• Title/Summary/Keyword: 보안업

Search Result 295, Processing Time 0.023 seconds

A Survey on Retrieval-Augmented Generation (검색 증강 생성(RAG) 기술에 대한 최신 연구 동향)

  • Eun-Bin Lee;Ho Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.745-748
    • /
    • 2024
  • 글로벌 시장에서 Large Language Model(LLM)의 발전이 급속하게 이루어지며 활용도가 높아지고 있지만 특정 유형이나 전문적 지식이 부족할 수 있어 일반화하기 어려우며, 새로운 데이터로 업데이트하기 어렵다는 한계점이 있다. 이를 극복하기 위해 지속적으로 업데이트되는 최신 정보를 포함한 외부 데이터베이스에서 정보를 검색해 응답을 생성하는 Retrieval- Augmented Generation(RAG, 검색 증강 생성) 모델을 도입하여 LLM의 환각 현상을 최소화하고 효율성과 정확성을 향상시키려는 연구가 활발히 이루어지고 있다. 본 논문에서는 LLM의 검색 기능을 강화하기 위한 RAG의 연구 및 평가기법에 대한 최신 연구 동향을 소개하고 실제 산업에서 활용하기 위한 최적화 및 응용 사례를 소개하며 이를 바탕으로 향후 연구 방향성을 제시하고자 한다.

The Important Factors in Security for Introducing the Cloud Services (클라우드 서비스 도입을 위한 보안 중요도 인식에 대한 연구)

  • Yoon, Young Bae;Oh, Junseok;Lee, Bong Gyou
    • Journal of Internet Computing and Services
    • /
    • v.13 no.6
    • /
    • pp.33-40
    • /
    • 2012
  • The cloud service has become the significant factor to save the IT operation cost and to improve the productivities in companies. It was introduced to Korea for enterprise services of major companies in 2008. As the increase of recognition for its effect, more small businesses and public institutions plan to introduce the cloud computing services. The cloud computing researches have only focused on the security threats and response technologies to them. Therefore, this research analyzed the importances of responses to security threats in specific domains. The domains were divided into managerial, physical, and technical security. The specific factors in three domains were used for the analysis in this research as well. The ordered logit model was used for the analysis and the analysis results showed that physical security and managerial security are considered to be significantly important in the cloud computing security. The results also presented that the security policy, the control and surveillance to service infrastructure, and application security are highly important in the respect of specific factors. This research will contribute to enterprises or institutions in Korea, which want to introduce the cloud computing services, by aiding the establishment of effective security strategies.

IT거버넌스가 기업 성과 좌우한다

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.187
    • /
    • pp.26-35
    • /
    • 2007
  • 'IT거버넌스'가 국내 IT시장의 화두로 떠오르고 있다. 그럼에도 아직까지 일부를 제외하곤 국내 대기업에서 이렇다 할 IT거버넌스 구축 사례를 찾아보기 힘든 것 또한 사실이다. 이는 물론 IT거버넌스의 개념 자체가 워낙 방대해 기업의 전산실무자들이 IT거버넌스를 위한 뚜렷한 로드맵을 내놓는 것이 쉽지 않기 때문이기도 하다. 특히 최근에는 ITSM 이슈 외에 계정관리, 시스템리스크관리, DB보안 등 내부 보안에 대한 것도 중요한 IT거버넌스의 범주에 포함되고 있는 상황이다.기업들의 IT투자 비중이 커질수록 그에 대한 기대도 높아지고 있다. 그러나 기업들의 IT에 대한 기대와 의존도가 높아진 만큼 리스크도 커지고 있다. IT 리스크는 단순한 IT만의 문제가 아니라 기업의 존망을 결정짓는 심각한 리스크 요인으로 작용할 수 있다는 점에서'IT 리스크 관리'는 중요한 기업의 화두로 등장하고 있다.

  • PDF

Real-time Web Intigrity Verification System (실시간 웹 무결성 검증 시스템)

  • Han Jae-Hong;Kim Dae-Young;Kim Sang-Jin;Oh Hee-Kuck
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.334-339
    • /
    • 2006
  • 인터넷을 통한 고도의 정보 통신망 구축은 제한적이던 네트워크의 침입에 대한 위험성을 증대시켰으며, 그에 따라 안전성 있는 웹 서비스 구축이 무엇보다 중요한 문제로 자리 잡고 있다. 안전성 있는 인터넷 서비스를 구성하기 위한 하나의 일환으로, 본 논문에서는 사용자에게 안전한 웹 서비스 제공을 위한 실시간 웹 무결성 검증 시스템을 제안하고자 한다. 프록시 서버와 웹 서버의 연동 보안 기술로, 데이터 무결성 검증을 위한 SHA-1과 N-gram의 효율적인 hybrid 방식 기법을 이용한 이 시스템은 XSS 취약점 공격, SQL 삽입 공격, 파일 업로드 취약점 공격 등을 방어하고 정부기관 및 기업뿐만이 아닌 홈네트워크 환경에서도 안전한 보안 서비스를 제공할 수 있을 것이다.

  • PDF

모바일 플랫폼용 공통보안핵심 모듈 기술

  • Kim Moo-Seop;Shin Jin-A;Park Young-Soo;Jun Sung-Ik
    • Review of KIISC
    • /
    • v.16 no.3
    • /
    • pp.7-17
    • /
    • 2006
  • TCG(Trusted Computing Group)는 더욱 안전한 컴퓨팅 환경의 구현을 목적으로 설립된 업계 컨소시엄으로, 데이터의 신뢰성을 제공하기 위하여 TPM(Trusted Platform Module)으로 불리는 신뢰의 기본을 제공하는 핵심 하드웨어의 사용을 제안하고 있다. 최근 모바일 디바이스의 성능 향상에 따라 다양한 응용들의 지원이 가능해지고, 네트워크를 통한 소프트웨어의 업데이트 및 응용프로그램의 다운로드 등이 가능한 개방형 플랫폼으로의 변화에 따른 디지털 컨버젼스는 TMP(Trusted Mobile Platform)라는 새로운 모바일 플랫폼용 규격의 사용을 필요로 하고 있다. 본 고에서는 기존 컴퓨팅 환경과 모바일 플랫폼에 핵심 보안 모듈인 TPM 기술의 국내 외 기술의 동향과 핵심 요소들에 대한 기술적 개념들을 살펴본다.

광응용 보안시스템(CCTV)의 시장동향 및 향후전망

  • Lee, Sang-Jun
    • Photonics industry news
    • /
    • s.38
    • /
    • pp.24-29
    • /
    • 2007
  • CCTV 산업은 보안산업의 일종이며 종래에는 CCTV 카메라에서 찍은 영상정보를 아날로그 방식으로 VCR에 저장하여 사용하였으나, 테이프 교체의 불편함과 반복사용에 따른 화질의 열화 등 많은 문제점을 안고 있어 최근에는 DVR로 대체되고 있는 추세이다. 현재 국내시장에서 아날로그 VCR 대 DVR의 비율은 70:30 정도로 추정되고 있으며, 통신기술의 발전으로 인한 네트워크망 확대 및 인터넷의 급속한 보급으로 인해 DVR의 보급이 급속히 높아지고 있는데, J.P Freeman 보고서에 따르면, 세계 DVR 시장규모는 2002년 7억 2천만 달러에서 2005년도 24억 달러로 확대되어 연평균 47%의 고성장 하고 있다고 발표하였다. 그리고, DVR의 VCR 대체율 역시 2002년 13%에서 2005년 45%에 이른 것으로 보고 있으며, 앞으로 설치하거나 교체하는 시스템은 VCR 대신 DVR을 선택할 것을 예측할 경우 2010년에는 전체 VCR의 90% 이상이 DVR로 교체될 것으로 전망되고 있다.

  • PDF

Secure Coding System Design Techniques for the Efficient Operation of the Secure Coding Program (소프트웨어 취약점 보안을 위한 시큐어코딩 시스템 설계 기법)

  • Lee, Jae-Seung;Koo, Yun-Hoe;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.279-280
    • /
    • 2016
  • Internet of Things 시대의 등장과 디바이스의 발달로 소프트웨어가 다양한 분야에서 활용 되면서, 소프트웨어의 자체 취약점을 이용한 공격 시도가 증가하고 있다. 이에 따라, 안전행정부에서는 소프트웨어 개발 사업 분야에 시큐어코딩을 의무화 하였으며, 그 결과로 다양한 시큐어코딩 프로그램이 활용되고 있다. 하지만 기존 시큐어코딩 프로그램의 경우 이력관리나 CMS 연동 과정에서 다양한 문제를 야기 시키고 있으며, 성능적으로도 한계점을 가지고 있다. 따라서, 본 논문에서는 형상관리 시스템과 CMS 연동, 유사도 분석 적용과 실시간 업데이트 등을 적용하는 시큐어코딩 시스템 설계 방법을 제안하였다. 제안하는 설계 기법을 시큐어코딩 시스템에 적용한다면 시큐어코딩 시스템 성능 향상을 물론 다양한 보안위협에 대응 가능할 것으로 기대된다.

A Study on Establishment of Simulation Test Facility for Analysing Relativity of NPP Accidents (원전 사고연계 시스템의 사이버보안성 분석환경 개발방안에 관한 연구)

  • Byun, Ye-Eun;Kim, Hyun-Doo;Kim, Si-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.243-245
    • /
    • 2016
  • 2008년 미국 Hatch 발전소에서 제어시스템 소프트웨어 업데이트로 인한 비상정지, 2010년 이란 원자력시설에서 악성코드 스턱스넷(Stuxnet) 감염을 통한 원심분리기 1,000여개 파괴 등 원자력시설에 대한 사이버공격이 점차 증가하고 있는 상황에서 우리나라도 이와 같은 사고를 예방하기 위한 방안을 강구하여야 한다. 이미 우리나라 원자력시설에서 사용되는 시스템들이 아날로그 방식에서 디지털로 교체되고 있는 등 사이버공격에 용이하게 변화되고 있다. 이에 원전 사고연계 시스템들의 보안성을 평가할 수 있는 환경을 구축함으로써 사이버공격에 대한 보안대책 마련 및 근본적인 방어 체계를 수립하고자 한다.

A Lightweight Key Management for In-network Processing in WSNs (센서네트워크에서 인-네트워크 프로세싱을 위한 경량 키 관리 프로토콜)

  • Kim Kyeong-Tae;Kim Hyung-Chan;Ramakrishna R.S.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.277-279
    • /
    • 2006
  • 본 논문에서는 Wireless Sensor Networks(WSNs)에서 에너지 소모를 줄이기 위해 사용되는 In-network processing에 대하여 보안이 강화된 레벨 키 기반의 Infrastructure를 설계하여 노드의 전복 공격에 대해 안전한 패킷 포워딩을 보장하는 프로토콜을 제시한다. 이러한 계층적 구조를 가지는 보안 Framework는 노드의 추가 혹은 퇴거가 발생했을 때 Re-keying 비용을 획기적으로 줄일 수 있다. 시뮬레이션 결과, 전체 네트워크 중 전복된 노드가 40%를 차지할 때, 제안된 프로토콜을 사용하게 되면 약 3%의 추가적인 라우팅 오버헤드 비용으로 15%의 향상된 종단간 패킷 전송률을 보여준다. 또한 Re-keying을 할 때 OFT와 비교하여 통신비용을 현저하게 줄일 뿐만 아니라 서버의 도움 없이 키를 업데이트 하기 때문에 분산환경에 적합한 특징을 갖는다.

  • PDF

정보보호관리체계(ISMS) 인증심사 결함사항 분석에 관한 연구

  • Jang, Sang-Su;Lee, Ho-Seop
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.31-38
    • /
    • 2010
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2009년 12월 현재 77개 업체(기관)가 인증을 받았으며, ISO27001 인증 건수도 100여건에 이르고 있다. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 본 고에서는 그동안 인증취득기관의 정보보호관리체계(ISMS) 인증 심사과정에서 지적된 결함사례를 분석하고, 국내 중소, 대기업들이 정보보호관리체계를 수립하여 운영하는 과정에서 공통적으로 나타나는 결함사항을 도출함으로써, 향후 기업들이 정보보호관리체계를 수립하는 과정에서 중점적으로 고려해야 할 사항들이 무엇인지 고찰하고자 한다.