• Title/Summary/Keyword: 위협 인식

Search Result 461, Processing Time 0.028 seconds

RFID의 프라이버시 보호 기법

  • 김광조;양정규
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.15 no.2
    • /
    • pp.96-104
    • /
    • 2004
  • 무선 주파수 인식(RFID) 기술은 차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되고 있으며, 다양한 분야에서 새로운 시장을 형성해 나갈 것으로 기대된다. 그러나 RFID 태그 내용의 노출 혹은 임의의 태그에 대한 위치 추적 가능성은 RFID의 실용화에 있어서 사용자의 프라이버시 위협이라는 심각한 문제를 야기할 수 있다. 따라서 본 고에서는 이러한 RFID 프라이버시 보호를 연구 동향들을 살펴보고 방식별 장단점을 비교한다.

국제핵물질 불법거래

  • 윤완기
    • Nuclear industry
    • /
    • v.15 no.2 s.144
    • /
    • pp.71-76
    • /
    • 1995
  • 핵물질 불법거래에 의해 제기되는 가장 큰 문제는 국제 핵확산 금지의 체계를 파괴하여 핵 위협을 가중시키는 것이며, 핵물질에 이해가 없는 사람에 의한 운반이나 보관 등의 책임에 의하여 방사선 방어상의 문제점을 일으킬 수 있다는 것이다. 최근에 급증하고 있는 핵물질 불법거래는 핵물질 확산금지에 커다란 문제를 야기하고 있다. 우리나라도 핵물질 불법거래 발생의 가능성이 있음을 인식해야 하며, 이에 대한 국가적 대책을 마련하여야 한다.

  • PDF

심층 진단-편집용 소프트웨어

  • Jang, Hong-Il
    • 프린팅코리아
    • /
    • s.42
    • /
    • pp.158-161
    • /
    • 2005
  • 검색 엔진을 강화한 구글, 공개 소프트웨어라는 강력한 무기를 장착한 리눅스가 M/S사의 아성을 위협하고 있는 가운데 국내 소프트웨어 부문에도 큰 지각변동이 있을 것으로 보인다. 그러나 이미 포화 직전까지 도달한 국내 시장과 외산제품의 일방적인 선호도를 벗어나지 못하는 소비자들의 인식, 유지보수, 기술력 미흡 등을 이유로 장기적인 관점에서의 손질이 필요하다. 정통부와 업체, 사용자가 도마 위에 오른 소프트웨어 시장을 어떻게 풀어갈 지 알아본다

  • PDF

A Study of Explosives Detection through Airport Security Search (공항보안검색을 통한 폭발물탐지 연구)

  • Jeong, Jin-Man
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.307-308
    • /
    • 2017
  • 본 연구는 경호학을 연구함에 있어 9.11테러 이후 이슈가 되고 있는 항공 관련 테러위협 속에서 우리나라도 예외가 아님을 인식하고 연구를 시작하였다. 특히 가장 기본이 되는 공항의 보안검색 즉, 우리나라 항공보안검색 분야에 대한 취약점을 분석하고 그 대안을 제시한다.

  • PDF

Deriving Usability Evaluation Criteria for Threat Modeling Tools (위협 모델링 도구의 사용성 평가기준 도출)

  • In-no Hwang;Young-seop Shin;Hyun-suk Cho;Seung-joo Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.4
    • /
    • pp.763-780
    • /
    • 2024
  • As the domestic and international landscape undergoes rapid changes, the importance of implementing security measures in response to the growing threats that businesses face is increasing. In this context, the need for Security by Design (SbD), integrating security from the early design stages, is becoming more pronounced, with threat modeling recognized as a fundamental tool of SbD. Particularly, to save costs and time by detecting and resolving security issues early, the application of the Shift Left strategy requires the involvement of personnel with limited security expertise, such as software developers, in threat modeling. Although various automated threat modeling tools have been released, their lack of user-friendliness for personnel lacking security expertise poses challenges in conducting threat modeling effectively. To address this, we conducted an analysis of research related to threat modeling tools and derived usability evaluation criteria based on the GQM(Goal-Question-Metric) approach. An expert survey was conducted to validate both the validity and objectivity of the derived criteria. We performed usability evaluations of three threat modeling tools (MS TMT, SPARTA, PyTM), and the evaluation results led to the conclusion that MS TMT exhibited superior usability compared to other tools. This study aims to contribute to the creation of an environment where personnel with limited security expertise can effectively conduct threat modeling by proposing usability evaluation criteria.

Curriculum Development for Smart Factory Information Security Awareness Training (스마트공장 정보보호 인식교육을 위한 커리큘럼 개발)

  • Jeon, In-seok;Yi, Byung-gueon;Kim, Dong-won;Choi, Jin-yung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1335-1348
    • /
    • 2016
  • Smart factory of Manufacturing sector is rapidly spreading, globally. In case of domestic, it is on going based on KOSF. It is neither lack of invest nor security of information due to it has been spread from manufacturing sector. Hence, that's very difficult to efficiency prevent from new type of intimidation and security accident happened sometimes from this situation. According to research information security condition with recognized new menace, there is a most efficient way is provide education of information security without any extra budget to safely spread smart factory. Thus, this study of research has developed security awareness training curriculum from international standard, requirement of the industry, and curriculum of educational institution based on NCS (National Competency Standard). It is be very helpful to spread smart factory safely due to expert group has been test of validity.

Study on security log visualization and security threat detection using RGB Palette (RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식)

  • Lee, Dong-Gun;Kim, Huy Kang;Kim, Eunjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.61-73
    • /
    • 2015
  • In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to the limitations of the information processing capability of humans, it takes a lot of time to analyze the vast amount of security logs. As a result, there is problem that the detection and response of security threats are delayed. Visualization technique is an effective way to solve this problem. This paper visualizes the security log using the RGB Palette, offering a quick and effective way to know whether the security threat is occurred. And it was applied empirically in VAST Challenge 2012 dataset.

Privacy Behavioral Intention in Online Environment: Based on Protection Motivation Theory (온라인 환경에서 프라이버시 행동의도에 미치는 영향 - 보호동기이론을 중심으로 -)

  • Kim, Jongki;Kim, Sanghee
    • Informatization Policy
    • /
    • v.20 no.3
    • /
    • pp.63-85
    • /
    • 2013
  • Drawing on Protection Motivation Theory(PMT), this study attempts to clarify antecedents that influence the intention to protect individuals' privacy on the Internet. Protection motivation forms through individuals' cognitive appeal involving threat and efficacy. Then protection motivation causes privacy behavioral change. Protection motivation factors are established privacy trust and privacy risk, which are related to privacy attitude and belief. This proposed model is empirically analyzed by utilizing structural equation analysis(SEM). According to the result of the empirical analysis, it is founded that almost paths have statistically significant explanatory power except path from efficacy to privacy risk and path from privacy trust to privacy behavioral intention. This study shows powerful evidence of antecedent factors based on protection motivation of individuals' privacy behavioral intention in online environment.

  • PDF

Authentication Scheme using Biometrics in Intelligent Vehicle Network (지능형 자동차 내부 네트워크에서 생체인증을 이용한 인증기법)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.4 no.3
    • /
    • pp.15-20
    • /
    • 2013
  • Studies on the intelligent vehicles that are fused with IT and intelligent vehicle technologies are currently under active discussion. And many new service models for them are being developed. As intelligent vehicles are being actively developed, a variety of wireless services are support. As such intelligent vehicles use wireless network, they are exposed to the diverse sources of security risk. This paper aims to examine the factors to threaten intelligent vehicle, which are usually intruded through network system and propose the security solution using biometric authentication technique. The proposed security system employs biometric authentication technique model that can distinguish the physical characteristics of user.

산업경쟁력을 위한 드론과의 쉬운 상호작용 기술

  • Jo, Gwang-Su
    • The Optical Journal
    • /
    • s.158
    • /
    • pp.55-57
    • /
    • 2015
  • 여기저기서 드론이 뜨고 있다. 아마존이 날아오른 드론으로 고객의 문 앞까지 배달하는 모습은 일대 장관이었다. 이제 웬만한 방송에서 하늘 높이 오른 드론으로 내려다본 모습을 전송하는 것은 그저 일상일 뿐이다. 뿐만 아니라, 사람이 직접 닿을 수 없는 곳에서 드론으로 사람을 찾는다거나, 드론을 통해 고층건물의 안전도를 검사한다거나, 정찰을 하는 등 다양한 활용도가 돋보인다. 라스베가스의 세계가전전시회(CES)에서 바르셀로나의 모바일월드콩그레스(MWC)에서 그리고 뉴욕의 장난감전시회 에서도 드론은 스타로 부상했다. 이제 드론은 대중화와 상업적 성공의 기로에 서 있다. 이를 위해서는 기계적 성능이상으로 중요한 것이 드론과 사용자간의 상호작용을 통해 이루어내는 사용자 경험이다. 즉 드론을 얼마나 쉽고 편하고 정확하고 안전하게 조종할 수 있도록 만드는가가 차별화와 경쟁력의 시작이다. 만약 드론이 지금처럼 조종하기 어렵고 심지어 인명과 재산을 위협한다고 인식되면 산업적 잠재성은 그저 한여름 밤의 꿈으로 사그러들 수밖에 없다. 몇 가지 사례를 보자. 지난 2월 미국 Fox TV 생방송에서 Popular Science 잡지 편집장 Dave Mosher는 드론의 안전성에 관해서 말하고 있었다. 그 때 데모를 위해 날던 드론이 갑자기 균형을 잃으면서 추락하였다. 이 사고로 인해 드론이 안전하지 않을 수 있다는 인식이 퍼지게 되었다. 경미한 사고지만 심각한 위협감을 일으키기도 한다. 레이더에 탐지되지 않던 드론이 미국 백악관 앞마당에 추락한 것이 그런 예이다. 어떤 사용자는 재미삼아 드론을 구름 위까지 날려 보냈다. 그러더니 드론이 제어력을 상실하였고, 결국 추락하고 말았다. 다행히도 누군가의 머리 위로 떨어지지는 않았다.

  • PDF