• 제목/요약/키워드: 개인 컴퓨터 보안

검색결과 485건 처리시간 0.029초

윈도우 파일관리 시스템의 개선 (Improvement of Windows File Management System)

  • 조성준;강효재;김학영;이도현;이승주;송준영;황영섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.94-97
    • /
    • 2012
  • 파일관리 시스템은 운영체제와 네트워크의 변천에 따라 다양한 변화롤 가져 왔다. 클라우드 서비스는 사용자가 효과적으로 파일 관리를 할 수 있도록 다양한 기능이나 새로운 파일 관리 방법을 제공하고 있다. 개인용 윈도우 역시 시대의 변화에 맞추어 다양한 기능을 제공하고 있지만 기본적인 폴더 시스템은 변화하지 않았다. 특히 파일의 분류가 애매한 경우 개인용 윈도우에서는 편리하게 이러한 파일을 분류하거나 관리할 방법을 제공해주고 있지 않다. 개인용 윈도우에서도 더 효과적 으로 파일을 관리할 수 있도록 다양한 파일 관리 방법을 제공하도록 파일 관리 시스템을 개선한다. 본 프로젝트는 사용자 편의성을 높여주기 위하여 윈도우에서 제공되지 않는 카테고리나 태그와 같은 개념을 도입하여 사용자의 파일관리나 검색 등을 쉽고 빠르게 할 수 있도록 도우며, 파일의 공유 및 보안을 쉽게 할 수 있는 기술 요소롤 제공한다. 개선된 파일 관리 시스템의 필수요소인 보안 시스템과 검색 시스템 및 효과적인 파일 분류 시스템을 지원하는 프로토타입을 구현하고 소개한다.

웹서비스의 사이버 위협을 줄이기 위한 소프트웨어 개발 방법론 (A Web Service Software Development Lifecycle to Reduce Cyber Attack)

  • 김지용;이송희;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.993-996
    • /
    • 2010
  • 우리나라의 전자정부 서비스 대부분은 웹 환경을 기반으로 하고 있으며, 이는 국민생활의 질적인 향상을 가져온 반면 개인정보의 수집, 활용, 유통이 급격히 증가되면서 각종 프라이버시침해, 사이버 위협 등의 부작용이 수반되고 있으며 웹 브라우저의 다양화에 따른 웹접근성이 해결되어야 하고, 장애우 차별을 금지하기 위한 서비스가 동시에 제공되어야 한다. 따라서 웹서비스를 대상으로 하는 사이버 위협에 대한 보안대책과 다양한 서비스에 대한 대책이 중요한 요소로 부각되고 있다. 웹 환경에서의 보안문제를 해결하기 위해 기존에는 방어벽등 보안 모듈 부분을 강화하는데 초점을 맞추었으나, 본 논문에서는 그에 국한되지 않고 소프트웨어 개발초기 단계인 분석, 설계단계에서부터 보안문제를 고려하여 운영단계에 이르기까지 보안 취약점을 해결할 수 있는 방안을 제시하였다.

스마트폰의 보안 위협요소 동향 및 향후 대응 전략 (Smartphone Security Threat Trends and Future Strategy)

  • 홍종우;김희성;윤희용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.710-713
    • /
    • 2011
  • 스마트폰의 이용자가 최근 급증하고 있다. 그에 반응하듯 많은 기업들은 기존의 서비스 외에도 스마트폰을 이용해 사용할 수 있는 서비스들을 시작하고 있고, 기존의 모바일로 불가능했던 작업들을 장소와 시간에 구애받지 않고 가능케 되었다. 이처럼 스마트폰의 이용인구가 급격히 증가하고 관련 컨텐츠들이 봇물 쏟아지듯 넘쳐나면서 개인정보 유출이나 악성코드로 인한 보안 사고도 급격히 늘고 있다. 본 논문에서는 스마트폰에 악영향을 미치는 악성코드에 대해 간단히 살펴보고, 악성코드가 쉽게 보안체계를 무너뜨릴 수 있게 만드는 스마트폰의 보안 위협요소 대하여 알아본다. 또 현재 사용되고 있는 대응 방안은 무엇이 있는지, 그리고 향후에 이러한 악성코드들과 위협요소를 줄이는 방법, 또는 대응 전략에 대하여 연구하였다. 이러한 연구는 스마트폰 보안 사고를 줄이거나 사전에 예방하고, 더 나은 스마트폰 사용 환경을 제공할 것이다.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

전자ID지갑을 이용한 U-healthcare 시스템 (U-helathcare system using the Electronic IDentity Purse)

  • 신선희;이영구;김현철;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.772-775
    • /
    • 2009
  • 최근 유비쿼터스 시대에는 사용자의 편의성과 보안을 위주로 한 시스템들이 등장하고 있다. 병원에서는 컴퓨터를 이용하여 차팅을 하는 EMR 시스템을 도입하여 병원 내에서의 사용자 정보의 공유가 쉽게 이루어지고 있다. 사용자 중심의 전자ID지갑은 하나의 ID로 여러 사이트의 가입과 정보공유를 할 수 있다는 편리성과 개인정보보호 서버로 인한 피싱과 파밍으로부터 안전하다는 보안성을 지니고 있다. 이에 사용자는 전자ID지갑의 기능을 EMR시스템과 연동하여, 사용하는 측과 사용 받는 측 모두 효율적인 관리를 할 수 있는 기술이 필요하다. 본 논문에서는 이러한 전자ID지갑과 U-healthcare 시스템의 기능을 이용하여 사용자가 효율적인 서비스를 받기 위한 시스템과 보안관련 사항을 제안한다.

WBAN 환경의 보안 요구사항 분석 (Security Requirement Analysis for WBAN environment)

  • 장철순;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.260-263
    • /
    • 2008
  • 최근 들어 헬쓰케어 서비스나 웨어러블 컴퓨터 등에 대한 연구가 진행됨에 따라 몸에 장착된 디바이스들을 무선으로 연결하기 위한 WBAN기술이 주목을 받고 있다. 향후 네트워크 환경은 개인의 다양한 생체정보 등을 기반으로 최적의 맞춤형 서비스를 제공하는 IT-BT-NT 융합서비스 환경으로 진화할 것이므로 WBAN기술의 활용성은 더욱 높아질 것이다. 따라서 본 논문에서는 안전한 WBAN환경 구축을 위해서 발생이 예상되는 보안 이슈를 분석하고 이를 해결하기 위한 보안 요구사항을 제안하였다.

  • PDF

KpqC 공모전 2라운드 암호 소개 및 동향

  • 엄시우;송민호;김상원;서화정
    • 정보보호학회지
    • /
    • 제34권2호
    • /
    • pp.39-48
    • /
    • 2024
  • 2022년 KpqC 공모전을 통해 국내에서 자체적인 양자 컴퓨터에 대한 내성을 갖는 양자 내성 암호 개발을 진행하고 있다. 2022년 16개의 알고리즘이 1라운드를 진행하여, 2023년 12월 1라운드를 통과한 8개의 알고리즘이 현재 2라운드를 진행하고 있다. 본 논문에서는 1라운드를 통과한 2라운드 후보 알고리즘에 대해서 소개하고 1라운드 이후 2라운드 후보 알고리즘의 최신 개발 동향에 대해서 소개한다.

Snort를 활용한 침입탐지 시스템 개발 (Development of intrusion detection System using Snort)

  • 최효현;김수지
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

암호화폐 채굴 증거 수집을 위한 윈도우 아티팩트 분석 기술 연구 (Windows Artifacts Analysis for Collecting Cryptocurrency Mining Evidence )

  • 박시현;한성훈;박원형
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.121-127
    • /
    • 2022
  • 최근 암호화폐 가격 급증과 동시에 암호화폐 채굴과 관련된 사회적인 이슈가 지속 발생하고 있다. 특히, 암호화폐는 암호연산을 통해 취득할 수 있어서 컴퓨터만 있다면 누구나 쉽게 채굴을 시도할 수 있으며, Bitcoin, Ethereum 등 주요 암호화폐들의 자산가치가 증가함에 따라 대중들의 관심은 증가하고 있다. 또한, 높은 사양의 컴퓨터를 소유하고 있는 개인이 가정이나 회사 등 다양한 장소에서 암호화폐를 채굴하는 사례가 늘어나고 있다. 일부 채굴자들은 많은 전기에너지를 소모하는 컴퓨터의 발열 문제로 가정이 아닌 회사나 공공장소 등에서 채굴하여 개인의 도덕적 문제뿐만 아니라 기업에서도 여러 가지 문제들을 발생시키고 있다. 따라서, 본 연구는 암호화폐를 채굴한 컴퓨터들의 윈도우 아티팩트를 이용하여 채굴을 시도한 흔적들에 대해서 증거를 획득하는 기술에 관해 연구한다. 이를 통해 기업의 보안 강화를 위해 내부감사에 활용할 수 있도록 기대한다.

임베디드 생체인식기술 구현: 지문 보안토큰 시스템 (Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints)

  • 김영진;반성범;문대성;길연희;정용화;정교일
    • 전자통신동향분석
    • /
    • 제17권6호통권78호
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.