• 제목/요약/키워드: 정보보안수준

검색결과 832건 처리시간 0.026초

의료정보 보호행동 실천에 관한 연구 - 병원행정관리자와 작업치료사를 비교 - (A Study on Practice of Protective Actions for Medical Information - A comparison between hospital administrators and occupational therapists -)

  • 권은하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1959-1970
    • /
    • 2013
  • 본 연구는 환자 간접 접촉군인 병원행정관리자와 환자 직접 접촉군인 작업치료사의 환자 의료정보 보호행동 실천도를 알아보기 위해 시도되었다. 담당직무별로 비교해 보았을 때는 환자의료정보 보호 관리 감독에 대한 정기적인 교육은 병원행정관리자($3.16{\pm}1.037$)보다는 작업치료사($3.17{\pm}1.129$)가 잘 받고 있었음에도 불구하고, 환자 직접 접촉군인 작업치료사($3.52{\pm}.809$)가 환자 간접 접촉군인 병원행정관리자($3.92{\pm}.724$)보다 의료정보 보호행동 실천도는 낮게 나타났다. 작업치료사는 환자와 많은 대화 및 소통을 하는 동안 항상 의료정보 누설의 위험성에 노출되어 있으면서도, 대부분의 항목에서 의료정보 보호에 관한 관심이 비교적 적고 그 내용에 대해 거의 인지하지 못하는 것으로 나타났다. 이에 각 직업군별 맞춤형 교육시스템을 마련하고, 의료정보 보호에 관한 질 관리 활동을 정기적으로 실행하면서 지속적인 홍보와 교육을 하고, 본인들의 수준을 점검하고, 그러한 활동을 통하여 의료정보 보호에 관한 인식을 고취 시킬 필요가 있다고 제언하는 바이다.

홍채 인식에서의 눈꺼풀 및 눈썹 추출 연구 (A Study on Eyelid and Eyelash Localization for Iris Recognition)

  • 강병준;박강령
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.898-905
    • /
    • 2005
  • 홍채 인식은 동공의 확대, 축소 역할을 하는 홍채 근육의 무의 패턴을 이용하여 동일인 여부를 판별하는 연구 분야이다. 이러한 홍채 인식은 기존의 생체 인식(얼굴, 지문, 정맥 및 음석 인식 등)방법들에 비해 정확도가 상대적으로 높은 것으로 알려져 있으므로, 최근 고 수준의 정보 보안이 요구되는 분야에서 널리 사용되고 있다. 그런데 홍채 영역 내에 눈꺼풀,눈썹과 같은 다른 불필요한 정보가 포함되어 홍채 영역을 가리게 된다면 홍채 인식에서 오류가 발생할 확률도 증가하게 된다. 즉, 홍채 영역을 덮고 있는 눈꺼풀 및 눈썹을 홍채 패턴으로 취급하여 인식에 그대로 사용할 경우, 눈꺼풀과 눈썹의 위치가 변경되게 되면 그에 따라 홍채 코드 역시 바뀌게 되어 인식 오류도 증가하게 될 것이다. 이러한 문제점을 해결하기 위하여 이 논문에서는 피라미드 탐색 기반 포물선 가변 템플릿을 이용하여 눈꺼풀을 추출하였으며, 또한 눈썹 마스크를 이용하여 고속으로 눈썹 영역을 추출하였다. 실험 결과 본 논문에서 제안하는 눈꺼풀 및 눈썹 추출 알고리즘을 사용하지 않았을 때의 인식성능(EER)보다 제안하는 알고리즘을 사용했을 때의 인식 성능이 $0.3\%$ 향상되는 결과를 얻었다.

  • PDF

진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 (Probabilistic Analysis of AIS.31 Statistical Tests for TRNGs and Their Applications to Security Evaluations)

  • 박호중;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.49-67
    • /
    • 2016
  • 진난수발생기(TRNG)의 통계적 난수성을 평가하는 대표적인 방법으로 미국 NIST의 SP 800-90B와 독일 BSI의 AIS.31을 들 수 있다. 본 논문에서는 현재 국제 표준화 작업이 진행 중인 독일 BSI의 AIS.31에 집중하여 세부 내용을 분석한다. AIS.31 문서에 나타나 있는 통계적 검정 방법들을 확률론적으로 면밀히 분석하여 각 통계량의 분포와 그 의미를 밝혀내고, 유의수준과 표본수열의 길이에 따른 검정 통과 기준을 제시함으로써 AIS.31을 일반화한 결과를 도출한다. 또한, AIS.31에서는 정확히 기술하고 있지 않은 검정의 반복 시행 결과들에 대해 신뢰구간 개념을 적용한 최종 통과 기준을 제안하고, 적절한 시뮬레이션을 통하여 본 논문의 분석 결과에 대한 유효성을 확인한다.

비 자율적 노드 위치 결정을 통한 DHT 네트워크 ID 매핑 공격 방지 (Preventing ID Mapping Attacks on DHT Networks through Non-Voluntary Node Locating)

  • 이철호;최경희;정기현;김종명;윤영태
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.695-707
    • /
    • 2013
  • Kademlia와 같은 DHT(Distributed Hash Table) 네트워크는 참여노드들이 네트워크 토폴로지 상에서 자신의 위치를 자율적으로 결정하는 구조를 가지고 있으며 이를 악용한 ID 매핑 공격에 매우 취약하다. 그 결과 DHT 네트워크에서는 eclipse, DRDoS, 봇넷 은닉통신 등의 보안 문제가 지속적으로 발생되고 있다. 본 논문에서는 ID 매핑 공격을 방지하기 위한 비 자율적 노드 위치 결정 방법을 제안하고 NAT 호환성, 공격 저항성, 네트워크 다양성의 세 가지 측면의 분석을 통해 타 방어기법들과 비교를 수행하였다. 분석결과, 제안된 방법은 타 방어기법과 동등한 수준의 공격 저항성을 나타냄과 동시에 타 방어기법이 갖는 단점인 NAT 호환성과 네트워크 다양성 문제를 극복할 수 있음을 확인하였다.

3GPP 접속 망에서 ID 기반 암호를 이용한 신원 프라이버시 개선 연구 (Enhancing Identity Privacy Using Identity-Based Encryption in Access Networks of 3GPP)

  • 정용현;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.361-372
    • /
    • 2016
  • 무선 접속 망(Access Network)에서의 IMSI(International Mobile Subscriber Identity) 노출과 같은 신원 프라이버시(Identity Privacy) 문제는 3GPP(3rd Generation Partnership Project)에서 GSM, UMTS, LTE로 발전해 오는 동안 꾸준히 제기되어 왔으나 아직까지 제대로 해결되지 않고 있다. 3GPP에서는 영구적인 아이디를 대신하여 임시 아이디를 발급하여 사용하고, 사용되는 아이디 간의 연계성(Linkability)을 없애고 주기적인 임시 아이디 갱신을 수행하는 것과 같은 보안 정책을 통해 신원 노출에 어느 정도 감내할 수준으로 유지하고 있다. 그러나 영구적인 아이디가 평문으로 전송되는 경우는 계속 발생하고 있고, 영구 아이디의 경우에는 한번 노출되면 아이디 변경이 불가능하기 때문에 이를 보호하기 위한 수단이 반드시 필요하다. 본 논문에서는 ID 기반 암호(Identity-based Encryption)를 사용하여 접속 망에서 IMSI 같은 영구적인 아이디를 보호하는 기법을 제안하였다. 프로토콜 구조를 단순하게 함으로써 다른 영구적인 아이디 보호에도 적용할 수 있게 하였고, 다른 3GPP AKA(Authentication and Key Agreement) 프로토콜들과 호환되도록 설계하여 현재 운영 중인 3GPP 환경에서도 적용 가능하도록 하였다.

우리나라의 본인확인수단에 관한 신규 인증수단의 도입 적합성 검토 : Block Chain과 FIDO를 중심으로 (Review of the suitability to introduce new identity verification means in South Korea : Focused on Block Chain and FIDO)

  • 신영진
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.85-93
    • /
    • 2018
  • 본 연구는 우리나라에서 운영되고 있는 본인확인수단의 다양성을 확보하기 위해 비대면 본인인증수단 중에서 블록 체인과 FIDO를 선택하여 본인확인수단으로서의 적합성 정도를 검토하였다. 이를 위해 7가지 적합성 기준(보편성, 지속성, 유일성, 편의성, 보안성, 적용성, 경제성)을 선정하여 분석하였는데, 모두 적합한 수준을 갖추고 있음을 검증하였다. 이에 따라 블록체인과 FIDO를 본인확인수단으로 적용하기 위해서는 관련 규정 및 고시의 개정으로 본인확인절차를 개선하여야 한다. 더욱이, 기존의 본인확인수단뿐만 아니라 다양한 본인인증수단을 적용할 수 있도록 서비스분야별로 차별화된 인증기준이 마련되어야 하고, 지속적으로 인증수단을 개발하여 서비스와 연계하여야 한다. 앞으로 본인확인수단은 사물인터넷시대에서 정보유통환경의 안전성을 가져올 것이므로, 본인확인수단의 적용 확대 및 자율적 도입을 지원하여 다양한 서비스에서 구현될 수 있어야 한다.

우선순위를 이용한 점수 표준화 방법 연구 (A Study on Standardization Methods Using the Order of Priorities)

  • 송방원;김원식;강석중
    • 한국정보통신학회논문지
    • /
    • 제19권10호
    • /
    • pp.2500-2506
    • /
    • 2015
  • 지휘ㆍ통제ㆍ통신 체계와 같이 보안이 요구되고, 새로운 기술을 적용하여 새롭게 개발되어야 하는 무기체계의 업체선정은 정성적 평가인 제안서평가를 주로 적용하고 있다. 제안서평가의 주요 문제는 평가자의 주관적 성향에 따라 선호도가 달라 평가위원 구성과 점수 성향에 따라 우선순위가 달라지고, 기술능력평가의 변별력 저하 시 입찰 가격에 의해 업체가 선정된다는 것이다. 따라서 평가자의 주관적 성향을 보정함과 동시에 변별력을 높일 수 있는 방법이 필요하다. 일반적으로 적용되는 표준화 방법은 평균과 편차를 일치시키는 방법이나, 제안서평가와 같이 평가대상이 소규모이고, 평가대상별 수준이 유사한 경우 적용이 제한되었다. 이에 따라 제안서평가에 적용 가능한 새로운 표준화방법을 제시하였다. 이 방법은 평가자의 점수가 아니라 평가대상의 우선순위를 보정하는 방법으로 기존 표준화방법보다 성능이 우수하였고, 원점수를 최대한 반영함으로써 변별력을 높일 수가 있었으며 특히 평가대상수가 소규모인 경우에 더욱 성능이 우수하였다.

로컬 오프셋을 이용한 분산 시간 분리 피코넷 충돌회피 방법론 (Distributed Time Division Piconet Coexistence Using Local Time Offset Exchange)

  • 박용석
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1447-1453
    • /
    • 2014
  • IEEE 802.15.6 표준인 무선 Body Area Networks (WBAN) 은 여러 디지털 장비들을 가지고 있는 사람과 사람간의 통신규약이다. WBAN 에서는 하나의 주 디바이스와 여러 개의 부 디바이스들을 가진 한 사람 단위로 피코넷이 구성 되며, 이 피코넷은 사람의 움직임에 따라 이동하게 되며, 다른 사람과 근처에 있게 되면 피코넷간의 충돌이 일어나게 된다. 따라서 이와 같은 충돌을 감지하고 간섭을 회피하는 일이 피코넷 내부 통신을 위하여 필요하게 된다. 이 논문에서는 피코넷 충돌에 관하여 논하며, 간단하며 유용한 로컬 오프셋을 이용한 분산시간 분리 피코넷 충돌회피 방법을 제시한다. 이 제시된 방법은 여러 응용(동영상, 보안, 의료 등)을 위하여 응용마다 다른 수준의 서비스를 제공하는 하게 되는 기능을 갖게 되며, 수행된 실험 결과는 전통적인 CSMA 에 비교하여 성능이 뒤지지 않음을 보인다.

실시간 무선 영상 감시시스템을 위한 Streamer의 설계 및 구현 (A Design and Implementation of Streamer for Real-Time Wireless Video Surveillance System)

  • 이진영;김흥준;이광석
    • 한국정보통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.248-256
    • /
    • 2007
  • 네트워크 인프라의 성장과 디지털 영상압축 기술의 발달로 네트워크 카메라 서버를 이용한 실시간 영상감시 시스템의 수요가 증가함에 따라 가정이나 소규모 사무실에 적합한 실용화 수준의 보안 시스템에 대한 요구도 함께 증대되고 있다. 기존의 CCTV를 이용한 실시간 영상감시에 비해 네트워크 카메라 서버를 이용한 영상감시는 많은 이점이 있다. 본 논문에선 실시간 영상감시 시스템의 핵심 모듈로서 JPEG 영상의 수집과 전달을 담당하는 JPEG Streamer의 모델을 설계, 구현하며 JPEG Streamer의 안정성과 효율성을 위해서 쓰레드 풀과 공유메모리를 사용하고 실시간 영상의 품질을 높이기 위해서 더블버퍼링의 개념도 도입하였다. 또한 제시된 Streamer의 모델을 이용하여 개인 휴대단말기(PDA)로 무선 인터넷을 통해 실시간 영상을 전송하는 무선 영상 감시시스템을 제시한다.

머신러닝 기술의 광업 분야 도입을 위한 활용사례 분석 (Case Analysis for Introduction of Machine Learning Technology to the Mining Industry)

  • 이채영;김성민;최요순
    • 터널과지하공간
    • /
    • 제29권1호
    • /
    • pp.1-11
    • /
    • 2019
  • 본 연구에서는 국내 의료, 제조, 금융, 자동차, 도시 분야와 해외 광업 분야에서 머신러닝 기술이 활용된 사례를 조사하였다. 문헌 조사를 통해 머신러닝 기술이 의학영상 정보시스템 개발, 실시간 모니터링 및 이상 진단 시스템 개발, 정보시스템의 보안 수준 개선, 자율주행차 개발, 도시 통합관리 시스템 개발 등에 광범위하게 활용되어왔음을 알 수 있었다. 현재까지 국내 광업 분야에서는 머신러닝 기술의 활용사례를 찾을 수 없었으나, 해외에서는 광상 탐사나 광산 개발의 생산성 및 안전성을 개선을 위해 머신러닝 기술을 도입한 프로젝트들을 찾을 수 있었다. 향후 머신러닝 기술의 광업 분야 도입은 점차 확산될 것으로 예상된다.