• Title/Summary/Keyword: 정보보안인식

Search Result 1,073, Processing Time 0.033 seconds

A Face Recognition Method Based on the Relationship between Color and Infrared Images (컬러와 적외선 영상 간의 관계에 기반한 얼굴 인식 방법)

  • Uhm, Taeyoung;Park, Jong-Il
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.11a
    • /
    • pp.11-14
    • /
    • 2011
  • 최근 적외선 영상 정보를 사용하여 사용자를 인식하고 인터랙션을 하고자하는 연구들이 많이 이루어지고 있다. 특히, 보안과 같은 인간을 인식/추적/감시하는 분야에서는 적외선 입력 영상에 대한 얼굴인식 기술이 점차 많이 사용되고 있다. 이는 야간이나 특수한 조명 환경에서처럼 적절한 컬러 영상 정보를 알 수 없을 때 적외선 영상 정보를 이용하면 얼굴 영상 추출이 가능한 경우가 많기 때문이다. 본 논문에서는 이러한 적외선 영상을 입력받아 컬러 영상과의 관계에 기반하여 얼굴을 인식하는 방법을 제안하고자 한다. 이 방법은 일반적인 조명 환경에 강인하면서 컬러 데이터베이스만을 사용하여 얼굴 인식이 가능하다. 따라서 주위 조명 환경에 무관하게 얼굴을 인식하여 다양한 보안 및 휴먼 인터페이스에 사용이 가능할 것으로 기대한다.

  • PDF

A Study on the Quality Evaluation of Biometric Software Using XML (XML을 이용한 생체인식 소프트웨어의 품질평가에 관한 연구)

  • Yoon Young-Mi;Yang Hae-Sool;Park Sang-Yong
    • Annual Conference of KIPS
    • /
    • 2004.10a
    • /
    • pp.469-472
    • /
    • 2004
  • 최근 생체인식 산업은 금융, 컴퓨터 보안, 통신 부분, 출입국 관리, 의료, 사회복지, 경찰법조, 군사보안 등의 여러 분야에 활용되어 실제 적용되고 있다. 생체인식 분야는 사용되는 생체인식 특징들과 실제 운용되는 환경이 매우 다양하기 때문에 생체인식 소프트웨어의 시험과 평가에 대한 객관적 평가가 매우 중요하다 이를 위해서 생체인식 소프트웨어의 특성을 고려한 평가모듈(Evaluation Module)이 필요하고, 이를 토대로 시험규격서, 품질 검사표, 테스트케이스, 시험결과서가 도출되어야 한다. 또한, XML(extensible Markup Language)은 네트워크와 어플리케이션간 교환되어지는 정보를 명세하기 위한 언어로 데이터 교환과 공유에 대한 표준으로 그 응용 영역이 확장되어 적용되고 있다. 본 논문에서는 ISO/IEC 9126과 ISO/IEC 12119를 도입하여 생체인식 소프트웨어의 품질특성을 분석하였으며, 시험과 평가를 위해 선정된 평가모듈의 XML 스키마에 사용자 요구를 따른 여러 문서 스타일을 적용함으로써 작업효율의 진행성을 보장할 수 있었다.

  • PDF

Optical Character Recognition based Security Document Image File Management System (광학문자인식 기반 보안문서 이미지 파일 관리 시스템)

  • Jeong, Pil-Seong;Cho, Yang-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.3
    • /
    • pp.7-14
    • /
    • 2019
  • With the development of information and communication technology, we have been able to access and manage documents containing corporate information anytime and anywhere using smart devices. As the work environment changes to smart work, the scope of information distribution is expanded, and more efforts are needed to manage security. This paper proposes a file sharing system that enables users who have smart devices to manage and share files through mutual cooperation. Proposed file sharing system, the user can add a partner to share files with each other when uploading files kept by spliting the part of the file and the other uses an algorithm to store on the server. After converting the file to be uploaded to base64, it splits it into encrypted files among users, and then transmits it to the server when it wants to share. It is easy to manage and control files using dedicated application to view files and has high security. Using the system developed with proposed algorithm, it is possible to build a system with high efficiency even for SMEs(small and medium-sized enterprises) that can not pay much money for security.

자동차 보안 위협에 대한 표준 개발 동향 연구

  • Kim, ChangOh
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.20-25
    • /
    • 2019
  • 자율자동차의 시대가 현실로 다가오는 지금, 자동차의 보안 통제는 사람의 생명과 연결된 문제로 인식전환이 이루어져 가고 있다. 이러한 변화는 자동차 산업 기술에 대한 국제 사회의 공통된 관심사가 되었으며, 자동차 보안을 주제로 하는 국제 표준 개발로 이어지고 있다. 이에 본 연구에서는 보안 분야에 있어 대표적인 공적표준기구인 ITU-T SG17에서 진행되고 있는 자동차 보안 표준 연구에서 정의하고 있는 보안 위협에 대한 분석을 통해 자동차 보안의 현주소를 살펴보고, 안전한 자동차의 운행을 보장하기 위한 향후 연구 방향에 대해 제언하고자 한다.

Analysis of The Effects of Information Security Policy Sanction, Perceived Threat, and Perception of Information Security Climate on Compliance Behavioral Intention: Focursing on Prospect and Goal Orientation (정보 보안 제재성과 위협 인식, 분위기 인식이 준수 행동 의도성에 미치는 영향 분석: 전망 관점과 목표 지향 관점을 중심으로)

  • Hu, Sung Ho;Hwang, In-Ho
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.1
    • /
    • pp.595-602
    • /
    • 2021
  • This study evaluates the impact of an information security policy sanction, a perceived threat, and the perception of the information security climate on a compliance behavioral intention. The research method was structured with a cross-sectional study design for the prospect and goal orientation. The variables used in the analysis are information security policy sanction, perceived threat, perception of information security climate, and compliance behavioral intention. Progress in this research consists of measuring the prospect and goal orientation, and then measuring the four variables. As a result, the prospect had a significant effect on the perception of the information security climate, and it was found that the influence of the gain-based condition was greater than the loss-based condition. Goal orientation had a significant effect on the information security policy sanction, the perceived threat, and the compliance behavioral intention, and the influence of the development-based condition was greater than the stability-based condition. Both prospect and goal orientation had an interactive effect on the compliance behavioral intention. The exploration model was verified as a mediation model. In addition, the discussion includes the appropriate implications for information security based on these research results.

정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로

  • 김종기;전진환
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.67-85
    • /
    • 2005
  • 오늘날 정보화의 급진전에 따른 PC의 광범위한 보급과 네트워크의 확산은 컴퓨터 바이러 스와 관련된 역기능을 심각하게 형성하는 계기가 되었다. 더욱이 컴퓨터 바이러스 개발기술의 발전에 따라 신종 바이러스가 더욱 기술적으로 정교해지고, 다양한 변종이 출현함에 따라 바이러스 대응 소프트웨어를 설치하는 것만으로는 효과적으로 대처할 수 없다는 문제가 제 제기 되었다. 조작의 정보보안을 위해 전반적인 관리적 차원에서 바이러스를 효과적으로 통제할 수 있도록 여러 가지 요인들을 고려해야 한다. 이를 위해 조직의 정보자원의 관리 방향을 제시하고 있는 보안정책이 강조되어야 함은 물론이며, 전체적인 관점에서 정보시스템에 대한 보안을 강화하기 위하여 정보 기술에 대한 부적절한 활용을 통제하고, 사용자 측면에서 감염 확산의 차단 및 재발을 효과적으로 억제할 수 있어야 한다. 이에 따라 본 연구에서는 직접적인 컴퓨터 바이러스 통제를 위해 관리적 측면에서 요인들을 강조하고, 사용자의 시스템 관련 지식 및 인지적 특성 등의 개인적 특성을 반영하여 보안효과를 평가할 수 있도록 연구모형을 구성하였다. 구조방정식 모형에 의한 실증분석 결과에 의하면 조직내 보안정책이 바이러스 통제의 수준에 영향을 미치며, 사용자의 컴퓨터 바이러스 관련 보안인식을 향상시킬 수 있는 것으로 나타났다. 또한 보안통제는 보안효과에 긍정적인 영향을 미치지만 사용자의 정보보안 관련 특성은 보안효과에 영향을 미치지는 않는 것으로 분석되었다.

  • PDF

미국의 소프트웨어 공급망 보안 정책 동향: SBOM 사례를 중심으로

  • Choi, Yunseong
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.7-14
    • /
    • 2022
  • 2021년에 발생한 일련의 소프트웨어 공급망 공격으로 미국 연방 정부의 사이버보안 개선 정책이 가속됐다. 이중 소프트웨어 구성 정보를 유통하는 SBOM 정책은 SW 구성요소의 투명성을 강화하여, 이를 활용하는 공급자와 수요자의 보안 인식 개선에도 도움을 줄 것이 기대된다. 다만 SBOM으로 공급망 보안 위협을 완화하려면 해결해야 할 기술적 이슈가 있고, SBOM 수집자를 위한 구체적인 가이드도 마련되지 않아 제도 정착에는 시간이 걸린다. SW 공급망 문제는 SW 개발 관행에 대한 지속적인 개선이 요구되며, 글로벌 연쇄 위험으로 결코 혼자서는 해결할 수 없다. 따라서 우리는 실태조사, 실증사업 등을 시작으로 현실에 맞는 정책을 먼저 적용하고, 제도적 조화를 위한 국제협력에도 힘써야 한다.

A Study on E-trade Securities and Strategic Solutions (전자무역보안과 전략적 대응방안에 대한 소고)

  • Jung, Jo-Nam;Lee, Chun-Su;Kang, Jang-Mook
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.577-584
    • /
    • 2004
  • Recently many company has been cracked by crackers information security and everyday new computer virus come out. so e-trade partners should prevent the disasters. A few studies researched e-trade securities broadly but the new trend in information security division especially focused on electronic payment, EDI, Transportation, Contracts, Insurances and that of subjects have been researched through interdisciplinary evolution. Our research e-trade security on three part, First system attack, second is data attack and third is business attack. the attacks have theirs own solution, so e-trade company use this solution timely and powerfully. It is the most important thing to prepare the cracking with securities system. also manager should catch recent hacking technologies. The research results propose that e-trade firms should use information security policies and securities systems that including H/W and S/W. therefore manager's security mind is very important and also using electronic commerce securities device and should be considered exploiting solutions by each special usage according to e-trade company' environments.

Design and Implementation of File Access Control System using Multi PIN and Biometrics based on Java Card (JAVA CARD기반의 생체정보 및 다중PIN을 이용한 파일접근 제어 시스템 설계 및 구현)

  • Gu, Eun-Hee;Shin, In-Chul
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1075-1078
    • /
    • 2004
  • 급속한 정보기술 및 인터넷의 발달로 인해 네트워크를 통한 정보의 교류가 활발해지고 온라인 뱅킹 등 전자상거래와 관련된 산업의 규모가 커지면서 정보보안과 휴대용이 용이한 스마트카드는 여러 활용분야에서 사용되고 있다. 계속적인 하드웨어 기술의 발전으로 스마트카드의 표준으로 자리 잡고 있는 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로써 객체지향 중심의 기법으로 보안상 매우 좋은 이점을 지니고 있다. 또한 특성이 다른 하드웨어에서 같은 동작을 할 수 있는 개방형 운영체제를 가짐으로써 다양한 다수의 응용 프로그램을 수용할 수 있는 유연성을 가지게 한다. 본 논문에서는 이러한 자바카드의 특성을 이용하여 하나의 회원 카드로 다수의 사용자가 사용할 수 있는 접근통제가 가능한 회원카드를 설계하였다. 사용자에게 발급된 하나의 카드에 들어있는 정보를 개인이 아닌 다수의 사용자가 서로 다른 PIN을 이용하여 카드 내에 있는 사용자 정보를 접근하여 개인 정보의 확인, 관리내용 업데이트, 내용에 따른 청구를 카드 하나로 가능하게 하였다. 이때 사용자 인증수단으로 사용되는 PIN의 보안성을 높이기 위해 개인별로 고유한 생체인식의 한 구성요소인 서명 데이터를 이용하여 패스워드가 가지는 보안상의 취약요소를 없애 보다 안전한 사용자 인증을 하고자 한다. 이러한 자바카드의 이용기술과 생체인식 및 다중PIN을 이용한 사용자 인증, 파일의 보안 등급의 차등적인 접근권한을 설계하고 마지막으로 비주얼한 응용프로그램을 구현함으로써 카드를 보다 안전하고 편리하게 사용할 수 있기를 기대한다.

  • PDF

Study on the Measurement of Consumption Cost Applying the Security of High-Performance Wired and Wireless network (고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구)

  • Park, MyungSeo;Yun, Seunghwan;Yi, Okyeon;Kim, Jongsung
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.845-848
    • /
    • 2013
  • 유 무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.