• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.026 seconds

The Study of Implementing Secure KT-EDI System (안전한 KT-EDI시스템 구현에 관한 연구)

  • 염용섭;김현호
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.119-130
    • /
    • 1999
  • 정보화 사회로 다가갈수록 정보보호의 중요성이 커지고 있으며 이에 따른 정보보호 위협요소 역시 비례하여 증가되고 있다. 이러한 위협요소의 증가는 정보통신 서비스, 특히 EDI와 같은 전자상거래 활용을 저해하는 주요 문제점으로 대두되고 있다. 이에 따라, 본 연구실에서는 EDI 시스템을 이용하여 안전하고 신뢰성을 갖춘 전자문서를 교환시킬 수 있게 하기 위하여 기 구축되어있던 KT-EDI시스템에 암호화, 무결성, 인증, 감사추적 등의 필수적인 정보보호 기능을 첨부한 KT-EDI정보보호시스템을 개발 하였고, 본 논문에서는 이에 대한 구현기술을 기술한다.

  • PDF

A Study on Effective security threats Defense of Industrial Equipment PC (제조 설비 PC의 효과적인 보안위협 대응 방안 연구)

  • Kim, Byungju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.655-657
    • /
    • 2015
  • 반도체, 디스플레이 등 제조 분야는 환경적인 요소로 인해 고도화된 보안 위협으로부터 적절한 대응을 하지 못하고 있다. 본 논문은 제조 분야에서 사용되는 제조 설비 PC가 보안 위협에 대해 대응이 어려운 환경적인 요소를 알아보고, Endpoint Level에서 효과적으로 보안 위협을 대응 할 수 있는 방안에 대해 설명한다.

A Study on Priority Analysis of Evaluation Factors for Cyber Threats using Open Source Intelligence (OSINT) (공개출처정보를 활용한 사이버위협 평가요소의 중요도 분석 연구)

  • Kang, Sungrok;Moon, Minam;Shin, Kyuyong;Lee, Jongkwan
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.49-57
    • /
    • 2020
  • It is no exaggeration to say that we live with cyber threats every day. Nevertheless, it is difficult for us to obtain objective information about cyber threats and attacks because it is difficult to clearly identify the attacker, the purpose of attack, and the range of damage, and rely on information from a single source. In the preceding research of this study, we proposed the new approach for establishing Database (DB) for cyber attacks using Open Source Intelligence(OSINT). In this research, we present the evaluation factors for cyber threats among cyber attack DB and analyze the priority of those factors in oder to quantify cyber threats. We select the purpose of attack, attack category, target, ease of attack, attack persistence, frequency of OSINT DB, and factors of the lower layer for each factor as the evaluation factors for cyber threats. After selection, the priority of each factor is analyzed using the Analytic Hierarchy Process(AHP).

메타버스 보안 위협 요소 및 대응 방안 검토

  • Na, Hyunsik;Choi, Daeseon
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.19-32
    • /
    • 2022
  • 메타버스는 인공지능, 블록체인, 네트워크, 가상 현실, 착용 가능한 기기 등 수많은 현대 기술들이 발전하면서 서로 융합되어 생성된 대규모 디지털 가상화 세계이다. 현재 메타버스 기반 다양한 플랫폼들이 대중화되면서 산업계 및 연구계에서는 메타버스의 발전에 주목하고 있으며, 긍정적인 시장 전망을 예상하고 있다. 하지만, 아직까지 메타버스 세계에서 발생할 수 있는 보안 위협 요소 및 대책에 관한 연구는 상대적으로 부족하다. 메타버스는 새로운 패러다임의 컨텐츠 및 서비스를 제공하고, 기존 IT 환경에서보다 방대하고 예민할 수 있는 사용자의 데이터를 요구하며, 여러 IT 기술들이 결합된 시스템인 만큼 고려해야 할 보안 위협 요소들이 많다. 본 논문에서는 메타버스 아키텍처를 소개하고, 사용자의 이용 환경, 가상 환경 및 디지털 트윈 환경에서 발생할 수 있는 보안 위협 요소들에 대해 제시하면서, 이에 대해 메타버스 서비스 제공자, 사용자 및 관련 제도 관리자들이 고려할 수 있는 대책들에 대해 소개한다.

테마기획 - 기로에 선 2013 인쇄산업

  • Jo, Gap-Jun
    • 프린팅코리아
    • /
    • v.12 no.2
    • /
    • pp.60-63
    • /
    • 2013
  • 2013년의 인쇄산업이 기로에 섰다. 글로벌 경기와 내수의 동반 침체로 어느 해보다 어려운 한 해를 예고하고 있기 때문이다. 특히 불황기에는 사업을 운영하는 데 있어 긍정적인 요소를 찾기는 어려운 반면에 사업을 위협하는 부정적인 요소는 곳곳에서 감지된다. 이런 때일수록 사업의 위협이 될 수 있는 요소에 대한 냉철한 판단과 이에 대한 효율적인 대비책 강구가 요구된다.

  • PDF

A Study on Analysis of each Security Threat in Mobile Office based on Cloud Computing (클라우드 컴퓨팅 기반 모바일 오피스에서의 요소별 보안위협 분석 연구)

  • Jung, Jaewook;Jeon, Huiseung;Park, Sunwoo;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.445-446
    • /
    • 2012
  • 스마트폰 시장의 급격한 성장에 의해 모바일 애플리케이션의 사용이 증가함에 따라, 스마트기기들을 이용하여 기업의 업무에 사용할 수 있는 클라우드 기반의 모바일 오피스 시대가 도래하고 있다. 또한, 신속성이 동반된 효율적인 기업 업무 처리의 장점으로 인해 모바일 클라우드 시장이 매년 확대되고 있는 추세이다. 그러나 클라우드 컴퓨팅 환경은 시간과 공간의 제약 없이 광범위한 분야에 적용 가능하기 때문에 여러 위협들이 존재 할 수 있으며, 그에 따른 적합한 보안기술 연구가 필수적이다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서의 보안위협과 모바일 오피스 환경에서의 보안위협을 각각 도출하고, 이를 바탕으로 융합된 두 환경에서 존재할 수 있는 보안위협을 각 요소별로 분석한다.

  • PDF

A Study on the Quantitative Threat-Level Assessment Measure Using Fuzzy Inference (퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구)

  • Lee, Kwang-ho;Kim, Jong-Hwa;Kim, Jee-won;Yun, Seok Jun;Kim, Wanju;Jung, Chan-gi
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.19-24
    • /
    • 2018
  • In this study, for evaluating the cyber threat, we presented a quantitative assessment measures of the threat-level with multiple factors. The model presented in the study is a compound model with the 4 factors; the attack method, the actor, the strength according to the type of the threat, and the proximity to the target. And the threat-level can be quantitatively evaluated with the Fuzzy Inference. The model will take the information in natural language and present the threat-level with quantified data. Therefore an organization can accurately evaluate the cyber threat-level and take it into account for judging threat.

  • PDF

Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT) (공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델)

  • Lee, Jongkwan;Moon, Minam;Shin, Kyuyong;Kang, Sungrok
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.115-123
    • /
    • 2020
  • Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the core of recent information acquisition, we can predict cyber threats more accurately. In order to predict cyber threats using OSINT, it is necessary to establish a Database(DB) for cyber attacks from OSINT and to select factors that can evaluate cyber threats from the established DB. We are based on previous researches that built a cyber attack DB using data mining and analyzed the importance of core factors among accumulated DG factors by AHP technique. In this research, we present a method for quantifying cyber threats and propose a cyber threats prediction model based on artificial neural networks.

A Study on establishing countermeasures to security threats due to the introduction of information protection system. (정보보호시스템도입에 따른 보안위협요소 대응방안수립에 관한 연구)

  • Kyung, ji-hun;Jung, Sung-Jae;Bae, Yu-Mi;Sung, Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.693-696
    • /
    • 2013
  • Information protection system (Information protection system)-based IT environment built popularity in public agencies and businesses take advantage of the resources for the integration of the information system one essential environment began to recognize, cloud systems (Cloud System), cloud security (Cloud Security), big data (Big Data), big data security (Big Data Security), industrial security (Security Industry), as well as the issue. Due to the influence of these information protection system (Information protection system) in response to my external security threats based on the analysis plan. In this paper, data protection systems (Information protection system), resulting in the introduction, there are a number of security threats and particularly industrial security aspects and internal and external security threats in response by lighting about aspects of the plan is based on knowledge.

  • PDF