• 제목/요약/키워드: Threat information integration

검색결과 33건 처리시간 0.032초

인트라펄스 분석 시스템을 위한 IF신호 모의 (IF Signal Generation for Intra-pulse Analysis System)

  • 정대영;고재헌;박경태;유병석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.839-840
    • /
    • 2013
  • 대부분의 경우 전자전 ES 장비는 수신 H/W가 개발되기 전에 S/W 부분이 구현 완료되는 경우가 많다. 이 때 H/W가 개발될 때까지 S/W 부분을 시험하여 S/W 알고리즘의 유효성을 검사하는 것이 중요하다. 이를 위해 신호수집 시스템을 위한 디지털 위협신호 모의가 필요하다. 본 논문에서는 실제 신호와 유사한 IF 모의 신호를 발생하는 방법을 제안한다.

  • PDF

사물 인터넷 통신망의 적용에 따른 보안 위협과 보안 요구사항 분석 (Analyses of Requirement of Security and Threat of IoT Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.1025-1026
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in real word. Connecting wireless sensor networks with traditional communication networks or Internet, IoT gateway plays an important role in IoT applications. It facilitates the integration of wireless sensor networks and mobile communication networks or Internet. The IoT gateway is a key component in IoT application systems. But It has lot of security issues. We analyzed the issues of security and privacy.

  • PDF

Future Trends of AI-Based Smart Systems and Services: Challenges, Opportunities, and Solutions

  • Lee, Daewon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.717-723
    • /
    • 2019
  • Smart systems and services aim to facilitate growing urban populations and their prospects of virtual-real social behaviors, gig economies, factory automation, knowledge-based workforce, integrated societies, modern living, among many more. To satisfy these objectives, smart systems and services must comprises of a complex set of features such as security, ease of use and user friendliness, manageability, scalability, adaptivity, intelligent behavior, and personalization. Recently, artificial intelligence (AI) is realized as a data-driven technology to provide an efficient knowledge representation, semantic modeling, and can support a cognitive behavior aspect of the system. In this paper, an integration of AI with the smart systems and services is presented to mitigate the existing challenges. Several novel researches work in terms of frameworks, architectures, paradigms, and algorithms are discussed to provide possible solutions against the existing challenges in the AI-based smart systems and services. Such novel research works involve efficient shape image retrieval, speech signal processing, dynamic thermal rating, advanced persistent threat tactics, user authentication, and so on.

A Multi-level Perception Security Model Using Virtualization

  • Lou, Rui;Jiang, Liehui;Chang, Rui;Wang, Yisen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권11호
    • /
    • pp.5588-5613
    • /
    • 2018
  • Virtualization technology has been widely applied in the area of computer security research that provides a new method for system protection. It has been a hotspot in system security research at present. Virtualization technology brings new risk as well as progress to computer operating system (OS). A multi-level perception security model using virtualization is proposed to deal with the problems of over-simplification of risk models, unreliable assumption of secure virtual machine monitor (VMM) and insufficient integration with virtualization technology in security design. Adopting the enhanced isolation mechanism of address space, the security perception units can be protected from risk environment. Based on parallel perceiving by the secure domain possessing with the same privilege level as VMM, a mechanism is established to ensure the security of VMM. In addition, a special pathway is set up to strengthen the ability of information interaction in the light of making reverse use of the method of covert channel. The evaluation results show that the proposed model is able to obtain the valuable risk information of system while ensuring the integrity of security perception units, and it can effectively identify the abnormal state of target system without significantly increasing the extra overhead.

Securing SCADA Systems: A Comprehensive Machine Learning Approach for Detecting Reconnaissance Attacks

  • Ezaz Aldahasi;Talal Alkharobi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.1-12
    • /
    • 2023
  • Ensuring the security of Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) is paramount to safeguarding the reliability and safety of critical infrastructure. This paper addresses the significant threat posed by reconnaissance attacks on SCADA/ICS networks and presents an innovative methodology for enhancing their protection. The proposed approach strategically employs imbalance dataset handling techniques, ensemble methods, and feature engineering to enhance the resilience of SCADA/ICS systems. Experimentation and analysis demonstrate the compelling efficacy of our strategy, as evidenced by excellent model performance characterized by good precision, recall, and a commendably low false negative (FN). The practical utility of our approach is underscored through the evaluation of real-world SCADA/ICS datasets, showcasing superior performance compared to existing methods in a comparative analysis. Moreover, the integration of feature augmentation is revealed to significantly enhance detection capabilities. This research contributes to advancing the security posture of SCADA/ICS environments, addressing a critical imperative in the face of evolving cyber threats.

Research Design to Evaluate an Academic Library's Orientation Program Applying Mobile Augmented Reality

  • 강지혜
    • 한국문헌정보학회지
    • /
    • 제49권2호
    • /
    • pp.215-233
    • /
    • 2015
  • Despite the continuous efforts of academic libraries to develop various user-centered outreach programs, services and new processes, library anxiety still remains a threat to university students' full use of academic library resources. Meanwhile, a new generation of students, called the "Net Generation," has grown up with developed information and communication technology enter university and must be persuaded to turn to the library. To serve this new group of patrons better, libraries need to adopt new technologies. However, since an initial introduction cost and labor efforts are involved in the integration of the technology, identifying the right time for introduction and the right scope of innovation is essential but difficult. The study proposes a not-yet-well-known, novel experimental design, Regression Point Displacement (RPD), to evaluate an orientation program applying Mobile Augmented Reality (MAR) for STEM students. Since this RPD design requires only one treatment group, the model is expected to be the incomparable and rational way to evaluate the new MAR technology. In the context of an informal learning experience, the findings of the study will determine the effectiveness of an orientation employing the MAR technology.

블록체인 기반 서비스 확산을 위한 개선 방안 연구 (A Study on Improvement for Service Proliferation Based on Blockchain)

  • 유순덕;김기흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.185-194
    • /
    • 2018
  • 본 연구는 블록체인 기반 서비스의 확산을 위한 방안 연구로서 블록체인 기술에 대한 한계요인과 이를 개선하는 방안에 대해 전문가의 의견을 수렴하는 델파이 기법으로 연구하였다. 한계요인과 개선방안을 기술, 서비스, 법 제도 측면으로 분류하였다. 첫째, 기술측면에서 기술 관련 표준화 부재, 통합성 미비, 확장성 미비, 취소, 정정 정책 부재, 거래 검증비용 과다발생, 보안미비를 한계요인으로 제시했다. 이를 개선하기 위해 각 관련 기관이 협력하여 표준화 확보, 시스템의 통합성 확보 및 확장성 확보, 각 적용되는 데이터에 대한 취소, 정정 정책 수립, 검증비용 효율화와 보안 대비 방안으로 모색하여야 한다. 둘째, 서비스 측면에서 한계요인은 초기단계로 활용성 미비, 보안위협 대응 미비, 전문 인력 부족을 제시하였다. 이에 대한 개선방안으로 다양한 서비스에 적용할 수 있는 지속적인 활용방안에 대한 연구가 이루어져야 하며 서비스에 대한 철저한 보안대응 방안을 준비하고 전문 인력 양성을 통해 시장에서 필요로 하는 인재를 확보할 수 있어야 한다. 셋째, 법제도 측면은 법적대응 미비, 규제의 불확실성 및 관련 규정미비의 한계점이 있다. 서비스 활성화를 위한 가장 중요한 영역인 법 제도는 정부의 관련 부처에서 법적대응 안 마련, 규제의 명확성 및 대응 방안 수립이 필수적으로 동반되어야 한다. 본 연구는 블록체인 기술 관련 연구에 도움이 될 것으로 기대된다.

언론 권력의 정치경제학: 베네주엘라, 이탈리아, 영국의 사례분석 (A Political Economy of Media Power)

  • 김승수
    • 한국언론정보학보
    • /
    • 제22권
    • /
    • pp.39-75
    • /
    • 2003
  • 이 글은 베네주엘라, 이탈리아, 영국을 사례로 하여 언론권력의 존재 여부를 조사 하는 것이 목적이다. 언론권력은 매체경제력 지배, 국가권력에 대한 영향력, 매체인력의 통제를 배경으로 여론과 시장을 지배한다. 이들 세 나라는 강력한 매체 경제력을 가진 언론권력이 존재하고 있다. 이탈리아의 경우는 아예 언론권력이 정치권력을 장악하였으며, 베네주엘라는 사영방송이 기업과 노조를 선동하여 합법적인 정권을 군사 쿠데타로 붕괴시키는데 앞장섰다. 영국에서는 루퍼트 머독이 소유하는 뉴스 인터내셔널사가 일간지, 주간지, 위성방송을 겸영하여 시장 지배자가 된 이래 정권의 향방에 상당한 영향을 끼치고, 국가 정책을 좌지우지 하는 힘을 행사한다. 이 연구는 한국에서도 문제가 되고 있는 언론권력의 본질을 파악함으로써 언론개혁의 기본 자료로서 이용될 수도 있을 것이다.

  • PDF

Research on the Development Strategies of Confucius Institute for Expanding China's Foreign Trade

  • Yanni, Qiao;Jinge, Yao;Bae, Ki-Hyung
    • International Journal of Contents
    • /
    • 제17권3호
    • /
    • pp.15-29
    • /
    • 2021
  • The purpose of this paper is to explore how the Confucius Institute Chinese international promotion could better promote the development of China's foreign trade, by analyzing the distribution of the Confucius Institute worldwide, based on the theory of language economics, using SWOT analysis to analyze the advantages and disadvantages of the internal environment, opportunities and challenges of the external environment of Chinese international promotion of Confucius Institute. The following findings were gathered: as a language teaching institution and information exchange platform, Confucius Institute has the ability to share trade information and increase trade opportunities; to improve cultural identity and reduce transaction costs; to promote cultural communication and integration, and drive the development of related industries. The internal disadvantages were mainly reflected in the mismatch between the global regional distribution structure of Confucius Institutes, and the economic and trade structure, such as, the asymmetry between language, culture output, and demand. In addition, the management mechanism was not perfect. External opportunities were mainly new opportunities brought by economic globalization, cultural diversity, and the development of the Belt and Road initiative. External challenges were mainly influenced by the China threat theory and the fierce cultural competition among countries. The corresponding countermeasures were put forward based on the advantages of the platform and grasping the external opportunities: improving the quality of operation and speeding up the localization process; respecting cultural differences and realizing cultural common learning; seeking multilateral cooperation and enhancing the capacity for independent development.

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법 (A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment)

  • 노시춘;황정희
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.43-49
    • /
    • 2011
  • 웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.