• 제목/요약/키워드: 적합성검증

검색결과 2,554건 처리시간 0.038초

보안적합성 검증 및 암호검증 문서 작성법

  • 김종길;나학연;정지훈
    • 정보보호학회지
    • /
    • 제17권6호
    • /
    • pp.30-40
    • /
    • 2007
  • 최근의 국내 정보보호 인증체계는 암호검증제도의 시행과 CCRA 가입으로 큰 변화를 맞이하였다. 이런 변화는 국가기관의 정보보호제품 도입체계에도 많은 영향을 미치고 있다. 본 고에서는 정보보호제품 인증 체계 변화, 이 후의 개편된 보안적합성 검증제도에 대한 간략히 소개하고, 보안적합성 검증제도와 암호검증제도의 신청을 위한 제출 문서 작성법을 제시하여, 보안적합성 검증제도와 암호검증제도 신청 또는 연 도움을 주고자 한다.

보안제품 보호파일 기반 적합성 검증에 관한 연구 (A study on the Appropiateness Verification based Protection Profile of Security Produts)

  • 강진수;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF

리더십이 신뢰와 경영성과에 미치는 영향에 관한 연구 (The Study on the Impact of the Leadership on the Trust and Company's Performance)

  • 한진환
    • 한국콘텐츠학회논문지
    • /
    • 제5권6호
    • /
    • pp.283-292
    • /
    • 2005
  • 본 연구는 리더십 연구에서 적합성의 개념과 검증방법을 찾고자 함을 목표로 하고 있다. 최근에는 적합성여부를 검증하는 연구가 증대하고 있지만, 적합성 검증에 대한 올바른 개념의 인식과 실증분석의 문제를 정립하지 못하고 조작화(연구상에서의 정의)하고 검증함으로써 이론과 검증결과가 일치하지 않는 경우가 종종 발생한다. 그래서 이러한 적합성에 대한 이론적 개념과 그에 상응하는 통계적 분석기법을 제시함으로써, 후속적인 연구에서는 이러한 혼란이 없기를 바라는 뜻으로 적합성의 여러 가지 형태 중 조절로서의 적합성과 매개로서의 적합성을 중심으로 개념화와 통계적 분석의 문제를 제시하였다.

  • PDF

경량 스트림 암호 구현 적합성 검증 도구 (Validation Testing Tool for Light-Weight Stream Ciphers)

  • 강주성;신현구;이옥연;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.495-502
    • /
    • 2005
  • 암호 알고리즘의 구현 적합성 평가는 제품에 사용될 알고리즘이 설계자의 의도에 맞게 정확히 구현되어 있는지를 평가하는 것이다. 대표적인 구현 적합성 평가 시스템으로는 미국 NIST 주관의 암호 모듈 적합성 검증 프로그램(CMVP)을 들 수 있다. CMVP는 미 연방표준 FIPS에 포함된 암호 모듈의 구현 적합성을 평가하는 것이며, FIPS 내에는 스트림 암호가 없는 관계로 CMVP 세부 항목에 스트림 암호에 대한 검증도구는 포함되어 있지 않다. 본 논문에서는 CMVP에는 포함되어 있지 않아서 아직 구현 적합성 검증 기법이 알려지지 않고 있지만, 주로 무선 환경에서 표준으로 제정되어 널리 사용되고 있는 블루투스 표준 스트림 암호 E0와 제3세대 비동기식 이동통신 표준 스트림 암호 A5/3, WEP과 SSL/TLS 등에 사용되는 스트림 암호 RC4에 대한 구현 적합성 검증 방법을 제안하고, JAVA로 구현한 검증 도구를 보여준다.

미세먼지 수집·분석·예측 Modeling 구축을 위한 위치선정 및 알고리즘 적합성 검증 방안 연구 (For the establishment of fine dust collection, analysis, and prediction modeling A Study on the Location Selection and Algorithm Conformance Verification Method)

  • 정종진;심흥섭
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.373-376
    • /
    • 2022
  • 미세먼지 수집을 위하여 필요한 위치 선정 방안과 위치 선정시 중요한 바람길분석, 수요조사, 유동인구, 교통량 등의 중요 기준을 반영하여 최종 선정하여야 하며, 이에 따라 설치된 측정기로부터 데이터 수집을 위해 지역적, 환경적, 지형적 요소를 감안하여 수집 항목을 결정하여야 한다. 데이터 수집시 실시간 또는 배치(Batch)로 할 것인지 여부를 결정하여야 하며, 이 보고서에서는 실시간으로 데이터 수집하는 경우를 설명하였다. 데이터 수집시 정확도를 높이기 위해 결측값, 이상값인 전처리 단계를 거쳐서 분석과 Modeling 구축을 통하여 정확도가 높은 알고리즘을 선정하여야한다. 정확도가 높은 알고리즘은 검증용 데이터 셋으로 적합성을 검증하여, 측정기 설치 위치의 적합성, 데이터 수집의 적합성, Modeling 구축 및 평가가 적합함을 지표로서 제시하여 적합성 검증을 하고자 한다.

  • PDF

PKI 제품의 적합성 시험

  • 이종후;김충길;이석래;이재일;김학범;류재철
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.27-37
    • /
    • 2001
  • PKI 정보보호 제품의 개발에 있어서 반드시 고려해야 하는 요소 가운데 하나는 PKI 정보보호 제품이 안전성, 신뢰 성 등의 요구조건을 만족하며, 확장성 및 상호연동성을 갖도록 개발되었는지 확인하는 것이다. 만약 이와 같은 사항들 이 만족되지 못한다면, 사용자는 PKI 정보보호 제품의 안전성 및 신뢰성을 의심할 수밖에 없다. 또한 다른 PKI 제품 들과의 연동에 있어서 문제를 일으킬 수밖에 없으며, 이는 결과적으로 사용자에게 불이익을 가져다 주게 된다. 이러한 문제를 방지하기 위해서는 개발 단계에서부터 X.509 등 관련된 기술 표준을 정확하게 준수하여야 한다. 또한 표준 적 합성 확인을 위해서 PKI 정보보호 제품이 표준에 따라 적합하게 구현되었는지 검증하는 절차가 필요하다. 즉, PKI 정 보보호 제품의 표준 적합성 여부에 대한 검증을 전문적으로 수행할 수 있는 시험도구의 개발이 요구된다. 본 논문에서는 PKI 정보보호 제품의 표준 적합성 여부를 판단할 수 있는 시험 절차를 제시하고, 이에 따라 PKI 정 보보호 제품에 대한 검증을 수행할 수 있는 시험도구를 구현하였다. 즉, PKI 정보보호 제품이 인증 서비스 제공을 위 해 사용하는 X.509 등 인증 관련 기술이 표준을 준수하고, 이를 통해 PKI 제품 간의 상호운용성을 지원할 수 있는지 여부를 검증하려는 것이다.

  • PDF

운영리스크 VaR 추정값의 안정성검증 방법 연구 (A Study on VaR Stability for Operational Risk Management)

  • 김현중;김우환;이상철;임종호;조상희;김아현
    • Communications for Statistical Applications and Methods
    • /
    • 제15권5호
    • /
    • pp.697-708
    • /
    • 2008
  • 본 논문은 금융기관에서 활용하고 있는 운영리스크 측정모형에 대한 적합성검증 방법 중 안정성 검증에 관한 것이다. 신용리스크와는 달리 운영리스크는 손실자료의 특징, 과거 자료의 부족 그리고 적합성검증을 위한 이론적 도구의 부족 등으로 인해 현재 적절한 적합성검증 방안에 제시되지 못하고 있다. 본 논문에서는 운영리스크 VaR(Value at Risk) 추정값의 안정성을 평가하는 적합성검증 방법을 제시하고 이를 활용한 실증분석을 통해 제안된 방법에 대한 실제적 활용 가능성을 확인해 보고자 한다. 구체적으로 본 논문에서는 붓스트랩 방법을 활용하여 운영리스크 VaR의 신뢰구간을 생성함으로써 운영리스크 VaR 추정값의 안정성을 검증하는 기법을 제안하였으며, 이를 토대로 적합에 따른 운영리스크 VaR 추정값의 안정성을 측정하는 방안도 제시하였다.

항로표지 배치 적합성 검증 방안에 관한 연구

  • 백인흠;박준모;이미라;하창승
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 춘계학술대회
    • /
    • pp.81-82
    • /
    • 2022
  • 항로표지는 선박이 항로에서 안전하게 항해하는데 중요한 역할을 하며, 이 때문에 국가에서는 항로표지 배치의 적합성 여부에 대한 검토를 주기적으로 실시하고 있다. 이 연구에서는 기계학습을 이용한 새로운 항로표지 배치 적합성 검증을 위한 알고리즘 및 시스템을 구현하고 실제 항로에 적용 가능한 시스템을 개발하였다.

  • PDF

무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구 (Validation Tool of Elliptic Curves Cryptography Algorithm for the Mobile Internet)

  • 서창호;홍도원;윤보현;김석우;이옥연;정교일
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.569-576
    • /
    • 2004
  • 기존의 공개키 암호알고리즘의 표준적합성에 대한 검증도구는 유선환경에 치중되어 개발되어 왔으나, 무선환경에서 사용되는 타원곡선 알고리즘의 표준적합성 검증도구에 대한 개발은 미약한 실정이다. 유선 환경보다 무선 환경에서 정보보호 시스템간의 상호연동성 확보 및 사용자 편익을 증대시키기 위한 검증도구의 개발이 더욱 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 타원 곡선 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 김증 대상이 온라인상에서 검증될 수 있도록 하였다.

관광산업의 멘토-멘티 적합성의 매개효과를 통해 창업의지에 미치는 영향 (The Effect of Mentor-Menti Suitability on the Will to Start a Business through Mediation)

  • 정지율;안태기
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.303-308
    • /
    • 2022
  • 본 연구는 관광창업자들의 창업의지를 향상키기는데 있어 멘토-멘티의 적합성을 선행요인으로 선정하고 실증분석을 통해 영향관계를 규명하는데 목적을 두었다. 또한 멘티-멘토 적합성이 창업의지를 유발하는 과정에서 기업가정신의 매개효과를 검증하였다. 이를 검증하기 위해 본 연구에서는 예비창업자와 초기창업자를 대상으로 설문조사를 진행하였다. 연구결과는 다음과 같다. 첫째, 창업의지를 향상할 수 있는 방안과 관련하여 멘토-멘티 적합성은 기업가정신을 매개로 창업의지에 긍정적인 영향을 미치는 것이 검증되었다. 둘째, 멘토-멘티 적합성은 기업가정신의 형성에 긍정적인 영향을 미치는 것이 검증되었다. 셋째, 기업가정신은 창업의지에 직접적인 영향을 미칠 수 있다는 것이 검증되었다. 본 연구를 통해 창업자들은 멘토-멘티 적합성이 강할수록 기업가정신의 수준은 더욱 향상 될 수 있음을 시사한다. 또한 높은 수준의 기업가 정신은 창업에 대한 의지를 더욱 강하게 촉진하는 역할을 할 수 있음을 시사한다.