• Title/Summary/Keyword: 정보보호의 특징

Search Result 667, Processing Time 0.025 seconds

클라우드 서비스 환경에서 데이터 보호를 위한 정보보호 고려사항

  • Jang, Seung Jae;Son, Kyung Ho;Lee, Yong Pil
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.14-20
    • /
    • 2014
  • 클라우드 컴퓨팅은 IT자원을 소유하지 않고 대여하여 사용하는 컴퓨팅 환경으로써 가상화, 정보 위탁, 자원 공유, 단말의 다양성이라는 특징을 가지고 있다. 이러한 특징 때문에 다양한 보안위협들이 존재하며, 최근에는 아이클라우드 정보유출 사건과 같은 데이터 유출 사고도 일어나고 있다. 때문에 클라우드는 기존의 IT 환경과 마찬가지로 데이터 유출 및 손상을 방지하기 위해 노력하여야 된다. 본 논문에서는 클라우드 서비스에 중요 데이터를 다량 보관 활용하면서 발생할 수 있는 보안 위험과 클라우드 서비스 환경에서 제공될 수 있는 데이터 보안 기술들을 살펴보고, 이를 토대로 데이터 보호와 관련된 정보보호 고려사항을 제안하고자 한다.

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

무선 LAN에서의 정보보호기술

  • 박영호;김철수;윤정오
    • Review of KIISC
    • /
    • v.12 no.1
    • /
    • pp.66-74
    • /
    • 2002
  • 휴대용 컴퓨터의 보급이 확산됨에 따라 이들을 장소에 상관없이 컴퓨터망에 연결시키는 수단으로 무선 LAN의 사용이 확산되고 있으나 무선 LAN 서비스는 전파라는 무선매체를 사용함으로써 정보도용의 가능성이 높으며 감시도 어렵다는 특징을 가지므로 정보보호가 요구된다. 본 연구에서는 IEEE 802.11 표준안 및 IEEE 802.11 eS 초안에서 제시하는 무선 LAN의 정보보호기술에 관하여 기술한다.

일본 개인정보보호법제 정비동향에 관한 고찰

  • 김현수;박춘식
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.96-103
    • /
    • 2003
  • 정보화사회의 진전에 따라 일본은 개인정보보호법제의 정비에 착수하여, 2003년 5월 30일에 '개인정보보호 관련 5법안'을 공포하였다. 금번 법제정비의 가장 큰 특징은 공공부문과 민간부문을 포괄하는 개인정보보호 관련 기본법제를 제정함으로써, 국가차원의 종합적ㆍ일체적 개인정보보호 체계를 구축한 것이라고 할 수 있다. 본 논문에서는 최근 국내에서 대두되고 있는 개인정보보호법제 정비의 움직임이 일고 있는 가운데 유용한 자료가 될 수 있는 일본의 개인정보보호법제 정비 과정과 새로이 성립된 개인정보보호 관련법제의 주요내용을 살펴본다.

대학의 정보보호 교육과정 개발 연구

  • Kim, Chul
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.75-89
    • /
    • 2001
  • 본 논문에서는 교육과정 개발의 일반적 방법론과 국내외 정보보호 교육과정 및 그 특징의 조사를 바탕으로 정보보호 교육을 위한 국내 여건에 최적화된 교과과정 모델을 제공하여, 각 대학의 학부 및 대학원 과정에서 정보보호 인력을 내실있게 양성할 수 있는 교과목등을 제시함으로 미래의 정보보호 산업 인력의 수요에 적극 대응할 수 있는 기본 적인 틀을 제공한다. 본 논문은 대학에서의 정보보호 교과과정 모델 제시를 그 주 목적으로 하고 있는 바, 현재의 교육법시행령등의 대학 교육 환경과 국내외 대학의 현실을 고려하여 국내에서는 최초로 학부 및 대학원 교과과정을 실 질적으로 적용 가능한 형태로 제시하고 있다.

  • PDF

동형암호 가속 하드웨어 개발 기술 동향 분석

  • Kevin Nam;Heonhui Jung;Yunheung Paek
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.47-55
    • /
    • 2023
  • 동형암호는 암호화 상태에서도 연산이 가능하다는 특징을 지니고 있어 매우 유망한 프라이버시 보호 기술로 알려져 있다. 하지만 이런 장점에도 불구하고 아직 활발히 활용되지 못하고 있는데, 이는 매우 느린 연산 성능이라는 단점 때문이다. 이런 단점을 극복하기 위해서 동형암호 가속을 목표로 하는 많은 연구들이 수행되었으나, 아직 보편화 수준에 도달하지 못했으며, 특히 각 연구들이 독립적으로 산개되어 시너지효과를 누리지 못하고 있다는 특징을 보여주고 있다. 본 논문은 산업/학계의 다양한 동형암호 가속 연구들을 분류, 소개하며, 이들간의 관계를 분석하여 시너지 효과를 누릴 수 있는 가이드라인을 제시한다.

3GPP 5G 보안 구조의 특징 및 주요 개선사항

  • Park, Jong-Geun;Kim, Jong-Hyun;Moon, Daesung;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.21-30
    • /
    • 2019
  • 우리나라는 세계 최초로 초고속 초연결 초저지연의 5G 이동통신 상용화에 성공하였다. 비록 아직은 4G LTE 코어망과 연계하여 5G 서비스를 제공하고 있지만, 향후 5G 코어망이 구축된 이후에는 완전한 5G 네트워크를 통해 5G 융합서비스가 본격화될 전망이다. 그러나, 우리 실생활과 밀접한 새로운 미래 혁신 서비스에 대한 기대와 열망 때문에 5G 네트워크 환경이 갖고 있는 잠재적 보안위협이나 취약점을 간과해서는 안된다. 보다 고도화되고 지능화되는 사이버 공격에 대응하기 위해 위협 대응전략 또한 고도화되어야 한다. 본 논문에서는 5G 보안 기술을 이해하기 위해 3GPP의 5G 보안 기술규격인 TS 33.501을 바탕으로 5G 보안의 근간을 이루는 구조적 특징과 4G 대비 주요 개선사항을 중심으로 소개한다.

Morale enhancing determination model of information security (정보보호 사기진작 결정모델 연구)

  • Kim, Kyongwon;Lim, Jong In;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.889-903
    • /
    • 2015
  • As the number of recent information security incident occurrence increases, more and more workload and liability pressure are given to info-security professionals, which results in decrease of morale level of working groups in the field. In order to solve this problem, Korean government is providing various action plans to improve the morale level of info-security professionals, and also requiring financial companies to submit its own action plan of increasing morale of info-security professionals to Financial Service Agency. For this study, based on the previous studies and relevant professionals' interviews, we selected 16 critical morale increase variables, and performed survey for empirical analysis. As a result, 3 features; role, system, and relationship were presented as the main factor of morale increasement of info-security professionals. This study also suggests a decision making method of utilizing the developed morale measurement model for individual organizations.

Feature Preserved Geometry Images (특징이 보호된 기하 이미지)

  • 김봉수;이행석;황준하;한규필
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.898-900
    • /
    • 2004
  • 3차원 모델은 흔히 비정규(irregular connectivity) 삼각형 메쉬로 구성된다. 비정규 메쉬를 정규(completely-regular connectivity) 메쉬로 재생성라면 기하 정보를 정규적인 연결성에 상응하는 2차원 형태의 이미지로 나타낼 수 있다. 본 논문은 매개변수(parameter) 영역에서 비정규 메쉬의 특징점들로 연결된 날카로운 모서리(sharp edge)로의 특징 snapping 을 통하여 기존의 방법으로 생성된 기하 이미지보다 특징이 잘 보호된 기하 이미지 생성에 대한 방법을 제시한다. 우선 비정규 메쉬를 구성하는 정점들의 곡률을 계산한 후 매개변수 영역에서 곡률이 증가하는 방향으로 snapping을 적용하였다. 실험 결과, 본 논문에서 제시한 방법이 기존의 방법에 비해 비정규 메쉬의 특징을 보다 잘 보호할 수 있음을 확인하였다.

A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing (유비쿼터스 환경에서의 NCW 정보보호 대책)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.15-22
    • /
    • 2010
  • Information security is a critical issue for network centric warfare(NCW). This paper provides defense information security guidelines for NCW, especially for ubiquitous network computing environment. For this purpose, this paper identified changes of battle aspect of tactical level and characteristics of information threats, and finally, the research suggested several information security guidelines for NCW. This paper is to intended to help military organization's planners determine practical and implemental plans in the near future.