• Title/Summary/Keyword: 정보보호산업

Search Result 1,278, Processing Time 0.025 seconds

IPMP system for a digital contents copyright protection (디지털 콘텐츠 저작권 보호를 위한 IPMP 시스템)

  • Kim, Chang-Su;Yoo, Sung-Jae;Choi, Il-Sun;Song, Jung-Young;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.409-412
    • /
    • 2005
  • A digital content have been utilized extensively without being limited to one territory of communication, computer, broadcasting, Mobile etc. A digital contents industry have been raised to a key point industry of a knowledge information society. An information infra setup of a global unit was processing to the development of Internet therefor copyright protection a digital contents and system for the officer have been desired. Like this, according as digital contents do fetters to MPEG-4 is circulated, copyright problem was risen. So, people had a lot of interests to protect and manage copyright. Hereupon, MPEG of the IS0/IEC established IPMP(Intellectual Property Management and Protection) standard, and supplements and corrects continuously standard. Therefore, existing system does fetters to MPEG-4 need system that process IPMP information. Hereupon. in this paper, designed system module that is processed by IPMP extension standard that progress now, and embodied copyright protection and management system that user can insert and update IPMP information efficiently within whole or specification part of MPEG-4 digital contents.

  • PDF

Privacy-Preserving Aggregation of IoT Data with Distributed Differential Privacy

  • Lim, Jong-Hyun;Kim, Jong-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.6
    • /
    • pp.65-72
    • /
    • 2020
  • Today, the Internet of Things is used in many places, including homes, industrial sites, and hospitals, to give us convenience. Many services generate new value through real-time data collection, storage and analysis as devices are connected to the network. Many of these fields are creating services and applications that utilize sensors and communication functions within IoT devices. However, since everything can be hacked, it causes a huge privacy threat to users who provide data. For example, a variety of sensitive information, such as personal information, lifestyle patters and the existence of diseases, will be leaked if data generated by smarwatches are abused. Development of IoT must be accompanied by the development of security. Recently, Differential Privacy(DP) was adopted to privacy-preserving data processing. So we propose the method that can aggregate health data safely on smartwatch platform, based on DP.

A Study on Development of Standard Modeling Education Program in Information Security : Focusing on Domestic University Cases (정보보호 교육과정 표준화모델 개발 연구 : 국내 대학 사례를 중심으로)

  • Yang, Jeongmo
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.99-104
    • /
    • 2018
  • Modern society has entered the era of the fourth industrial revolution beyond the information age. In other words, technology innovations such as life science, unmanned automobiles, drone, artificial intelligence, big data, robot technology, Internet of things, and nano-technology are leading the change of the world. In these technologies use and delivery of information is playing a key role, and the field of information security for the safe use of information has become an indispensable discipline. In this sense, it is necessary to standardize the curriculum of universities to foster security manpower to meet the needs of the era. In this paper, we develop and present a model to standardize the curriculum in the field of information security. Using this model, each educational institution will be able to select the necessary track or field to guide the students and cultivate information security manpower effectively.

  • PDF

Comparison Study of the Performance of CNN Models for malicious code image classification (악성코드 이미지 분류를 위한 CNN 모델 성능 비교)

  • Kang, Chae-Hee;Oh, Eun-Bi;Lee, Seung-Eon;Lee, Hyun-Kyung;Kim, Sung-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.432-435
    • /
    • 2022
  • 최근 IT 산업의 지속적인 발전으로 사용자들을 위협하는 악성코드, 피싱, 랜섬웨어와 같은 사이버 공격 또한 계속해서 발전하고 더 지능화되고 있으며 변종 악성코드도 기하급수적으로 늘어나고 있다. 지금까지의 시그니처 패턴 기반의 탐지법으로는 이러한 방대한 양의 알려지지 않은 악성코드를 탐지할 수 없다. 따라서 CNN(Convolutional Neural Network)을 활용하여 악성코드를 탐지하는 기법들이 제안되고 있다. 이에 본 논문에서는 CNN 모델 중 낮은 인식 오류율을 지닌 모델을 선정하여 정확도(Accuracy)와 F1-score 평가 지표를 통해 비교하고자 한다. 두 가지의 악성코드 이미지화 방법을 사용하였으며, 2015 년 이후 ILSVRC 에서 우승을 차지한 모델들과, 추가로 2019 년에 발표된 EfficientNet 을 사용하여 악성코드 이미지를 분류하였다. 그 결과 2 바이트를 한 쌍의 좌표로 변환하여 생성한 256 * 256 크기의 악성코드 이미지를 ResNet-152 모델을 이용해 분류하는 것이 우수한 성능을 보임을 실험적으로 확인하였다.

바이오 정보를 이용한 U-Healthcare 인증방안 연구

  • Kim, Jason;Kim, Young-Jun
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.57-62
    • /
    • 2007
  • 본 논문에서는 바이오인식 정보 기술(얼굴, 정맥, 지문, 홍채)을 이용하여 신뢰성 있는 Ubiquitous-Healthcare(U-HC) 서비스를 지원하는 사용자 인종 메커니즘과 암호화 기법을 제안한다. U-HC 서비스에 태동 및 특징, 국내외 산업현황, 기대효과 등을 통해 U-HC서비스의 필요성을 강조하고 있다. 하지만 지능화 및 고도화된 기술을 통하여 개인 정보를 악의적인 의도로 유출하여 개인에게 육체적 정신적 경제적 피해를 주고 있다. 바이오인식은 이러한 피해를 막고 보안 및 프라이버시 측면의 취약점 및 공격들을 분석하여 효율적으로 방어함으로서 개인의 의료정보 및 바이오 정보를 보호하기 위한 대응책인 새로운 사용자 인증과 암호화 기법이다. 사용자 인증 기법은 다수의 바이오 정보들을 인증 시에 무작위로 선택하여 2개 이상 입력하는 방안이며 암호화 기법은 사용자 스토리(Story)식 암호화(Encryption) 기법을 제안한다. 이러한 방법론을 통하여 효율적이며 신뢰 성 있는 U-HC 서비스를 보장하고자 한다.

Problem Analysis & Direction for Improvement in Bionic Microchip (생체 칩 도입에 따른 정보 보호 측면에서의 문제점 분석 및 개선방향)

  • Kim, Sun-Kyung;Lee, Seong-Whan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.535-539
    • /
    • 2006
  • 미래 U-city 시대의 Health care 산업과 금융상거래 보안 및 사회안전 인증 장치로써 활성화 방안인 생체 칩은 2004년 10월 미 식품의약국(FDA)의 승인으로 더 큰 힘을 얻었다. 산업 전반적인 부분에 응용 가능한 생체 칩은 RFID 기술을 핵심기술로 사용하고 있으며, U-city 시대의 혁신적인 기술인 반면 개인정보 침해 및 법제도적, 윤리적, 전자파 유해성 이라는 문제점을 안고있다. 이 모든 문제점은 RFID 자체적인 문제점으로 많이 언급되어져 왔지만 생체 칩은 인체에 직접 사용한다는 점에서 더 큰 의미를 둔다. 현재 기술의 도입 시점인 생체 칩의 규제는 미국을 중심으로 가이드라인을 진행 중 이며, 우리 나라에서도 우려의 목소리가 높다. 본 연구는 사회적 인식이 부족한 생체 칩 기술 도입 전 미리 정보 보호 측면에서의 문제점을 분석하고 개선방향을 검토해 보고자 한다.

  • PDF

Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies (중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식)

  • Kim, Il Gon;Choi, Kee Nam
    • Convergence Security Journal
    • /
    • v.14 no.3_2
    • /
    • pp.3-12
    • /
    • 2014
  • The government was fully aware of the gravity of a recent massive leak of personal information of credit card users. Meanwhile, the government just took a light disciplinary action by imposing a fine, but it showed its intention to strengthen the regulations by taking the severest disciplinary action. The tightened regulations against personal information leak will be applied to the private security industry without exception to protect individual people's property and lives if such an incident occurs in that industry that deals with a wide variety of personal information such as CCTV data or privacy information all the time. The purpose of this study was to examine the state of the protection and management of personal information for service users among private security firms in an effort to suggest some reform measures. The findings of the study were as follows: First, administrators or managers who are involved with personal information protection should make a full-fledged effort to gather information. Second, counseling or related programs should be provided for small and mid-sized security firms to guarantee thorough personal information protection. Third, Korea Security Association should improve the educational system related to personal information protection to resolve problems with this education currently provided for managers and employees of these companies.

불법사설서버 현황 및 대응방안

  • Seo, Eunbi;Kim, Ji Hong;Kang, Tae Un;Yoo, Changsok;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.27-35
    • /
    • 2017
  • 온라인 게임 산업은 다양한 경험을 제공할 수 있는 새로운 가치를 창출하며 지속적으로 성장해왔으며, 현재 상당한 규모의 시장을 형성하고 있다. 그러나 게임회사들이 개발단계 및 서비스 운영단계에서 기술적 보호조치를 충분히 하지 못하여 게임클라이언트가 리버스엔지니어링으로 분석당하거나, 취약한 통신설계로 인하여 네트워크 단에서의 패킷 구조가 분석당하거나, 게임회사 내부 또는 IDC로 해커가 침입하여 서버프로그램 바이너리 및 소스코드를 탈취당할 수 있다. 이러한 공격이 가능할 경우 불법 사설 서버가 만들어져 운영되어 온라인게임회사의 이미지에 타격을 주거나 영업상 손실을 유발할 수 있게 된다. 각 게임회사 및 정부에서는 불법 사설 서버를 탐지하고 차단하기 위해 많은 노력을 기울이고 있지만, 점차 사설 서버가 음성적으로 운영되어 차단이 어려우며, 특히 해외에서 운영되는 경우 특별한 대안이 없는 실정이다. 본 논문에서는 현재 게임 산업을 저해하는 불법 프로그램 및 불법 사설 서버의 운영 실태를 파악하고, 이에 대한 심각성을 논의하고자 한다.