• 제목/요약/키워드: 보안 관리기

검색결과 168건 처리시간 0.027초

Pocket PC 환경에서의 원격 감시기의 설계 및 구현 (Design and Implementation of a Remote Viewer on PocketPC.)

  • 신원;김태완;장천현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.667-669
    • /
    • 2003
  • 최근 휴대폰, PDA(Personal Digital Assistants) 등 이동 단말기의 발전으로 개인 정보 관리 위주로만 사용하던 이동 단말기의 역할이 게임, 원격 감시 분야 등 여러 분야로 확대되었다. 원격 감시 분야의 경우, 초기에는 하드웨어의 단순한 유선 연결만을 이용하여 감시 하였다. 원격 감시 기술은 인터넷 등장과 함께 급속도로 발전, 보급되었고 웹으로도 원격 감시를 할 수 있게 되었다. 하지만, 웹을 이용한 방식은 공간과 시간의 제약이 있다. 이러한 문제점을 해결하기 위해 무선 인터넷이 가능한 이동 단말기와 원격 감시 분야를 접목시킴으로써 공간과 시간 제약 없이 원격 감시를 할 수 있게 된다. 이동 단말기에는 원격 감시 소프트웨어가 탑재된다. 소프트웨어를 통해 서버에 접근할 때는 사용자인증을 하여 영상에 대한 보안성을 높였다. 이 때 서버와 이동 단말기 간의 통신은 영상과 제어 메시지를 통하여 수행하게 된다. 본 논문에서는 사용자가 지속적으로 증가하고 있는 이동 단말기인 PDA에 원격 감시 소프트웨어를 탑재하여 가정 또는 공장 등에 있는 서버와 영상, 제어 메시지를 통하여 감시와 제어를 할 수 있는 원격 감시 시스템의 구조를 제안한다.

  • PDF

개방형 분산 컴퓨팅 시스템에서의 C-API 메타니즘 개발에 관한 연구 (A Development of C-API Mechanism for Open Distributed Computing Systems)

  • 이상기;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.110-119
    • /
    • 1998
  • 본 논문은 개방형 분산 Computing system에서 여러 분산 어플리케이션 프로그래머들에게 범용 암호 서비스 제공을 위한 C-API(Cryptographic-Application Program Interface) Mechanism개발에 대하여 설명한다. C-API Mechanism는 응용 프로그래머에게 공통적으로 사용 할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 분산 어플리케이션이 보안 서비스를 제공할 수 있다. 따라서,본 논문에서는 다양한 응용 환경 또는 시스템 하부구조에 독립적으로 사용될 수 있는 공용암호 서비스 구조를 설계하여 공통적으로 이용할 수 있도록 하였다. 이러한 구조는 응용 프로그래머에게 각종 암호화 관련서비스 및 키관리 서비스를 응용 프로그램과 운영체제의 제약없이 사용할 수 있는 장점이다.

  • PDF

RFID를 이용한 사용자 별 PCR 프로토콜 관리 (PCR Protocols Management For Each User By Using RFID)

  • 김상윤;최광원;구자훈;나종훈;송혜정;김종대;김유섭;박찬영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.216-220
    • /
    • 2010
  • 저가화, 소형화, 지능화되고 있는 RFID 칩은 조달, 국방, 우편, 교육, 문화, 교통 및 환경 등의 다양한 분야에 적용되고 있다. 본 연구는 이러한 RFID를 생명공학의 핵심기술인 PCR 기술을 수행하는 Thermal Cycler에 도입하였다. 이는 사용자가 RFID 리더기를 장착한 Thermal Cycler 장비에 본인의 RFID 태그를 인식시켜 별도의 login을 하지 않고도 실험에 쓰인 protocol에 손쉽게 접근할 수 있도록 한다. 또한 사용자 본인의 RFID 태그를 사용하기 때문에 같은 장비를 사용하는 다른 사용자나 제 3의 인물로부터 실험내용을 보호함으로써 보안성을 높일 수 있다.

  • PDF

제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로 (A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System)

  • 도재우;강금석
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • 코로나19 이후로 재택근무의 대폭 활성화로 기업 네트워크의 내부와 외부의 경계가 모호해졌다. 이로 인해 전통적인 경계형 보안으로는 기업의 업무 생산성이 정체되고 정보 유출 등의 위험 관리가 어려워졌다. 제로 트러스트 아키텍처 모델이 등장하였으나 기업별로 다양하게 구성된 IT 환경에 적용하기에는 어려움이 있다. 이에 재택근무 시스템 구성을 예시로 온-프레미스, 클라우드 및 망 분리 등의 네트워크 환경에서도 제로 트러스트 모델을 적용할 수 있는 구성과 방법론을 제시하였다. 이를 통해 사이버 위협에 능동적으로 대응하는 지능형 체계인 제로 트러스트 아키텍처를 적용하려는 기업에 가이드를 제공하여 안전하면서도 편리한 사이버 환경 조성에 기여 하고자 한다.

감염관리에 관한 치과의료소비자들의 인식도 (Recognition of Medical Consumer over the Infection Control of Dental Clinic)

  • 김지화;김기욱
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.306-312
    • /
    • 2013
  • 이 연구는 치과감염에 대한 의료소비자들의 인식도를 파악하고자 대구지역 치과병원(3곳)에 내원하는 환자를 대상으로 설문조사하여 회수한 213부를 분석 하였다. 그 결과 가장 중요하게 생각하는 감염관리는 '기구소독'이 64.3%로 많았고, 연령에서 유의한 차이가 있었다(P<0.01). 감염관리 책임여부에 대해서는 72.3%가 '치과의사, 직원'의 책임이라고 답하였고 학력에서 유의하였다(P<0.001). 청결위생중요도에서는 70.0%가 '매우중요하다'고 답하였고, 성별(P<0.05)과 연령(P<0.01)에서 유의하게 나타났다. 치과 감염관리에 관한 정보습득 경험이 있는 사람이 없는 사람보다 손 씻기(P<0.001), 타액 흡입기 교체(P<0.001), 양치컵 교체(P<0.01)여부를 더 유심이 관찰하고, 보안경 착용여부도 더 중요하게 생각하는 것으로 조사되었다(P<0.01). 이상의 연구결과로 치과 의료기관은 보건복지부에서 고지하는 감염관리 평가를 잘 인지하고 일반 의료소비자들의 눈높이에 맞는 감염관리를 실천한다면 병원의 신뢰도는 물론 환자만족도까지 높일 수 있는 바탕이 될 것이라 생각된다.

프로그램의 오염 정보 추적을 위한 동적 오염 분석의 이론 및 구현 (Theory and Implementation of Dynamic Taint Analysis for Tracing Tainted Data of Programs)

  • 임현일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.303-310
    • /
    • 2013
  • 컴퓨팅 환경에서 소프트웨어가 차지하는 역할이 커지면서 소프트웨어 보안은 더욱 중요한 문제가 되고 있다. 동적 오염 분석은 프로그램 실행 중에 신뢰할 수 없는 소스로부터 유래된 오염된 데이터의 이동을 추적하고 관리하는 분석 방법이다. 이 분석 방법은 소프트웨어의 보안 검증 뿐만 아니라 소프트웨어의 동작을 이해하고, 예상하지 못한 오류에 대한 테스팅 및 디버깅 등에서 활용할 수 있다. 기존에 이와 관련한 연구에서는 동적 오염 분석을 이용한 분석 사례를 보여주고 있지만, 동적 오염 분석에서 오염된 정보 전파 과정 및 동작 과정에 대해서 체계적이고 논리적으로 기술하지 못하고 있다. 본 논문에서는 이런 분석 과정을 이론적으로 기술함으로써 오염된 정보의 전파 과정을 어떻게 추적할 수 있는지 논리적으로 보여주고, 이를 응용할 수 있는 이론적 모델을 제시하고 있다. 본 논문에서 기술한 이론적 모델에 대해서 분석기를 구현하고 프로그램에 대한 분석 결과를 통해서 모델의 정확성을 검증한다. 그리고, 프로그램에 나타나는 오염 정보들의 전파 과정을 보이고 결과를 검증한다. 본 이론적 모델은 동적 오염 분석에서 자료 흐름의 분석 과정을 이해하고 이를 활용하는 분석 방법을 설계하거나 구현하는 기반 지식으로 활용될 수 있을 것이다.

생체신호를 이용한 텔레바이오인식기술 동향 및 전망

  • 김재성;이새움
    • 정보보호학회지
    • /
    • 제26권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 전통적으로 바이오인식기술은 출입국심사(전자여권, 승무원 승객 신원확인), 출입통제(도어락, 출입통제 근태관리), 행정(무인민원발급, 전자조달), 사회복지(미아찾기, 복지기금관리), 의료(원격의료, 의료진 환자 신원확인), 정보통신(휴대폰 PC 인터넷 인증), 금융(온라인 뱅킹, ATM 현금인출) 등 다방면에서 폭넓게 보급되어 실생활에서 널리 활용되고 있다. [그림1]은 신체적 특징(Physiological biometrics)과 행동적 특징(Behavioral biometrics)을 이용한 사용자 인증기술인 바이오인식기술의 유형과 함께 각 기술별 보안취약점(괄호 안 빨강색글자)을 나타내고 있다. 최근 들어, 모바일 지급결제서비스 ATM 인출기 인터넷전문은행 등과 같은 핀테크 분야에서 비대면 인증기술로 바이오인식기술이 각광을 받기 시작했다. 한편, 가짜지문 등 기존의 신체적 특징을 이용한 바이오인식기술의 위변조 위협에 대한 우려 존재함에 따라 뇌파 심전도 근전도 맥박 등 살아있는 사람의 행동적(신체의 기능적) 특징을 이용한 생체신호를 이용하여 비대면 인증기술로서 활용하기 위하여 주요 선진국에서 차세대 바이오인식 기술개발이 가속화되고 있는 추세이다.[1] 또한, 이러한 생체신호는 최근에 삼성전자, LG전자, 애플 등에서 스마트워치를 통해 심장박동수를 측정하고 스마트폰을 통하여 모바일 지급결제, 헬스케어 등과 같은 IoT 모바일 융복합 응용서비스에 활용될 전망이다. 본고에서는 뇌파 심전도(심박수)와 같은 생체신호를 측정하는 스마트워치 밴드형 의복형 또는 패치형태의 웨어러블 디바이스와 같은 생체신호센서, 생체신호 인증기술 및 관련표준화 동향을 고찰해 보기로 한다. 국내외 관련기술과 표준화 동향을 면밀히 분석하여 지난 2015년 5월29일에 발족한 국내외 전문가그룹인 KISA"모바일 생체신호 인증기술 표준연구회"(이하 KISA 표준연구회)가 구심점이 되어 한국형 생체신호를 이용한 차세대 텔레바이오인식기술에 대한 연구개발과 국내외 표준화 추진에 박차를 가할 계획이다.

미 소형 무인비행체계의 안전성 위험관리 정책 (Safety Risk Management Policy of United States small unmanned aerial system)

  • 홍진근
    • 융합정보논문지
    • /
    • 제11권9호
    • /
    • pp.35-42
    • /
    • 2021
  • 본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다.

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

해상교통정보의 수집, 관리 및 공유 개선방안에 관한 연구 (A Study on the Improvement of Collection, Management and Sharing of Maritime Traffic Information)

  • 신길호;송재욱
    • 해양환경안전학회지
    • /
    • 제28권4호
    • /
    • pp.515-524
    • /
    • 2022
  • 해상교통정보의 수집, 관리 및 공유를 개선하기 위해서는 해상교통정보 관련 기술 동향 파악 및 해상교통정보의 현황·문제점 분석이 우선되어야 한다. 따라서 본 연구에서는 먼저 해상교통정보의 국내외 기술 동향을 조사하였으며 국내 해상교통정보의 수집·관리·공유에 대한 현황·문제점을 분석하여 정리하였다. 자료를 토대로 문제점을 분석한 결과 우선 수집단계의 문제점은 주로 LTE 통신권을 벗어나는 원거리 RADAR·CCTV·카메라 영상정보 수집의 어려움으로 나타났으며 이로 인해 EEZ를 거쳐 영해로 진입하는 밀입국 선박 등의 조기 탐지가 어려운 것으로 나타났다. 그리고 관리단계의 문제점은 대부분 해상교통시스템이 자체 구축한 물리 저장 공간을 사용함으로써 저장 공간의 유연성 부족으로 인해 편리한 축소·확대가 어렵고 시스템 장애 발생 시 대비책으로 시스템 이중화·백업 등이 힘든 상황이다. 또한 공유단계의 문제점은 대부분 해상교통정보 공유시 주로 내부망을 사용하고 있는 현황상 운영기관 외부로의 정보 공유가 어려운 것으로 나타났으며 LRIT·SASS와 같이 정부 클라우드를 통해 정보 공유가 되고 있다고 하여도 정부 클라우드의 특성상 해양 빅데이터 등을 효과적으로 활용할 수 있는 다양한 애플리케이션의 제공이 원활히 되고 있지 않은 상황이다. 이러한 문제점들을 개선하기 위해 우선 수집단계의 경우 무인기·위성 등 수집장비의 추가 구축을 제시함으로써 수집구역을 확장하였고 관리·공유단계는 각 해상교통시스템의 운영 주체·정보 공개성을 고려한 민간 클라우드 도입 및 구축형태를 제시함으로써 클라우드 도입 시 전문성·보안성 향상을 기대하였다.