• 제목/요약/키워드: Space Security

검색결과 978건 처리시간 0.025초

국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로 (A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy)

  • 김병화
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.173-195
    • /
    • 2017
  • 최근 국내는 보안통제가 강화됨에도 불구하고 사이버공간에서 국가의 주요기반 시설이 해킹당하는 사례가 증가하고 있다. 우리나라는 인터넷 등 고도화된 정보통신기술을 갖추고 있으나 북한 및 테러단체의 사이버테러로 위협을 받고 있다. 그럼에도 불구하고 국내의 사이버테러와 관련한 정책은 법과 제도적 장치가 미비하여 제대로 된 사이버테러 정책 및 전략계획을 수립하는데 한계가 있다. 따라서 본 연구는 좀 더 현실에 적합하고 효율적인 정책수립을 위한 시사점을 제시하고자 하였다. 연구의 목적을 달성하기 위해 전략기획의 이론적 분석틀에 따라 영국의 사이버안보 전략을 국내의 사이버안보 정책과 비교분석하였다. 그 결과 몇 가지 문제점이 도출되었다. 첫째, 국내의 사이버안보 정책은 외적환경을 고려하지 않았다. 둘째, 국내의 사이버안보의 목표설정과 정책 간의 연계성이 부족하고 모호하여 혼란을 초래하고 있다. 셋째, 국내 사이버안보의 세부 집행계획을 각 부처별로 수립함에 따라 부처 간의 혼재 등 부작용이 발생할 개연성 높은 것으로 나타났다. 넷째, 국내의 사이버안보 정책에 대한 평가와 환류는 평가 기준을 마련하는데 한계가 있는 것으로 나타났다. 따라서 국내의 사이버테러 대응을 위한 실효성 있는 정책수립을 위해서는 사이버안보정책의 전략적 접근을 통하여 장기적인 측면에서 비전과 구체적인 목표를 설정하고, 목표에 따라 임무를 제시하여 효율적인 집행계획을 수립할 필요가 있다. 그리고 국내 사이버안보정책의 문제점을 보완 개선하기 위해서는 지속적인 평가와 환류가 필요하다.

  • PDF

A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data

  • Lin, Weiwei;Yang, Chaofan;Zhang, Zeqing;Xue, Xingsi;Haga, Reiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4531-4544
    • /
    • 2021
  • Because the traditional network information security vulnerability risk assessment method does not set the weight, it is easy for security personnel to fail to evaluate the value of information security vulnerability risk according to the calculation value of network centrality, resulting in poor evaluation effect. Therefore, based on the network security data element feature system, this study designed a quantitative assessment method of network information security vulnerability detection risk under single transmission state. In the case of single transmission state, the multi-dimensional analysis of network information security vulnerability is carried out by using the analysis model. On this basis, the weight is set, and the intrinsic attribute value of information security vulnerability is quantified by using the qualitative method. In order to comprehensively evaluate information security vulnerability, the efficacy coefficient method is used to transform information security vulnerability associated risk, and the information security vulnerability risk value is obtained, so as to realize the quantitative evaluation of network information security vulnerability detection under single transmission state. The calculated values of network centrality of the traditional method and the proposed method are tested respectively, and the evaluation of the two methods is evaluated according to the calculated results. The experimental results show that the proposed method can be used to calculate the network centrality value in the complex information security vulnerability space network, and the output evaluation result has a high signal-to-noise ratio, and the evaluation effect is obviously better than the traditional method.

NOTES ON BERGMAN PROJECTION TYPE OPERATOR RELATED WITH BESOV SPACE

  • CHOI, KI SEONG
    • 충청수학회지
    • /
    • 제28권3호
    • /
    • pp.473-482
    • /
    • 2015
  • Let Qf be the maximal derivative of f with respect to the Bergman metric $b_B$. In this paper, we will find conditions such that $(1-{\parallel}z{\parallel})^s(Qf)^p(z)$ is bounded on B. We will also find conditions such that Bergman projection type operator $P_r$ is bounded operator from $L^p(B,d{\mu}_r)$ to the holomorphic Besov p-space Bs $B^s_p(B)$ with weight s.

아트리움 공간에 있어서 화재온도성상에 관한 이론해석 (The Analytical Study of Fire Properties in Atrium Space)

  • 김화중;이지희;최금란;김경례
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 1993년도 가을 학술발표회논문집
    • /
    • pp.113-119
    • /
    • 1993
  • Atrium being on fire, the flame is spread vertically, the methods of fire protection and the standards of security are different respectively. Therefore, in the case of atrium, it has many problems on the fire protection and the application of statute according to the space properties. So it is important to analysis, atrium being on fire, fire properties to space properties. From these points of view, the purpose of this study is to analysis the fire properties of atrium .

  • PDF

사물인터넷의 활용과 민간시큐리티의 혁신 (The Use of Internet of Things and Innovation of the Private Security)

  • 공배완
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.101-109
    • /
    • 2017
  • 사람과 주변 사물, 데이터 등 모든 것이 유무선 네트워크로 연결되어 정보를 생성 상호수집 공유 활용하는 사물인테넷을 민간시큐리티의 본질적 기능인 범죄예방의 대처능력 향상방안으로서 활용하여 민간시큐리티의 기능향상과 혁신적인 발전을 이룩할 수 있다. 사물인터넷은 인터넷에 연결된 기기가 사람의 도움 없이 사람과 사물, 사물과 사물 간에 자체적으로 정보를 주고받으며 소통할 수 있는 시스템으로 여러 산업분야에서 응용 및 활용될 수 있고, 특히 민간보안분야에 있어서는 그 활용가치가 높다. 사물인터넷의 민간보안분야 활용은 상시 지능적 감시체계로 보안영역을 강화할 수 있고 상황에 대한 자체적인 대비 및 대응체제로 대처능력이 강화될 수 있다. 이에 따라 고객의 안전성이 확보되고 모든 사물에 대한 센서네트워크를 정착하여 보안시스템을 강화할 수 있으므로 활용성 또한 다방면에서 증대될 수 있다. 사물인터넷은 민간 시큐리티 외형적인 확장뿐만 아니라 안전서비스의 품질과 수준을 향상시켜 안전한 시민생활의 네크워크를 형성할 수 있다. 이에 본 연구에서는 사물인터넷의 민간시큐리티 적용에 대해서 논하고 사물인터넷의 활용을 통한 민간시큐리티의 혁신적 발전방안을 살펴보고자 한다. 가상공간의 현실적 응용은 당면한 과제이며 시큐리티의 안전성 확보를 위해서도 필수적 요인이기 때문이다.

A Novel Approach for Integrating Security in Business Rules Modeling Using Agents and an Encryption Algorithm

  • Houari, Nawal Sad;Taghezout, Noria
    • Journal of Information Processing Systems
    • /
    • 제12권4호
    • /
    • pp.688-710
    • /
    • 2016
  • Our approach permits to capitalize the expert's knowledge as business rules by using an agent-based platform. The objective of our approach is to allow experts to manage the daily evolutions of business domains without having to use a technician, and to allow them to be implied, and to participate in the development of the application to accomplish the daily tasks of their work. Therefore, the manipulation of an expert's knowledge generates the need for information security and other associated technologies. The notion of cryptography has emerged as a basic concept in business rules modeling. The purpose of this paper is to present a cryptographic algorithm based approach to integrate the security aspect in business rules modeling. We propose integrating an agent-based approach in the framework. This solution utilizes a security agent with domain ontology. This agent applies an encryption/decryption algorithm to allow for the confidentiality, authenticity, and integrity of the most important rules. To increase the security of these rules, we used hybrid cryptography in order to take advantage of symmetric and asymmetric algorithms. We performed some experiments to find the best encryption algorithm, which provides improvement in terms of response time, space memory, and security.

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축에 관한 연구 (A Study on the Development of Cyberpolice Volunteer System Using the Collective Intellectual Network)

  • 김두현;박성준;나기성
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.59-85
    • /
    • 2019
  • 4차 산업혁명으로 현실세계와 가상세계의 경계가 사라지는 현실에서 시공간을 초월하여 발생하는 사이버범죄에 대하여 실정법 체계 하에 구축된 정부조직의 경찰 공권력으로만 경찰의 임무를 다 하는데 분명한 한계를 갖고 있다. 본 논문은 문헌적 연구와 보안업무 경험을 토대로 사이버범죄에 대하여 실시간 대응할 수 있도록 각 사회분야의 집단지성이 자발적으로 참여할 수 있는 사회적 시스템을 구축하여 사이버공간에서의 범죄를 예방하고 사회적 공감대를 형성할 수 있는 대책방안을 제시하는 것을 목적으로 연구하였다. 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축을 위한 방안으로 우선, 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축이 필요하다. 이 구성은 제반 안전관리 전문가 등으로 구성한다. 그리고 경찰청의 경비업법상 민간조사업무 규정이 신설되어야 한다. 또한 집단지성 사이버폴리스 자원봉사시스템의 안전지킴이 봉사활동을 강화해야 하며, 선진국들의 사이버범죄에 대한 연구교훈 및 법적 대응방안이 도입되어야 한다. 끝으로 개인정보 보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률 등의 과도한 규제 규정을 개정하여야 하며, 경찰관은 사전예방활동을 위한 사이버범죄 위해 인지능력을 배양해야 한다.

CONFORMAL TRANSFORMATIONS IN A TWISTED PRODUCT SPACE

  • KIM, BYUNG-HAK;JUNG, SEOUNG-DAL;KANG, TAE-HO;PAK, HONG-KYUNG
    • 대한수학회보
    • /
    • 제42권1호
    • /
    • pp.5-15
    • /
    • 2005
  • The conharmonic transformation is a conformal trans-formation which satisfies a specified differential equation. Such a transformation was defined by Y. Ishii and we have generalized his results. Twisted product space is a generalized warped product space with a warping function defined on a whole space. In this paper, we partially classified the twisted product space and obtain a sufficient condition for a twisted product space to be locally Riemannian products.

우주발사체 개발사업의 위험관리 프로세스 (A Process of the Risk Management for a Space Launch Vehicle R&D Project)

  • 조동현;유일상
    • 시스템엔지니어링학술지
    • /
    • 제12권2호
    • /
    • pp.19-27
    • /
    • 2016
  • Many countries concentrated on the space developments to enhance the national security and the people's quality of life. A space launch vehicle for accessing the space is a typical large complex system that is composed of the high-technology like high-performance, high-reliability, superhigh-pressure, etc. The project developing large complex system like space launcher is mostly conducted in the uncertain environment. To achieve a goal of the project, its success probability should be enhanced consistently by reducing its uncertainty during the life cycle: it's possible to reduce the project's uncertainty by performing the risk management (RM) that is a method for identifying and tracing potential risk factors in order to eliminate the risks of the project. In this paper, we introduce the risk management (RM) process applied for a Space Launch Vehicle R&D Project.