• 제목/요약/키워드: 노출제한

검색결과 396건 처리시간 0.027초

유해정보의 경향과 유해정보 차단 소프트웨어의 문제점에 관한 연구 (A Study on Trend of Hurtfulness Information and a Problems of Intercepting Software on Hurtfulness Information)

  • 심재권;김귀복;박기홍
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.638-640
    • /
    • 2000
  • 본 논문은 국내.외적으로 심각한 유해정보로 인한 피해를 막고자 개발된 유해사이트 차단 소프트웨어들의 동향과 문제점들을 제시해 새로운 유해사이트 차단 소프트웨어 개발에서 구현해야 할 부문에 대해 제시했다. 각 소프트웨어들은 독창적인 기능들을 보유하고 있으나 기능상의 문제점을 안고 있다. 유해 정보 차단 기술을 바탕으로 만들어진 유해 차단 소프트웨어들은 사용된 기술에 따라 차단 목록 기반의 선별 기술을 사용한 소프트웨어는 차단 목록의 주기적인 갱신이 어려움이 있고 불건전 사이트에 노출 위험이 상대적으로 크며, 용 목록 기반의 선별 기술에서는 접근할 수 있는 사이트가 극히 제한적이라는 것이며, 내용 등급기반의 선별 기술은 해당 사이트의 모든 정보를 차단하므로 유익한 정보까지 차단한다. 차단 목록 기반의 선별 기술과 허용 목록 기반의 선별 기술은 지속적인 데이터베이스의 갱신이 필요하다. 내용 등급 기반의 선별 기술은 아직까지는 웹사이트의 99%이상이 등급 표시가 없으나 앞으로는 등급 시스템과 등급 표시제를 강화해 등급에 따른 유해사이트 차단이 이루어져야 하며 그러기 위해서는 현재로는 부모의 역할에 의해 이루어지는 것을 웹 문서에 등급정보가 반드시 삽입되도록 하는 강제적인 방법이 동원되어야 하며 브라우저 상에서 등급 정보가 없는 사이트에 대해서는 볼 수 없도록 차단하는 방법이 유해사이트를 차단하는데 효과적일 것이다.

  • PDF

무선 메쉬 네트워크의 보안

  • 김종택;박세웅
    • 정보와 통신
    • /
    • 제24권5호
    • /
    • pp.74-83
    • /
    • 2007
  • 무선 메쉬 네트워크의 보안 이슈는 노드의 오동작, 라우팅, 그리고 인증으로 구분할 수 있다. 이러한 문제는 무선 애드혹 네트워크에서 많이 다루어져 왔지만 무선 메쉬 네트워크에서는 메쉬 라우터 (MR) 들이 고정적이고, 전력 제한이 없다는 특성을 이용하면 보다 성능 좋은 해법을 제안할 수 있다. 본 고에서는 무선 메쉬 네트워크의 보안에 대한 최근 연구들을 살펴 보고, 무선 메쉬 네트워크를 대상으로 한 최초의 분산 인증 기관인 MeCA (Mesh Certification Authority)를 제안한다. MeCA에서는 무선 메쉬 네트워크의 특성을 이용하여 분산 인증 기관의 보안성과 효율성을 향상시켰다. 이를 위해 우리는 향상된 임계치 암호화 방법과 멀티캐스팅을 도입하였다. 모의 실험을 통해 MeCA가 기존의 무선 애드혹 네트워크에서 제안된 방법들에 비해 적은 오버헤드를 일으키며 더 강한 공격에도 비밀키를 노출하지 않는 것이 확인되었다.

Graphene Cleaning by Using Argon Inductively Coupled Plasma

  • 임영대;이대영;라창호;유원종
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2012년도 제42회 동계 정기 학술대회 초록집
    • /
    • pp.197-197
    • /
    • 2012
  • Device 제작에 사용된 graphene은 일반적인 lithography 공정에서 resist residue에 의한 오염을 피할 수 없으며 이로 인하여 graphene의 pristine한 성질을 잃어버린다. 본 연구에서는 graphene을 저밀도의 argon inductively coupled plasma (Ar-ICP)를 통해 처리함으로서 graphene based back-gated field effect transistor (G-FET)의 특성변화를 유도한 결과에 대해서 보고한다. Argon capacitively coupled plasma (Ar-CCP)은 에 노출된 graphene은 강한 ion bombardment energy로 인하여 쉽게 planar C-C ${\pi}$ bonding (bonding energy: 2.7 eV)이 breaking되어 graphene의 defect이 발생되었다. 하지만 우리의 경우 저밀도의 Ar-ICP가 적용될 때 graphene의 defect이 제한되며 이와 동시에 contamination 만을 제거할 수 있었다. 소자의 전기적 측정 (Gsd-Vbg)을 통하여 contamination으로 인하여 p-doping된 graphene은 pristine 상태로 회복되었으며 mobility도 회복됨이 확인되었다. Ar-ICP를 이용한 graphene cleaning 방법은 저온공정, 대면적 공정, 고속공정을 모두 만족시키며 thermal annealing, electrical current annealing을 대체하여 graphene 기반 소자를 생산함에 있어 쉽고 빠르게 적용할 수 있는 강점이 있다.

  • PDF

Ar 및 N2 기체유입에 따른 저온 대기압 DBD플라즈마에 의한 Fungi의 노출 효과

  • 강주수;백구연;유영효;김용희;최은하
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2012년도 제42회 동계 정기 학술대회 초록집
    • /
    • pp.514-514
    • /
    • 2012
  • 면방전 구조의 대가압 DBD플라즈마 소스를 제작하여 Ar과 N2 기체를 유입하여 미생물인 Fungi의 변화를 관찰하였다. 면방전 구조의 DBD플라즈마 소스는 유리기판위에 포토리소그라피 공정으로 미소전극을 형성하여 고밀도의 방전셀을 형성하였다. 방전시 발생하는 열에 의한 효과의 제어를 위하여 냉각장치를 장착하였다. 또한 유리기판과 포토리소그라피 공정은 방전영역에 제한없이 다양한 크기의 소스제작이 가능하다. 셀 피치가 $400{\mu}m$이며 $cm^2$ 당 200여개의 방전 셀로 구성되어 있어서 기존 메쉬타입의 DBD플라즈마 장치에 비해 균일하게 플라즈마를 조사할 수 있으며 플라즈마 제트 장치에 비해서는 넓은 면적을 동시에 조사할 수 있게 되었다. Ar 과 N2기체를 3 L/min의 유량으로 방전공간에 유입하면서 1 kV의 구동전압으로 플라즈마를 발생하였다. 이 경우 플라즈마의 조사시간을 20 s, 40 s, 60 s 간격으로 변화를 주며 Fungi의 변화를 관찰하였다.

  • PDF

소셜 네트워크에서 안전한 데이터 공유를 위한 애드혹 네트워크 키 관리 기법 (Ad hoc network Key Management Mechanism for Secure Data Sharing in Social Network)

  • 김가린;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.126-127
    • /
    • 2011
  • 최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자 간 데이터의 공유 및 전파, 그리고 가상의 공간을 이용한 지인과의 인맥 관리와 새로운 인맥 생성에 널리 사용되고 있다. 그러나 소셜 네트워크의 공개적인 환경에 의해 정보나 프라이버시가 쉽게 노출될 수 있다. 특정 정보를 가진 사용자들 간의 제한적 정보 공유는 소셜 네트워크의 이러한 단점을 완화시킬 수 있을 뿐만 아니라 사용자가 원하는 정보를 가진 다른 사람들과의 정보공유를 통해 정보에 대한 신뢰도를 높이며, 새로운 인맥 형성에도 효과적 일 것이다. 본 논문에서는 이러한 소셜 네트워크에서 동일한 관심사를 가진 사용자들 간의 폐쇄적 정보공유에서의 정보 보호와 악의적 사용자에 의한 도청을 막기 위한 데이터 암호화 메커니즘을 제안한다.

IPv6 보안 위협 및 대응 방안

  • 신동명;현호재;윤미연;원유재
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.31-39
    • /
    • 2006
  • IPv6 보안의 특징은 늘어난 주소공간으로 자동화된 스캐닝과 웜 전파가 어려워지고, 링크로컬 주소의 사용으로 외부공격자의 내부네트워크 접근이 제한되고 IPsec을 기본적으로 제공하는 등 향상된 부분이 있는 반면에 IPv6 운용 및 관리 부주의로 인한 보안위협 및 공격자의 위장, 메시지 변조, 오남용 등 적극적인 공격에는 여전히 노출되어 있다. 또한 IPv4와 IPv6가 혼재하는 구간에서는 IPv4와 IPv6 각각의 보안위협뿐만 아니라 패킷 변환과정에서 나타날 수 있는 보안위협까지 고려해야 한다. 본고에서는 IPv6 표준에 명시된 기능들에 대한 새로운 보안 위협과 대응방안을 정리하며, IPv4와 IPv6간의 전환에 따른 보안위협과 대응방안을 기술한다.

Homeland Security에서의 M2M(사물지능통신) 보안 동향

  • 김우년
    • 정보보호학회지
    • /
    • 제22권1호
    • /
    • pp.14-19
    • /
    • 2012
  • 홈랜드 시큐리티는 비군사적 위협으로부터의 국토안보를 의미하며, 정보보호, 물리보안, 무인경비, 산업 및 재해방지시스템 등을 연계하여 사이버 공격, 산업기술 유출 및 국제테러 등에 효과적으로 대응하는 IT 기반의 융 복합 분야를 통칭하고 있다. 홈랜드 시큐리티의 주요 영역은 여러 가지 분류가 가능할 수 있지만, 항공보안, 대량수송보안, 해양보안, 인프라보안, 사이버보안, 국경보안, 대테러 첩보, 비상대응 등으로 구분할 수 있다. 홈랜드 시큐리티의 영역중 사물지능통신이 제한적으로 활용되고 있으며 향후 활용이 확대될 것으로 예상되는 분야 중 하나는 스마트그리드를 포함한 사회기반시설 분야이다. 사회기반시설은 이미 사이버 보안위협에 노출되어 있으며, 향후 사물지능통신이 보편화되면 사회기반시설은 사이버공격의 핵심대상으로 더욱 부각될 것으로 예상된다. 본 고에서는 사회기반시설의 사물지능통신 현황 및 향후 전망을 살펴보고, 사회기반시설에 대한 사이버 보안위협 사례와 대응 현황에 대해서 소개한다.

STOW를 적용한 훈련체계

  • 문형곤;장상철
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.126-126
    • /
    • 2001
  • 국방 시뮬레이션 유형은 워게임 모형으로 분류되는 Constructive 시뮬레이션, 실 기동에 의한 Live 시뮬레이션, 그리고 가상현실을 적용한 Virtual 시뮬레이션 등 3가지로 분류될 수 있다. 워게임 시뮬레이션은 일반적으로 대부대 훈련에 적합하지만 많은 가정사항을 내포하게 됨으로써 현실감이 떨어지고 실 기동 시뮬레이션은 실전적인 훈련이 가능하지만 전구급 수준의 대부대 훈련에의 적용이 곤란한 단점이 있다. 또한 이들 시뮬레이션 유형들은 개별적으로 운용됨으로써 각 유형들이 가지고 있는 취약점이 노출되고 있는 현실이다. STOW(합성전장 훈련체계, Synthetic Theater of War)는 실제훈련이 가능한 분야는 실 기동으로, 실 훈련이 불가능한 전장상황은 시뮬레이션 기법을 활용하여 상호결합 시킴으로써 각 시뮬레이션 유형들의 제한사항을 상호 보완하여 실제와 유사한 전장을 조성하여 훈련하는 종합적이고 체계적인 훈련체계로써 21세기에 예상되는 전쟁이외의 작전(OOTW), 비대칭전, 정밀타격 및 C4I를 모의할 수 있는 엔티티 수준의 합성전장이다. 본 고는 STOW의 구성요소(합성부대, 합성환경, 시뮬레이션 네트워크, 지형 DB 개발도구, C4I 인터페이스, 기반체계 등)를 국내기술 능력과 비교, 분석함으로써 우리의 여건에 적합한 STOW 체계 구축방안을 제시하고자 한다.

  • PDF

사이버 공간에서의 '잊혀질 권리' (A Study on "The Right to be Forgotten" in Cyber Space)

  • 박광현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.121-123
    • /
    • 2015
  • 본 논문에서는 잊혀질 권리에 대한 법정책적 검토를 논하고자 한다. 잊혀질 권리는 다른 기본권과 충돌할 수밖에 없기 때문에 이 권리를 법률로 구체화하는데 다각적인 학제 간 연구가 선결문제로써 검토되어야 한다. 정보 주체에게 잊혀질 권리를 법제화하는 것은 그 정보를 사용하려는 사람의 표현의 자유 및 국민의 알권리를 제한하는 결과를 초래하기 때문에 일정한 한계를 노출할 수밖에 없다. 비록 현행 개인정보보호법 및 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의 2는 개인정보의 파기제도를 신설하여 부분적으로 잊혀질 권리를 반영하고 있지만 헌법상 중요한 가치인 프라이버시권과 표현의 자유 및 알권리의 조화롭게 균형을 찾는 것이 선행과제인 것이다.

  • PDF

무선 센서 네트워크의 동적 여과 기법에서 에너지 절약을 위한 효율적인 키 재분배 기법 (Efficient Key Re-dissemination Method for Saving Energy in Dynamic Filtering of Wireless Sensor Networks)

  • 박동진;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.71-72
    • /
    • 2015
  • WSN의 센서 노드는 제한된 자원으로 인해 보안상의 취약성을 가지며 공격자는 쉽게 임의의 데이터를 삽입하는 허위 데이터 주입 공격을 할 수 있다. WSN에서는 이러한 공격이 치명적이기 때문에 허위 데이터를 가능한 빨리 여과해야 한다. 허위 데이터 주입 공격을 탐지하는 기법으로 동적 여과 기법이 제안되었는데 이 기법은 초기 분배된 비밀키에 대한 재분배가 이루어지지 않아 같은 공격에 계속 노출될 경우 불필요한 에너지 소모가 발생한다. 본 논문에서 제안하는 기법은 효율적인 키 재분배를 통해 허위 데이터를 빨리 감지하고 에너지 효율성을 향상시킨다. 전달 노드에서 허위 데이터가 탐지되면 정의된 알람 메시지를 통해 베이스 스테이션에 보고되고 키 재분배를 수행하여 더 효율적으로 허위 데이터를 감지한다. 그러므로 제안 기법은 기존 기법과 비교하였을 때 허위 데이터를 조기에 감지하고 전체 네트워크의 에너지를 절약한다.

  • PDF