• 제목/요약/키워드: Technological Security

검색결과 409건 처리시간 0.025초

Secrecy Spectrum and Secrecy Energy Efficiency in Massive MIMO Enabled HetNets

  • Zhong, Zhihao;Peng, Jianhua;Huang, Kaizhi;Xia, Lu;Qi, Xiaohui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.628-649
    • /
    • 2017
  • Security and resource-saving are both demands of the fifth generation (5G) wireless networks. In this paper, we study the secrecy spectrum efficiency (SSE) and secrecy energy efficiency (SEE) of a K-tier massive multiple-input multiple-output (MIMO) enabled heterogeneous cellular network (HetNet), in which artificial noise (AN) are employed for secrecy enhancement. Assuming (i) independent Poisson point process model for the locations of base stations (BSs) of each tier as well as that of eavesdroppers, (ii) zero-forcing precoding at the macrocell BSs (MBSs), and (iii) maximum average received power-based cell selection, the tractable lower bound expressions for SSE and SEE of massive MIMO enabled HetNets are derived. Then, the influences on secrecy oriented spectrum and energy efficiency performance caused by the power allocation for AN, transmit antenna number, number of users served by each MBS, and eavesdropper density are analyzed respectively. Moreover, the analysis accuracy is verified by Monte Carlo simulations.

분산 네트워크 환경하에서 암호화 된 사용자 인증 모듈을 적용한 데이터베이스 보안 시스템 (Study On Distribute Computing Network Security Using Encrypted User Security Module)

  • 이대영;김옥환
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.315-320
    • /
    • 2006
  • 분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보다 나은 성능을 얻을 수 있는 장점이 있다. 또한 시스템이 확장 및 재구성이 용이하다[1]. 그러나, 분산 컴퓨팅 환경에서 네트워크를 통한 데이터의 공유는 실생활이 되고 있는 반면 네트워크 환경에서 데이터의 무결성과 보안에 대한 위험성은 증가하고 있다[2],[3]. 따라서 본 논문에서는 운영적 요소와 기술적 요소에 대한 분석을 통해 이러한 요소들을 결합시키기 위한 네트워크 암호화 데이터베이스 보안시스템 모델을 제시한다. 제시한 모델에 운영적 요소와 기술적 요소를 체계적으로 결합시킨다면 분산 컴퓨팅 환경에서 허가받지 않은 사용자로부터 데이터를 안전하게 보호할 암호화 데이터베이스 보안 시스템을 구축할 수 있을 것이다.

Economic Consequences of the Impact of War on Labor Resources and Tourism in Terms of Ensuring Economic Security

  • Krupa, Oksana;Krupa, Volodymyr;Dydiv, Iryna;Horpynchenko, Olha;Kovalenko, Snizhana
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.117-122
    • /
    • 2022
  • The main purpose of the article is to determine the economic consequences of the impact of war on labor resources and tourism in terms of ensuring economic security. Today, in the context of Russia's invasion of the territory of Ukraine, an important aspect of people's lives is confidence in their safety. But no less important is the provision of economic security, its impact on the labor and tourism aspects of this type of security, the negative impact on which is carried out under the influence of war. Modern society is faced with the same problems that were a hundred years ago: technological progress, the balance of power in the world community, social problems, military conflicts. In the modern development of society, no one can deny the amazing scientific progress in new technologies and communications.That is why it is important to understand how dangerous war is not only for human life, but also for the economy of the state, its labor and tourism aspects.

The Security Establishment for Cloud Computing through CASE Study

  • Choi, Myeonggil
    • Journal of Information Technology Applications and Management
    • /
    • 제27권6호
    • /
    • pp.89-99
    • /
    • 2020
  • Cloud computing is rapidly increasing for achieving comfortable computing. Cloud computing has essentially security vulnerability of software and hardware. For achieving secure cloud computing, the vulnerabilities of cloud computing could be analyzed in a various and systematic approach from perspective of the service designer, service operator, the designer of cloud security and certifiers of cloud systems. The paper investigates the vulnerabilities and security controls from the perspective of administration, and systems. For achieving the secure operation of cloud computing, this paper analyzes technological security vulnerability, operational weakness and the security issues in an enterprise. Based on analysis, the paper suggests secure establishments for cloud computing.

로지스틱 회귀분석을 이용한 중소기업 기술보호 요인 분석 (Small Business Technological Assets Protection Factors Analysis Using Logistic Regression Analysis)

  • 홍준석;박원형;김양훈;국광호
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.1-10
    • /
    • 2015
  • 본 연구는 중소기업청에서 실시한 2013년 중소기업 기술보호 역량 및 수준조사를 바탕으로 중소기업의 기술유출 경험유무와 기술보호 요인을 분석하여 정부지원을 통한 기술유출방지 효과를 극대화 할 수 있는 핵심 요인을 도출하고자 한다. 중소기업 기술보호 역량 및 수준조사 대상 1,561개 기업 중 대기업 43개를 제외한 1,518개 중소기업 중 기술유출 중소기업 155개와 미유출 중소기업 1,363개 중소기업에 대해 기술보호 요인을 로지스틱 회귀분석 하였다. 기술유출 관련 요인을 분석한 결과, 출입자 통제 시스템 운영, 보안감사 실시여부, 임직원 부재 시 보안활동, 중요자료 보호대책 마련이 핵심요인으로 도출되었으며, 이들 사항에 대해 정부차원에서 집중적인 지원이 이루어진다면 기술보호 효과가 극대화 될 수 있을 것으로 사료된다.

Theoretical And Technological Aspects Of Intelligent Systems: Problems Of Artificial Intelligence

  • Frolov, Denys;Radziewicz, Wojciech;Saienko, Volodymyr;Kuchuk, Nina;Mozhaiev, Mykhailo;Gnusov, Yurii;Onishchenko, Yurii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.35-38
    • /
    • 2021
  • The article discusses approaches to the definition and understanding of artificial intelligence, research directions in the field of artificial intelligence; artificial intelligence in the anthropological dimension; the importance of the systems approach as a methodological basis for the design of intelligent systems; structural and functional components of intelligent systems; intelligent systems in the technological aspect; problems and prospects of relations in the system "man - intellectual system".

Features of the Socio-Economic Development of the Countries of the World under the influence of the Digital Economy and COVID-19

  • Kryshtanovych, Svitlana;Prosovych, Olha;Panas, Yaroslav;Trushkina, Nataliia;Omelchenko, Vladyslav
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.9-14
    • /
    • 2022
  • The main purpose of the study is to determine the main features of the socio-economic development of the countries of the world under the influence of the digital economy and COVID-19. The modern world has already taken the first step towards a fundamentally new technological, economic and social reality. However, the challenges facing the modern industrial society cannot be overestimated. We are talking about changing the global socio-technological order, the consequence of which is a complete reformatting of the systems familiar to us, the formation of new social and economic strategies. the technological paradigm is immediately changing, management models and social norms are changing, large-scale demographic shifts are taking place. As a result of the study, key aspects of socio-economic development in the digital economy were identified.

기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교 (User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis)

  • 박종화;한승민;정윤혁
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.233-248
    • /
    • 2023
  • 최근 지능정보기술의 활용이 확산되면서 개인정보 침해에 대한 위험이 더욱 증가하고 있다. 특히, 기업이 디지털 환경에서 개인정보의 수집과 활용에 중점을 두면서, 기업의 고객정보 보호에 대한 사회적 관심이 증가하고 있다. 비록 인터넷 사용자들의 개인정보 보호에 대한 인식은 광범위하게 연구되어 왔으나, 특정 업종의 문맥, 더 나아가 업종별 개인정보 보호에 대한 비교 연구는 아직 부족한 실정이다. 본 연구는 기업의 개인정보 보안 특성에 대한 사용자 인식을 바탕으로, 업종별 개인정보 보호 수준을 비교 분석하고자 한다. 이를 위해 인터넷 사용자 498명을 대상으로 국내 포털사이트, 해외 포털사이트, 소셜미디어, 온라인 쇼핑몰, 은행, 정부기관, 온라인 사행성 게임 등 다양한 업종에 대한 개인정보 보안 특성에 대한 분석을 실시하였다. 설문을 통해 수집된 데이터를 분석적 계층과정(Analytic Hierarch Process, AHP)을 이용하여 각 보안 특성의 상대적 중요도를 도출하였다. 연구결과, 사용자들은 기업의 개인정보 보호를 평가할 때 기술적 보안과 투명성을 가장 중요한 요소로 간주하였다. 기술적 보안면에서는 은행과 국내 포털사이트가, 투명성 면에서는 은행과 정부기관이 우수한 성과를 보였다. 반면, 소셜미디어는 기술적 보안과 투명성 모두에서 가장 부진한 성과를 보였다. 본 연구는 개인정보 보안에 대한 다차원적 접근법을 제시하고, 사용자 관점에서 각 보안 특성에 대한 업종별 차이를 조명함으로써 연구적 의의를 가진다.

현대 과학기술과 군사 기술적 기습 (Modern Technology and Military Technological Surprise)

  • 김종열
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.11-22
    • /
    • 2015
  • 군사적 기습의 한 유형인 기술적 기습은 현대 과학기술의 급진전과 함께 다양하게 활용되고 있으며, 전술적 차원과 전략적 차원에서 사용되어 진다. 현대 과학기술은 전쟁의 수단인 무기체계에 커다란 변화를 가져옴에 따라, 기술적기습의 가능성은 더욱 증가하고 있다. 기술적 기습은 새로운 신기술의 채택, 기존 기술의 신속한 전력화, 그리고 기존 기술이나 무기의 운용방법을 혁신하는데서 기인한다. 이러한 기술적 기습은 두 가지로 분류된다. 이미 기술적 충격으로 다가올 것으로 예견하였지만 충분히 대비하지 못하였거나 대응하기에 시간이 부족한 '알려진 기술적 기습'과, 기습이 발생할 것이라고 조금은 인지하였지만 다른 중요한 기습에 대비하느라 묻혀버린 '생소한 기술적 기습'이다. 이러한 기술적 기습에 대한 사례로서 현대에 발생한 주요한 기술적 기습 9가지를 제시하고 분석하였다. 향후 한국군이 기술적 기습에 대한 대비해야 할 방향으로는 기술적 기습을 담당할 국방 조직의 설치, 기술적 기습에 대한 관리 체계 구축, 그리고 미래 기술적 기습을 생산해 낼 수 있는 군사기술의 혁신이 필요하다.

CacheSCDefender: VMM-based Comprehensive Framework against Cache-based Side-channel Attacks

  • Yang, Chao;Guo, Yunfei;Hu, Hongchao;Liu, Wenyan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6098-6122
    • /
    • 2018
  • Cache-based side-channel attacks have achieved more attention along with the development of cloud computing technologies. However, current host-based mitigation methods either provide bad compatibility with current cloud infrastructure, or turn out too application-specific. Besides, they are defending blindly without any knowledge of on-going attacks. In this work, we present CacheSCDefender, a framework that provides a (Virtual Machine Monitor) VMM-based comprehensive defense framework against all levels of cache attacks. In designing CacheSCDefender, we make three key contributions: (1) an attack-aware framework combining our novel dynamic remapping and traditional cache cleansing, which provides a comprehensive defense against all three cases of cache attacks that we identify in this paper; (2) a new defense method called dynamic remapping which is a developed version of random permutation and is able to deal with two cases of cache attacks; (3) formalization and quantification of security improvement and performance overhead of our defense, which can be applicable to other defense methods. We show that CacheSCDefender is practical for deployment in normal virtualized environment, while providing favorable security guarantee for virtual machines.