• 제목/요약/키워드: 보안부

검색결과 624건 처리시간 0.026초

보안엑스포 참관객의 인지된 서비스 품질과 참관 후 행동의 관계 (Relationship between Service Quality and Behavior by Spectators Participating Security Exhibition)

  • 장종오;김인재
    • 시큐리티연구
    • /
    • 제45호
    • /
    • pp.65-86
    • /
    • 2015
  • 본 연구는 보안엑스포 참관객의 인지된 서비스 품질과 참관 후 행동의 관계를 규명하여 보안엑스포의 발전과 경호 보안 산업의 발전에 기초적인 자료를 제공함과 동시에 매년 개최되는 보안엑스포 기획자 및 참여하는 기업에게 참관 행동을 파악하여 보안엑스포의 활성화에 실증적 자료를 제공하는데 연구의 목적이 있다. 연구의 대상의 표집은 일산킨텍스에서 2014년 3월 12일~14일 3일간 개최한 '세계보안엑스포2014'의 참관객을 모집단으로 선정하였으며, 표본추출은 편의표집(convenience sampling)을 이용하여 320부의 설문지를 연구대상을 분석에 이용하였다. 조사도구는 서비스 품질과 참관 후 행동을 국내 외 선행연구를 재구성하여 사용하였으며, 자료 처리는 SPSS 18.0을 이용하여 유의 수준은 (.05)에서 신뢰도 분석, 요인분석, 상관관계분석, 다중회귀분석을 실시하여 다음과 같은 결론을 얻었다. 첫째, 보안엑스포 참관객의 서비스 품질과 참관 후 행동 하위 요인 간의 관계가 모두 정(+)의 상관을 보이고 있어 각 요인간 관계의 방향이 일치하였다. 둘째, 보안엑스포 참관객의 서비스 품질과 참관 후 행동 간의 관계를 분석한 결과 지각된 환경, 제품, 인적서비스는 구전활동에 영향을 미친다. 셋째, 보안엑스포 참관객의 서비스 품질과 참관 후 행동 간의 관계를 분석한 결과 지각된 환경, 제품, 비용은 재 참관에 영향을 미친다.

  • PDF

초국가적 위협 및 테러리즘 증가와 통합국경안보체계 구축: 미국, 캐나다, 호주를 중심으로 (Increasing Transnational Threats and Terrorism and Establishment of Integrated Border Security Systems: Focused on U.S., Canada and Australia)

  • 윤태영
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.69-78
    • /
    • 2017
  • 2001년 9월 11일 테러 이후 초국가적 범죄와 테러리즘의 증가로 인해 국경안보의 중요성이 강조됨에 따라 통합적인 CIQ 역량강화가 요구되고 있다. 미국, 캐나다, 호주는 CIQ를 통합하여 여행자 물품 출입국통제 강화 및 공항만 육로 국경보안에 중점을 둔 국경안보 활동을 강화하고 있다. 미국은 2003년 국토안보부 산하에 관세국경관리청(CBP)을 신설하였다. 캐나다도 2003년 공공안전부 산하에 국경보안청(CBSA)을 창설하였다. 호주도 2015년 이민국경보호부(DIBP) 산하로 관세국경보호청을 통합하고, 국경수비대(ABF)를 신설하였다. 그러나 CIQ 업무별 분산된 국경관리체계를 운영하고 있는 한국은 공항만 육로 국경에서 발생하는 불법 출입국, 테러분자 입국, 밀수입, 마약 총기류 밀거래 등 복합적인 국경위협에 통합적으로 대응하기 어렵다. 이를 해결하기 위해서 유사성이 높은 세관 및 검역 업무부터 순차적으로 통합하고, 중장기적으로 관세청이 출입국관리 업무를 위임받아 CIQ 업무 전체를 통합하는 방안도 검토해볼 수 있다. 또는 미국, 캐나다, 호주의 CIQ 단일책임기관을 한국의 실정에 맞게 벤치마킹하여 새로운 통합국경안보조직을 신설하는 방안도 있다.

동적 부하균형을 지원하는 서버용 안티바이러스 소프트웨어 설계 및 구현 (Design and Implementation of Anti-virus Software for Server Systems supporting Dynamic Load Balancing)

  • 최주영;성지연;방혜미;최은정;김명주
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.13-23
    • /
    • 2006
  • 악성 코드로 인한 피해에 적극 대응하기 위해서는 클라이언트가 아닌 서버 측에서 실행되는 안티바이러스 소프트웨어가 필요하다. 그러나 서버용 안티바이러스 소프트웨어로 인하여 서버의 부하가 가중되는 것은 바람직하지 않다. 본 논문에서는 모니터/에이전트 구조로 멀티프로세서 환경의 서버 시스템에서 수행되는 안티바이러스 소프트웨어를 개발하였다. 이 소프트웨어는 안티바이러스 엔진의 주요 특징을 반영하여 서버에서 동적 부하 균형을 지원해줌으로써 효율적인 수행 환경을 제공한다. 악성코드 검색율과 검색 속도에 대한 성능 측정 결과는 서버용 안티바이러스 소프트웨어로서의 장점과 특징을 입증해준다.

  • PDF

이동 단말기에서 다중 서비스 지원 방안 (Method for Supporting Multiple Service in a Mobile Terminal)

  • 이종찬;박상준;이진관
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.79-85
    • /
    • 2008
  • 본 논문은 다중 세션 지원 방법에 관한 것으로, 이동 단말기가 멀티미디어 서비스를 위한 SDP(Session Data Protocol) 설정 시 각 프로토콜 계층을 구분하기 위한 식별자를 세션에 따라 다르도록 설정하고, 계층별 식별자를 연계하여 복수의 세션을 구분한다. 다중 세션을 처리하기 위하여 주 처리 태스크와 부 태스크를 둔다. 이 태스크는 QoS 속성을 사용하여 무선 인터페이스상에서 세션 단위로 트래픽 관리를 수행한다. 이를 기반으로 큐잉, 수락 제어, 부하 제어, 자원 할당 그리고 스케쥴링이 세션의 우선순위를 기반으로 처리된다. 이를 통하여 하나의 MT에 동시에 여러 종류의 서비스를 제공할 수 있게 함으로써 음성, 영상, 데이터 서비스 등 자원 할당 요구사항이 서로 다른 서비스들이 공존 가능하게 된다.

  • PDF

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구 (A Study on the Quantitative Threat-Level Assessment Measure Using Fuzzy Inference)

  • 이광호;김종화;김지원;윤석준;김완주;정찬기
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.19-24
    • /
    • 2018
  • 이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.

  • PDF

모바일 클라우드 컴퓨팅 환경의 스마트 디바이스용 일회용 인증서 기반 권한 관리 기술 (Privilege Management Technology based-on One-time Certificate for Smart Device in Mobile Cloud Computing Environment)

  • 문종식;한승완;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.832-835
    • /
    • 2011
  • 공인인증서의 사용은 꾸준히 증가하고 있으나 증가하는 사용량에 비례하여 하드디스크에 저장된 공인인증서 해킹으로 인한 피해 사례가 증가하고 있다. 이에 따라 정부는 하드디스크 내 공인인증서 저장을 금지하고 이동형 저장매체에 저장하도록 하는 방침을 내놓았다. 또한 모바일 클라우드 컴퓨팅 환경에서는 중앙의 스토리지에 데이터가 저장되기 때문에 공인인증서를 중앙 스토리지에 저장하는 것은 매우 위험한 일이다. 이러한 방침으로 인해 앞으로 USB 메모리 및 스마트폰과 같은 이동형 저장매체에 대한 중요성이 높아질 것이며, 분실 위험이 높은 USB 메모리 및 스마트폰의 특징에 따라 인증서가 저장된 저장매체 없이도 인증서를 사용할 수 있는 방안이 필요하게 될 것이다. 본 논문은 일회용 인증서에 대한 요구사항 분석 및 형식을 설계하고, PKI 인증서를 기반으로 경량화된 일회용 인증서를 발급받아 인증서를 사용할 수 있도록 하였다. 또한 모바일 클라우드 컴퓨팅 환경에서 일회용 인증서를 이용한 권한 관리 기술을 제안하여 안전성과 효율성을 제공하도록 하였다.

Ad-Hoc 네트워크에서의 안전한 라우팅을 위한 인증 및 키 생성에 관한 연구 (A Study on Authentication and Key Generation for Secure Routing in Ad-Hoc Network)

  • 강서일;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1167-1170
    • /
    • 2008
  • Ad-Hoc 네트워크는 임의 디바이스들이 무선 통신을 통해서 임의 네트워크 망을 구성하여 통신 서비스를 제공받는 것을 말한다. 특히 유비쿼터스 환경에서의 언제 어디서나 통신을 하기 위해서는 이동성과 자유로운 네트워크의 조인 및 탈퇴가 이루어져야 한다. 또한 통신에서 제 3자의 위장이나 정보의 도청 그리고 안전성을 제공하기 위해서 암호화 통신이 필수적으로 요구된다. 특히 Ad-Hoc 네트워크의 디바이스간의 라우팅 구성이 유동적이라서 구성하는 디바이스간의 인증 및 키 생성과정이 필요하며, 라우팅에 대한 보안 기술의 연구는 국내/외에서 진행되어져 왔다. 본 논문에서는 기존의 안전한 라우팅 방안에 대하여 알아보고 디바이스 인증 및 키 설립을 제공하는 방식에 대하여 제안한다. 본 방식은 세션키를 설립을 위해서 키 생성 및 아이디를 기반으로 한 인증 방안을 이용한다. 그로 인해 인증서를 이용하거나 디바이스간의 인증 정보 및 상호 공유된 비밀 정보가 필요하지 않는 장점을 가지고 있다. 이와 같은 방식을 이용하므로 임의 네트워크에 조인하더라도 보안 기술을 제공할 수 있는 방안이다. 본 연구를 이용하므로 유비쿼터스 환경에서의 안전한 서비스를 제공할 수 있는 기술로 활용할 수 있다.

와이브로 보안용 AES기반의 Key Wrap/Unwrap 코어 설계 (A Design of AES-based Key Wrap/Unwrap Core for WiBro Security)

  • 김종환;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제11권7호
    • /
    • pp.1332-1340
    • /
    • 2007
  • 본 논문에서는 휴대인터넷 와이브로 (WiBro) 시스템의 보안계층 중 암호 키 (Traffic Encryption Key; TEK)를 암호 복호하는 key wrap/unwrap 알고리듬의 효율적인 하드웨어 설계에 대해 기술한다. 설계된 key wrap/unwrap 코어 (WB_KeyWuW)는 AES (Advanced Encryption Standard) 알고리듬을 기반으로 하고 있으며, 128비트의 TEK를 128비트의 KEK (Key Encryption Key)로 암호화하여 192비트의 암호화된 키를 생성하고, 192비트의 암호화된 키를 복호화하여 128비트의 TEK로 복호하는 기능을 수행한다. 효율적인 하드웨어 구현을 위해 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 SubByte/InvSubByte 블록을 체 변환 방법을 적용하여 구현하였다. 이를 통해, LUT (Lookup Table)로 구현하는 방식에 비해 약 25%의 게이트 수를 감소시켰다. Verilog-HDL로 설계된 WB_KeyWuW 코어는 약 14,300개의 게이트로 구현되었으며, 100-MHz@3.3-V의 클록으로 동작하여 $16{\sim}22-Mbps$의 성능이 예상되어 와이브로 시스템 보안용 하드웨어 구현을 위한 IP로 사용될 수 있다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

NTRU기반의 이동 통신에서의 인증 및 키 합의 프로토콜 (Authentication and Key Agreement Protocol based on NTRU in the Mobile Communication)

  • 박현미;강상승;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.49-59
    • /
    • 2002
  • 이동 통신에서의 보안은 전자 거래가 급증함에 따라 더욱 중요하게 되었다. 무엇보다도 이동 통신 환경에 적합한 인증 및 키 합의는 보안의 필수 조건이다. 이를 위하여 Diffie-Hellman, EIGamal 등의 공개키 암호 시스템을 기반으로 하는 프로토콜이 제안되었으며, 이들은 대수학의 기반 아래 이산 대수 문제 어려움을 바탕으로 이뤄지는데, 연산 속도가 느리고 키 길이가 길어 이동 통신 환경에 적용하기에는 많은 제약점이 있다. 본 논문에서는 이동 통신 환경의 제약점인 제한된 자원들, 제한된 계산력, 제한된 대역폭을 극복할 수 있는 NTRU 기반의 인증 및 키 합의 프로토콜을 제안한다. 이는 잘려진 다항식 환(truncated Polynomial ing)에서 작은 수의 덧셈과 쉬프트 연산만 행하기 때문에 속도가 빠르며 키 생성이 용이하고 쉽다. 또한 NTRU 래티스 상에서의 짧은 벡터 찾는 어려운 문제(SVP/CVP)로 인해 보안성이 강하여 안전하다.