KR101732304B1 - 정보보호관리체계를 활용한 항만물류정보보안방법 - Google Patents

정보보호관리체계를 활용한 항만물류정보보안방법 Download PDF

Info

Publication number
KR101732304B1
KR101732304B1 KR1020160018484A KR20160018484A KR101732304B1 KR 101732304 B1 KR101732304 B1 KR 101732304B1 KR 1020160018484 A KR1020160018484 A KR 1020160018484A KR 20160018484 A KR20160018484 A KR 20160018484A KR 101732304 B1 KR101732304 B1 KR 101732304B1
Authority
KR
South Korea
Prior art keywords
security
accident
attack
reporting
type
Prior art date
Application number
KR1020160018484A
Other languages
English (en)
Inventor
조규성
김도윤
김진영
배문환
배진한
심재훈
조현민
Original Assignee
동명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동명대학교산학협력단 filed Critical 동명대학교산학협력단
Priority to KR1020160018484A priority Critical patent/KR101732304B1/ko
Application granted granted Critical
Publication of KR101732304B1 publication Critical patent/KR101732304B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06Q50/28

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Virology (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따른 정보보호관리체계를 활용한 항만물류정보보안방법은 보안침해사고를 탐지 또는 접수하는 침해사고 탐지/접수단계(A); 상기 탐지/접수된 사고의 유형을 분석하고 우선순위를 정하는 침해사고분석단계(B); 상기 침해사고분석단계에서 분석이 끝난 후 보안공격의 유형에 따라 보안대책을 수립 및 실시하는 공격 유형별 대응절차 선정단계(C); 상기 공격 유형별 대응절차 선정단계가 끝나면 사고를 보고하는 침해사고 등록단계(D); 상기 침해사고 등록단계에서 보고된 내용에 따라 대응 팀이 침해사고 유형에 따라 보안대책을 적용하는 침해사고 대응팀 활동단계(E); 상기 침해사고 대응팀 활동단계가 완료되면 사고에 대한 조치 경과를 보고하는 조치 경과 보고단계(F); 상기 일련의 단계들이 모두 마무리되면 사후조치 내용을 포함한 일련의 과정들을 보고하는 조치 완료결과 보고단계(G); 로 구성되는 것을 특징으로 하고, 기존 보안체계에 중요시 되었던 하드웨어 측면에서의 보안뿐만 아니라 해킹, 디도스 공격 등의 보안 위협을 방어하기 위한 소프트웨어 측면에서의 기술적 보안에 중점을 두어 항만의 보안성이 더욱 강화되는 효과를 가지며, 또한 IT 장비들을 하드웨어 측면의 보안체계에 적극적으로 활용하여 근래 물류 산업에서 중요시 되고 있는 물류보안과 물류효율의 균형을 적절하게 유지하여 고객 신뢰성을 향상시키는 효과를 가진다.

Description

정보보호관리체계를 활용한 항만물류정보보안방법{METHOD OF PORT LOGISTICS INFORMATION SECURITY USING INFORMATION SECURITY MANAGEMENT SYSTEM}
본 발명은 항만물류정보보안방법에 관한 것으로, 더욱 상세하게는 기존에 구축되어 있는 정보보안체계를 활용해 발전된 항만물류정보보안방법을 구축하는 기술에 관한 것이다.
전세계의 글로벌화, 생산기지의 다국화, 급격한 경제성장, 중국 신흥시장 등의 영향으로 전세계의 물동량은 지속적으로 증가하고 있으며, 이 중 해상을 통한 물동량은 전체 물동량의 97%를 차지하고 있다.
이와 같이 해상을 통해 이동되는 화물은 선박에 선적되기 전 또는 선박에서 하역되어 내륙으로 운송되기 전에 항만의 야적장에 임시 보관되어 관리되고 있다.
그런데, 항만시설은 길이만 수킬로미터에 달할 정도로 광대한 영역이어서 감시를 위해 일반적으로 적용되는 CCTV 카메라의 설치만으로는 광대한 정보량에 대해 관리 감시가 어려운 문제점이 있다.
이와 같이 항만시설에 야적된 컨테이너 화물을 포함한 각종 감시 대상물에 대해 의도적 침입, 훼손, 도난 등에 대해 전방위적으로 감시할 수 있는 보안체계의 요구가 증대되고 있다.
또한, 항만 내외로 입출되는 컨테이너 화물, 사람, 차량 등에 대한 이동현황에 대한 정보를 파악하기 어려워 보안 및 감시를 원할하게 수행하기 어려운 문제점이 있다.
관련 선행기술로 '등록특허공보 제10-1368755호' 에서는 컨테이너에 부착된 센서부를 통해 감지된 적어도 2개 이상의 컨테이너들의 상태정보를 통신모듈을 통해 출력하는 컨테이너 제어부와, TinyOS를 기반으로 400MHz ~ 450MHz 주파수를 사용하여 상기 컨테이너 제어부와 통신을 수행하는 동글(Dongle)과, 안드로이드(Android) 기반의 ADK(Android Open Accessory Development Kit)를 이용한 스마트폰 앱(App)을 통해 상기 동글을 제어 및 관리하는 스마트폰과, 상기 스마트폰을 통해 적어도 2개 이상의 컨테이너들의 상태 정보를 전송받아 수집하고 관리하는 관리서버를 포함하여 구성되고, 이때, 상기 동글은 스마트폰의 USB 포트에 연결되는 마이크로 USB와, 주변 통신 장치를 스캔하는 안테나와, SPI(Serial Peripheral Interface) 통신으로 400MHz ~ 450MHz 대역을 사용하여 안테나에서 스캔되는 컨테이너 제어부와 통신을 수행하여 컨테이너의 상태정보를 수신하는 통신모듈과, 저전력 모드를 지원하고 스마트폰으로 상기 통신모듈에서 수신된 컨테이너의 상태정보를 제공하는 MCU와, 상기 마이크로 USB에 연결된 스마트폰과 MCU간의 인터페이스를 제공하는 USB 인터페이스를 포함하고, 상기 스마트폰은 안드로이드 운영체제 기반으로 앱(App)을 구현하여 항만이나 선박에 있는 컨테이너에 대한 정보를 확인하고, 안드로이드(Android) 기반의 ADK(Android Open Accessory Development Kit)를 탑재하고 OTG(On The G0) 기술을 통해 USB로 장착되는 동글에 전원을 공급하는 것을 특징으로 하는 항만 및 선박용 컨테이너 관리 시스템이 개시되어 있다.
또한, '등록특허공보 제10-1272405호' 에서는 리더기의 제어 및 상기 리더기를 통해 수집된 컨테이너 보안장치들의 정보를 처리하는 중앙서버; 제 1 주파수를 사용하여 통신 범위 안의 컨테이너 보안장치들의 정보를 수집하는 리더기 및 상기 제 1 주파수와는 다른 대역의 제 2 주파수를 사용하여, 상기 리더기의 통신 범위 밖의 컨테이너 보안장치들의 정보를 수집할 수 있도록 통신 범위를 멀티 홉 방식으로 확장하는 컨테이너 보안장치를 포함하고, 상기 컨테이너 보안장치는 제 2 주파수를 사용하여 자신의 통신 범위 내에 있는 다른 하나의 컨테이너 보안장치로 수집 명령을 전달하여 통신경로를 설정하고, 상기 통신경로로 설정된 컨테이너 보안장치에 경로마크를 표시하여, 상기 경로마크가 표시된 컨테이너 보안장치로 다른 컨테이너 보안장치가 경로로 설정하는 것을 차단하는 것을 특징으로 하는 멀티 홉 기반의 컨테이너 보안 시스템이 개시되어 있다.
또한, '공개특허공보 제10-2010-0128552호' 에서는 컨테이너 선박의 통합모니터링시스템에 있어서, 수집센서에 의해서 수집된 센싱데이터를 이용하여 선박내부를 모니터링 하는 선박내부모니터링시스템과; 전자봉인태그의 상태의 확인을 통해서 컨테이너 봉인상태를 모니터링 하는 컨테이너상태모니터링시스템을 포함하고, 상기 전자봉인태그는 재사용이 가능한 것을 특징으로 하는 컨테이너 선박의 통합모니터링시스템이 개시되어 있다.
그러나 상기와 같은 선행기술들은 소프트웨어 측면에서의 보안, 즉 해킹이나 바이러스, 디도스 공격, 사이버 테러와 같은 외부 위협으로부터 정보의 훼손, 변조, 유출 등을 방지하기 위한 기술적 방법들이 개시되어 있지 않고, 물리적인 보안에만 초점을 두고 있어 IT 기술을 기반으로 스마트 항만, 자동화 컨테이너 터미널 등으로 변화하는 추세에 적합하지 못한 문제점이 있었다.
KR 10-1368755 B1
KR 10-1272405 B1
KR 10-2010-0128552 A
본 발명은 상기와 같은 종래기술의 문제점을 해결하는 것을 목적으로 한다.
구체적으로, 본 발명의 목적은 항만에서 일어나는 해킹, 디도스와 같은 사이버테러에 대해 효과적으로 대응할 수 있도록 단계별 위기대응 절차를 수립하고 보안사고가 일어났을 경우 효과적으로 대처할 수 있도록 보안사고 대응팀을 구축하여 항만이 자체 보안체계를 확립 할 수 있는 기반을 조성하고 자체 점검 및 책임을 강화해 항만 스스로의 역량향상을 도모하는 것이다.
이러한 목적을 달성하기 위한 본 발명에 따른 정보보호관리체계를 활용한 항만물류정보보안방법은 보안침해사고를 탐지 또는 접수하는 침해사고 탐지/접수단계(A); 상기 탐지/접수된 사고의 유형을 분석하고 우선순위를 정하는 침해사고분석단계(B); 상기 침해사고분석단계에서 분석이 끝난 후 보안공격의 유형에 따라 보안대책을 수립 및 실시하는 공격 유형별 대응절차 선정단계(C); 상기 공격 유형별 대응절차 선정단계가 끝나면 사고를 보고하는 침해사고 등록단계(D); 상기 침해사고 등록단계에서 보고된 내용에 따라 대응 팀이 침해사고 유형에 따라 보안대책을 적용하는 침해사고 대응팀 활동단계(E); 상기 침해사고 대응팀 활동단계가 완료되면 사고에 대한 조치 경과를 보고하는 조치 경과 보고단계(F); 상기 일련의 단계들이 모두 마무리되면 사후조치 내용을 포함한 일련의 과정들을 보고하는 조치 완료결과 보고단계(G); 로 구성되는 것을 특징으로 한다.
이상과 같이 본 발명은 기존 보안체계에 중요시 되었던 하드웨어 측면에서의 보안뿐만 아니라 해킹, 디도스 공격 등의 보안 위협을 방어하기 위한 소프트웨어 측면에서의 기술적 보안에 중점을 두어 항만의 보안성이 더욱 강화되는 효과를 가지며, 또한 IT 장비들을 하드웨어 측면의 보안체계에 적극적으로 활용하여 근래 물류 산업에서 중요시 되고 있는 물류보안과 물류효율의 균형을 적절하게 유지하여 고객 신뢰성을 향상시키는 효과를 가진다.
도 1은 본 발명의 실시예에 따른 항만물류정보보안방법의 순서도이다;
도 2는 항만물류 보안침해사고 대응팀 조직도이다;
도 3은 항만물류 네트워크 보안 시스템의 개략도이다;
이하에서는, 본 발명의 실시예에 따른 도면을 참조하여 설명하지만, 이는 본 발명의 더욱 용이한 이해를 위한 것으로, 본 발명의 범주가 그것에 의해 한정되는 것은 아니다.
도 1은 본 발명의 실시예에 따른 항만물류정보보안방법의 순서도가 도시되어 있고, 도 2는 항만물류 보안침해사고 대응팀 조직도가 도시되어 있으며, 도 3은 항만물류 네트워크 보안 시스템의 개략도가 도시되어 있다.
도 1을 참고하면, 본 발명에 따른 정보보호관리체계를 활용한 항만물류정보보안방법은 보안침해사고를 탐지 또는 접수하는 침해사고 탐지/접수단계(A); 상기 탐지/접수된 사고의 유형을 분석하고 우선순위를 정하는 침해사고분석단계(B); 상기 침해사고분석단계에서 분석이 끝난 후 보안공격의 유형에 따라 보안대책을 수립 및 실시하는 공격 유형별 대응절차 선정단계(C); 상기 공격 유형별 대응절차 선정단계가 끝나면 사고를 보고하는 침해사고 등록단계(D); 상기 침해사고 등록단계에서 보고된 내용에 따라 대응 팀이 침해사고 유형에 따라 보안대책을 적용하는 침해사고 대응팀 활동단계(E); 상기 침해사고 대응팀 활동단계가 완료되면 사고에 대한 조치 경과를 보고하는 조치 경과 보고단계(F); 상기 일련의 단계들이 모두 마무리되면 사후조치 내용을 포함한 일련의 과정들을 보고하는 조치 완료결과 보고단계(G); 로 구성되는 것을 특징으로 한다.
구체적으로 상기 침해사고분석단계(B)는 Rule-base 및 전문가 시스템과 같은 IT시스템을 통해 악성코드 공격, DDOS 공격, 복합구성 공격, 비인가 접근공격과 같이 보안침해사고의 유형을 정의한다.
상기 과정을 통해 보안침해사고의 유형을 정의해두면 그 기록이 데이터 베이스에 축적되어 이후에 동일 또는 유사한 보안침해사고가 발생시 효율적으로 대응하는 것이 가능하다.
상기 공격 유형별 대응절차 선정단계(C)는 인공지능기법을 적용하여 보안침해사고가 탐지되었을 경우 자동으로 인터넷 연결을 차단하고 침입경로를 역추적하는 방식 및 자동으로 PC의 전원을 끊는 방식을 포함한다.
상기와 같은 인공지능기법을 통하여 보안 피해를 최소한으로 줄일 수 있으며, 인력에만 전적으로 의존하는 처리 방식을 개선하는 것이 가능하다.
한편, 현재 항만시설의 보안주체는 항만시설의 소유자로 정해져 있는데 이 소유자는 항만시설의 소유자, 관리자 또는 그 운영을 위탁 받은 법인, 단체 또는 개인까지 포함하고 있어 공용부두의 운영주체는 지방해양항만청 또는 항만공사가 보안주체가 되고 임대부두의 경우, 임차인이 보안주체가 된다. 또 사설부두의 경우, 사설부두 운영주체가 보안주체가 된다. 이처럼 현재 항만의 보안제도는 시설 별로 관리조직이 분산되어 있어 제도 운영의 통일성을 기하는 데 어려움이 있고 부두 별로 상이한 경비회사가 경비업무를 수행하고 있다. 이처럼 하나의 항만 내에도 보안주체가 이분화되어 있어 업무가 중복될 소지가 있고 효율적인 관리, 위기대응에 큰 어려움이 있다.
따라서 본 발명에서 제안하는 바람직한 방안으로는 위기관리와 관리효율성 증대를 위해 인접부두 내 경비회사를 통합하여 운영하는 방안을 제시하고, 상기 경비회사들을 통제하는 별도의 보안사고 대응팀은 도 2에서 보는 바와 같이, 보안사고시 1차적인 대응은 국정원 및 해수부에서 지침을 내리고 해결한다. 또한, 항만에는 국정원 및 해수부 직속 항만보안담당관을 배치하고 그 아래로 사고 발생시 사고의 원인과 현황을 분석하는 사고통제반, 유출된 시스템을 복구하고 누출경로를 차단시키는 역할은 복구지원반, 재발생 될 수 있는 보안사고와 항만물류정보 및 막대한 금전적 피해의 손실을 줄이기 위한 사고를 예방할 수 있는 팀인 사고대처반을 구성하는 것이 바람직하다.
또한 도 3에 도시된 항만물류 네트워크 보안시스템은 항만물류 네트워크에 접근하는 접속단말의 보안성을 강제화할 수 있는 보안 인프라로써, 스마트기기의 발달과 무선 네트워크 인프라의 확장으로 인해 항만에서도 많은 직원들이 업무용 단말기, 혹은 휴대폰의 어플리케이션을 활용하여 업무를 수행하고 있는 현상황에서 이런 단말기들은 항상 보안위협에 노출되어 있으므로 이에 대응하기 위해 네트워크 보안정책을 준수하고 있는지 검사함으로써 허가되지 않거나 웜 바이러스, 트로이목마, 스파이웨어 등 악성코드에 감염된 PC나 단말기 등이 항만물류네트워크에 접속되는 것을 원천적으로 차단해 시스템 전체를 보호하는 역할을 한다.
도 3을 참고하면, 항만 터미널의 작업은 크게 양하작업과 적하작업 두 가지로 나뉠 수 있으며 세부적인 단계는 선박 입항 -> 양하작업 -> 야드 이동 -> 야드 작업 -> 작업 완료 보고이다. 이때 작업자들은 주요 작업마다 들고 있는 단말기를 통해 통제센터에 보고를 하며, 센터에서는 통제 시스템으로 작업들에게 작업 명령과 위치정보를 할당한다. 이때 외부에서 오는 데이터들은 보안정책에 적합한지 사전 확인을 하는 절차를 거쳐야 하며 내부에서도 비인가자, 보안정책 미달, 악성코드를 회사 내부에서 사용할 수 없도록 차단한다. 또한 터미널 네트워크를 따로 분리해 내부에서만 동작하도록 하고 외부에서 오는 비 인가자 접근을 차단하여 안정성을 향상시키는 효과를 가진다.
이상 본 발명의 실시예에 따른 도면을 참조하여 설명하였지만, 본 발명이 속한 분야에서 통상의 지식을 가진 자라면 상기 내용을 바탕으로 본 발명의 범주 내에서 다양한 응용 및 변형을 행하는 것이 가능할 것이다.

Claims (3)

  1. 보안침해사고를 탐지 또는 접수하는 침해사고 탐지/접수단계(A);
    상기 탐지/접수된 사고의 유형을 분석하고 우선순위를 정하는 침해사고분석단계(B);
    상기 침해사고분석단계에서 분석이 끝난 후 보안공격의 유형에 따라 보안대책을 수립 및 실시하는 공격 유형별 대응절차 선정단계(C);
    상기 공격 유형별 대응절차 선정단계가 끝나면 사고를 보고하는 침해사고 등록단계(D);
    상기 침해사고 등록단계에서 보고된 내용에 따라 대응 팀이 침해사고 유형에 따라 보안대책을 적용하는 침해사고 대응팀 활동단계(E);
    상기 침해사고 대응팀 활동단계가 완료되면 사고에 대한 조치 경과를 보고하는 조치 경과 보고단계(F);
    상기 단계들(A 내지 F)이 모두 마무리되면 사후조치 내용을 포함한 일련의 과정들을 보고하는 조치 완료결과 보고단계(G); 로 구성되고,
    상기 침해사고분석단계(B)는 Rule-base 및 전문가 시스템과 같은 IT시스템을 통해 악성코드 공격, DDOS 공격, 복합구성 공격, 비인가 접근공격과 같이 보안침해사고의 유형을 정의하며,
    정의된 상기 보안침해사고의 유형의 기록이 데이터 베이스에 축적되고,
    상기 공격 유형별 대응절차 선정단계(C)는 인공지능기법을 적용하여 보안침해사고가 탐지되었을 경우 자동으로 인터넷 연결을 차단하고 침입경로를 역추적하는 방식 및 자동으로 PC의 전원을 끊는 방식을 포함하는 것을 특징으로 하는 정보보호관리체계를 활용한 항만물류정보보안방법.
  2. 삭제
  3. 삭제
KR1020160018484A 2016-02-17 2016-02-17 정보보호관리체계를 활용한 항만물류정보보안방법 KR101732304B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160018484A KR101732304B1 (ko) 2016-02-17 2016-02-17 정보보호관리체계를 활용한 항만물류정보보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160018484A KR101732304B1 (ko) 2016-02-17 2016-02-17 정보보호관리체계를 활용한 항만물류정보보안방법

Publications (1)

Publication Number Publication Date
KR101732304B1 true KR101732304B1 (ko) 2017-05-02

Family

ID=58742820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160018484A KR101732304B1 (ko) 2016-02-17 2016-02-17 정보보호관리체계를 활용한 항만물류정보보안방법

Country Status (1)

Country Link
KR (1) KR101732304B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112115451A (zh) * 2020-09-28 2020-12-22 天地伟业技术有限公司 一种在ARM架构的Docker容器中识别热插拔硬件USB加密狗的方法
KR20210157076A (ko) * 2020-06-19 2021-12-28 (주)현성 물류 보안 단말기

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100978001B1 (ko) * 2010-03-15 2010-08-26 주식회사 유비즈코아 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100978001B1 (ko) * 2010-03-15 2010-08-26 주식회사 유비즈코아 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
보고서*

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210157076A (ko) * 2020-06-19 2021-12-28 (주)현성 물류 보안 단말기
KR102445427B1 (ko) * 2020-06-19 2022-09-20 (주)현성 물류 보안 단말기
CN112115451A (zh) * 2020-09-28 2020-12-22 天地伟业技术有限公司 一种在ARM架构的Docker容器中识别热插拔硬件USB加密狗的方法
CN112115451B (zh) * 2020-09-28 2024-04-12 天地伟业技术有限公司 一种在ARM架构的Docker容器中识别热插拔硬件USB加密狗的方法

Similar Documents

Publication Publication Date Title
US8122510B2 (en) Method for analyzing and managing unstructured data
Jović et al. An overview of security challenges of seaport IoT systems
CN105337971A (zh) 一种电力信息系统云安全保障体系及其实现方法
CN108881289B (zh) 一种企业经济管理信息安全系统
KR101732304B1 (ko) 정보보호관리체계를 활용한 항만물류정보보안방법
CN107122685A (zh) 一种大数据安全存储方法和设备
Chiappetta et al. Critical infrastructure protection: Beyond the hybrid port and airport firmware security cybersecurity applications on transport
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
CN113064957A (zh) 基于gis的智能井盖监控系统、监控方法、终端和介质
CN109784051B (zh) 信息安全防护方法、装置及设备
CN116246416A (zh) 一种用于安防的智能分析预警平台及方法
Andrea Hybrid ports: the role of IoT and Cyber Security in the next decade
Sapori et al. A quantitative approach to risk management in critical infrastructures
Androjna et al. Cyber threats to maritime critical infrastructure
Kovanen et al. epilotage system of systems’ cyber threat impact evaluation
CN111563270A (zh) 一种核电厂数字安全威胁研判系统和方法
KR102048776B1 (ko) 항만물류정보시스템의 정보보호 취약진단 시스템
KR20040011863A (ko) 실시간 정보보안 위험관리 시스템 및 그 방법
Chiappetta Toward cyber ports: a geopolitical and global challenge
Juszczyszyn et al. Complex networks monitoring and security and fraud detection for enterprises
CN210093405U (zh) 一种基于移动网络协议的智能应用加固工具
Aboul-Dahab Demonstrating the cyber vulnerabilities of significant maritime technologies to the port facilities and on board of vessels
Tuomala Maritime cybersecurity. Before the risks turn into attacks
CN114884993B (zh) 增强数据安全性的虚拟化安卓系统
CN107832605A (zh) 一种保护终端安全的方法和装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant