• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.041 seconds

A Framework on secure remote control in plant system (안전한 공장 원격제어 시스템 프레임 워크)

  • Lee, Jaemin;Mun, Jiman;Jung, Souhwan
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.989-992
    • /
    • 2012
  • 본 논문에서는 안전한 공장 원격제어를 위한 시스템 프레임 워크를 제안한다. 공장기계와 IT의 융합으로 기술 발전함에 따라 공장 제어 시스템을 공장내부에서는 무선 제어시스템, 공장 외부에서는 원격 시스템의 필요성이 대두되어 많은 연구들이 진행되고 있다. 기존의 공장 자동화 시스템 SCADA(Supervisory Control And Data Acquisition)는 생산 공정 및 플랜트의 상태를 감시하고 제어하기 위한 목적으로 개발되었지만 원격제어 관련 내용이 부족하다. 공장 내부 보안을 위한 표준으로 ISA99 Security Standards에서도 통합 공정 제어 Zone & Conduits 방식 제시 공장의 각 영역을 Zone으로 나누고 허가된 사용자만 Conduit를 통해 다른 Zone의 노드와 통신을 하는 방식을 제안하였다. 하지만, 전체적인 프레임워크는 정의를 하고 있으나 외부 원격 제어 내용 부족하다. 따라서 본 논문에서는 스마트폰을 활용한 공장 외부에서의 안전한 원격 제어를 제공하는 통합관제시스템 프레임워크 구조를 제시하여 향후 관련 기술에 대한 기준점을 제시한다.

ANASP System for Effective Active Network Security (효과적인 액티브 네트워크에서의 보안서비스를 위한 ANASP시스템)

  • Han, In-sung;Kim, Jin-muk;Ryou, Hwang-Bin
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1051-1054
    • /
    • 2004
  • 액티브 네트워크란 네트워크에 프로그램 가능한 라우터나 스위치를 배치하여, 전송되는 패킷들을 서비스 특성이나 사용자 요구에 따라 적합하게 연산, 처리작업을 수행하고 수정할 수 있는 네트워크를 말한다. 그러나 이러한 액티브 네트워크의 단점은 기존의 패시브 네트워크가 패킷 포워딩 기능만을 제공하는 것에 비해 더욱 복잡한 네트워크 상태로 인해 보다 많은 보안상의 위협과 공격이 훨씬 쉽고 다양하다. 이에 따라 보안 및 안전의 문제가 중요한 관심사가 되었다. 본 논문에서는 악의적인 목적으로 액티브 노드의 취약성을 이용하여 어플리케이션 코드를 액티브 노드에 설치하게 되어 전체적인 네트워크를 위협할 수 있는 액티브 네트워크의 단점을 보완하고자, 설치하려는 어플리케이션 코드에 대한 인증 및 무결성과 접근권한 기법을 이용한 어플리케이션 코드의 관리와 전송제어를 하는 ANASP시스템을 설계 및 구현하고자 한다.

  • PDF

Detection System of Hidden Javascript URLs in Web Source Codes (웹 소스코드에 은닉된 Javascript URL 점검체계)

  • Park, Hweerang;Cho, Sangil;Park, JungKyu;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.119-122
    • /
    • 2019
  • 최근 웹 변조 공격은 대형 포탈, 은행, 학교 등 접속자가 많은 홈페이지에 악성 URL을 불법 삽입하여 해당 URL을 통해 접속자 PC에 자동으로 악성코드 유포하고 대규모 봇넷(botnet)을 형성한 후 DDoS 공격을 수행하거나 감염 PC들의 정보를 지속적으로 유출하는 형태로 수행된다. 이때, 홈페이지에 삽입되는 악성 URL은 탐지가 어렵도록 Javascript 난독화 기법(obfuscation technique) 등으로 은밀히 삽입된다. 본 논문에서는 웹 소스코드에 은닉된 악성 Javascript URL들에 대한 일괄 점검체계를 제안하며, 구현된 점검체계의 prototype을 활용하여 점검성능에 대한 시험결과를 제시한다.

  • PDF

A Survey of Cryptocurrencies based on Blockchain

  • Kim, Junsang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.2
    • /
    • pp.67-74
    • /
    • 2019
  • Since the announcement of bitcoin, new cryptocurrencies have been launched steadily and blockchain technology is also evolving with cryptocurrcies. In particular, security-related technologies such as consensus algorithm and hash algorithm have been improved and transaction processing speed has also been drastically improved to a level that can replace a centralized system. In addition, the advent of smart contract technology and the DApp platform also provides a means for cryptocurrency to decentralize social services beyond just payment. In this paper, we first describe the technologies for implementing cryptocurrency. And the major cryptocurrencies are described with a focus on the technical characteristics. In addition, the development of cryptocurrency technology is expanding the scope of use, so we tried to introduce various cryptocurrencies.

Future Trends of AI-Based Smart Systems and Services: Challenges, Opportunities, and Solutions

  • Lee, Daewon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • v.15 no.4
    • /
    • pp.717-723
    • /
    • 2019
  • Smart systems and services aim to facilitate growing urban populations and their prospects of virtual-real social behaviors, gig economies, factory automation, knowledge-based workforce, integrated societies, modern living, among many more. To satisfy these objectives, smart systems and services must comprises of a complex set of features such as security, ease of use and user friendliness, manageability, scalability, adaptivity, intelligent behavior, and personalization. Recently, artificial intelligence (AI) is realized as a data-driven technology to provide an efficient knowledge representation, semantic modeling, and can support a cognitive behavior aspect of the system. In this paper, an integration of AI with the smart systems and services is presented to mitigate the existing challenges. Several novel researches work in terms of frameworks, architectures, paradigms, and algorithms are discussed to provide possible solutions against the existing challenges in the AI-based smart systems and services. Such novel research works involve efficient shape image retrieval, speech signal processing, dynamic thermal rating, advanced persistent threat tactics, user authentication, and so on.

Learning Algorithms in AI System and Services

  • Jeong, Young-Sik;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • v.15 no.5
    • /
    • pp.1029-1035
    • /
    • 2019
  • In recent years, artificial intelligence (AI) services have become one of the most essential parts to extend human capabilities in various fields such as face recognition for security, weather prediction, and so on. Various learning algorithms for existing AI services are utilized, such as classification, regression, and deep learning, to increase accuracy and efficiency for humans. Nonetheless, these services face many challenges such as fake news spread on social media, stock selection, and volatility delay in stock prediction systems and inaccurate movie-based recommendation systems. In this paper, various algorithms are presented to mitigate these issues in different systems and services. Convolutional neural network algorithms are used for detecting fake news in Korean language with a Word-Embedded model. It is based on k-clique and data mining and increased accuracy in personalized recommendation-based services stock selection and volatility delay in stock prediction. Other algorithms like multi-level fusion processing address problems of lack of real-time database.

Applied Method of Security Management System for Big Data (빅데이터 보안 관리 시스템 적용 방안)

  • Jeon, Jung-Ho;Park, Seok-Cheon;Kim, Jung-Hyun
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.702-704
    • /
    • 2013
  • 최근 스마트폰과 같은 모바일 기기의 확산과 SNS 의 성장이 결합되면서 사이버상의 데이터량이 기하급수적으로 증가됨에 따라 빅데이터가 화두로 등장하였으며 빅데이터는 활용방법에 따라 국가 기업 및 개인의 삶의 질을 향상 시킬수 있다. 그러나 빅데이터는 다양한 경로로 데이터를 생성하고 수집함으로서 보안에 대한 이슈가 대두되고 있다. 본 논문에서는 데이터를 생성하고 수집하는 구간에서의 보안관리를 통하여 잠재되어 있는 악성코드의 공격과 개인정보에 대한 안전성을 높이고 신뢰성있는 데이터로 만들어 활용할수 있는 방법에 대해 연구한다.

Access and Security System Design using QR(Quick Response) Code (QR(Quick Response)Code를 이용한 출입/보안 시스템 설계)

  • Kim, Hong-Il;Lee, Byeng-Joo;Won, So-Ra;Kim, Young-Gon
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.958-960
    • /
    • 2013
  • 본 논문에서는 스마트 폰과 QR코드를 활용하여 기존의 출입 통제 시스템과 보안시스템의 역할을 수행하며 문제점을 해결할 수 있는 시스템을 제안하고자 한다. 출입 통제 시스템은 종이카드에 기록이 되기 때문에 전산화 하지 못하고 출근카드가 소진이 되면 추가로 구매해야하는 불편함이 있으며, RFID를 활용한 카드 출입기는 카드를 분실할 경우 복제의 위험성과 보안에 문제점이 발생하게 된다. 보안 시스템에서는 감시카메라를 전역 설치할 경우 비용이 커지며, 기록을 보존해야하기 때문에 대용량 저장 장치가 필요하게 된다. 이 시스템을 활용할 경우 스마트 폰의 사용자 정보와 QR코드의 정보를 통해 출입 통제 기능을 수행할 수 있으며, 카메라의 기능을 통해 감시카메라 역할을 대신하여 비용을 절감할 수 있고 출입 통제기록과 근태 관리 등을 전산화를 시킬 수가 있어 근무자를 관리하는데 용이해진다.

Design of Wireless Security System using Tilt Sensors and Cameras (기울기 센서와 카메라를 이용한 무선 보안 시스템 설계)

  • Choi, Woo-Hyeok;Park, Geun-Duk;Kim, Woo-Sung
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.73-76
    • /
    • 2013
  • 기존의 보안장치에서 주로 사용하는 방법인 센서 또는 카메라 중 하나를 이용하는 방법이 아닌 센서와 카메라 모두를 이용한 보안 시스템을 제안한다. 센서를 사용한 방법의 단점인 현장을 확인 할 수 없다는 것을 보안하여 카메라를 이용하였으며, 사용자는 이를 서버에서 모니터링 되는 화면을 직접 확인 하거나 혹은 서버에서 보내오는 데이터를 사용자의 스마트 폰에서 확인 할 수 있도록 개선하였다. 그리고 이를 구현하기 위해서 통신을 위한 노드 구성 및 이상 감지시 노드에서 서버로, 서버에서 사용자에게 상황 통보를 위한 스마트폰 알고리즘 구성에 대해 설명하고 이를 실험적으로 구현하였다.

Security Reinforcement Technics against WDA in Mobile Communication System (이동통신 시스템에서의 WDA에 따른 보안 강화 기법)

  • Kim, Young Seok;Shim, Won
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1090-1093
    • /
    • 2010
  • 인터넷의 급격한 발전과 이용자의 증가로 인터넷은 이미 우리 사회에서 없어서는 안 될 중요한 요소가 되었다. 이러한 인터넷의 발달은 IT산업의 핵심요소가 되었으며 그 중요성이 점점 부각되고 있다. 특히 무선 네트워크는 다양한 단말기(노트북, PDA, 스마트폰)가 대중화되었고 이를 지원하는 표준이 만들어졌으며, 무선 네트워크 사용지역의 확대로 인하여 언제 어디에서나 정보환경에 가까이 접근할 수 있는 여건이 마련되었다. 그러나 이동성이 좋고 편리한 무선 네트워크의 장점의 이면에는 개인정보가 유출될 수 있는 치명적인 문제점들이 드러나기 시작했는데, 케이블을 사용하는 유선환경과는 달리 무선환경에서는 전파를 이용하여 통신하는 점을 악용하여 무선 AP를 도청하거나 패킷을 스니핑하여 개인정보를 유출하는 사례가 빈번하게 일어나고 있다. 본 논문에서는 현재 사용되고 있는 무선 네트워크의 기술표준을 분석해보고 실제 무선환경에서 개인정보가 얼마나 쉽게 노출될 수 있는가를 알아보기 위해 제작한 사설 안테나를 사용하여 무선 AP의 신호를 가로채 패킷을 분석하는 방법을 시연한다. 또한 안테나 각각의 지름을 달리하여 신호강도의 차이가 얼마나 있는지 분석하고, 개인정보를 보호하기 위한 방법을 제시한다.