• 제목/요약/키워드: security event

검색결과 398건 처리시간 0.028초

미국 경찰과 민간경비의 Partnership에 관한 연구 (A study on America Police-Private Security Partnership)

  • 서진석
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.15-22
    • /
    • 2012
  • 이 연구는 미국에서의 경찰과 민간경비의 파트너쉽에 관하여 범죄통제 및 손실예방 분야에서 사례중심으로 고찰하였다. 주요 사례는 현장운영에서 사업개선지구에서의 사례들과, 특별한 행사안전 및 경비, 지역사회경찰활동에서의 다양한 파트너쉽 사례 그리고 기계경비분야에서의 경보에 대처하는 경찰과 민간경비의 파트너쉽, 범죄수사에서의 상호간 파트너쉽, 컴퓨터범죄 및 금융범죄 수사에서의 사례 등을 대상으로 제시하였다.

이벤트 방식 지터 버퍼 알고리즘의 분석 (The Analysis of Event-based Jitter Buffer Algorithm)

  • 최승한;박종민;서창호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.867-871
    • /
    • 2013
  • 본 논문은 VoIP(Voice over IP) 서비스에서 사용자의 체감 음성 품질을 결정하는 중요한 요소에 해당되는 지터와 지터를 제거하기 위한 지터 버퍼 알고리즘에 대해서 설명한다. 지터 버퍼의 종류는 크게 고정형(Fixed) 지터 버퍼와 적응형(Adpative) 지터 버퍼, 두 종류로 나누어지며, 적응형 지터 버퍼는 다시 타임 방식과 이벤트 방식으로 다시 나누어지는데, 지터 버퍼 알고리즘의 분석을 통해서 성능 향상 방안을 제안한다.

Technologies Of Educational Activity Development: Theoretical Fundamentals

  • Kravchuk, Nadiia;Kinakh, Nelia;Bortniuk, Tetiana;Fedosenko, Karina;Burlaka, Anna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.177-180
    • /
    • 2021
  • The theoretical and methodological provisions that allow to systematically and comprehensively study the postgraduate pedagogical education of teachers; the essence and features of postgraduate pedagogical education of teachers of diverse training institutions, providing professional and pedagogical training of this category of pedagogical personnel, have been determined; regularities, principles and conditions for the implementation of promising directions of development of the system of postgraduate pedagogical education for teachers of diverse training have been developed; developed technological support for the development of postgraduate pedagogical education for teachers of multidisciplinary training; identified and substantiated promising directions for the development of postgraduate pedagogical education for teachers of multidisciplinary training in vocational education, due to the modernization.

EDI 보안 감사 추적 서비스 시스템 구현 (Implementation of Audit Trail Service System for EDI Security)

  • 정경자;김기중;서경란;류근호;강창구
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.754-766
    • /
    • 1997
  • 본 논문은 기업간의 화된 서식에 의해 거래 정보를 전달하는 전자문서교환 시스템(EDI) 에서 발생할 수 있는 법적 분쟁을 해결하기 위한 보안 감수 추적 서비스 시스템을 구현 하였다. 구현된 EDI 보안 감사 추적 시스템은 X-400및 X.435에 정의한 보아 감사 요구 사항과 보안 서비스 프로토콜을 충족한다. 본 연구의 EDI보안 감사 시스템의 구성 모듈은 사건 분류기, 감사, 기록기, 감사 이력 저장기 그리고 감사 제기로 구성된다. 사건 분류기는 EDI 망을 통해 전달된 정보를 감사 서비스 별로 분류한다. 감사 기록기는 사건 분류기에 의해 분류된 감사 정보를 사건이 발생된 시간 정보와 결합하여 색인을 구 성하며 감사 이력 저장기는 시간이 흐름에 따라 증가된 감사 정보를 커뷰밍하는 기능을 한다. 마지막으로 감사 제공기는 저장된 감사 정보를 이용하여 감사 서비스를 제공해 주는 역할을 하는 모듈이다. 감사 제공기는 부인 봉쇄 서비스, 증명 및 검증 서비스, 보안 관리 서비스, 그리고 자료 접근 서비스 등을 제공하도록 하였다. 본 EDI 보안 감사 추적 서비스 시스템은 감사 정보에 발생 시간을 색인으로 감사 정보를 구축하 므로 시간 색인을통해 보다 빠르게 감사 정보를 제공할 수 있다.

  • PDF

Design and Development of Network for Housing Estate Security System

  • Nachin, Awacharin;Mitatha, Somsak;Dejhan, Kobchai;Kirdpipat, Patchanon;Miyanaga, Yoshikazu
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1480-1484
    • /
    • 2003
  • This paper presents the design and development of network for housing estate security system. The system can cover up to 961 houses which can be up to 1,200 meters long transfer rate of 9,600 bps. This system uses checking and warning the abnormal situation. More over this system has ability to control switch on/off the electrical equipment in the house via AC line control system. The system consists of 4 parts. The first part is a security system of each house using MCS-51 microcontroller as a central processing unit scan 32 sensors and control 8 appliances and send alarm. The MCS-51 microcontroller received control signal via telephone used DTMF circuit. The second part is distributed two levels master/slave network implementing after RS-485 serial communication standard. The protocol its base on the OSI (Open Systems Interconnection) 7 layers protocol model design focus on speed, reliability and security of data that is transferred. The network security using encrypt by DES algorithm, message sequence, time stamp checking and authentication system when user to access and when connect new device to this system. Flow control in system is Poll/Select and Stop-and-Wait method. The third part is central server that using microcomputer which its main function are storing event data into database and can check history event. The final part is internet system which users can access their own homes via the Internet. This web service is based on a combination of SOAP, HTTP and TCP/IP protocols. Messages are exchanged using XML format [6]. In order to save the number of IP address, the system uses 1 IP address for the whole village in which all homes and appliance in this village are addressed using internal identification numbers. This proposed system gives the data transfer accuracy over 99.8% and maximum polling time is 1,120 ms.

  • PDF

CORBA 이벤트 서비스의 연동 방법 및 성능 평가 (Interoperability Strategy Performance Evaluation of the Event Service of CORBA)

  • 나길성;이상호
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제27권1호
    • /
    • pp.33-41
    • /
    • 2000
  • 웹은 단순하고 편리한 사용자 인터페이스로 인하여 폭 넓게 보급되었다. 사용자 인터페이스로서의 웹과 CORBA를 연동하기 위해 CORBA 분산객체를 자바 애플릿으로 작성하여 웹 브라우저에 직접 전달, 웹 브라우저에서 실행함으로써 웹과 CORBA를 연동한다. 웹에서 애플릿의 보안제약 사항을 위배하지 않고 CORBA의 이벤트 서비스를 사용하기 위해서는 이벤트 서비스의 연동이 필요하다. 본 논문에서는 CORBA와 웹의 연동에서의 CORBA 이벤트 서비스를 연동하기 위한 세 가지 방법을 제시하고 제안하는 세 가지 방법에 대한 성능 평가를 수행하여, 각 방법에 대한 장단점을 비교 분석하였다.

  • PDF

웹서비스 전략

  • 정철용
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2002년도 e-Biz World Conference
    • /
    • pp.331-334
    • /
    • 2002
  • Loosely coupled software components delivered over Internet standard technologies - SOAP over HTTP for transport - UDDI for registry and discovery - e-Business XML standards - Security and trust frameworks - Event notification(omitted)

  • PDF

블랙보드구조를 활용한 보안 모델의 연동 (Coordination among the Security Systems using the Blackboard Architecture)

  • 서희석;조대호
    • 제어로봇시스템학회논문지
    • /
    • 제9권4호
    • /
    • pp.310-319
    • /
    • 2003
  • As the importance and the need for network security are increased, many organizations use the various security systems. They enable to construct the consistent integrated security environment by sharing the network vulnerable information among IDS (Intrusion Detection System), firewall and vulnerable scanner. The multiple IDSes coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (Blackboard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (Blackboard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete Event system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses to these detection information.

FinTech를 위한 다자간 컴퓨팅 암호기술 (Secure Multi-Party Computation of Technology FinTech)

  • 박찬길;최영화;이철희
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.61-66
    • /
    • 2019
  • FinTech has expanded to the extent that not only businesses but almost everyone can feel the impact. The spread of the scope of use has introduced a variety of new financial services that are changing the way we live. In these environments, it is important to develop reliable security measures to protect against cyber attacks. The number of mobile financial transactions in the financial sector is also increasing, making security vulnerable. In this study, we studied security through mutual authentication method that can safely handle financial security and focused on FinTech's security processing through multi-party mutual authentication method that strongly prevents leakage of information even in the event of continuous and sophisticated attacks.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.