• Title/Summary/Keyword: 서비스 요구사항 분석

Search Result 1,011, Processing Time 0.037 seconds

Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling (STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출)

  • Kim, Da-hyeon;Min, Ji-young;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.27-37
    • /
    • 2022
  • Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

Study of CAP Profile Requirement for Emergency Alert System in Korea (공통경보프로토콜을 대한민국 경보시스템에 적용하기 위한 프로파일 요구사항 연구)

  • Kim, Jihee;Ahn, Soyoung;Jeon, Inchan;Lee, Yong Tae;Choi, Seong Jong
    • Journal of Broadcast Engineering
    • /
    • v.19 no.6
    • /
    • pp.847-853
    • /
    • 2014
  • When a disaster occurs, effective alerts will reduce human life and property loss. The Integrated Emergency Alert System is a national disaster management system which integrates existing alert systems to deliver effective disaster alerts. Alert message exchange protocol is the essential technology for the System. In Korea, the first specification for "Common Alerting Protocol Profile for Integrated Emergency Alert System" was established in 2014. In this paper, we derive two additional requirements for more enhanced alert service and propose revision of the specification: multilingual alert service for foreigners and more flexible representation of target area. We review the associated foreign profile specifications as well as the domestic specifications to analyze these requirements. Finally, we propose the most efficient way to deliver multilingual alert message and to represent target area.

Analysis of Effect on Wireless Security Communication System based on Java (자바 기반의 효율적인 무선 보안통신 시스템 분석)

  • Chae, Cheol-Joo;Kim, Ji-Hyen;Lee, Seoung-Hyeon;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1063-1066
    • /
    • 2005
  • 본 논문에서는 모바일 인터넷에서 보안에 대해 논의한다. 무선 인터넷 사용자나 프로그램 및 네트워크 기술들이 지난 몇 년간 눈부시게 발전했다. 단말기의 제약사항으로 인하여 모바일 인터넷은 유선의 인터넷과 몇 가지 다른 구조를 가지고 있다. 단말기의 제약사항으로 인해 무선중계 보안 시스템 설계 시 그 기반이 될 수 있는 무선 인터넷 프로토콜(WAP, I-mode, ME) 중에서 전세계적으로 가장 표준으로 알려진 WAP에 대해서 살펴보고 무선 통신에서 보안 서비스를 위해 사용되는 WTLS와 이를 위한 공개키 기반 구조(WPKI)에서 요구사항을 살펴본다. 실질적으로 무선 인터넷 서비스를 제공하는 자바 보안 기법에 대해서 논의한다.

  • PDF

Trend Analysis of Convergent Service and Device for Deriving IT-based Future Industry (IT 기반 미래유망산업 도출을 위한 융합 서비스 및 기기 동향 분석)

  • Im, Si-Yeong;Ha, Won-Gyu;Yeon, Seung-Jun;Kim, Tae-Seong
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.2 s.110
    • /
    • pp.56-68
    • /
    • 2008
  • 성숙된 IT는 BT, NT 등 타 기술과의 융합을 통해 생산성을 극대화하고 미래 신산업 창출의 기회를 제공할 것으로 기대되고 있으며, 이에 따라 융합 기술 측면에서 미래 IT의 역할을 조명할 필요가 있으며 이를 기반으로 미래의 IT 기술 및 서비스를 발굴.육성하기 위한 정책개발이 시급하다. 그러나 이와 같은 전략을 보다 구체적이고 실천적으로 만들기 위해서는 기술-서비스-기기의 연계구도를 파악하여 IT 기반 융합 기술이 기술.경제적으로 발전해가는 방향을 분석할 필요성이 존재한다. 본 연구에서는 이와 같은 요구사항에 대응하기 위해 국내외의 미래 연구에 대한 문헌을 통해 미래 융합 서비스 및 기기를 도출하고, 기술-서비스-기기 간의 연계구도를 분석함으로써 IT 기반 유망산업 도출을 위한 정책적 시사점을 제시하였다.

An Empirical Study of Web-based Question-Answer Services (지식검색서비스의 이용에 관한 실증적 연구)

  • Park, Joo-Bum;Jeong, Dong-Youl
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2004.08a
    • /
    • pp.31-38
    • /
    • 2004
  • 본 연구는 지식검색서비스의 특성과 성능 분석을 근거로 이용자의 정보요구와 이용행태 등 지식검색 서비스 이용과 관련된 제반사항을 조사 · 분석함으로써 이용자들의 요구를 보다 충족시킬 수 있는 지식검색서비스 방안을 제시하기 위한 목적으로 수행되었다. 이론적 연구와 실증적 이용연구에서 분석된 결과를 기초로 한 개선방안은 지식의 효과성과 검색서비스의 효율성을 강화시키는 요소를 중심으로 제시되었다. 지식 자체의 효과를 높이기 위해서는 답변의 전문성, 정확성, 주제의 특성 및 다양성을 향상시켜야 하고, 검색서비스의 효율성을 높이기 위해서는 쌍방향성, 즉시성, 편리성의 측면을 강화시켜야 한다. 이에 대한 구체적 방안으로 답변자나 답변내용의 제한, 지식 자체의 가치결정, 커뮤니케이션 수단의 확대, 질문처리과정 확인 기능, 질문자나 답변자의 로그온 상태 표시, 지능형 검색방식의 확충 등을 제안한다.

  • PDF

Context Data Analysis and Ontology-based Context-aware Modeling for Flood Monitoring (홍수 상황인지 처리를 위한 상황 데이터 분석 및 온톨로지 기반 모델링)

  • Byun, In-Sun;Lee, Yong-Joo;Lee, Seon-Hyui;Kim, Jung-Min
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1867-1868
    • /
    • 2008
  • u-City(Ubiquitous city)는 유비쿼터스 컴퓨팅과 정보통신 기술을 기반으로 다양한 u-서비스(Ubiquitous service)를 제공하는 도시이다. u-서비스를 제공하기 위해서는 시스템이 주변 상황(Context)을 인지하여 사용자와 상호작용을 지원하는 상황인지 기술이 중요하다. 최근 상황인지(Context-aware) 기술은 지능형 회의실이나 스마트 홈을 개발하기 위하여 활발히 적용되고 있으나, 광범위한 도시공간을 대상으로 하는 u-서비스를 구현하기 위한 연구는 미진한 실정이다. 본 논문에서는 홍수 모니터링 서비스를 대상으로 온톨로지 기반의 홍수 상황인지 모델을 제안한다. 모델설계를 위해 현재의 홍수 모니터링 시스템을 분석하여 요구사항을 도출하고 홍수 모니터링 시나리오를 작성하였다. 상황 데이터를 분석하고 상황 데이터 수집을 위한 센서(Sensor) 온톨로지(Ontology)를 설계하였다. 다음으로 센서 온톨로지를 통해 수집한 상황 데이터를 추론하여 적절한 서비스를 제공하기 위한 홍수 상황인지 모델을 설계하였다. 제안한 모델은 향후 다양한 u-서비스를 설계하고 구현하는데 응용모델로 활용할 수 있을 것이다.

  • PDF

The Present Situation Analysis on Services of Protein Drug Information (단백질 의약품 정보 검색 서비스 이용 현황 분석)

  • Byeon, Jaehee;Choi, Yoo-Joo;Lee, Ju-Hwan;Suh, Jung-Keun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.675-676
    • /
    • 2014
  • 단백질의약품 시장의 성장으로 바이오인포매틱스 분야에서 단백질 정보는 신약개발과 위험관리 등에 활용되는 매우 중요한 정보로 이용되고 있다. 이러한 추세에 따라 바이오인포매틱스의 한 분야로 의약품 정보와 단백질 정보를 결합한 형태의 서비스가 발전하고 있다. 본 논문에서는 단백질 의약품에 대한 업계 종사자들의 요구사항을 분석하기 위한 사전연구로 단백질 정보 검색 서비스와 의약품 정보검색 서비스 이용현황을 설문 분석하였다. 그 결과 설문 응답자의 84.7%가 단백질 정보 검색 서비스로 NCBI를 이용하였으며, 48.2%가 의약품 정보 검색 서비스로 DrugBank를 이용하였다.

A Study on Security Framework for Cloud Computing (클라우드 컴퓨팅 보안 프레임워크 연구)

  • Park, Jun-Young;Na, Sang-Ho;Huh, Eui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1807-1810
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스는 새로운 컴퓨팅 기술의 패러다임으로 주목 받으면서 단기간에 많은 발전을 이루고 있다. 하지만 상업적인 목적으로 클라우드 컴퓨팅 서비스 제공을 위한 연구가 비약적으로 이루어지면서 각 서비스 영역에서 필요한 데이터 보호와 개인 정보 보호, 서비스 관리, 보안정책 등의 선결되어야 하는 보안 기술이 많이 뒤쳐져 있는 실정이다. 그러므로 클라우드 컴퓨팅의 연구현황과 보안위협 분석, 그에 따른 요구사항을 분석하고 이를 바탕으로 클라우드 컴퓨팅 서비스의 참조 모델을 제안한다. 또한 클라우드 컴퓨팅 서비스의 위협분석을 통해 사용자 편의성, 클라우드 간 (Inter Cloud) 확장성, 가상 자원 연동이 가능한 보안 프레임워크를 제안하고자 한다.

A Study on secure mobile hearth care service for homenetwork (홈 네트워크 환경의 안전한 모바일 헬스케어 서비스 방식 제안)

  • Seo, Dae-Hee;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1863-1866
    • /
    • 2003
  • 최근 인터넷의 급성장에 따라 유 무선 네트워크 기반의 다양한 서비스들이 소개되고 서비스 되고 있다. 그 중에서도 사용자의 건강과 관련된 서비스가 헬스케어 서비스이다. 특히, 모바일 단말기 보급과 더불어 건강에 대한 관심은 모바일 헬스케어 서비스에 대한 연구를 촉진시키고 있는 실정이다. 따라서 본 연구에서는 기존의 모바일 헬스케어 서비스에서 보안적 취약점을 분석하고 홈 네트워크 환경에서 모바일 헬스케어 서비스를 제공한 경우 요구되는 보안적인 요구사항을 제시하여 홈 네트워크 기반의 안전한 모바일 헬스케어 서비스를 제안하고자 한다.

  • PDF

End to End Model and Delay Performance for V2X in 5G (5G에서 V2X를 위한 End to End 모델 및 지연 성능 평가)

  • Bae, Kyoung Yul;Lee, Hong Woo
    • Journal of Intelligence and Information Systems
    • /
    • v.22 no.1
    • /
    • pp.107-118
    • /
    • 2016
  • The advent of 5G mobile communications, which is expected in 2020, will provide many services such as Internet of Things (IoT) and vehicle-to-infra/vehicle/nomadic (V2X) communication. There are many requirements to realizing these services: reduced latency, high data rate and reliability, and real-time service. In particular, a high level of reliability and delay sensitivity with an increased data rate are very important for M2M, IoT, and Factory 4.0. Around the world, 5G standardization organizations have considered these services and grouped them to finally derive the technical requirements and service scenarios. The first scenario is broadcast services that use a high data rate for multiple cases of sporting events or emergencies. The second scenario is as support for e-Health, car reliability, etc.; the third scenario is related to VR games with delay sensitivity and real-time techniques. Recently, these groups have been forming agreements on the requirements for such scenarios and the target level. Various techniques are being studied to satisfy such requirements and are being discussed in the context of software-defined networking (SDN) as the next-generation network architecture. SDN is being used to standardize ONF and basically refers to a structure that separates signals for the control plane from the packets for the data plane. One of the best examples for low latency and high reliability is an intelligent traffic system (ITS) using V2X. Because a car passes a small cell of the 5G network very rapidly, the messages to be delivered in the event of an emergency have to be transported in a very short time. This is a typical example requiring high delay sensitivity. 5G has to support a high reliability and delay sensitivity requirements for V2X in the field of traffic control. For these reasons, V2X is a major application of critical delay. V2X (vehicle-to-infra/vehicle/nomadic) represents all types of communication methods applicable to road and vehicles. It refers to a connected or networked vehicle. V2X can be divided into three kinds of communications. First is the communication between a vehicle and infrastructure (vehicle-to-infrastructure; V2I). Second is the communication between a vehicle and another vehicle (vehicle-to-vehicle; V2V). Third is the communication between a vehicle and mobile equipment (vehicle-to-nomadic devices; V2N). This will be added in the future in various fields. Because the SDN structure is under consideration as the next-generation network architecture, the SDN architecture is significant. However, the centralized architecture of SDN can be considered as an unfavorable structure for delay-sensitive services because a centralized architecture is needed to communicate with many nodes and provide processing power. Therefore, in the case of emergency V2X communications, delay-related control functions require a tree supporting structure. For such a scenario, the architecture of the network processing the vehicle information is a major variable affecting delay. Because it is difficult to meet the desired level of delay sensitivity with a typical fully centralized SDN structure, research on the optimal size of an SDN for processing information is needed. This study examined the SDN architecture considering the V2X emergency delay requirements of a 5G network in the worst-case scenario and performed a system-level simulation on the speed of the car, radius, and cell tier to derive a range of cells for information transfer in SDN network. In the simulation, because 5G provides a sufficiently high data rate, the information for neighboring vehicle support to the car was assumed to be without errors. Furthermore, the 5G small cell was assumed to have a cell radius of 50-100 m, and the maximum speed of the vehicle was considered to be 30-200 km/h in order to examine the network architecture to minimize the delay.