• Title/Summary/Keyword: 보안성 검토

Search Result 233, Processing Time 0.028 seconds

Quantitative and Qualitative Considerations to Apply Methods for Identifying Content Relevance between Knowledge Into Managing Knowledge Service (지식 간 내용적 연관성 파악 기법의 지식 서비스 관리 접목을 위한 정량적/정성적 고려사항 검토)

  • Yoo, Keedong
    • The Journal of Society for e-Business Studies
    • /
    • v.26 no.3
    • /
    • pp.119-132
    • /
    • 2021
  • Identification of associated knowledge based on content relevance is a fundamental functionality in managing service and security of core knowledge. This study compares the performance of methods to identify associated knowledge based on content relevance, i.e., the associated document network composition performance of keyword-based and word-embedding approach, to examine which method exhibits superior performance in terms of quantitative and qualitative perspectives. As a result, the keyword-based approach showed superior performance in core document identification and semantic information representation, while the word embedding approach showed superior performance in F1-Score and Accuracy, association intensity representation, and large-volume document processing. This study can be utilized for more realistic associated knowledge service management, reflecting the needs of companies and users.

A Feasibility Study on Introduction of Information Security Disclosure (정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언)

  • Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1393-1405
    • /
    • 2012
  • This study intends to help establishing guidelines on providing easier access to security status-related information about business and public institutions by interested parties such as investors and civic societies, and to push ahead with the compulsory execution of the information security disclosure. We suggest a draft for the information disclosure system by reviewing the existing disclosure systems and validate the draft by surveying experts. It is expected that the result of this study will be the basis for the adoption of the information security disclosure system and be used as a referential material in the establishment of the relevant policy.

북한의 대외용 인터넷 사이트와 내부 네트워크

  • Song, Seung-Seop
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.11
    • /
    • pp.76-87
    • /
    • 2002
  • 이러한 평가는 북한의 경제 현실에서 오는 각종 인프라의 취약성, 체제유지와 보안상의 여러 가지 비합리적인 통제 구조와 환경들, 바세나르조약 등 국제적인 제재 조치 등 국내외적으로 복합적인 문제에서 야기되고 있는 것이다. 이러한 북한 인터넷 현황과 여러 문제점에 관한 논의는 먼저, 북한이 일본, 중국 등 해외에 서버를 설치하고 운영하고 있는 북한의 홈페이지를 직접 살펴본 후에 검토하는 것이 도움이 될 것이다.

  • PDF

Component Analysis of DevOps and DevSecOps (DevOps와 DevSecOps의 컴포넌트 분석)

  • Hong, Jin-Keun
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.9
    • /
    • pp.47-53
    • /
    • 2019
  • This paper is analyzed of the characteristics of development operations and development security operations of the software and product, and the use analysis tools from a software code perspective. Also, it is emphasized the importance of human factors and the need to strengthen them, when considering security design rules. In this paper, we consider a secure process for managing change, focusing on fast and accurate decision-making in terms of procedural factors, when considering development security operations. In addition, the paper discussed the need for maturity model analysis in relation to the development security operating characteristics, and analyzed the meaning of the analysis elements through detailed procedures for the strength and integration elements of the dynamic and static elements accordingly. The paper also analyzed factors such as scanning activity and code analysis for threat modeling and compliance and control.

A Study on the Method of Creating Variables for MQ-based Signature Schemes Using a Drone Sensor as a Seed (드론 센서를 시드로 활용한 MQ 기반 서명 기법의 변수 생성 방안)

  • Cho, Seong-Min;Hong, Eun-Gi;Kim, Ae-Young;Seo, Seung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.204-207
    • /
    • 2018
  • IoT 기기 및 드론의 사용자 인증 및 기기 인증을 위해 RSA, ECDSA 등의 여러 전자서명 기법이 기본적으로 사용되고 있다. 그러나 양자 컴퓨터의 개발에 따라 Shor 알고리즘을 이용한 기존 암호 알고리즘의 공격이 가능해지고, 그에 따라 기존 암호 알고리즘의 보안성이 취약해지는 문제가 있다. 따라서 양자 내성 암호를 활용한 보안 체계의 필요성이 대두되고 있는 가운데, 본 논문에서는 양자 내성 암호인 다변수 이차식 기반의 전자서명 기법 중 Rainbow를 드론에 최적화하여 구현하기 위한 방안을 검토 및 분석하고자 한다. 그러나 기존의 Rainbow에서 사용하는 openssl 등의 오픈소스 암호 라이브러리는 PC에 맞춰 설계되었기 때문에 드론에서 난수를 생성할 때 적용이 어려운 점이 있다. 드론에는 각종 센서들이 내장되어 있으며, 센서 데이터들은 난수성을 보장하기에 용이하다. 따라서 드론의 각종 센서들을 시드로 활용하며, XOR 보정기를 통해 난수성을 해치지 않으면서 드론에서 난수를 생성할 수 있는 방안을 제안해 보고자 한다.

TradeCard System for International Electronic Payment (국제전자결제를 위한 무역카드시스템에 관한 고찰)

  • Kang, Won-Jin
    • International Commerce and Information Review
    • /
    • v.2 no.2
    • /
    • pp.155-169
    • /
    • 2000
  • 본 연구는 새로운 국제 전자결제수단으로 개발된 무역카드(TadeCard)에 대한 검토와 활용 가능성에 관하여 검토한 것이다. 무역카드는 세계무역센터협회가 인터넷을 통하여 국제무역대금을 결제할 수 있는 전자결제시스템으로 개발되었다. 무역카드시스템은 제시되는 전자문서의 일치성 점검 및 국제무역거래의 모든 이행과정을 온라인(on-line) 상에서 전자적으로 이행되는 것을 특징으로 하고 있으며 부대비용 등 경제성 측면에서 여타 결제수단보다 우월한 결제시스템이라고 하고 있다. 그러나 가상공간을 통한 전자결제시스템은 거래당사자에게 대금지급의 확실성과 거래의 안정성 및 신속성 보장이 전제되어야 한다. 실제로 무역카드시스템은 특정 보증보험회사의 보증에 기반을 두고 있어 국제 기업간 거액거래상의 신용취급의 한계점과 금융네트워크 등에서의 취약점을 가지고 있다. 따라서 무역카드가 국제전자결제시스템으로 정착되기 위해서는 정보보안 등 기술적인 안정성이 검증되고 결제상의 신뢰성 보장을 위하여 상업은행들의 참여가 확대되어야 한다. 또한 인터넷상에서 결제가 이루어지기 위해서는 담보권과 유통성이 보장되는 볼레로전자선화 증권 등의 활용과 기존의 모든 종이문서에 의한 결제서류도 전자문서로 대체되어야 한다.

  • PDF

An Analysis on Trends and Issues of Operating System Market (운영체제 시장동향 및 이슈 분석)

  • Lee, J.Y.;Cho, B.S.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.157-167
    • /
    • 2014
  • 최근 원도우XP에 대한 기술지원 종료가 사회적 이슈로 대두되고 있다. 우리나라는 다른 나라에 비해 데스크톱 OS 분야에서 원도우 OS를 사용하는 비중이 높은 상황이다. 과거 국산 OS 개발 노력은 있었지만, 원도우 환경의 편리함, 업무환경 등의 동반지원 부족 등으로 원도우 OS 제품을 성공적으로 대체한 사례는 아직까지 없다. 한편, 모바일 OS에서는 바다(Bada), 타이젠(Tizen) 등 상용화 사례가 있다. 윈도우XP 서비스 종료는 특정 솔루션에 대한 의존에서 탈피하기 위한 기회라는 점에서 정부는 오픈소스 기반 OS를 개발하여 행정용 PC에 활용한다는 계획이다. 데스크톱 OS 전환의 선결과제로 OS 자체에 대한 사용자 편리성, 안정성 그리고 보안성이 해결되어야 하며, 관련 기술 생태계가 확보되어야 한다는 지적이다. 본고에서는 먼저 OS 시장의 규모와 국내 시장점유율 현황을 검토하였다. 그리고 찬성론과 신중론 관점에서 윈도우XP 서비스 종료로 불거진 OS 개발 논쟁에 대해 살펴보았다.

  • PDF

Convergence Smart Work Solution for Users (보안이 강화된 사용자 중심 융합형 스마트 워크 시스템 개발)

  • Kim, Kyoung-Cheol;Kim, Sang-Joo;Lee, Jung-Ki;Kim, Hyuncheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.255-258
    • /
    • 2021
  • 코로나19 확산으로 기업들이 재택근무와 화상회의 등을 시행하며 업무방식이 획기적으로 변화되고 있다. 재택근무를 시행한 직원들은 편하고 쾌적하다는 의견이 다수였지만, 일부 불편함을 호소하기도 했다. 일부 기업은 재택근무 형태가 긍정적이라고 보고 적극 도입을 검토하기 시작했다. 재택근무의 여러 장점 이면에는 스마트폰, 태블릿 등 스마트 기기의 사용 증가로 보안문제점이 심각하게 대두되고 있고, 스마트워크 환경은 클라우드 기반의 실시간 서비스가 그 생태계를 주도하고 있다. 따라서 이 같은 스마트워크 환경에 따른 법제화와 인사시스템 적용, 그리고 정보보호 및 보안 관련 인증을 통한 스마트워크 서비스의 개선이 절실히 필요하다. 본 논문은 기존 글로벌 시스템의 확산에 대응하기 위해 국내 시스템의 낮은 인지도와 품질 문제 해결을 위한 차세대 기술 개발 및 사용성 강화를 제안한다.

Review of the suitability to introduce new identity verification means in South Korea : Focused on Block Chain and FIDO (우리나라의 본인확인수단에 관한 신규 인증수단의 도입 적합성 검토 : Block Chain과 FIDO를 중심으로)

  • Shin, Young-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.5
    • /
    • pp.85-93
    • /
    • 2018
  • This study investigates the suitability of the blockchain and FIDO among non-face-to-face authentication means in order to secure diversity of identfication means operated in South Korea. In order to do this, the study selected and analyzed seven conformance criteria (universality, persistence, uniqueness, convenience, security, applicability, and economics), and the results were appropriate. Accordingly, in order to apply the blockchain and FIDO as the identification means, the related regulations and notices should be revised to improve the identification procedure. In addition, differentiated certification standards should be established for each service field to apply various authentication means as well as existing identification means, and the authentication means should be continuously developed and linked with the service. In the future, the identification means will bring security of the information circulation environment in the IoT, so it should be implemented in a variety of services by supporting application of identification means.

Quality Evaluation Model for Intrusion Detection System based on Security and Performance (보안성과 성능에 따른 침입탐지시스템의 품질평가 모델)

  • Lee, Ha-Young;Yang, Hae-Sool
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.289-295
    • /
    • 2014
  • Intrusion detection system is a means of security that detects abnormal use and illegal intension in advance in real time and reenforce the security of enterprises. Performance of intrusion detection system is judged by information collection, intrusion analysis, intrusion response, review and protection of intrusion detection result, reaction, loss protection that belong to the area of intrusion detection. In this paper, we developed a evaluation model based on the requirements of intrusion detection system and ISO international standard about software product evaluation.