• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.03 seconds

Cyber Security Consideration on Digital Instrumentation and Control System Development Process in Nuclear Power Plants (원전 디지털 계측제어 시스템 개발 과정에서의 사이버보안 고려요소)

  • Park, Jae-Kwan;Park, Je-Yun;Kim, Young-Ki
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.354-356
    • /
    • 2012
  • 최근, 원전 디지털 계측제어 시스템에서의 다양한 사이버 공격이 보고되고 있다. 이러한 사이버 위협에 대응하기 위해, 원자력 산업분야에서는 여러 규제 요건들을 소개하고 있으나, 이러한 규제 요건을 만족하기 위한 효율적인 개발 과정에 대한 연구 또는 가이드는 제시되지 않고 있어서 원전 설계 및 개발에서 혼란과 어려움이 가중되고 있다. 이 논문은 사이버보안 대응을 위한 중요 규제지침을 종합적으로 분석하여 효율적인 원전 계측제어 시스템 개발 과정을 제안하고 있다.

A CDMA Education Content Utilizing Regional GIS Information (지역지리정보를 활용한 CDMA 교육 콘텐츠)

  • 이영대;연상호
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.245-250
    • /
    • 2003
  • Of all wireless technologies for personal communications, CDMA(Code Devision Multiple Access) offers the best combination of good signal quality, high security and system reliability. CDMA2000 provides Internet and internet services for variable multimedia aplications. However, good educational CDMA web contents, which focus on the easy understability and good readability, are rare dute to the difficulties and the broad range of CDMA technologies. This content is developed based upon the following two aspects. First, a basic CDMA communication theoy, which contains much color figures and animation, is introduced combing the experimental results and corresponding explanations utilizing the information obtained by the TIMS CDMA equitments. It can improve the understabiliy virtual experience of the site visitors interested in the CDMA. Secondly, the recent CDMA coverage prediction and engineering technology is introduced using the RF plan tool C24 combined for the CDMA engineers

  • PDF

Gene Algorithm of Crowd System of Data Mining

  • Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • v.10 no.1
    • /
    • pp.40-44
    • /
    • 2012
  • Data mining, which is attracting public attention, is a process of drawing out knowledge from a large mass of data. The key technique in data mining is the ability to maximize the similarity in a group and minimize the similarity between groups. Since grouping in data mining deals with a large mass of data, it lessens the amount of time spent with the source data, and grouping techniques that shrink the quantity of the data form to which the algorithm is subjected are actively used. The current grouping algorithm is highly sensitive to static and reacts to local minima. The number of groups has to be stated depending on the initialization value. In this paper we propose a gene algorithm that automatically decides on the number of grouping algorithms. We will try to find the optimal group of the fittest function, and finally apply it to a data mining problem that deals with a large mass of data.

A GRID Security System based on Proactive Authentification Information Service (선행적 인증 정보 서비스에 기반한 그리드 보안 시스템)

  • 권영도;서명구;장경일;남성진;박규석
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.969-973
    • /
    • 2003
  • 지리적으로 분산되어 있는 이기종의 분산 컴퓨팅 자원과 대규모 데이터를 효과적으로 활용하기 위해서 최근에 GRID 컴퓨팅 환경에 대한 연구가 매우 활성화되고 있다. 이러한 GRID 환경을 구현하기 위해 필요한 부분중의 하나가 사용자와 자원간의 인증에 관련된 문제이다. 현재 Globus Toolkit은 PKI(Public Key Infrastructure)를 기본으로 하는 보안정책을 사용하고 있다. 이 정책은 인증과정에 적지않은 오버헤드가 발생되는 문제점을 가지고 있다. 이에 본 논문에서는 사용자와 자원간의 직접적인 인증으로 인해 발생하는 성능상의 비효율성을 줄이기 위해 사용자가 자원에 접속 하기전 AIS서버(Authentification Information Server)를 이용하여 미리 인증을 거친후, 자원에 접근한 때는 기 발급된 식별자로 인증 될 수 있도록 처리해주는 메커니즘을 제안한다.

  • PDF

A Study on the Software Safety Assessment of Healthcare Systems

  • Olenski, Rafal;Park, Man-Gon
    • Journal of Multimedia Information System
    • /
    • v.2 no.2
    • /
    • pp.241-248
    • /
    • 2015
  • The safety-critical software in healthcare systems needs more and more perceptive excess among human observation and computer support. It is a challenging conversion that we are fronting in confirming security in healthcare systems. Held in the center are the patients-the most important receivers of care. Patient injuries and fatalities connected to health information technologies commonly show up in the news, contrasted with tales of how health experts are being provided financial motivation to approve the products that may be generating damage. Those events are unbelievable and terrifying, however they emphasize on a crucial issue and understanding that we have to be more careful for the safety and protection of our patients.

A Study on Real-Time Vision-Based Detection of Skin Pigmentation

  • Yang, Liu;Lee, Suk-Hwan;Kwon, Seong-Geun;Kwon, Ki-Ryong
    • Journal of Multimedia Information System
    • /
    • v.1 no.1
    • /
    • pp.77-85
    • /
    • 2014
  • Usually, the skin pigmentation detection and diagnosis are made by clinicians. In this process it is subjective and non-quantitative. We develop an approach to detect and measure the different pigmentation lesions base on computer vision technology. In the paper we study several usually used skin-detecting color space like HSV, YCbCr and normalized RGB. We compare their performance with illumination influence for detecting the pigmentation lesions better. Base on a relatively stable color space, we propose an approach which is RGB channels vector difference characteristic for the detection. After the object region detection, we also use the difference to measure the difference between the lesion and the surrounding normal skin. From the experiment results, our approach can effectively detect the pigmentation lesion, and perform robustness with different illumination.

  • PDF

Multi-modal Authentication Using Score Fusion of ECG and Fingerprints

  • Kwon, Young-Bin;Kim, Jason
    • Journal of information and communication convergence engineering
    • /
    • v.18 no.2
    • /
    • pp.132-146
    • /
    • 2020
  • Biometric technologies have become widely available in many different fields. However, biometric technologies using existing physical features such as fingerprints, facial features, irises, and veins must consider forgery and alterations targeting them through fraudulent physical characteristics such as fake fingerprints. Thus, a trend toward next-generation biometric technologies using behavioral biometrics of a living person, such as bio-signals and walking characteristics, has emerged. Accordingly, in this study, we developed a bio-signal authentication algorithm using electrocardiogram (ECG) signals, which are the most uniquely identifiable form of bio-signal available. When using ECG signals with our system, the personal identification and authentication accuracy are approximately 90% during a state of rest. When using fingerprints alone, the equal error rate (EER) is 0.243%; however, when fusing the scores of both the ECG signal and fingerprints, the EER decreases to 0.113% on average. In addition, as a function of detecting a presentation attack on a mobile phone, a method for rejecting a transaction when a fake fingerprint is applied was successfully implemented.

Design of Policy control system for Security enhancement of the Windows Systems (윈도우즈 시스템의 보안 강화를 위한 정책 제어 시스템 설계)

  • Park, Jung-Jin;Park, Jin-Sub;Lee, Seung-Hyeok;Baek, Seung-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.155-159
    • /
    • 2007
  • 인터넷 및 네트워크의 사용이 일반화됨으로써 컴퓨터 시스템을 사용하지 않는 분야 및 사용자가 없을 정도이다. 컴퓨터 시스템을 사용함에 있어 순기능이 있는 반면 이에 대한 역기능 또한 급속하게 증가하고 있다. 역기능 중 가장 심각한 문제를 발생시킬 수 있는 부분이 웜 및 바이러스, 또한 악의적인 목적이 해킹 등이 있다. 이러한 문제를 해결하기 위해 각종 보안시스템 및 소프트웨어를 도입하여 사용하고 있지만 이에 앞서 일반적으로 사용하는 윈도우즈 시스템 자체에 포함되어 있는 각종 보안 설정을 통하여 근본적인 원인을 해결할 수 있다면 악의적인 목적에 의한 피해는 미연에 방지할 수 있을 것이다. 본 논문에서는 이러한 윈도우즈 시스템 자체에 있는 보안설정 기능을 자동으로 설정 및 제어할 수 있는 시스템을 제안하고자 한다.

  • PDF

The Specification and Verification of Security Protocols on E-commerce System Using AVISPA (AVISPA를 이용한 전자상거래 시스템의 보안 프로토콜 명세 및 검증)

  • Jeong, Yeon-Oh;Kim, Joo-Bae;Kim, Hyun-Seok;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.32-36
    • /
    • 2008
  • 최근 인터넷을 이용한 전자상거래(e-commerce)가 확산되면서 많은 편의를 제공하고 있다. 하지만, 인터넷을 통한 거래는 개인정보의 유출이나 주문 및 지불 정보의 유출 등의 취약점들에 대한 보안상의 요구를 만족하면서도 사용자들이 접근하기 쉽고 사용하기 편리해야 한다는 점에서 이중적인 어려움을 가지고 있다. 본 논문에서는 현재 전자상거래에서 사용되고 있는 보안 프로토콜들의 문제점들을 분석하고 이를 보완한 새로운 보안 프로토콜을 제안한다. 그리고 제안된 프로토콜을 정형검증 툴인 AVISPA를 이용하여 명세 및 검증함으로써 안전성을 검증한다.

  • PDF

Standard platform suggestion for authentication of mobile system (모바일 시스템의 인증을 위한 표준 플랫폼 제안)

  • Kim, Tae-Yeun;Lim, Sung-Chea;Jung, Chai-Yeoung
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.1333-1336
    • /
    • 2003
  • IMT-2000 상용화를 눈앞에 둔 시점에서 다양한 모바일 서비스들이 성장세를 보임에 따라 무선 인터넷 환경에서의 보안 문제가 큰 이슈로 대두되고 있다. 본 논문에서는 무선 인터넷상의 Data 전송에 쓰이는 보안 솔루션(WAP, ME, 1-Mode)을 비교 분석하며, End-To-End Security 문제를 해결할 수 있는 플렛폼을 제시한다. 제안된 모바일 인증 플렛폼은 표준화된 암호화 패킷을 사용함으로써 보다 높은 보안 수준을 제공하고 기존의 WAP의 WAP Gateway에서의 평문의 내용 유출을 막음으로서, 안전한 모바일 환경을 제공할 수 있는 가능성을 제시한다.

  • PDF