은 클라이언트에 탐지 부담을 분배하는 장점이 있지만 우회가 용이하다는 문제점이 있다. 반면, 서버 기반의 탐지 방법은 신용할 수 있지만 많은 자원이 소모된다. 이에 본 논문에서는 클라이언트와 서버를 동시에 이용하는 보안 강화 방법을 제시하고자 한다. 이 방법은 서버의 부하를 최소화하면서도 쉽게 우회할 수 없는 강력한 보안을 제공할 것으로 기대된다.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

무선랜 보안 실태 조사 및 분석을 통한 보안 강화 방안 연구 (Study on Security Reinforcement Method by Wireless Security Status Survey and Analysis)

  • 정현철;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.857-860
    • /
    • 2006
  • 최근 기업의 무선랜 인프라 도입이 본격화 되고 가정내 유 무선 공유기의 보급으로 인하여 무선랜의 사용이 대중화 되고 있다. 하지만 급속한 대중화 과정에서 무선랜 사용자 및 운영자의 보안의식 부족으로 각종 무선랜 해킹 위협에 노출 되어 있다. 또한 현재의 무선랜 보안 현황이 제대로 파악 되어있지 못해 어떤 부분에 대한 보안이 시급한지에 대한 정보가 부족하였다. 이에 본 고에서는 무선랜 IDS(Intrusion Detection System)를 이용한 무선랜 보안 실태 조사를 실시하여, 실제 여러 지역의 무선랜 보안 현황을 통계치 기반으로 파악하였다. 또한 이를 바탕으로 현재 무선랜 환경에서 가장 중요하고 발생 가능성이 높은 문제점이 무엇인지 제시하고 그 해결을 위한 가이드 라인을 제시하고자 한다.

  • PDF

자치체(自治體) 소방역량(消防力量)에 관한 연구(硏究) (A Study on The Power of Autonomous Fire Fighting)

  • 박태유;김두현
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.135-173
    • /
    • 1997
  • We study on the power of local autonomous fire fighting in Korea. Chapter I which sets out purpose, scope and method, is followed by Chapter Ⅱ , dealing largely with the organization, man-power, equipment, activites of local fire fighting administration and the fire fighting environment. Chapter III made a comparative study on the power of autonomous fire fighting, local budget , fire fighting activities, fire present conditions. It is followed by concluding abservation made in Chapter Ⅳ and Chapter V. We indicated a few disputed points on the power of local autonomous fire fighting and suggested several alternatives to improve our fire fighting administration system. The alternatives suggested are as followes : (1) Reinforcement of the man-power, (2) Regulation of the standard fire fighting power, (3) Improvement of the using on fire fighting facilities tax and state finance, (4) Aplication of the local borrowings, (5) Tax reduction and exemption on the fire fighting equip-ment investment, and so forth.

  • PDF