• 제목/요약/키워드: security rule

검색결과 286건 처리시간 0.023초

보안 위협위치에서 재사용 가능한 상태전이도를 이용한 보안요구사항 식별 (Identifying Security Requirement using Reusable State Transition Diagram at Security Threat Location)

  • 서성채;유진호;김영대;김병기
    • 정보처리학회논문지D
    • /
    • 제13D권1호
    • /
    • pp.67-74
    • /
    • 2006
  • 소프트웨어 개발 과정에서 보안 요구사항 식별은 그 중요성으로 최근에 관심이 주목되고 있다. 그러나 기존 방법들은 보안 요구사항 식별 방법과 절차가 명확하지 않았다. 본 논문에서는 소프트웨어 개발자가 보안 위협 위치의 상태전이도로부터 보안 요구사항을 식별하는 절차를 제안한다. 이과정은 상태전이도를 작성하는 부분과 어플리케이션 의존적인 보안 요구사항을 식별하는 부분으로 구성된다. 상태전이도 작성은 1) 공격자가 소프트웨어 취약성을 이용하여 자산을 공격한다는 것에 기반하여 기존에 발생했던 보안 실패 자료를 이용하여 소프트웨어의 취약성을 위협하는 위치를 식별하고, 2) 식별된 위협 위치에 해당하는 소프트웨어 취약성을 방어, 완화시킬 수 있는 상태전이도를 작성하는 과정으로 이루어진다. 어플리케이션 의존적인 보안 요구사항 식별과정은 1) 기능 요구사항을 분석 한 후, 위협 위치를 파악하고, 각 위협 위치 에 해당하는 상태전이도를 적용하고, 2) 상태전이도를 어플리케이션 의존적인 형태로 수정한 후, 3) 보안 요구사항 추출 규칙을 적용하여 보안요구사항을 작성하는 과정으로 구성된다. 제안한 방법은 소프트웨어 개발자가 소프트웨어 개발 초기에 모델을 적용하여 쉽게 보안 요구사항을 식별하는데 도움을 준다.

A Classification Model for Illegal Debt Collection Using Rule and Machine Learning Based Methods

  • Kim, Tae-Ho;Lim, Jong-In
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.93-103
    • /
    • 2021
  • 금융당국의 채권추심 가이드라인, 추심업자에 대한 직접적인 관리 감독 수행 등의 노력에도 불구하고 채무자에 대한 불법, 부당한 채권 추심은 지속되고 있다. 이러한 불법, 부당한 채권추심행위를 효과적으로 예방하기 위해서는 비정형데이터 기계학습 등 기술을 활용하여 적은 인력으로도 불법 추심행위에 대한 점검 등에 대한 모니터링을 강화 할 수 있는 방법이 필요하다. 본 연구에서는 대부업체의 추심 녹취 파일을 입수하여 이를 텍스트 데이터로 변환하고 위법, 위규 행위를 판별하는 규칙기반 검출과 SVM(Support Vector Machine) 등 기계학습을 결합한 불법채권추심 분류 모델을 제안하고 기계학습 알고리즘에 따라 얼마나 정확한 식별을 하였는지를 비교해 보았다. 본 연구는 규칙기반 불법 검출과 기계학습을 결합하여 분류에 활용할 경우 기존에 연구된 기계학습만을 적용한 분류모델 보다 정확도가 우수하다는 것을 보여 주었다. 본 연구는 규칙기반 불법검출과 기계학습을 결합하여 불법여부를 분류한 최초의 시도이며 후행연구를 진행하여 모델의 완성도를 높인다면 불법채권 추심행위에 대한 소비자 피해 예방에 크게 기여할 수 있을 것이다.

CAT를 이용한 의료영상보안 기술 (Technology of Medical Image Security using Cellular Automata Transform)

  • 남태희
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.332-335
    • /
    • 2012
  • 본 논문에서는 CAT(Cellular Automata Transform) 성질을 이용하여 의료 영상의 단계적 변환을 제안한다. 적용 방법은 먼저, CAT 초기 값과 다양한 규칙에 따라 단계적으로 Gateway Values와 rule matrix에 대한 전이행렬 T를 이용하여 CAT 기저함수를 생성한다. 그런 다음, 생성된 CAT 기저함수를 의료 영상에 곱하여 영상을 다양한 방법으로 변환한다. 마지막으로, 키 공간 분석을 통하여 제안한 방법이 높은 영상 변환 및 보안의 성질을 가졌음을 검증한다.

  • PDF

유비쿼터스 환경하에서의 홈게이트웨어를 위한 보안 설계 분석 (Analyses of Security Design for Home Gateway in Ubiquitous Surroundings)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.761-764
    • /
    • 2006
  • We have developed a new remote-configurable firewall system that provides secure and easy-to-use access to home-network appliances such as network cameras, PVRs, and home file servers, through the internet. With a simple web browser operation, remote users can dynamically open and close the firewall of the home gateway. The firewall rule creation is based on an authentication of the remote client, and thus only packets from the authorized client can pass through the firewall, we analyses the sorority design for home gateway in ubiquitous surroundings.

  • PDF

변전소내 Bad Data Processing어 관한 연구 (A study of bad data processing application in the substation)

  • 진보건;최인선;현승호;이승재
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 A
    • /
    • pp.406-408
    • /
    • 2004
  • It is very necessary to adopt bad data processing in order to maintain the security and the reliability of data acquisition and management in the substation. This paper presents a bad data processing method of per module unit by using rule based system. The propriety of this method has been verified by the case study

  • PDF

서울시 학교보안관 제도의 평가와 발전적 확대방안 - 경비업법 적용의 당위성 논증을 중심으로 - (The assessment of Seoul City school sheriff system and developmental expansion plan - Around the righteousness proof of the security industry law application -)

  • 이상훈
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.163-191
    • /
    • 2011
  • 최근 들어 학교폭력문제는 학교 내에서의 구성원간의 범죄양상에서 그치지 않고 외부인의 학교 내 침입범죄로까지 비화되어 학교가 이제는 더 이상 교육만이 이루어지는 범죄로부터의 안전지대는 아니게 되었다. 특히 초등학교의 경우에는 외부 침입자에게 대항하여 이를 제압할 수 있는 사람들이 거의 없기 때문에 침입범죄에 취약한 장소이다. 서울특별시는 2011년 3월 1일부터 관내 국 공립초등학교를 대상으로 학교보안관제도를 시행하고 있다. 하지만 학교보안관 사업이 사실상 경비업법상의 경비업무를 주 내용으로 하고 있음에도 불구하고, 경비업법의 적용을 배제한 채, 서울시와 운영업자의 도급계약에 의한 사법상 계약(私法上 契約)의 한 형태로 운영하고 있어 여러 가지 문제를 야기하고 있다. 첫째, 학교보안관 관련 손해발생 시, 경비업무가 아니므로 원칙적으로는 운영사업자가 가입하고 있는 경비업자 영업배상책임보험 적용이 배제되어, 피해자의 손해보전을 위한 담보가 취약하게 된다. 둘째, 학교보안관의 임무를 계약서에 개별약정하고 있으나, 이것만으로는 부족하고, 경비업법상의 경비원의 의무 등의 관련의무 등의 일반규정 적용이 요구된다. 셋째, 학교보안관의 교육은 상대적으로 보다 체계화된 경비업법상의 교육 프로그램과 연계하도록 하고, 학교폭력예방을 위하여 특별히 필요한 관련 전문교육은 부가 편성 운영하도록 하는 것이 타당하다. 넷째, 서울시의 여론조사결과에도 불구하고, 시민들은 여전히 경찰관 등 학교주변의 순찰강화를 요구하고 있으므로, 경찰과의 적극적인 협력관계를 경비업법의 적용으로 법적 제도적으로 뒷받침할 필요가 있다. 다섯째, 경비업법의 적용으로 인한 경비지도사 제도 운영이나 경찰의 지도 감독, 그리고 각종 행정처분 등으로 학교보안관 사업의 성공을 담보해 낼 수 있다. 따라서 이 연구는 이제부터라도 경비업법을 적용하여 학교보안관 사업이 관리 운영면에서 보다 내실 있고 지속적인 확대 발전이 가능하도록 할 것을 제시하고 있다.

  • PDF

웹서버를 위한, 서비스 거부 공격에 강한 침입탐지시스템 구성 (Framework Architecture of Intrusion Detection System against Denial-of-Service Attack, especially for Web Server System)

  • 김윤정
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.1-8
    • /
    • 2008
  • 오용 탐지(misuse-detection) 기반의 침입 탐지 시스템에서 패턴 비교 부분은 많은 수행시간 및 자원을 필요로 하며, 전체 시스템 성능 상의 병목 현상을 유발한다. 더 나아가 이것은 서비스-거부-공격의 표적이 될 여지도 있다. 본 논문에서는 첫째, 서비스 거부 공격에 강한 침입탐지시스템 구성 방안을 살펴보고, 둘째, 특별히 웹서버 시스템에서 효율적으로 탐지를 수행하는 방안을 제안한다. 이 두 가지 방안을 함께 이용함으로써 웹서버 시스템을 서비스 거부 공격을 포함한 침입에 대항하여 효율적으로 안전하게 유지할 수 있다.

  • PDF

룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발 (Development of a Software Security Verification System Using Rule Signatures)

  • 장희진;김완경;소우영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

직무기반 접근제어 모델 설계 (A Design of Role-Based Access Control Model)

  • 이호;정진욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.60-66
    • /
    • 2001
  • 본 논문에서는 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 직무기반 접근제어 모델을 설계하였다. 본 논문에서 설계한 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보의 비밀성, 무결성 및 가용성의 보장과 불법적인 유통을 방지할 수 있다. 설계된 접근제어 모델은 직무, 보안등급, 무결성 등급 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다

  • PDF

Adaptive Resonance Theory2를 이용한 침입탐지 시스템 (IDS System Using Adaptive Resonance Theory2)

  • 박현철;노태우;서재수;박일곤;김진원;문종섭;한광택;최대식;고재영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.43-47
    • /
    • 2001
  • 본 논문은 신경망 이론중 하나인 Adaptive Resonance Theory(ART)을 사용하여 네트워크 상의 불법적인 침입을 탐지하는 기법에 대한 연구이다. ART는 비교사 학습을 하는 신경망으로써, 적응적인 학습능력이 있으며, 또 새로운 패턴에 대해서 새로운 클러스터를 생산하는 능력이 있다. ART의 이러한 특성을 이용하여, 여러 가지 침입패턴을 네트워크상에서 생산하여 학습을 시키고, 또 test 했으며, test 이후에도 on-line 상에서 새로운 공격 pattern도 찾아냄을 보였다. 따라서, 이미 알려진 침입뿐만 아니라 새롭게 발생하는 침입 기법에 대해서도 새로운 rule의 첨가 없이 적극적으로 대처할 수 있을 것으로 예측된다.

  • PDF