• Title/Summary/Keyword: 개인 네트워크

Search Result 3,937, Processing Time 0.033 seconds

A Study on the Improvement of the Collection and Management System of Private Records (민간기록물 수집 및 관리에 관한 제도 개선방안 연구)

  • Jihun Kim;Ikhan Kim
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.23 no.1
    • /
    • pp.1-25
    • /
    • 2023
  • This study seeks to present the direction of improving related laws and systems to allow various institutions, organizations, and individuals to collect private records based on the network. For the study, the current status of network cooperation and support according to laws, systems, and layers related to private records of overseas records management institutions were inspected. Based on this, the definition of private records, role designation between institutions, and direction of network cooperation according to the level were suggested. In particular, legislation and institutionalization of consultative bodies involving various subjects, such as institutions, organizations, companies, and individuals, were emphasized.

Blockchain-based Secure Multi-Party Computation Architecture for Privacy Preservingin IoT Network (IoT 네트워크에서 개인정보 보호를 위한 블록체인 기반의 안전한 다자간 계산 아키텍처)

  • Haotian Chen;Heeji Park;Jong Hyuk Park
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.115-118
    • /
    • 2023
  • IoT 장치들은 연구, 의료, 금융, 민생 분야 등에 지원하고 있으며 취약한 보안 메커니즘으로 인하여 IoT 네트워크의 개인정보 안전성이 중요해지고 있다. 안전한 다자간 계산은 서로 믿지 않는 참여자라도 데이터 수요자에게 원본 데이터를 누설하지 않는 범위 안에서 다자간 연합 계산 능력을 제공한다. 상업 네트워크나 산업 네트워크에서는 대량의 데이터는 다른 플랫폼들과 통신하기 때문에 기업이나 개인의 개인정보 데이터가 통신 과정에서 도청될 경우 데이터 보유자에게 막대한 경제적이나 잠재적인 손실이 발생한다. 본 논문에서 데이터 통신 과정을 계층별로 정의하여 블록체인에 기반의 안전한 다자간 계산 아키텍처를 제안한다. 제안하는 이키텍처에서 블록체인을 사용함으로써 데이터의 유효성 및 검증 가능성을 보장한다. 인증된 데이터로 안전한 다자간 계산 수행하기 때문에 통신과정의 보안성 및 기밀성도 확보한다. 암호학 및 블록체인 기술의 지속적 발전 및 활성화에 따라 제안하는 아키텍처가 지속적으로 개선할 잠재력이 있다.

Implementation of DNS for Network Intrusion simulations based on SSFNet (사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 DNS 구현)

  • 한종현;이은영;주미리;박승규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.40-42
    • /
    • 2004
  • 규모가 방대한 네트워크 상에서 네트워크의 침입과 방어의 효과와 유용성을 알아보기 위해. 실존하는 네트워크 상에서 직접 침입과 방어를 테스트하는 것은 많은 노력과 비용이 든다. 이와 같은 문제점을 극복하기 위해 인터넷 침입의 표현에 필요한 DNS Service를 포함한 네트워크 침입 시뮬레이션을 하기 위한 SSFNet 확장 연구가 진행되었다. 본 연구는 SSFNet에 새로이 추가된 DNS Service 모듈을 이전 연구에서 만들어진 모듈들과 함께 대규모 네트워크 환경에서 네트워크 침입 시뮬레이션을 테스트 하였다. 본 시뮬레이션에서는 1770개 노드로 구성된 네트워크에서 Http 서비스와 DNS 서비스를 제공하는 호스트들을 설정하고, 해당 서비스가 원활히 진행되는지를 살펴보았다.

  • PDF

The IPS using DNSBL to Protect Rapidly Changing Threats (급변하는 위협에 대응하기 위한 DNSBL을 이용한 IPS)

  • Wang, Jeong-Seok;Kwon, Hui-Ung;Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.122-126
    • /
    • 2007
  • 최근 개인 정보 취득에 대해 가장 널리 사용되는 방법 중 하나는 특정 사이트의 모조를 통해 사용자를 혼란 시켜 개인 아이디, 계좌 정보 등을 입력하도록 하여 개인 정보를 취득하거나, 일반적으로 많이 사용되는 신뢰된 인터넷 상의 공간(Portal BBS, 카페, 블로그 등)에 특정한 스파이웨어 등을 숨겨놓아 사용자 컴퓨터에 설치되도록 유도 한 후 개인 정보를 취득하는 등의 지능적이고 기존의 방법으로는 차단하기 어려운 방식을 사용하고 있다. 최근 더욱 그 기세를 넓히고 있는 다양하고, 빠르게 변화하는 위험들로부터 사용자 정보 및 네트워크를 안전하게 보호하기 위한 다양하고 적극적인 방법이 필요하다. 이를 위해 보안 장비와 계층적 RBL DNS를 이용한 근본적인 위협원 접근 차단 방법을 통해 급변하는 위협으로부터 사용자의 정보와 네트워크를 안전하게 보호할 수 있는 방법을 제안한다.

  • PDF

A Study on Measurement of Collective Intelligence using Business Management Game (소셜네트워크를 이용한 집단지성 측정연구)

  • Yun, Ho-Seong;Lee, Ki-Dong
    • Journal of Digital Convergence
    • /
    • v.9 no.2
    • /
    • pp.53-63
    • /
    • 2011
  • In connection with each other through social networks, individuals share valuable knowledge and information. Furthermore the knowledge and information based on the collective intelligence is growing. Collective intelligence with more peoples will grow by gathering intelligence to enhance the collective intelligence. This study investigates the collective intelligence using business management game, and observes forming process of collective intelligence. To achieve the objective to observe the forming process of collective intelligence, only the test subjects available were exposed to the Corporate Management Game with SNS space. During the experimentation, the interaction and feedback were observed. The results of the study show that different performance, feedback and interaction for each group.

Exact BER Analysis of Physical Layer Network Coding for Two-Way Relay Channels (물리 계층 네트워크 코딩을 이용한 양방향 중계 채널에서의 정확한 BER 분석)

  • Park, Moon-Seo;Choi, Il-Hwan;Ahn, Min-Ki;Lee, In-Kyu
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.5A
    • /
    • pp.317-324
    • /
    • 2012
  • Physical layer network coding (PNC) was first introduce by Zhang et al. for two-way relay channels (TWRCs). By utilizing the PNC, we can complete two-way communications within two time slots, instead of three time slots required in non-PNC systems. Recently, the upper and lower bounds for a bit error rate (BER) of PNC have been analyzed for fading channels. In this paper, we derive an exact BER of the PNC for the TWRC over fading channels. We determine decision regions based on the nearest neighbor rule and partition them into several wedge areas to apply the Craig's polar coordinate form for computing the BER. We confirm that our derived analysis accurately matches with the simulation results.

Risk of personal information for the sale of used goods in the online (온라인 중고물품판매에 대한 개인정보노출 위험)

  • Park, Jun-Bum;Kim, Seok-Hyun;Cho, Jin-Man;Choi, Dae-Seon;Jin, Seung-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.482-485
    • /
    • 2014
  • 온라인 중고물품 거래의 장점은 인터넷을 사용하는 모든 사용자에게 자신이 팔고자 하는 물건을 쉽게 알릴수 있다는것이다. 하지만 온라인에서 중고물품 거래 시에 개인의 정보를 노출할 경우가 많아지게 되는데 이는 프라이버시를 침해할 수 있다. 온라인 중고물품거래시에 사용자들은 자신이 판매하는 물건과 함께 이메일 주소나 핸드폰 번호를 노출하게 되는데 이 정보를 소셜네트워크서비스에 연결하면 특정인에 정보를 획득할 수 있게 된다. 공격자는 온라인 중고물품거래가 진행되는 곳에서 특정인에 대한 정보를 획득한뒤 소셜네트워크서비스와 정보를 연결하여 특정인에 대한 스토킹이나 피싱, 금융사기같은 범죄를 할 가능성이 있다. 본 논문에서는 개인정보노출에 대한 위험성을 알아보기 위해 중고물품 사이트에서 획득한 개인정보를 소셜네트워크서비스에 연결하여 개인 식별가능성을 실험해 보았으며 이를 막기 위한 방법을 제안하였다.

A Design of Intelligent Home Network Service using Wireless Sensor Network (무선 센서 네트워크를 이용한 지능형 홈 네트워크 서비스 설계)

  • Na, Sun-Wung;Lee, Sang-Jeong;Kim, Dong-Kyun;Choi, Young-Kil
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.183-193
    • /
    • 2006
  • This paper suggests a service model which uses a wireless sensor network in home network environment. The sensor network consists of fixed sensor nodes and user identification nodes which is attached to each user. With the input information of the user preference profile and the collected data from the sensor nodes, the database is constructed as a context information and analyzed by a home server to provide a service that establishes and controls automatically home appliances according to each user's preference. The proposed service model is implemented and tested on a Linux server with MySQL database and sensor nodes on TinyOS.

  • PDF

Information Protection against The Hacker's Attack of Ubiquitous Home Networks (해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술)

  • Cheon, Jae-Hong;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.5
    • /
    • pp.145-154
    • /
    • 2007
  • Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at this paper, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS. DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding against the Hacker's attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

  • PDF

Be study technical information protection in ubiqutious home networks (유비쿼터스 홈 네트워크에서의 정보보호 기술 연구)

  • Cheon, Jae-Hong;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.65-75
    • /
    • 2007
  • Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at these papers, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS, DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding an external denial of service attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack like DoS, DDoS, IP Spoofing, and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

  • PDF