• 제목/요약/키워드: 기업 보안

검색결과 1,499건 처리시간 0.034초

소형 DISPLAY 장치를 위한 비 메모리 피부 검출 알고리즘 및 HARDWARE 구현 (Memory-Free Skin-Detection Algorithm and Implementation of Hardware Design for Small-Sized Display Device)

  • 임정욱;송진근;하주영;강봉순
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1456-1464
    • /
    • 2007
  • 정보의 보안 및 감시, 관리에 대한 중요성의 증대와 공항, 항만 및 일반 기업에서의 얼굴 및 피부 인식을 이용한 패스워드 제어 시스템이 활용됨으로써 피부색 검출에 관한 연구가 지속적으로 이루어져 왔다. 뿐만 아니라 광범위 통신망을 이용한 화상 통신 및 전자 결재 등 그 적용 범위가 급속하게 확산됨에 따라 정확한 피부색 검출의 중요성이 그 무엇보다 커지고 있다. 본 논문에서는 인종별로 수집된 수백 개의 인물 이미지로부터 얻어진 정보를 사용해 피부색의 YCbCr을 파악하고 이 중 Cb와 Cr 정보만을 이용하여 피부 영역을 설정하였으며, 적응적인 피부 범위 설정을 통하여 그 피부 영역의 포함 여부에 따라 피부색을 검출하는 효율적이고 간단한 구조를 제안한다. 이것은 메모리를 사용하지 않는 ID 처리를 가능하게 함으로써 모바일 장비와 같은 상대적으로 작은 크기의 하드웨어나 시스템으로의 적용을 가능하게 하였다. 그리고 선택적 모드를 추가함으로써 더욱 향상된 피부 검출을 할 수 있을 뿐 만 아니라 복잡한 알고리즘을 사용하는 기존의 얼굴 인식 기술에 상응하는 결과를 보여준다.

미 소형 무인비행체계의 안전성 위험관리 정책 (Safety Risk Management Policy of United States small unmanned aerial system)

  • 홍진근
    • 융합정보논문지
    • /
    • 제11권9호
    • /
    • pp.35-42
    • /
    • 2021
  • 본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다.

이산화 전처리 방식 및 컨볼루션 신경망을 활용한 네트워크 침입 탐지에 대한 연구 (A Research on Network Intrusion Detection based on Discrete Preprocessing Method and Convolution Neural Network)

  • 유지훈;민병준;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.29-39
    • /
    • 2021
  • 새롭게 발생되는 사이버 공격으로 인해 개인, 민간 및 기업의 피해가 증가함에 따라, 이에 기반이 되는 네트워크 보안 문제는 컴퓨터 시스템의 주요 문제로 부각되었다. 이에 기존에 사용되는 네트워크 침입 탐지 시스템(Network Intrusion Detection System: NIDS)에서 발생되는 한계점을 개선하고자 기계 학습과 딥러닝을 활용한 연구 이뤄지고 있다. 이에 본 연구에서는 CNN(Convolution Neural Network) 알고리즘을 이용한 NIDS 모델 연구를 진행한다. 이미지 분류 기반의 CNN 알고리즘 학습을 위해 기존 사용되는 전처리 단계에서 연속성 변수 이산화(Discretization of Continuous) 알고리즘을 추가하여 예측 변수에 대해 선형 관계로 표현하여 해석에 용이한 데이터로 변환 후, 정사각형 행렬(Square Matrix) 구조에 매칭된 픽셀(Pixel) 이미지 구조를 모델에 학습한다. 모델의 성능 평가를 위해 네트워크 패킷 데이터인 NSL-KDD를 사용하였으며, 정확도(Accuracy), 정밀도(Precision), 재현율(Recall) 및 조화평균(F1-score)을 성능지표로 사용하였다. 실험 결과 제안된 모델에서 85%의 정확도로 가장 높은 성능을 보였으며, 학습 표본이 적은 R2L 클래스의 조화평균이 71% 성능으로 다른 모델에 비해서 매우 좋은 성능을 보였다.

제4차 산업시대의 개인정보 관리수준 진단지표체계 개선방안: 특정 IT기술연계 개인정보보호기준 적용을 중심으로 (The Improvement Plan for Indicator System of Personal Information Management Level Diagnosis in the Era of the 4th Industrial Revolution: Focusing on Application of Personal Information Protection Standards linked to specific IT technologies)

  • 신영진
    • 융합정보논문지
    • /
    • 제11권12호
    • /
    • pp.1-13
    • /
    • 2021
  • 개인정보보호위원회에서 공공기관을 대상으로 시행하고 있는 개인정보 관리수준 진단제도의 지표체계는 「개인정보 보호법」의 법적 준수사항을 점검하지만, 새로운 IT기술의 도입에 따르는 개인정보보호사항을 기준으로 적용하는 데 한계가 있었다. 따라서, 본 연구에서는 제4차 산업혁명의 핵심기술인 빅데이터, 클라우드, 사물인터넷, 인공지능을 특정IT기술의 도입에 따라, 개인정보보호가 강화될 수 있도록 별도의 지표체계가 운영될 수 있도록 지표체계의 개선방안을 제안하고자 한다. 이를 위해서 선정한 특정IT기술의 개인정보보호사항에 관한 국내외 문헌조사를 통해 지표체계의 구성요소를 도출하고, 공공기관의 개인정보 보호담당자 대상으로 한 설문조사 및 개인정보보호 전문가대상으로 FGI/Delphi분석을 통해 진단지표로 선정하였다. 이렇게 선정한 지표체계는 먼저, 모든 특정IT기술의 기획 및 설계단계에서부터 개인정보보호원칙(PbD)과 가명정보처리 및 비식별 조치에 관한 기준의 적용여부를 점검하는 공통지표를 선정하였다. 이외에 빅데이터에 관한 2개 점검항목, 클라우드에 관한 개인정보 처리방침 게재 사항 등 5개 점검항목, 사물인터넷관련 원칙적용, 로그기록 관리 등 5개 점검항목, 인공지능에 관한 원칙 적용 등 4개 점검항목을 선정하였다. 이처럼 본 연구는 개인정보 관리수준 진단제도의 발전을 위해 새로운 IT기술변화에 대응할 수 있도록 개인정보보호의 신속한 대응을 유도하는 진단제도가 되도록 제언하고자 하였다.

데이터 복원이 가능한 사용자 요구사항 분석기반 랜섬웨어 탐지 시스템에 관한 연구 (A Study on the Ransomware Detection System Based on User Requirements Analysis for Data Restoration)

  • 고용선;박재표
    • 한국산학기술학회논문지
    • /
    • 제20권4호
    • /
    • pp.50-55
    • /
    • 2019
  • 최근 랜섬웨어의 공격은 끊임없이 증가하고 있으며, 기본 백신으로는 탐지하기 어려운 신종 랜섬웨어도 지속적으로 늘어나고 있는 추세이다. 이로 인해 랜섬웨어 대응 솔루션이 개발되고 있지만, 기존 랜섬웨어 솔루션의 단점과 한계로 인해 그 피해가 감소하지 않고 있는 실정이다. 랜섬웨어는 윈도우, 리눅스, 서버, IoT 장비, 블록체인 등 플랫폼을 가리지 않고 다양하게 공격을 하고 있지만, 대부분의 기존 랜섬웨어 대응 솔루션은 다양한 플랫폼에 적용이 어려우며, 특정 플랫폼에서만 종속되어 동작하는 한계가 있다. 본 연구는 이러한 기존 랜섬웨어 탐지 솔루션이 가지고 있는 문제점에 대해서 분석하고, 사용자 관점에서 실제로 랜섬웨어에 의한 피해를 줄일 수 있는 요구사항 분석을 통해 필요한 요소 기능을 정의한 후 사전 설치 없이도 다양한 OS를 지원하고 감염 이후에도 데이터 복원이 가능한 탑재형 모듈 기반의 랜섬웨어 탐지 시스템을 제안한다. 제안한 시스템의 각 기능이 구현 가능한지에 대해 기존 기술의 분석을 통해서 확인하고, 실제 제안한 기법들이 사용자의 보안 요구사항에 부합한지에 대한 적합성을 개인과 기업의 PC 사용자 총 264명을 대상으로 설문 조사를 통해 검증하였다. 설문 결과를 통계적으로 분석한 결과, 제안 시스템 도입의사의 점수가 7점 만점에 6.3 이상으로 매우 양호한 것으로 나타났고, 기존 솔루션에서 제안 시스템으로의 변경의사 점수도 6.0 이상으로 매우 높은 것으로 나타났다.

이더리움 기반의 이더를 사용한 법원 경매 시스템에 관한 연구 (A Study on Court Auction System using Ethereum-based Ether)

  • 김효종;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권2호
    • /
    • pp.31-40
    • /
    • 2021
  • 블록체인 기술이 부동산 거래분야에서도 활발히 연구되고 있으며 부동산 거래는 다양한 방법이 있다. 본 논문에서는 오프라인상 법원 경매의 문제점을 해결하기 위해 이더리움의 Ether를 사용하여 경매 시스템의 인증 절차를 간소화하는 모델을 제안한다. 제안하는 모델은 이더리움의 Solidity언어로 작성하고 법원에서 매각기일 및 매물의 Meta date를 DApp 브라우저에 등록하고 입찰자는 Meta mask의 Private key를 통해 만들어진 개인의 지갑 주소에 접속한다. 그리고 입찰자는 원하는 매물을 선택, 입찰가격 금액을 입력하여 경매에 참여한다. 입찰자가 원하는 매물의 입찰가격이 가장 높은 입찰자의 기록을 이더리움 테스트 네트워크에 스마트 계약으로 작성하고 블록을 생성한다. 마지막으로 네트워크에서 작성된 스마트 계약은 법원 경매 관리자가 블록체인 네트워크의 모든 노드에 배포하고, 블록체인 네트워크의 각 노드들은 열람 및 계약을 확인할 수 있다. 제안하는 모델의 스마트 계약과 시스템의 성능을 분석한 결과로 이더리움을 이용하는 플랫폼에서 Ether를 생성 및 사용, 그리고 참여로 인해 발생하는 수수료가 있다. Ether의 가치 변화에 따라 매물의 가격에 영향을 끼치며 매번 스마트 계약에서 일정하지 않은 수수료가 발생한다. 하지만 향후 연구에서는 자체 토큰을 발행하여 Ether의 가치 변화에 따른 시세 변동성 문제와 수수료 문제를 해결하며 복잡한 법원경매 시스템을 세분화한다.

임계 방식 기반 안전 비밀조각 공유 P2P 시스템 연구 (Study on Threshold Scheme based Secure Secret Sharing P2P System)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.21-33
    • /
    • 2022
  • 본 논문은 기업비밀 노출로 초래될 손실을 현격히 줄일 안전 비밀조각 공유 시스템을 제안한다. 본 연구 시스템은 중앙서버 방식이 아닌 효율적 P2P 분산 시스템을 제안한다. 최근 비트코인 유통 시스템도 역시 P2P 분산 방식을 사용하고 있다. 본 연구는 기능이 단순하고 확장성이 높고 전송 효율적인 토렌트 P2P 분산 구조와 그 프로토콜을 사용하여 토렌트 파일조각 대신 임계 샤미르(Shamir) 비밀조각의 보안 유통을 설계한다. 본 연구는 임계 샤미르 비밀조각 공유기법 (Threshold Shamir Secret Sharing Scheme)을 시스템에 적용하고. 동시에 다중 협동장치의 서명기법을 사용하여 안전하고 강력한 다중인증방식의 사용자 인증을 수행한다. 안전한 비밀 데이터 유통도 공개키로 암호화 교환된 임시키의 대칭암호방식의 효율적 암호화로 전송을 한다. 짧은 유효기간의 임시키는 세션 동안 생성되고 세션 마감후 소멸하므로 키 노출에서 안전하다. 특별히 본 제안한 시스템의 특징은 임계 분산기법을 효율적 토렌트 P2P 분산 시스템에 구조적 변경없이 효과적으로 적용한다. 동시에 본 시스템은 효율적인 임시키 대칭암호방식으로 비밀파일 유통에 기밀성을 보장하고 임시키는 공개키 암호방식으로 안전하게 교환된다, 본 시스템은 외부 유출 기기도 사용자로 동적 등록이 가능하다. 이 확장성으로 기밀성과 인증성을 동적으로 등록된 사용자에게도 적용할 수 있다.

뉴럴네트워크 기반에 악성 URL 탐지방법 설계 (Design of detection method for malicious URL based on Deep Neural Network)

  • 권현;박상준;김용철
    • 융합정보논문지
    • /
    • 제11권5호
    • /
    • pp.30-37
    • /
    • 2021
  • 사물인터넷 등을 통하여 각종 기기들이 인터넷으로 연결되어 있고 이로 인하여 인터넷을 이용한 공격이 발생하고 있다. 그러한 공격 중 악성 URL를 이용하여 사용자에게 잘못된 피싱 사이트로 접속하게 하거나 악성 바이러스를 유포하는 공격들이 있다. 이러한 악성 URL 공격을 탐지하는 방법은 중요한 보안 이슈 중에 하나이다. 최근 딥러닝 기술 중 뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있고 이러한 뉴럴네트워크를 이용하여 악성 URL 탐지하는 분야가 연구되고 있다. 본 논문에서는 뉴럴네트워크를 이용한 악성 URL 탐지 성능을 각 파라미터 및 구조에 따라서 성능을 분석하였다. 뉴럴네트워크의 활성화함수, 학습률, 뉴럴네트워크 모델 등 다양한 요소들에 따른 악성 URL 탐지 성능에 어떠한 영향을 미치는 지 분석하였다. 실험 데이터는 Alexa top 1 million과 Whois에서 크롤링하여 데이터를 구축하였고 머신러닝 라이브러리는 텐서플로우를 사용하였다. 실험결과로 층의 개수가 4개이고 학습률이 0.005이고 각 층마다 노드의 개수가 100개 일 때, 97.8%의 accuracy와 92.94%의 f1 score를 갖는 것을 볼 수 있었다.

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

개인정보 자기결정권 확대를 위한 데이터 신탁제도 도입 방안 연구 (A Study on the Introductioin of Data Trusts System to Expand the Rights of Privacy Self-Determination)

  • 장근재;이승용
    • 지능정보연구
    • /
    • 제28권1호
    • /
    • pp.29-43
    • /
    • 2022
  • 데이터 경제는 현대 사회에서 디지털 혁신과 함께 빠르게 성장하고 있다. 기업은 다양한 유형의 데이터를 수집·활용하여 새로운 수익을 창출하길 희망하고, 개인정보를 포함한 데이터의 가치는 더욱 높아지고 있다. 하지만 데이터 산업 정책에 대한 연구 중 정보 주체에 대한 논의는 부족한 상황이다. 개인정보는 보호 가치를 넘어서 높은 유용성을 가지고 있다. 이러한 관점에서 데이터 신탁제도는 개인정보의 안전한 활용을 위한 좋은 해결책이다. 데이터 신탁을 활용한 구글의 토론토 스마트시티 구축 사례, 일본의 정보은행 사례, 국내 최초의 데이터 배당을 시도한 경기도의 사례를 소개한다. 데이터 신탁 사례와 동향 파악을 통해 데이터 신탁 개념을 명확히 하고 제도 활성화에 필요한 기술적 요인을 추출하고 비즈니스 모델을 제안하고자 한다. 이를 시사점으로 하여 데이터 신탁제도를 통해 안전한 데이터의 활용과 새로운 서비스 시장 창출뿐만 아니라 새로운 데이터 경제를 구성하는데 크게 기여할 것으로 기대한다.