• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.045 seconds

A Study on the Establish and Operating Plan of Reserve Components Emergency Response Forces (재난상황 시 예비군 긴급대응부대 창설 및 운용방안에 관한 연구)

  • Seo, SeungBae
    • Journal of the Society of Disaster Information
    • /
    • v.14 no.1
    • /
    • pp.9-16
    • /
    • 2018
  • In the event of a disaster, we need people who specialize in rapid regional disaster recovery. However, in the present disaster response system, disaster relief is carried out at the level of public support, volunteer service, etc. There are various problems such as initial response due to lack of expertise, delays in disaster recovery, and inadequate response to disasters. Therefore, it is necessary to establish a unit with early ability to respond to local governments in the event of a disaster and expertise to enable rapid disaster recovery. Therefore, this study limited the preparation of the reserve forces emergency response units for the direction of local security, disaster relief and disaster relief through emergency disaster recovery under the disaster situation.

Secure Cooperative Sensing Scheme for Cognitive Radio Networks (인지 라디오 네트워크를 위한 안전한 협력 센싱 기법)

  • Kim, Taewoon;Choi, Wooyeol
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.8
    • /
    • pp.877-889
    • /
    • 2016
  • In this paper, we introduce the basic components of the Cognitive Radio Networks along with possible threats. Specifically, we investigate the SSDF (Spectrum Sensing Data Falsification) attack which is one of the easiest attack to carry out. Despite its simplicity, the SSDF attack needs careful attention in order to build a secure system that resists to it. The proposed scheme utilizes the Anomaly Detection technique to identify malicious users as well as their sensing reports. The simulation results shows that the proposed scheme can effectively detect erroneous sensing reports and thus result in correct detection of the active primary users.

개별인증 출입보안시스템 구현 - RFID.지문인식.무게정보 이용 -

  • Lee, Dong-Man;Kim, Sang-Sik;Lee, Jae-Hong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2009.05a
    • /
    • pp.20-26
    • /
    • 2009
  • 본 연구는 건물 내부에서 외부로 외부에서 내부로 출입하는 출입자를 정확히 파악하기 위하여 보안이 강화된 개별인증 출입보안시스템을 구축하는데 있다. 시스템 구현을 위해서 RFID 기술, 지문인식 기술을 적용한 통합인증단말기와 무게를 측정하는 전자저울을 활용 하였다. 개별 인증이 가능한 출입 인증 보안시스템을 구현한 결과를 요약하면, 첫째, 내부에서 외부로 나오는 경우와 외부에서 내부로 들어가는 경우를 분리한 이중 출입방식으로 외부인이 내부에서 나오는 사람의 인증만으로 쉽게 건물 안으로 진입하는 보안상의 문제점을 해결 하였다. 둘째, 건물 내부 물품을 외부로 유출할 시 무게 차이 때문에 출입문이 차단되어 관리자의 허락 없이는 물품을 밖으로 유출할 수 없게 되어 도난을 방지문제를 해결 하였다. 셋째, 몸무게 정보를 이용하여 출입자들이 동시에 출입문을 통과하지 못하도록 제한하여 모든 출입자의 로그정보를 정확하게 저장할 수 있도록 하였다. 넷째, 데이터베이스에 저장된 출입로그 데이터를 출퇴근 관리프로그램에 지원하여 급여 계산 및 인사 업무에 활용할 수 있도록 하였다. 다섯째, 건물에 화재가 나거나 폭탄 테러와 같은 위험 발생 시 출입자를 정확하게 파악할 수 있게 되어 용의자 파악이 용이하도록 하였다.

  • PDF

Design and Implementation of Office Security and Automation System Using RFID (RFID를 이용한 오피스 보안 및 자동화 시스템의 설계 및 구현)

  • Lee, Seung-Cheol;Ko, Myeong-Cheol;Kim, Jung-Hwan;Han, Deok-Soo;Yang, Kwon-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.560-565
    • /
    • 2006
  • 최근 보안에 대한 사회적인 관심이 높아지면서 RFID는 기존의 스마트카드와 바코드 시스템이 갖는 여러 기능적인 한계점들을 극복함으로써 향 후 이를 대체할 보안 신기술로서 인식되고 있다. 현재 사무실 출입의 보안을 위해 대표적으로 사용되고 있는 출입문 인증시스템은 일단 출입문을 통과한 사용자들에 대해서는 사무실 내부의 모든 요소들이 무방비 상태로 노출되어 보안상의 허점이 발생한다. 또한 사무실 내 개개의 PC에 단말기를 설치하여 사용하는 스마트카드 인증시스템 역시도 빈번한 자리 이동에 따른 카드 인증 절차의 번거로움으로 인해 근거리 이동시 PC를 잠그지 않는 경우가 빈번하게 발생함으로써 사용자 PC에 저장된 보안이 필요한 데이터들에 대한 침해 우려가 발생한다. 본 논문에서는 다중사용자 환경에서 각각의 사용자가 소지한 RFID 태그를 이용하여 기존 카드시스템과 같이 복잡한 인증절차가 필요 없고 빈번한 자리 이동이 발생하더라도 추가적인 인증작업이 없이 매번 자동으로 컴퓨터 시스템을 잠금 및 해제시킴으로써 인증과정에 따른 사용자의 부담을 줄일 수 있는 보안시스템을 제시한다. 또한 사용자가 출근과 동시에 매일 일상적으로 반복되는 사무실에서의 컴퓨터 작업에 대한 효율을 높이기 위한 사무 자동화 시스템을 구현한다.

  • PDF

The Design of the Security Protocol for Electronic Commerce Payment System (전자상거래 지불시스템을 위한 보안 프로토콜 설계)

  • Lee, Sang-Duck;Han, Seung-Jo
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.112-117
    • /
    • 2007
  • The Internet leads the transformation of the all-over social life with its radical diffusion and development. Moreover, it can be more focussed on the electronic commerce using the Internet - a new type of commerce, which is diffusion and developing. In the paper, we propose an electronic payment protocol with a network-type electronic-cash based on Public Key Infrastructure(PKI). The proposed protocol overcomes the problem of NetBill which deals with only contents and can't ensure anonymity. It also prevents illegal copy and distribution and insures the greatest safety by means of giving a certification number to the digital contents offered on the on-line.

  • PDF

A study on the new Developmental Direction for Fisheries Policy in Korea (한국의 수산정책의 발전방향에 관한 연구)

  • 박민수
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.3 no.4
    • /
    • pp.695-704
    • /
    • 1999
  • This paper presents the new developmental direction for fisheries policy in Korea. Korea is changing strang fisheries nation, the fact is that korea cannot effectively cope with changing fisheries situation and various fisheries difficulties, because the fisheries policy system is dispersed to each parts of the government. The results of this study is as follow: the fisheries policy in future must be able to unify of Ministry of Maritime Affairs and Fisheries, all fisheries offices must be able to relation, the regulation of fisheries policy must relieve, a coastal fishery must be able to reproduction, change of fishery structure must be able to raising fishery, consumption of fishery must be able to improvement, live of fishing village must be able to betterment, overseas fishing grounds must have to security.

  • PDF

A Study on Blockchain Based Secure Financial Transaction System for Person-to-Person Payment Environment (Person-to-Person 결제 환경에 적합한 블록체인 기반의 안전한 금융 거래 시스템 연구)

  • Park, Byeong-ju;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.250-253
    • /
    • 2017
  • 최근 모바일 결제 시장의 규모가 2015년 45억 달러에서, 2016년 62억 달러로 성장하며, P2P 거래량도 함께 증가하고 있다. 또한, P2P 결제 시장에 페이팔, 비자와 같은 온라인 결제 업체와 대형은행 뿐만 아니라, 페이스북, 구글, 애플, 삼성 등 IT회사들도 참여하고 있다. 안전하고 편리한 P2P 결제를 위해 다양한 거래 방식이 연구되고 있지만, 다양한 기업 및 은행들의 참여로 인해 서로 다른 방식으로 사용자들이 불편을 겪고 있으며, 모바일 환경의 특성으로 인해 많은 보안위협들이 발생하고 있는 실정이다. 이에 따라, 모바일 환경에서의 P2P 결제를 고려한 통합적인 보안 기술이 개발되어야 하며, 민감 정보라고 할 수 있는 사용자의 계좌번호, 금융거래 관련 정보 등을 보호하기 위한 기술이 필수적이다. 따라서 기존 은행권의 P2P 거래 방법의 문제점을 분석하고 블록체인 시스템과 DHT에 대해 분석한 후, P2P 결제 환경에 적합한 안전한 블록체인 기반 금융 거래 시스템을 연구함으로써, P2P 거래 환경의 안전성을 향상시키고자 한다.

Fuzzy Clustering Based Medical Image Watermarking (퍼지클러스터링 기반 의료 영상 워터마킹)

  • Alamgir, Nyma;Kim, Jong-Myon
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.7
    • /
    • pp.487-494
    • /
    • 2013
  • Medical image watermarking has received extensive attention as wide security services in the healthcare information system. This paper proposes a blind medical image watermarking approach on the segmented gray-matter (GM) images by utilizing discrete wavelet transform (DWT) and discrete cosine transform (DCT) along with enhanced suppressed fuzzy C-means (EnSFCM) for the optimal selection of sub-blocks position to insert a watermark. Experimental results show that the proposed approach outperforms other methods in terms of peak signal to noise ratio (PSNR) and M-SVD. In addition, the proposed approach shows better robustness than other methods in normalized correlation (NC) values against several attacks, such as noise addition, filtering, JPEG compression, blurring, histogram equalization, and cropping.

Iris Recognition Using Vector Summation Of Gradient Orientation Vectors (그래디언트 방향 벡터의 벡터합을 이용한 홍채 인식)

  • Choi, Chang-Soo;Yoo, Kwan-Hee;Jun, Byoung-Min
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.8
    • /
    • pp.121-128
    • /
    • 2009
  • Iris recognition is a biometric technology which can identify a person using the iris pattern. Recently, iris information is used in many fields such as access control and information security. It is important for the iris recognition system to extract the feature which is invariant to changes in iris patterns. Those changes can be occurred by the influence of lights, changes in the size of the pupil. In this paper, we propose a novel method based on vector summation of gradient orientation vectors. Experimental results show that the proposed method reduces processing time with simple vector calculation, requires small feature space and has comparable performance to the well-known previous methods.

Authentication and Key Agreement using Delegating Authority for a Secure Mobile Payment Protocol (안전한 모바일 결제 프로토콜을 위한 위임기관을 사용한 인증과 키 동의)

  • Sung, Soon-Hwa
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.2
    • /
    • pp.135-141
    • /
    • 2010
  • Mobile payment system has many problems in real mobile payment networks because of the characteristics of mobile device and the security of mobile payment process. Specially, the previous suggested mobile payment protocol can not verify a trust of issuing bank. Therefore, this paper has analyzed the efficiency of a mobile payment with a delegating authority for an issuing bank to trust issuing bank. As a result, the mobile payment protocol with a delegating authority for a payment verification of an issuing bank has improved the time complexities for key computation and communication resilience.