• Title/Summary/Keyword: national security

Search Result 5,236, Processing Time 0.032 seconds

SSO based Security Management in Cloud Computing Environment

  • Jing, Si Da;Jung, Young-Min;Chung, Mok-Dong
    • 정보처리학회지
    • /
    • 제17권2호
    • /
    • pp.18-29
    • /
    • 2010
  • In this paper, we surveyed SSO based security management including the knowledge domain of the area of cloud and its relevant components. Cloud computing refers to the delivery of software and other technology services over the Internet by a service provider. SSO refers to the ability to log on to a single security system once, rather than logging on separately to multiple security systems. Existing SSO solutions in cloud computing environment suggest several methods. SSO-based security Issues illustrate these key items in cloud computing environment such as risks and security vulnerabilities of SSO. SSO supports for multiple and different domains in cloud computing environment.

  • PDF

전력시스템의 정적안전도 개선을 위한 UPFC의 운전방법 (The UPFC Operation for an Increase of the Power System Security)

  • 김선호;임정욱;문승일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 하계학술대회 논문집 C
    • /
    • pp.1155-1157
    • /
    • 1999
  • The UPFC is known to have the ability to control both the real power flow and the reactive power flow. [1],[2] The power flow in the system is heavily related with the system security. [4] This paper deals with the operation of the UPFC to increase the power system security. The concept of the power system security is verified and the index to indicate the power system security level is suggested. And the algorithm to find the optimum operation point of the UPFC improving the system security level is presented.

  • PDF

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

상정사고를 고려하는 최적 조류 계산의 분산 병렬 처리 기법에 관한 연구 (An Efficient Distributed Parallel Processing Method in Security Constrained Optimal Power Flow)

  • 김진호;허돈;박종근;김발호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1998년도 하계학술대회 논문집 C
    • /
    • pp.997-999
    • /
    • 1998
  • An operationally secure power system is one low probability of blackout or equipment damage. The power system is needed to maintain a designated security level at minimum operating cost. The inclusions of security make power system problem complex. But, because security and optimality are normally conflicting requirement, the separate treatments of both are inappropriate. So, a unified hierarchical formulation is needed. In this paper, the overview of security constrained optimal power flow (SCOPF) is presented and an introduction of parallel distributed formulation to SCOPF is also presented.

  • PDF

The Main Negative Factors of Military Influence on the Economic Environment of the Region and its Financial and Economic Security

  • Sytnyk, Yosyf;Havrychenko, Dmytro;Staverska, Tetiana;Primush, Roman;Erfan, Vitalii
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.241-245
    • /
    • 2022
  • The main purpose of the study is to determine the main factors influencing the economic environment of the region and its financial and economic security. Ukraine aspires to become a full member of the European Union, but the events of 2022 have changed everything. Full-scale military operations on the territory of Ukraine significantly affect its socio-economic situation Today, the issue of studying the negative impact of military operations on the economic environment is very relevant. Based on the results of the study, we have identified the main negative factors of the military impact on the economic environment of the region and its financial and economic security.

국가연구개발사업 연구보안수준 평가모델 개발에 관한 연구 (A Study on Development of the Evaluation Model about Level of Security in National R&D Program)

  • 배상태;김주호
    • 컴퓨터교육학회논문지
    • /
    • 제16권1호
    • /
    • pp.73-80
    • /
    • 2013
  • 정부는 최근 연구개발 패러다임 변화에 따라 미래 성장잠재력 확충 및 국가경쟁력 제고를 위하여 선진기술을 모방하는 추격형 R&D에서 탈피하여 선도형 R&D로의 변환을 추진하고 있다. 이에 따라 국가연구개발사업을 통한 기초 원천 연구분야 및 국가 중요핵심 기술에 대한 연구가 활발히 이루어지고 있어 이에 대한 보안의 중요성이 부각되어 다양한 보안진단 및 평가가 시행되고 있다. 그러나 기존 연구보안수준 평가는 보안관리 관점에서 도메인으로 분류하고 그에 따른 평가지표를 제시하여 연구자의 자율적인 연구보안평가 시 한계점을 노출하였다. 이에 본 논문에서 연구관리 프로세스 관점으로 도메인을 설정한 후 그에 따른 연구보안 평가지표를 설계하여 연구보안 수준의 자가진단에 효과적으로 활용할 수 있는 평가모델을 제시하였다.

  • PDF

포괄안보 관점의 국가위기관리와 국가방위 요소간의 관계 연구 - 통합방위의 원칙, 문제, 그리고 대안을 중심으로 - (A Study on the Mechanism between 'National Crisis Management' and 'National Defense Elements'in the Perspective of Comprehensive Security - Focusing on the Principles, Problems, and Altenatives of'Integrated Defense'-)

  • 김태진
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.115-126
    • /
    • 2022
  • 본 연구는 포괄안보 관점의 국가위기관리와 국가방위요소간의 작동관계를 연구한 것이다. 국가방위요소는 통합방위법에서 제시하고 있다. 따라서 통합방위의 원칙과 문제, 그리고 대안을 제시하여 국가위기 시 국민의 생명과 재산을 지키고 국가안보를 굳건히 하기 위한 목적으로 연구하였다. 이론적 배경으로 '총체적 위기관리 모델'과 '국가위기관리기본지침'의 위기관리 4단계를 근거로 분석틀을 구상하였다. 이를 통해 국내외 4가지의 사례연구를 진행하였다. 연구결과 국가위기관리 단계별 국가방위요소가 잘 작동하기 위해서는 관련법규, 주관기관, 국민의식이 구비되어야 함을 확인할 수 있다. 국가위기관리의 완전성을 위해서 국가위기관리기본법 제정과 관련법률의 정비, 통합방위계획의 수립, 연계된 훈련, 소통을 위한 C4I구비, 지자체장 능력강화, 소방의 국가방위요소화가 필요함을 제시하였다.

스크립트 파일 기반의 효율적인 웹 공격 탐지 프로파일링 (Efficient Script-File based Profiling for Web Attack Detection)

  • 임종혁;박재철;김동국;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.511-514
    • /
    • 2006
  • 비정상행위 탐지를 위한 프로파일 기술은 침임탐지시스템의 성능 향상을 위한 핵심기술로서, 높은 공격 탐지율과 침입탐지시스템의 수행 시간 단축을 위해 반드시 요구되는 기술이다. 최근 인터넷의 보급과 활성화로 웹 어플리케이션 보안을 위한 연구가 활발히 진행되고 있으나, 웹 애플리케이션의 개발 언어와 공격 특성을 반영하지 못해 그 효율성이 저하되고 있다. 본 논문에서는 웹 공격 탐지를 위해 연구 되었던 서열정렬 알고리즘을 이용한 웹 공격 탐지의 성능 개선을 위하여 웹 애플리케이션 개발에 주로 사용되는 스크립트파일을 기반으로 한 프로파일 방법을 제안하고 실험 결과를 기술하였다.

  • PDF

원전 계측제어시스템 사이버보안 위험도 산정 프로세스 (Risk Rating Process of Cyber Security Threats in NPP I&C)

  • 이우묘;정만현;민병길;서정택
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.639-648
    • /
    • 2015
  • 2000년대 들어 아날로그기술 기반의 원전 계측제어시스템에 디지털기술이 적용되기 시작하였고 현재 국내에서 건설 중인 신월성 원전 2호기, 신고리 원전 3 4호기, 신울진 원전 1 2호기는 국산 MMIS가 적용된 한국형 원전 APR1400 디지털 계측제어시스템을 적용하고 있어 대부분의 장비가 디지털화 되었다. 이러한 디지털 장비는 기존 아날로그 장비에 비해 사이버공격에 취약하므로 원전 계측제어시스템의 사이버보안이 중요한 이슈로 부각되고 있다. 본 논문은 원전계측제어시스템의 사이버보안 위협별 위험도산정 프로세스를 제안하고 원전계측제어시스템개발(KINCS) 사업에서 개발된 원자로보호계통에 제안하는 프로세스를 적용하여 RPS 노드 및 인터페이스의 위협별 위험도를 산출하였다.

난수생성기를 이용한 멀티채널 보안카드 설계 (A Multi-Channel Security Card based on Cryptographically Secure Pseudo-Random Number Generator)

  • 서화정;석선희;김경훈;김호원
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.501-507
    • /
    • 2015
  • 온라인 뱅킹 서비스는 금전과 관련된 업무를 처리함으로 정보교환에 있어서 안전한 보안이 제공되어야 한다. 현재 안전한 전자 금융 거래 서비스를 위해 공인인증서와 비밀번호, 보안카드, 일회용 비밀번호생성기(OTP) 와 같이 여러 가지 사용자 인증 방법이 존재한다. 특히 보안카드는 금융거래를 진행함에 있어서 모든 비밀정보를 포함하는 가장 중요한 비밀 매체이고 한 번 노출이 되고 나면 보안카드로써의 기능을 상실할 뿐 아니라 공격자는 획득하기 가장 어려운 비밀정보를 가지게 되므로 보다 높은 확률로 공격을 성공할 수 있다. 본 논문에서는 물리적인 보안카드가 가지는 비밀정보를 다른 채널에 분할하여 저장하는 기법을 통해 정보 유출의 위험성을 줄이는 방안을 제시한다. 제안하는 멀티채널 보안카드는 표시되는 비밀 정보의 양을 줄이고, 동적으로 생성하는 방법을 이용하여 비밀 정보 노출의 취약성을 줄이고 피싱 공격을 예방하는 기능을 가진다.