• Title/Summary/Keyword: 보안인식

Search Result 1,356, Processing Time 0.041 seconds

Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints (임베디드 생체인식기술 구현: 지문 보안토큰 시스템)

  • Kim, Y.J.;Pan, S.B.;Moon, D.S.;Gil, Y.H.;Chung, Y.W.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.6 s.78
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

A Study on the Security Management for Fingerprint Database (지문 데이터베이스의 보안관리 연구)

  • 현영숙;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.686-689
    • /
    • 2001
  • 최근 개인 신분확인 기술로 개인의 신체적 특징을 이용한 생채인식시스템이 주목을 받고 있다. 그러나 생체인식시스템에 저장된 생체 정보가 개인의 고유한 신체정보라는 점에서 정보가 유출되거나 의도적인 데이터의 변경으로 침해 발생 시 막대한 피해가 우려된다. 이러한 문제들을 기본으로 해결하기 위해서는 생체인식 정보가 저장된 데이터베이스를 보호해야 한다. 본 논문에서는 생체인식시스템 중 지문인식 시스템을 사용하여 지문 데이터베이스내의 데이터에 대한 위조 및 변조를 체크하여 신뢰성 있는 데이터를 관리할 수 있는 지문데이터베이스 보안관리에 관한 내용을 설계하고자 한다.

  • PDF

The Important Factors in Security for Introducing the Cloud Services (클라우드 서비스 도입을 위한 보안 중요도 인식에 대한 연구)

  • Yoon, Young Bae;Oh, Junseok;Lee, Bong Gyou
    • Journal of Internet Computing and Services
    • /
    • v.13 no.6
    • /
    • pp.33-40
    • /
    • 2012
  • The cloud service has become the significant factor to save the IT operation cost and to improve the productivities in companies. It was introduced to Korea for enterprise services of major companies in 2008. As the increase of recognition for its effect, more small businesses and public institutions plan to introduce the cloud computing services. The cloud computing researches have only focused on the security threats and response technologies to them. Therefore, this research analyzed the importances of responses to security threats in specific domains. The domains were divided into managerial, physical, and technical security. The specific factors in three domains were used for the analysis in this research as well. The ordered logit model was used for the analysis and the analysis results showed that physical security and managerial security are considered to be significantly important in the cloud computing security. The results also presented that the security policy, the control and surveillance to service infrastructure, and application security are highly important in the respect of specific factors. This research will contribute to enterprises or institutions in Korea, which want to introduce the cloud computing services, by aiding the establishment of effective security strategies.

Development of Tagging Dataset for Named Entity Recognition in Security (정보보안 분야의 위협정보 개체명 인식 시스템 개발을 위한 데이터셋 구축)

  • Kim, GyeongMin;Hur, YunA;Kim, Kuekyeng;Lim, HeuiSeok
    • Annual Conference on Human and Language Technology
    • /
    • 2018.10a
    • /
    • pp.669-671
    • /
    • 2018
  • 개체명 인식(Named Entity Recognition)은 주로 인명(PS), 지명(LC), 기관명(OG) 등의 개체를 인식하기 위한 방식으로 많이 사용되어왔다. 그 이유는 해당 개체들이 데이터에서 중요한 의미를 가진 키워드이기 때문이다. 그러나 다른 도메인이 달라진다면 그동안 사용된 개체보다 더욱 중요한 의미를 갖는 개체가 존재할 수 있다. 특히 정보보안 분야에서는 악의적으로 사용되는 위협정보가 문서 내에서 중요한 의미를 갖는다. 보안 문서는 해시값, 악성코드명, IP, 도메인/URL 등 위협정보에 중요한 단서가 될 수 있는 다양한 정보를 담고 있다. 본 논문에서는 정보보안 분야의 위협정보를 탐지할 수 있는 개체명 시스템 개발을 위해 4개의 클래스와 20가지 속성으로 정의한 구축 방식을 구축하고 그 구축 방식에 대해 제안한다.

  • PDF

A Implementation of Face Recognition Algorithm for Automatic Teller Machine(ATM) Security System (현금인출기 보안 시스템을 위한 안면 인식 알고리즘 구현)

  • Kim, Se-Hoe;Oh, Hee-Kuck;Lee, Won-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.429-432
    • /
    • 2009
  • 최근 현금인출기의 설치가 증가하면서 그에 따른 범죄도 증가하는 추세이다. 현금인출기와 관련한 지능형 범죄가 증가하고 있지만 보안 시스템은 CCTV나 감시카메라를 이용하고 있어 취약한 면이 많다. 특히 감시 카메라는 실제 상황을 단순하게 녹화하는 가능만을 제공하기 때문에 모자나 마스크, 선글라스 등으로 안면을 가리고 현금인출기를 이용하면 범죄 사건 발생 후에 범인의 신원을 확인할 수 없는 문제점이 발생한다 따라서 본 논문에서는 효과적인 현금인출기 보안 시스템을 위한 안면 인식 알고리즘을 제안한다. 이 알고리즘은 현금인출기의 감시 카메라를 이용하여 사용자의 안면을 인식하고, 그 영상에서 장신구 착용 유무 판별함으로써 정상식인 얼굴과 비정상적인 얼굴을 구별한다. 성능평가에서는 정상적인 얼굴, 선글라스 착용 상태, 마스크 착용 상태, 선글라스와 마스크를 모두 작용한 상태에 대하여 안면 인식률을 비교 평가한다.

  • PDF

Recognition of Emotional states in speech using combination of Unsupervised Learning with Supervised Learning (비감독 학습과 감독학습의 결합을 통한 음성 감정 인식)

  • Bae, Sang-Ho;Lee, Jang-Hoon;Kim, Hyun-jung;Won, Il-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.391-394
    • /
    • 2011
  • 사용자의 감정을 자동으로 인식하는 연구는 사용자 중심의 서비스를 제공할 때 중요한 요소이다. 인간은 하나의 감정을 다양하게 분류하여 인식한다. 그러나 기계학습을 통해 감정을 인식하려고 할 때 감정을 단일값으로 취급하는 방법만으로는 좋은 성능을 기대하기 어렵다. 따라서 본 논문에서는 비감독 학습과 감독학습을 결합한 감정인식 모델을 제시하였다. 제안된 모델의 핵심은 비감독 학습을 이용하여 인간처럼 한 개의 감정을 다양한 하부 감정으로 분류하고, 이렇게 분류된 감정을 감독학습을 통해 성능을 향상 시키는 것이다.

A Study on the Effectiveness of Secure Responses to Malicious E-mail (악성 이메일에 대한 안전한 대응의 효과성 연구)

  • Lee, Taewoo;Chang, Hangbae
    • Journal of Platform Technology
    • /
    • v.9 no.2
    • /
    • pp.26-37
    • /
    • 2021
  • E-mail is one of the important tools for communicating with people in everyday life. With COVID-19 (Coronavirus) increasing non-face-to-face activity, security incidents through e-mail such as spam, phishing, and ransomware are increasing. E-mail security incidents are increasing as social engineering attack using human psychology rather than arising from technological weaknesses that e-mails have. Security incidents using human psychology can be prevented and defended by improving security awareness. This study empirically studies the analysis of changes in response to malicious e-mail due to improved security awareness through malicious e-mail simulations on executives and employees of domestic and foreign company. In this study, the factors of security training, top-down security management, and security issue sharing are found to be effective in safely responding to malicious e-mail. This study presents a new study by conducting empirical analysis of theoretical research on security awareness in relation to malicious e-mail responses, and results obtained from simulations in a practical setting may help security work.

Improving Security Awareness about Smishing through Experiment on the Optimistic Bias on Risk Perception (위험인식의 낙관적 편향 실험을 통한 스미싱 보안인식 개선)

  • Kang, Ji Won;Lee, Ae Ri;Kim, Beomsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.475-487
    • /
    • 2016
  • Recently, various risks of smartphone hacking are emerging. Smishing crime techniques become more cunning and its damage has been increasing, thereby requiring effective ways of preventing and coping with smishing. Especially, it is emphasized the need for smartphone users' security awareness and training besides technological approach. This study investigates the effective method for providing news messages in order to improve the perception of risk from smishing. This research empirically examines that the degree of optimistic bias on risk perception can vary depending on news frame, topic type, and involvement regarding smishing. Based on the findings, it identifies the factors influencing risk perception and verifies effective ways of promoting individual security awareness on smishing. The results of this study provide implications that assist in educating, campaigning and promoting information security awareness for smart device users.

The Impact of IS Policy and Sanction Perceptions on Compliance Intention through Justice: The Role of Justice Sensitivity (정보보안 정책 및 제재 인식이 공정성을 통해 준수 의도에 미치는 영향: 공정 민감성의 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.2
    • /
    • pp.337-348
    • /
    • 2023
  • As protecting organizations' information assets affects their substantiality, they are increasing their investments in policies, regulations, and technologies for systematic information asset management and protection. This study confirms the impact on information security(IS) compliance from the perspective of employees who apply IS policies to actual work. In particular, this study identifies mechanisms linked to IS policy awareness, sanction, justice, and IS compliance from the perspective of expanding deterrence theory. We applied 316 samples obtained from workers of organizations that applied IS policies and regulations to work and verified the relationship between mechanisms by using AMOS and SPSS packages. As a result of the verification, IS policy awareness had a positive effect on organization justice and compliance intention through the severity and clarity of sanctions. Individual justice sensitivity had a moderating effect on the cause and outcome of justice. The sanction-related mechanism presented in this study provides strategic implications for organizations that require active IS activities by insiders.

A Study on the Improvement Plan of Voice Recognition Security Vulnerability (음성인식 보안 취약점 개선방안에 대한 연구)

  • Kim, YeonJeong;Yun, HyeMin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.746-748
    • /
    • 2017
  • 음성인식을 사용하는 이용자가 많아지는 요즘, 이를 악용하여 개인정보를 탈취하고, 휴대폰을 해킹하는 등 정보보호 상의 문제점이 많아지고 있다. 이 논문에서는 음성인식 중에서도 IoT 기기의 음성비서를 이용하는 사용자들의 개인정보보호를 위해 음성인식의 보안 정도를 높이고, 본인인증을 더 확실히 할 수 있는 방안을 제안한다.