• Title/Summary/Keyword: 정보보호산업

Search Result 1,293, Processing Time 0.029 seconds

Analyses of Security Frame Structure for Broadband Communication (광대역통신망을 위한 보안 프레임 구조 분석)

  • Kim Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.7
    • /
    • pp.1512-1515
    • /
    • 2004
  • Information transfer technology using Internet is basic means today. Therefore, we have to consider the information through internet. The main key is Information security against attacker. We have proposed the method employing security mechanism under ubiquitous environment. To realize the Information security for optical communication, we need requirement for a variety of consideration and propose the method..

A Study on the Implementation of Defense Technology Master Data Management System for Defense Technology Security (방산기술보호를 위한 방산기술 마스터 데이터 관리 체계 구현 방안)

  • Park, Heungsoon;Kim, Seyong;Kwon, Hyukjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.111-122
    • /
    • 2021
  • With the spread of technology in the 4th Industrial Revolution, the defense industry in South Korea is getting developed into an industrial structure in which high-tech technologies are concentrated. As the importance of defense technology has gradually increased, the government has enacted the Defense Technology Security Act and required to build a protection system for institutions that possess or manage defense technology. In order for the target institution to introduce a protection system, it is necessary to identify the defense technologies that are protected and to ensure systematic data management. In order to cope with this, we derived master data items for data management and analyzed the implementation types of defense technology master data system suitable for the defense industry environments. The derived method identified the defense technology master data, such as primary and secondary master data, and through AHP analysis, Co-existence type was suitable as the target model for the master data management system. We expect that stronger defense technology security policy will be implemented through the defense technology MDM system.

Outcome and Prospect in Domestic IT Industry Growth (국내 정보통신산업의 발전성과와 향후 성장전망)

  • Lee Jang-Woo;Lee Dong-Yeup
    • Management & Information Systems Review
    • /
    • v.7
    • /
    • pp.125-140
    • /
    • 2001
  • 본 고는 1990년대 10년간의 정부의 정보통신 경쟁도입 정책과 정보통신시장에서의 발전성과를 살펴본 후, 최근 정체상태에 빠져들고 있는 국내 정보통신산업의 현상황을 점검해 보고 향후의 지속적인 성장 발전을 위한 요인들을 중심으로 시장상황을 전망해 보기 위하여 작성되었다. 이를 위해 본 고에서는 우선 1990년대 10년간 정보통신시장에서의 발전성과와 시장구조 변화, 그리고 IMF 이후 3년간의 주요 발전지표를 살펴본 후, 현재까지 집계된 2001년 10월까지의 실적데이터를 이용하여 정체상태에 빠져들고 있는 국내 정보통신산업의 현상황을 점검해 보았다. 이와 더불어 인터넷, 이동통신, 디지털방송, 정보보호, 정보가전, 소프트웨어 등 향후 정보통신산업의 성장엔진으로 부각되고 있는 신기술산업들의 성장추세와 정보통신산업의 성장발전에 영향을 미치게 될 각종 영향요인들을 중심으로 향후의 단 중기적인 정보통신산업 성장전망을 제시해 보았다. 본 고는 향후의 정보통신산업을 전망하는데 있어 단순한 수치위주의 전망보다는 정보통신산업에 영향을 미치고 있는 요인들을 중심으로 향후의 성장전망을 점검해 보았다는 점에 의의가 있다.

  • PDF

2010년 모바일 악성코드 동향 분석 및 전망

  • Seo, Seung-Hyun;Kim, Jong-Myoung;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.11-18
    • /
    • 2011
  • 국내외 스마트폰 가입자 수의 폭발적인 증가는 스마트폰을 활용한 소설미디어 산업, 생활 밀착형 어플리케이션 개발산업, 모바일 광고 및 미디어 산업 등 관련 산업의 활성화를 이끌고 있으며, 정부 및 민간 기업에서도 스마트폰을 활용한 모바일 오피스 도입에 관심을 기울이고 있다. 그러나 '손안의 PC'로 불리는 스마트폰은 기존 PC가 가지고 있던 보안 위협 문제들도 내재하고 있으면서 무선인터넷 환경, OS 플랫폼의 개방성, 오픈마켓의 위험성, 도난 및 분실, 위치정보 노출 등의 신규 보안 위협도 존재하기 때문에 이런 취약성들을 활용한 새로운 모바일 악성코드들의 출현될 가능성이 더욱 커졌다. 따라서 본 논문에서는 현재까지 발생한 국내외 모바일 악성코드의 현황을 살펴보고, 2010년에 출현하였던 모바일 악성코드들의 주요 사례를 분석함으로써, 최근 악성코드들의 동향과 향후 전망에 대하여 기술하고자 한다.