• Title/Summary/Keyword: 보안회사

Search Result 230, Processing Time 0.028 seconds

Development of Macro Program Detection System using Access_log (Access_log를 활용한 매크로 프로그램 탐지 시스템 개발)

  • Kim, Jun-young;Kim, Kyu-rim;Park, Han-sol;An, Seung-hwan;Lee, Hyun-tak;Choi, Sang-Yong;Lee, Jong-Rak
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.103-106
    • /
    • 2020
  • 매크로 프로그램에 의한 피해는 꾸준히 보고되어 왔다. 최근 코로나 19로 인해 마스크 품귀 현상이 발생하여 매크로 프로그램을 이용한 구매가 사회적 이슈로 떠오르면서 매크로에 대하여 법적 처벌을 하는 등 매크로에 대한 관심이 부각되고 있다. 본 논문에서는 매크로 프로그램을 효과적으로 탐지하기 위한 방법을 제안한다. 본 논문에서는 매크로 탐지를 위해 access.log의 다양한 필드를 분석하고, 이 중 매크로 식별에 효과가 있는 필드를 추출하여 매크로를 탐지한다. 제안하는 기술의 효과성 검증을 위해 매크로의 공통적인 기능이 포함된 매크로 프로그램을 직접 제작하고, 실제 구매 웹사이트와 유사한 판매 사이트를 제작하여 실험을 통해 제안하는 방법이 매크로를 효과적으로 탐지하는 것을 보인다.

  • PDF

사이버 금융에서의 인터넷 보안

  • Seong, Gi-Yun
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.52-59
    • /
    • 2000
  • 사이버 주식거래의 등장과 폭발적 증가는 단순히 기존의 판매망에 새로운 판매채널이 추가된 정도의 의미가 아니며, 또한 인터넷이라는 별도 영역에서의 또 다른 경쟁을 의미하는 것도 아니다. 증권회사가 인터넷의 전략적 활용이라는 선도적 자세를 갖고 어떻게 기존의 사업구조, 상품구조, 마케팅 구조, 영업구조, 전산시스템 구조의 개선을 추진하느냐가 디지털, 글로벌 경제시대에 선도기업으로 앞서나갈 수 있는 요소가 될 것이다.

  • PDF

취재일기 / 개인 정보 보호 아직도 멀다

  • Baek, Seung-O
    • Digital Contents
    • /
    • no.2 s.93
    • /
    • pp.24-25
    • /
    • 2001
  • 대부분의 인터넷 사이트들은 회원 등록시 상세한 개인 정보 기재를 요구하고 있다. 문제는 거기에 있다. 보안이 완벽하다 해도 사이트관리자의 모럴헤저드(도덕적 해이)에 의한 유출은 어떠한 방법으로든 막을 길이 없다는 것이다. 때문에 인터넷 사용자들은 웬만하면 회원 등록을 하지 않거나 거짓으로 기재하는 경우가 많다. 따라서 자사의 회원 정보가 모두 알짜배기라는 것을 믿는 회사는 그리 많지 않다.

  • PDF

PKI 기반 IPSec에서의 키 복구에 관한 연구

  • 이윤정;김정범;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.478-480
    • /
    • 2002
  • IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인중 서비스를 제공하는 보안 프로토콜이다. 키 복구 연구는 많은 논란에도 불구하고 연구가 확되되고 있는 주제이다. 키 복구는 회사차원에서 키 관리의 형태로 필요하게 되었다. 고정 시스템들은 인터넷의 IP 계층에 키 복구를 채용하고 있다. 본 논문은 IPSec 구조와 호환되는 수단으로서 키 복구 정보를 담고 치는 바이트를 전송하는 방법을 제안하고 있다.

  • PDF

venture portfolio-(주)잉카인터넷 주영흠 대표이사

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.103
    • /
    • pp.12-15
    • /
    • 2007
  • 2000년, 다섯명의 소프트웨어 개발자들에 의해 설립된 정보보안업체 잉카인터넷. 현재 직원 150명, 해외 25개국 진출, 연 매출 100억을 올리는 기업으로 성장한 젊은 회사이다. 2002년, 새로 지어진 구로디지털단지에 입주하며 다시 한번 세계로 향한 푸른 항해를 시작하는 잉카인터넷 주영흠 대표를 만났다.

  • PDF

People Interview - 안철수연구소 안철수 사장

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.7 s.110
    • /
    • pp.36-36
    • /
    • 2002
  • 건강악화로 지난 3월 재택근무에 들어간 안철수연구소 안철수 사장이 약 2개월 만인 5월 중순부터 1주일에 2~3회 출근해 회사 중요 전략회의를 주재하는 등 CEO 업무에 복귀했다. 지난 6월 11일 안철수 사장을 만나 앞으로의 계획을 들어봤다. "2005년까지 10대 글로벌 통합보안기업으로 거듭난다는 목표를 세워놓고 있다. 변화하는 환경에 적응하는 기업이 되는 것, 영혼이 있는 기업이 되는 것이 궁극적인 목표이다."

  • PDF

무전극램프가 조명시장에 새바람을 몰고온다

  • 에너지절약전문기업협회
    • The Magazine for Energy Service Companies
    • /
    • s.4
    • /
    • pp.24-27
    • /
    • 2000
  • 세광에너텍은 최근 국내 최초로 무전극 램프를 개발하고 가로등과 주택보안등 시장에 차별화 진출을 시도하고 있다. 그동안 63빌딩, 대우자동차, E-MART 등 우리나라를 대표하는 건물, 산업체, 유통분야의 사업장에 ESCO 조명사업을 시행해 그 실력을 인정받았던 이 회사의 앞으로의 활약이 기대된다.

  • PDF

양자암호통신 글로벌 표준화 현황

  • Yoon, Chun Seok
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.109-112
    • /
    • 2022
  • 차세대 보안 기술인 양자암호통신은 ETSI, ITU-T, JTC1 SC27 등 여러 국제 표준화 기구들이 적극적으로 표준을 개발하고 있다. 표준화 기구별 집중하고 있는 이슈들은 조금씩 다르지만, 많은 나라들이 경쟁적으로 기술 개발 및 표준화에 열을 올리고 있다. 본고에서는 국제 표준화 기구별 개발중인 양자암호통신 기술 관련 표준들의 특징과 현황을 소개한다.

An Implementation Strategy for the Physical Security Threat Meter Using Information Technology (정보통신 기술을 이용한 물리보안 위협 계수기 구현 전략)

  • Kang, Koo-Hong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.47-57
    • /
    • 2014
  • In order to publicly notify the information security (Internet or Cyber) threat level, the security companies have developed the Threat Meters. As the physical security devices are getting more intelligent and can be monitored and managed through networks, we propose a physical security threat meter (PSTM) to determine the current threat level of physical security; that is a very similar compared with the one of information security. For this purpose, we investigate and prioritize the physical security events, and consider the impact of temporal correlation among multiple security events. We also present how to determine the threshold values of threat levels, and then propose a practical PSTM using the threshold based decision. In particular, we show that the proposed scheme is fully implementable through showing the block diagram in detail and the whole implementation processes with the access controller and CCTV+video analyzer system. Finally the simulation results show that the proposed PSTM works perfectly under some test scenarios.

Analysis and response of Petya to Ransomware (웹 기반의 보안 취약점 분석과 대응방안)

  • Kim, Seon-Yong;Kim, Ki-Hwan;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.480-482
    • /
    • 2017
  • The web is used in various ways such as shopping, news, and searching through a web browser. As the Web becomes more and more common, it is often the case that someone is trying to steal personal information or confidential documents from a company, so security must be paid to ensure security on the web. For this reason, you should be aware of the vulnerabilities that are being exploited maliciously in your web applications and improve security with secure coding. In this paper, we propose a method of detecting hacking and how to deal with vulnerabilities due to some weak points on the web.

  • PDF