• 제목/요약/키워드: Social Security Network

검색결과 535건 처리시간 0.023초

계층적 분석방법(AHP)을 적용한 전시작전통제권 전환의 주요 결정요인 분석 (Analysis of Key Factors in Operational Control Transition Resolution using Analytic Hierarchy Process (AHP))

  • 박상중;고찬
    • 디지털융복합연구
    • /
    • 제9권6호
    • /
    • pp.153-163
    • /
    • 2011
  • 본 연구는 참여정부의 '전시작전통제권(이후 전작권) 전환 결정에 영향을 미친 군사 및 정치적 요인을 분석하는데 있다. 전작권 전환의 결정요소들에 관한 조사는 문헌연구를 우선 실시하고 추가적으로 AHP를 이용하여 타당성을 제고하였다. 분석결과로, '한미동맹의 비대칭성' 측면에서는 한국 방위에 부정적인 효과가, '한미동맹의 상호의존성' 측면에서는 한국군의 전구작전 주도능력 구비에 긍정적인 효과가, '참여정부의 진보정권 이익' 측면에서는 한국군의 자위권 제고에 긍정적인 효과가 나타났다. AHP 분석결과로 '참여정부의 진보정권 이익'측면의 "한국의 자위권 행사"가 가장 높게, '한미동맹의 비대칭성’측면의 "북한의 위협 감소" 가 가장 낮은 것으로 조사되었다. 본 연구는 참여정부의 전작권 전환의 결정요인을 AHP를 이용하여 군사 및 정치적 측면에서 분석하였다는데 의의가 있다.

국가 사이버안보를 위한 정책 연구 (Study on Policies for National Cybersecurity)

  • 함승현;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권9호
    • /
    • pp.1666-1673
    • /
    • 2017
  • 대한민국은 남한과 북한으로 분단되어, 군사적 대립과 사회적 갈등을 발생시키고 있다. 북한은 남한에 대해 사이버공격을 수행하고 있으며, 남한의 국방망을 해킹하였다. 사이버공간에서 세계 각국은 국경도 한계도 모호해지고 있으며, 사이버전쟁을 위한 사이버공격과 사이버테러는 점과 시간과 공간으로 연결된 디지털 컴퓨팅으로 작동된다. 국가 사이버안보를 위해서는 아젠다와 매뉴얼이 필요하다. 또한 국가 사이버안보 정책을 만들고, 수행 할 수 있는 국가 사이버안보 법률과 정책에 대한 연구가 필요하다. 본 논문은 현재 남북한 대치 상황의 사이버테러 상황과 세계의 사이버전쟁에 대한 피해를 연구한다. 또한 국내 외의 사이버안보 활동과 사이버전쟁 대응 아젠다와 매뉴얼과 신기술을 연구한다. 그리고 국가사이버안보 정책을 제시하여 '(가칭)국가사이버안보법'이 마련되도록 정책을 제안한다. 본 연구는 국가 사이버안보법과 정책의 기초자료로 활용될 것이다.

교육행정정보시스템 학교생활기록부 데이터의 안정성 확보를 위한 블록체인 설계 및 구현 (Design and Implementation of Blockchain for Securing Data of National Education Information System School Life Records)

  • 김희경;박남제
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.27-35
    • /
    • 2020
  • 본 연구의 목적은 시·도교육청 교육행정정보시스템 학생생활기록부가 중요한 교육활동의 기록이나, 지속적으로 불법유출·조작하는 등의 문제점을 방지하기 위한 기술적 구현방법을 연구하는 것이다. 이를 위해 본 논문에서는 정해진 조직 또는 개인만이 참여할 수 있는 프라이빗 블록체인을 적용함으로서 외부자에 의한 블록네트워크 참여를 방지하고, 생활기록부 학생정보 블록과 접근기록 블록 두 종류의 블록 데이터를 생성하여 정당한 권한을 부여받은 실무자에 의해 서만 등록, 수정, 접근할 수 있는 블록 메커니즘을 제시하였다. 그 결과, 제3자에 의한 생활기록부의 위·변조방지와 생활 기록부의 무결성 확보를 할 수 있는 하나의 대안을 마련하였으며, 실제 교육행정정보시스템에 적용하게 된다면 생활기록부 운영과 관리가 신뢰할 수 있다는 사회적 공감대를 확보하게 될 것이다.

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

하둡 상에서 ARIA 알고리즘을 이용한 HDFS 데이터 암호화 기법의 설계 및 구현 (Design and Implementation of HDFS Data Encryption Scheme Using ARIA Algorithms on Hadoop)

  • 송영호;신영성;장재우
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권2호
    • /
    • pp.33-40
    • /
    • 2016
  • 최근 소셜 네트워크 서비스(SNS)의 발전으로 빅데이터가 출현하였고, 이를 분석하기 위한 분산 병렬 플랫폼으로 하둡이 개발되었다. 하둡을 사용하는 기업은 개인적인 정보가 포함된 데이터를 분석하여 마케팅 등에 활용하고 있다. 이에 따라, 하둡에 저장된 센서티브(sensitive) 데이터의 유출을 방지하기 위한 데이터 암호화 연구가 수행되었다. 하지만 기존 데이터 암호화에 대한 연구는 국외 표준인 AES 암호화 알고리즘만을 지원하는 한계점이 존재한다. 한편 정부에서는 데이터 암호화 알고리즘으로 ARIA 알고리즘을 국내 표준으로 지정하였다. 본 논문에서는 하둡 상에서 ARIA 알고리즘을 이용한 HDFS 데이터 암호화 기법을 제안하였다. 첫째, 제안하는 암호화 기법은 하둡의 분산 컴퓨팅 환경에서 ARIA 암호화 및 복호화를 수행하는 HDFS 블록 분할 컴포넌트를 제공한다. 둘째, 제안하는 암호화 기법은 데이터의 마지막 블록이 128비트 단위의 데이터가 아닐 경우, 더미(dummy) 데이터를 추가하여 암호화 및 복호화를 수행하는 가변길이 데이터 처리 컴포넌트를 제공한다. 마지막으로 성능 평가를 통해, 제안하는 ARIA 기반 암호화 기법이 텍스트 문자열 처리 응용 및 과학 데이터 분석 응용에서 효과적으로 사용될 수 있음을 보였다.

사물인터넷 환경에서의 VPN-Filter malware 기술과 대응방법 (VPN-Filter Malware Techniques and Countermeasures in IoT Environment)

  • 김승호;이근호
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.231-236
    • /
    • 2018
  • 최근 정보통신기술의 빠른 발전에 따라 새로운 유형의 취약점 및 공격 기법들이 수없이 생겨나고 사회적인 물의를 일으키고 있다. 본 논문에서는 2018년 5월경 Cisco 위협 정보팀인 Talos Intelligence가 새롭게 발견한 대규모 사물인터넷 기반 botnet을 구성하는 'VPN-Filter'의 공개된 표본을 분석하여, 현시대의 사물인터넷 기반 botnet의 구성 방식과 공격방식에 대하여 살펴보고 해당 자료를 바탕으로 VPN-Filter와 접목해 VPN-Filter의 공격 시나리오와 공격 취약점의 특징에 대해 이해하고 VPN-Filter 악성코드를 이용한 Botnet 구성의 핵심이 되는 C&C Server 연결방식의 원인을 제거하기 위해 EXIF 메타데이터 제거 방식을 통한 해결방안을 제안하여 미래에 다가올 4차 산업혁명 시대의 사이버 보안에 기여하길 기대한다.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

SNS 게시물에 대한 공공기록화 수용에 관한 연구 (A Study on Acceptance of Public Recording for SNS Post)

  • 윤승욱;장준갑;김건
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.1-12
    • /
    • 2019
  • 본 연구는 SNS 게시물 기록화 수용의도에 미치는 요인들을 탐색하였으며, SPSS 21.0 프로그램과 AMOS 21.0 프로그램을 활용, 탐색적 요인분석과 확인적 요인분석, 상관관계 분석, 경로분석 등을 통해 주요 결과를 도출하였다. 주요 결과를 살펴보면, 첫째, SNS 게시물 기록화에 대한 개인정보 유출 위험은 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 부적 영향을 미치는 것으로 나타났다. 둘째, SNS 게시물 기록화에 대한 보안은 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 정적 영향을 미치는 것으로 나타났다. 셋째, SNS 게시물 기록화에 대한 프라이버시 염려는 SNS 게시물 기록화에 대한 태도에 통계적으로 유의한 부적 영향을 미치는 것으로 나타났다. 넷째, SNS 게시물 기록화에 대한 태도는 SNS 게시물 기록화 수용의도에 통계적으로 유의한 정적 영향을 미치는 것으로 나타났다. 이상의 결과는 SNS 게시물 기록화의 경우에 장기적인 관점에서 SNS 사용자들의 의견을 충분히 수렴해야 함을 시사한다.

도심지역 LiDAR자료로부터 도로포인트 추출기법 연구 (Extracting Road Points from LiDAR Data for Urban Area)

  • 장영운;최연웅;조기성
    • 대한토목학회논문집
    • /
    • 제28권2D호
    • /
    • pp.269-276
    • /
    • 2008
  • 오늘날 도로망에 대한 자료기반을 구축하고, 유지 관리하는 것은 교통, 도시계획 등과 같은 많은 사회 전반 업무에서 필수적인 요소로 자리 잡고 있으며, 비상사태 대처나 재난 관리와 같은 많은 중요한 요소들이 그와 같은 자료에 바탕을 두고 있다. 그러나 도로망 자료를 구성하고 보완하는 일에는 높은 비용이 필요하며, 대부분의 시간을 많은 인력에 의존해야 하는 것이 현실이다. 본 연구에서는 LiDAR 원시자료로부터 도로관련 자료기반 구축을 위한 도로 포인트 추출을 위하여 정보량 추정의 척도로 사용되는 정보이론적 관점에서의 엔트로피 이론을 도입하여 LiDAR 자료의 표고정보에 대한 엔트로피를 계산함으로써 포인트들을 분류하여 그룹화하고 분류된 그룹들의 반사강도를 이용하여 도로로 예상되는 그룹을 추출하였으며, 법령에서 규정하고 있는 각종 도로 및 시설의 특징을 이용하여 도시지역 LiDAR 원시자료로부터 도로포인트를 자동적으로 추출하기 위한 방법을 제시하였다.

Integrating physics-based fragility for hierarchical spectral clustering for resilience assessment of power distribution systems under extreme winds

  • Jintao Zhang;Wei Zhang;William Hughes;Amvrossios C. Bagtzoglou
    • Wind and Structures
    • /
    • 제39권1호
    • /
    • pp.1-14
    • /
    • 2024
  • Widespread damages from extreme winds have attracted lots of attentions of the resilience assessment of power distribution systems. With many related environmental parameters as well as numerous power infrastructure components, such as poles and wires, the increased challenge of power asset management before, during and after extreme events have to be addressed to prevent possible cascading failures in the power distribution system. Many extreme winds from weather events, such as hurricanes, generate widespread damages in multiple areas such as the economy, social security, and infrastructure management. The livelihoods of residents in the impaired areas are devastated largely due to the paucity of vital utilities, such as electricity. To address the challenge of power grid asset management, power system clustering is needed to partition a complex power system into several stable clusters to prevent the cascading failure from happening. Traditionally, system clustering uses the Binary Decision Diagram (BDD) to derive the clustering result, which is time-consuming and inefficient. Meanwhile, the previous studies considering the weather hazards did not include any detailed weather-related meteorologic parameters which is not appropriate as the heterogeneity of the parameters could largely affect the system performance. Therefore, a fragility-based network hierarchical spectral clustering method is proposed. In the present paper, the fragility curve and surfaces for a power distribution subsystem are obtained first. The fragility of the subsystem under typical failure mechanisms is calculated as a function of wind speed and pole characteristic dimension (diameter or span length). Secondly, the proposed fragility-based hierarchical spectral clustering method (F-HSC) integrates the physics-based fragility analysis into Hierarchical Spectral Clustering (HSC) technique from graph theory to achieve the clustering result for the power distribution system under extreme weather events. From the results of vulnerability analysis, it could be seen that the system performance after clustering is better than before clustering. With the F-HSC method, the impact of the extreme weather events could be considered with topology to cluster different power distribution systems to prevent the system from experiencing power blackouts.