• Title/Summary/Keyword: 정보보안인식

Search Result 1,073, Processing Time 0.03 seconds

BcN 인프라 정보보호

  • 전용희;장종수
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.13-28
    • /
    • 2005
  • 광대역 통합망(BcN: Broadband convergence Network)에서 대역폭의 증가와 서비스의 통합으로 보안의 중요성이 빠르게 증가하고 있다. 그러므로 보안은 BcN에서 다루어져야 할 중요한 문제의 하나로 인식되어야 한다. BcN과 같은 QoS-aware 통신시스템에서 사용자는 원하는 서비스 품질 수준의 보장을 위하여 여러 가지의 서비스 클래스 중에서 선택할 수 있다. 그러나 보안은 아직 이런 QoS 구조에서 하나의 파라미터로 인정되지 않고 있으며, 보안-관련 서비스 클래스도 정의된 바 없다. 본고에서는 BcN 구조에서 발생할 수 있는 보안 취약성을 분석하고 BcN 인프라 정보보호를 위하여 관련 기술, 표준화, 국내 동향 등에 대하여 기술하고자 한다.

Security Policy for Safe U-Healthcare Service (안전한 U-Healcare 서비스를 위한 보안정책 방향)

  • Song, Chung-Geun;Lee, Keun-Ho
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.815-817
    • /
    • 2013
  • U-Healthcare 서비스는 차세대 의료 패러다임으로 많은 이용자에게 편의성을 보장하기 때문에 사회에서 그 중요성이 인식되고 상용화 시도가 이루어지고 있다. 이러한 U-Healthcae 서비스 시장이 안전하게 형성되기 위해서는 정부의 보안정책이 확실하게 정립되어야 한다. 본 고에서는 안전한 U-Healthcare 서비스의 보안위협을 보안의 3대 요소인 기밀성, 무결성, 가용성을 기준으로 분류하고 살펴본 후 이에 대한 보안정책 방향을 제시하고자 한다.

A Implementation of Face Recognition Algorithm for Automatic Teller Machine(ATM) Security System (현금인출기 보안 시스템을 위한 안면 인식 알고리즘 구현)

  • Kim, Se-Hoe;Oh, Hee-Kuck;Lee, Won-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.429-432
    • /
    • 2009
  • 최근 현금인출기의 설치가 증가하면서 그에 따른 범죄도 증가하는 추세이다. 현금인출기와 관련한 지능형 범죄가 증가하고 있지만 보안 시스템은 CCTV나 감시카메라를 이용하고 있어 취약한 면이 많다. 특히 감시 카메라는 실제 상황을 단순하게 녹화하는 가능만을 제공하기 때문에 모자나 마스크, 선글라스 등으로 안면을 가리고 현금인출기를 이용하면 범죄 사건 발생 후에 범인의 신원을 확인할 수 없는 문제점이 발생한다 따라서 본 논문에서는 효과적인 현금인출기 보안 시스템을 위한 안면 인식 알고리즘을 제안한다. 이 알고리즘은 현금인출기의 감시 카메라를 이용하여 사용자의 안면을 인식하고, 그 영상에서 장신구 착용 유무 판별함으로써 정상식인 얼굴과 비정상적인 얼굴을 구별한다. 성능평가에서는 정상적인 얼굴, 선글라스 착용 상태, 마스크 착용 상태, 선글라스와 마스크를 모두 작용한 상태에 대하여 안면 인식률을 비교 평가한다.

  • PDF

Recognition of Emotional states in speech using combination of Unsupervised Learning with Supervised Learning (비감독 학습과 감독학습의 결합을 통한 음성 감정 인식)

  • Bae, Sang-Ho;Lee, Jang-Hoon;Kim, Hyun-jung;Won, Il-Young
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.391-394
    • /
    • 2011
  • 사용자의 감정을 자동으로 인식하는 연구는 사용자 중심의 서비스를 제공할 때 중요한 요소이다. 인간은 하나의 감정을 다양하게 분류하여 인식한다. 그러나 기계학습을 통해 감정을 인식하려고 할 때 감정을 단일값으로 취급하는 방법만으로는 좋은 성능을 기대하기 어렵다. 따라서 본 논문에서는 비감독 학습과 감독학습을 결합한 감정인식 모델을 제시하였다. 제안된 모델의 핵심은 비감독 학습을 이용하여 인간처럼 한 개의 감정을 다양한 하부 감정으로 분류하고, 이렇게 분류된 감정을 감독학습을 통해 성능을 향상 시키는 것이다.

A Research on the Analyzing Biometric Aviation Security System and Proposing Global Standardization to Improve Aviation Safety (항공안전 향상을 위한 생체인식 기반 항공보안시스템 도입 및 국제표준화 활성화 연구)

  • Cho, Sung-Hwan;Yoon, Han-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.5
    • /
    • pp.637-647
    • /
    • 2020
  • Airports and civil aviation authorities have recently utilized and expanded the use of biometric technologies to respond proactively against the rapid changes in aviation terrorism due to scientific development. The Global Security Plan (GASeP) developed by the International Civil Aviation Organization (ICAO) is regarded as precondition for sustainable development of the global air transport industry. Thus GASeP has sought to improve aviation security system using biometic technologies. The purpose of this paper is to realize the equivalent access of aviation security system throughout the world with biometric technologies. First, this paper reviewed the current biometric-security system operated by the EU, USA and international society. Second, legal and institutional processes regarding personal biometric information were analyzed to suggest political implications. This paper concluded that ICAO should propose a global standardization and prepare guideline materials among its 193 member states to prevent aviation security breaches and to share related information on a real-time basis because time is required to utilize biometric technology to improve aviation safety and to develop global air transport.

전자여권에 사용된 융합보안 기술

  • Jun, Eun-Kyung;Lee, Yong-Joon
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.40-43
    • /
    • 2007
  • 본 논문에서는 전자여권이 무엇이고, 그것에 사용된 개인 확인을 위한 바이오 인식 기술과 전자여권 내 삽입된 개인 정보를 보호하기 위한 보안 기술은 무엇이 있으며, 우리나라 전자여권에는 어떠한 보안 기술이 삽입되었는지를 간단히 살펴본다.

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis (기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교)

  • Jonghwa Park;Seoungmin Han;Yoonhyuk Jung
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.233-248
    • /
    • 2023
  • The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

Improved Security for Fuzzy Fingerprint Vault Using Secret Sharing over a Security Token and a Server (비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법)

  • Choi, Han-Na;Lee, Sung-Ju;Moon, Dae-Sung;Choi, Woo-Yong;Chung, Yong-Wha;Pan, Sung-Bum
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.63-70
    • /
    • 2009
  • Recently, in the security token based authentication system, there is an increasing trend of using fingerprint for the token holder verification, instead of passwords. However, the security of the fingerprint data is particularly important as the possible compromise of the data will be permanent. In this paper, we propose an approach for secure fingerprint verification by distributing both the secret and the computation based on the fuzzy vault(a cryptographic construct which has been proposed for crypto-biometric systems). That is, a user fingerprint template which is applied to the fuzzy vault is divided into two parts, and each part is stored into a security token and a server, respectively. At distributing the fingerprint template, we consider both the security level and the verification accuracy. Then, the geometric hashing technique is applied to solve the fingerprint alignment problem, and this computation is also distributed over the combination of the security token and the server in the form of the challenge-response. Finally, the polynomial can be reconstructed from the accumulated real points from both the security token and the server. Based on the experimental results, we confirm that our proposed approach can perform the fuzzy vault-based fingerprint verification more securely on a combination of a security token and a server without significant degradation of the verification accuracy.

Effective Criminals Face Recognition Integrating Holistic and Local methods (전역적 특징 인식 및 지역적 특징 인식의 결합을 이용한 효과적인 지명수배자 얼굴인식)

  • Yeo, Dong-Hyun;Kim, Hyun-Jung;Won, Il-Yong
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.384-387
    • /
    • 2011
  • 본 논문에서 제안된 모델은 기존의 얼굴 인식 및 지명수배자 얼굴 인식 시스템보다 효과적인 인식률 향상을 위해 전역적 특징을 사용하는 PCA(Principal Component Analysis) 알고리즘과 지역적 특징을 사용하는 2D-HMM(Hidden Markov Model) 알고리즘을 결합한 지명수배자 얼굴인식 시스템이다. 입력된 영상을 전역적 얼굴인식 알고리즘을 통해 얼굴 탐지 및 인식을 수행하고, 탐지 및 인식에 실패한 영상은 지역적 얼굴인식 알고리즘을 통해 2차 인식 과정을 수행한다. 실험과 분석을 통해 제안된 방법을 효율성을 증명하였다.

Adaptive Security Management Model based on Fuzzy Algorithm and MAUT in the Heterogeneous Networks (이 기종 네트워크에서 퍼지 알고리즘과 MAUT에 기반을 둔 적응적 보안 관리 모델)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.104-115
    • /
    • 2010
  • Development of the system which provides services using diverse sensors is expanding due to the widespread use of ubiquitous technology, and the research on the security technologies gaining attention to solve the vulnerability of ubiquitous environment's security. However, there are many instances in which flexible security services should be considered instead of strong only security function depending on the context. This paper used Fuzzy algorithm and MAUT to be aware of the diverse contexts and to propose context-aware security service which provides flexible security function according to the context.