• 제목/요약/키워드: 정보보안행동

검색결과 232건 처리시간 0.028초

불법방해행위의 억지를 위한 보안검색 수준향상 방안 연구 - 인천국제공항 요인 분석 (A Study on Developing Quality Control of Security Screening for Deterrence from Acts of Unlawful Interference - Focused on the Factors of Incheon International Airport)

  • 임상훈;노영동
    • 한국항공운항학회:학술대회논문집
    • /
    • 한국항공운항학회 2016년도 춘계학술대회
    • /
    • pp.245-248
    • /
    • 2016
  • 현대의 항공테러는 단순한 항공기 납치뿐만 아니라 항공기의 공중 폭파, 항공기에 대한 미사일 공격, 공항과 승객에 대한 공격, 그리고 항공 외부 시설에 대한 공격 등 실로 다양한 형태로 자행되고 있다. 항공 교통에서의 불법 방해행위를 사전에 방지하기 위해서는 출발지의 보안 검색이 무엇보다도 중요하며, 이를 위해서 사전 예방적 선제적 항공보안관리 체계 전환, 출입부터 탑승까지 전 과정을 프로세스화한 점검활동 강화, 국제권고기준 항공보안장비 보유와 첨단화 등 미래 변화에 대한 능동적 대처뿐만 아니라 정확한 보안검색과 고객편의의 융합을 통해 세계 최고 공항으로 지향하며, 행동탐지기법의 도입을 통해 일상적이고 포괄적인 보안검색 운영의 약점을 보완하여 항공보안 강화의 토대를 마련해야 하고, 불법 방해행위의 억지를 위해 2015년부터 새롭게 실시하는 국제민간항공기구 상시 모니터링 제도의 항공보안 평가(USAP-CMA) 방식을 적극 검토하여 국정원 공항공사 항공사 등 관련기관 정보 공유, 지속적인 모니터링 및 국내 국제민간항공기구(ICAO) 인증 항공 보안평가관 등과 철저히 대비한 세부 대응 계획을 수립하고 항공보안 전문가 육성을 강구하여야 한다.

  • PDF

XML 기반의 침입차단 로그 메시지 분석 시스템 설계 및 구현 (Design and Implementation of Firewall Log Message Analysis System based on XML)

  • 전석훈;김석훈;손우용;이창우;송정길
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.125-130
    • /
    • 2004
  • 인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서, 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다.

  • PDF

정보 기술 유출 및 특허 침해 현상이 소비자 행동에 미치는 영향 연구 : 동화 - 대조 효과를 중심으로

  • 김건우;이영진;박도형
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2017년도 추계학술대회 논문집
    • /
    • pp.1279-1279
    • /
    • 2017
  • 본 연구는 기업의 기술 유출 및 특허 침해라는 정보 보안 문제 발생 시, 브랜드 기업의 시장 지위에 따라 가해 및 피해 기업에 대한 소비자 반응이 달라질 수 있다는 점에서 착안하였다. 같은 예로 대한민국 국가대표 축구팀이 약팀과의 경기에서 졌을 때, 일부는 경기력을 비난하지만, 일부는 선수 부상, 날씨, 시차 적응 등 상황이 불리했음에도 잘 싸웠다고 평가하는 경우가 있다. 이처럼 어떤 부정적 결과 대해 사람들은 각자 다른 평가를 한다는 맥락에서 기술 유출과 특허 침해와 같은 정보 보안 문제가 발생한 기업에 대해 소비자 인식과 태도는 다르게 나타날 수 있다. 이와 같이 소비자 관점에서 기대와 실제가 불일치한 지각과정을 설명하는 심리적 메카니즘에는 동화-대조 효과가 있다. 본 연구는 기술 유출 및 특허 침해에서 일어나는 소비자 동화-대조 효과를 심리학의 귀인 이론을 통해 설명하고, 이 때 사람들의 귀인 방향이 브랜드 명성이 높을 때와 낮을 때, 기술 유출 경로가 내부자일 때와 내부자가 아닐 때에 나타나는 소비자 반응을 확인하고자 한다. 또한, 이로써 나타나는 소비자 반응을 귀인 이론의 방향성과 메커니즘을 통해 설명하려 한다. 동화-대조 효과에서 나타나는 귀인의 방향성과 소비자 반응 관계를 분석한다면, 추후 기업의 R&D와 기술 개발 전략, 지적 재산권 침해 이후 사태에 대한 대응과 수습에 가이드를 제공할 수 있을 것이라 기대한다.

  • PDF

특징점 맵 보정을 통한 군중 이상행동패턴 인식 방법 (Abnormal Crowd Behavior Detection using a Modified Feature Map)

  • 정성욱;지형근
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.252-253
    • /
    • 2015
  • 군중의 이상행동을 검출하는 것은 군중 모니터링, 보안 및 CRM 시스템의 관점에서 중요한 요소 중의 하나이다. 기존의 방법은 대다수가 옵티컬플로우를 기반으로한 검출방법으로 객체가 움직이지 않는 경우에는 객체로 인식할 수 없는 문제점이 생긴다. 또한, 많은 데이터량을 처리하기 때문에 실시간성이 보장되지 않는다는 단점이 있다. 이를 극복하기 위해서, 본 논문에서는 특징점 맵 보정과 분포분석을 통한 군중의 밀집과 대피하는 현상을 검출하는 방법을 제안한다. 먼저, 군중에서 옵티컬플로우 기반으로 움직이는 FAST 특징점을 추출하고 추출된 특징점의 분포에따라 특징점맵을 복원한다. 복원된 특징점 맵과 특징점의 분포에 기반하여 군중의 이상정도를 결정하게 된다. PETS2009 데이터베이스를 사용하여 결과를 측정하였다.

  • PDF

행동 인식을 위한 스켈레톤 데이터셋에 비밀 메시지를 은닉하기 위한 스테가노그라피 연구 (A Study on Steganography to Hide Secret Messages in Skeleton Datasets for Action Recognition)

  • 성락빈;이대원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.157-160
    • /
    • 2022
  • 딥러닝이 각광받기 시작하면서 인간의 자세와 행동을 인식하고 분류하기 위한 인공지능 기술 또한 급속도로 발전하게 되었다. 영상에서 인간의 자세를 디지털 데이터로 표현할 때 인체의 주요 관절점의 위치와 연결관계를 나타내는 스켈레톤 표현 방식을 주로 사용한다. 본 논문에서는 스켈레톤 데이터에 비밀 메시지를 은닉할 수 있는 스테가노그라피 알고리즘에 대해 소개하고, 스켈레톤을 구성하는 주요 관절점 키포인트를 조작했을 때 행동 인식 인공지능 모델이 어떻게 반응하는지 살펴봄으로써 스켈레톤 데이터에 대한 스테가노그라피 알고리즘의 특성과 보안성에 대해 논의한다.

정보비대칭 수준에 따른 정보공유의 윤리적 딜레마와 비윤리적 행동에 관한 연구 (An Ethical Dilemma and Unethical Behavior of Information Sharing by Information Asymmetry Level)

  • 정병호
    • 디지털융복합연구
    • /
    • 제16권7호
    • /
    • pp.131-144
    • /
    • 2018
  • 본 연구의 목적은 조직 구성원들의 정보비대칭 수준에 따른 비윤리 정보공유를 실증적으로 검정하는 것이다. 정보비대칭 상황에 따라 조직 구성원들의 정보공유 딜레마, 비윤리적 공유의도와 행동의 차이가 있는지를 확인하고자 한다. 연구방법은 구조방정식을 사용하였다. 분석결과, 정보공유의 윤리적 딜레마, 비윤리적 의도, 비윤리적 행동은 서로 인과적 영향력이 있다고 나타났다. 특히, 직급별로는 윤리적 딜레마와 비윤리적 의도 간에 윤리적 딜레마의 세부 요인들이 다르다고 나타났다. 이에 연구 결과로서, 조직은 직급 수준에 따라서 윤리적 이슈를 다르게 관리해야 한다. 본 연구의 기여도는 사회과학 관점에서 깨진 유리창 이론의 해석 범위를 넓혔으며, 실무적 관점에서 직급별로 윤리적 딜레마 관리가 다르게 요구된다고 설명하였다. 향후 연구는 정보보안 시스템에 의해서 비윤리적 행동이 감소하는지 조사할 필요가 있다.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

보안을 위한 공격 행위 감지 메타-모델링 (Meta-Modeling to Detect Attack Behavior for Security)

  • 온진호;최영복;이문근
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1035-1049
    • /
    • 2014
  • 본 논문은 행위 온톨로지(Behavior Ontology)의 개념을 기반으로 한 보안-중심 시스템 안의 공격 패턴을 감지하기 위한 방법을 제안한다. 일반적으로 보안-중심 시스템들은 매우 규모가 크고 복잡하며, 가능한 모든 방법으로 공격자에 의해 공격된다. 그러므로, 공격 감지를 위한 몇 가지의 구조적 방법을 통해 다양한 공격들을 감지하는 것은 매우 복잡하다. 본 논문은 행위 온톨로지를 통하여 이러한 문제를 극복한다. 시스템 안의 공격의 패턴들은 시스템의 클래스 온톨로지에서 정의된 행동(Action)들을 순서에 따라 나열함으로써 정의된다. 공격 패턴이 행동들의 순서로 정의됨으로써 격자와 같이 포함관계를 기반으로 한 계층적인 순서로 추상화될 수 있다. 공격 패턴을 위한 행위 온톨로지가 정의되면, 대상 시스템 안의 공격들은 온톨로지의 구조 안에서 의미적이고 계층적으로 감지될 수 있다. 다른 공격 분석 모델들과 비교해보면, 본 논문에서의 행위 온톨로지를 통한 분석은 시간과 공간적으로 매우 효율적이고 효과적인 방법이다.

빅데이터를 이용한 보안정책 개선에 관한 연구 (A study on the security policy improvement using the big data)

  • 김송영;김요셉;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.969-976
    • /
    • 2013
  • 조직이 보유한 정보보호시스템들은 모든 취약점, 침입, 자료유출 등을 탐지하는 것을 목적으로 하고 있다. 그에 따라, 기업은 조직구성원들의 모든 행동이 어떤 경로에서든지 기록되고 확인할 수 있도록 하는 시스템들을 지속적으로 도입하고 있다. 반면에 이것을 관리하고 이 시스템들에서 생성되는 보안로그들을 분석하는 것은 더욱 어려워지고 있다. 보안시스템들을 관리하고 로그를 분석하는 대부분의 인원은 현업의 정보유통 프로세스와 중요정보의 관리절차에 대해 사용자, 또는 유출자보다 알기 어렵다. 이러한 현실은 내부정보유출의 심각성을 더 키우고 있다고 할 수 있다. 최근 빅데이터에 관한 연구가 활발히 진행 되면서 다양한 분야에서 성공사례들을 발표하고 있다. 본 연구는 빅데이터 처리기술과 활용사례를 보안 분야에 적용하여, 기존에 분석할 수 없었던 대용량 정보를 좀 더 효과적으로 분석가능하도록 할 수 있었던 사례와 효율적으로 보안관리 업무를 개선할 수 있는 방안을 제시하고자 한다.

정보보안 훈련 시스템의 성취도 평가를 위한 마코브 체인 모델 기반의 학습자 행위 패턴 분석 (Markov Chain Model-Based Trainee Behavior Pattern Analysis for Assessment of Information Security Exercise Courses)

  • 이택;김도훈;이명락;인호
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권12호
    • /
    • pp.1264-1268
    • /
    • 2010
  • 본 논문에서는 정보보안 실습 훈련 과정 동안에 참여자들이 보이는 행동 패턴들을 관찰 분석하고 주어진 실습 미션의 성패를 결정짓는 행위 패턴을 추정하는 마코브체인 행위 모델링 기법과 알고리즘을 제안한다. 제안 알고리즘은 미션의 성공에 가장 큰 공헌을 하는 행위 패턴은 어떤 것이고 반대로 실패를 유도하는 행위 패턴용 어떤 것인가를 분석 평가하는데 활용된다. 제안 방법의 적용 및 실효성 검증을 위해 사례연구로서 "불필요한 네트워크 서비스 차단"에 관한 미션 수행 데이터를 분석하였다.