• 제목/요약/키워드: 정보의 보호와 공유

검색결과 613건 처리시간 0.021초

코로나 19팬데믹 상황에서 의료관광 산업의 발전 방안에 관한 탐색적 연구 (An exploratory study on the development plan of the medical tourism industry in the context of the COVID-19 pandemic)

  • 윤경재
    • 문화기술의 융합
    • /
    • 제7권4호
    • /
    • pp.577-582
    • /
    • 2021
  • 본 연구는 코로나19 팬대믹 이후 외국인 환자의 급감으로 심각하게 타격을 입은 국내 의료관광 산업 회복을 위한 방안을 모색하고자 연구하게 되었다. 전문가 패널 에게 순위별 키워드 자문을 구하여 Kendall의 W검증을 사용하였다. 연구의 결론은 외국인 환자를 유치하는 기관은 중증 외국인 환자 치료 확대로 위기상황을 기회로 바꾸는 계기가 필요하겠다. 또한 가상, 증강현실을 통해 해외 방문이 어려운 상황에서 병원에 대한 친숙함과 신뢰를 얻을 수 있고 언택트 시대에 감염의 위험을 막고 환자를 보호 할 수 있는 원격지료 서비스를 시행함으로써 국내 입국을 하지 않고도 현지에서 의료의 혜택을 누릴 수 있다고 하겠다. 그리고 블록체인은 환자의 정보 보완을 유지하며 안전하게 공유가 가능하고 가상화폐 등을 활용한 지불 수단을 이용해 고객의 불편함을 최소화 할 수 있고 마지막으로 스마트 헬스 케어는 장소와 관계없이 환자를 관리하고 정보를 제공 할 수 있다.

도청보안의 취약성 및 개선방안에 관한 연구 (A Study on the Threats of Wiretapping and Effective Security Management Strategies)

  • 이영호;최경철;우상엽
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.347-367
    • /
    • 2020
  • 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. 또한 도청장비의 반입경로 및 은닉장소는 나날이 지능화되고 있으나 이에 대한 대(對)도청 보안은 여전히 취약성을 보이고 있다. 따라서 본 연구에서는 도청의 위협으로부터 정보유출을 막기 위하여, 대(對)도청 보안의 취약성을 살펴보고 기술적 측면에서의 개선방안을 제안하고자 한다. 이를 위하여 국내·외 각종 단행본 및 논문, 신문, 세미나자료 등을 수집하여 문헌연구를 통한 내용분석을 실시하였다. 분석 결과, 대(對)도청보안을 개선하기 위해서는 크게 다음과 같은 두 가지 방향의 대책이 필요하다는 사실이 발견되었다. 첫째, 도청으로 인한 보안 위협으로부터 중요 정보를 보호하기 위하여 각 대상시설 또는 부서를 보안등급화 하고 각 등급에 맞는 도청 방지 및 탐지 장비를 운용하여야 한다. 둘째, 도청보안 등급에 따라 방어 및 탐지 장비를 적용하고, 상시형 도청탐지 시스템은 도청보안 1등급에 적용하여 24시간 감시가 이루어져야 하며 회의실 또는 기타 주요시설에는 휴대형 탐지기를 이용하여 수시로 탐지 점검을 실시하여야 한다.

온라인 소셜네트워크에서 개인의 위험성평가와 자기통제력이 정보보안우려감에 미치는 영향 (The Effect of Individual Risk Appraisal and Ability to Control on Information Privacy Concerns in Online Social Network)

  • 문윤지
    • 한국산학기술학회논문지
    • /
    • 제18권5호
    • /
    • pp.294-301
    • /
    • 2017
  • 오늘날 온라인 소셜네트워크(OSN: Online Social Network)는 전 세계 수십억명의 사람들이 활용하는 대표적인 인터넷 서비스로, OSN은 사용자들로 하여금 다양한 정보를 공유하고 다른 사람들과 상호작용하는 것을 가능하게 함으로써 그 사용이 점점 증가하고 있다. 하지만 OSN 활용이 늘어나면서 OSN에서 사용자가 노출하는 개인정보가 악용되는 사례 역시 함께 증가하고 있다. 이 때문에 사용자들은 OSN 상에서의 정보보안에 대해 우려감을 가지게 된다. 이에 본 연구에서는 OSN에서 사용자가 가지는 정보보안우려감 개념을 중심으로 정보보안우려감에 영향을 미치는 선행요인을 보호동기이론(Protection Motivation Theory)에 기반하여 개인적 차원(개인 사용자의 위험평가와 자기통제력)을 연구모형에 포함한다. 나아가 본 연구는 개인적 특성과 정보보안우려감 간 관계가 사용자의 성별에 따라 달라질 수 있음을 조절효과로 검증하고자 한다. 이러한 본 연구의 연구모형은 OSN을 활용하는 233명을 대상으로 한 설문지를 통한 실증분석으로 검증되었다. 연구결과 사용자가 OSN 사용에 따른 위험성이 높으며 더불어 이에 대해 행사할 수 있는 자신의 자기통제력이 약하다고 인지할 경우 정보보안우려감은 높아지지만, 성별에 따른 차이는 위험평가와 정보보안우려감 간 관계에서만 유의한 것으로 입증되었다.

자마린으로 개발된 안드로이드 앱의 정적 분석 연구 (A Static Analysis Technique for Android Apps Written with Xamarin)

  • 임경환;김규식;심재우;조성제
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.643-653
    • /
    • 2018
  • 자마린은 대표적인 크로스 플랫폼 개발 프레임워크로, 안드로이드, iOS, 또는 Windows Phone등의 여러 플랫폼을 위한 모바일 앱을 C#으로 작성하게 해준다. 모바일 앱 개발자들은 기존의 C# 코드를 재사용하고 여러 플랫폼간에 상당한 코드를 공유할 수 있어 개발 시간과 유지보수 비용을 줄일 수 있다. 한편, 멀웨어 작성자들 또한 자마린을 이용하여 악성 앱 제작 시간과 비용을 최소화하면서 더 많은 플랫폼에 악성 앱을 전파할 수 있다. 이에 대응하기 위해서 자마린으로 작성된 멀웨어를 분석하고 탐지하는 방안이 필요하다. 그러나 현재 자마린으로 작성된 앱에 대한 분석 방법에 대한 연구가 많이 이루어지고 있지 않다. 이에 본 논문에서는 자마린으로 개발된 안드로이드 앱의 구조를 파악하고 앱 코드를 정적으로 분석하는 기법을 제안한다. 또한, 코드 난독화가 적용된 앱에 대해서도 정적으로 역공학하는 방법을 보인다. 자마린으로 개발된 앱은 자바 바이트코드, C# 기반의 DLL 라이브러리, C/C++ 기반의 네이티브 라이브러리로 구성되어 있으며, 이들 서로 다른 유형의 코드들에 대한 정적 역공학 기법에 대해서 연구하였다.

무선인터넷에서 신용카드기반의 안전한 소액 지불 프로토콜 (A Secure Micro-Payment Protocol based on Credit Card in Wireless Internet)

  • 김석매;김장환;이충세
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1692-1706
    • /
    • 2004
  • 최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 특히 무선전자상거래에서는 무선 환경의 제한적 특정에 따라 경랑화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 현재 무선 전자상거래에서는 주로 신용카드기반의 지불 프로토콜인 WPP와 ASPeCT에서 제안한 인증과 지불초기화를 위한 AIP프로토콜을 사용하고 있다. WPP에서 사용하는 보안 프로토콜 WAP는 무선과 유선을 연계하는 G/W에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있고, AlP 프로토콜은 인증서 체인을 이용하여 인증을 수행하므로 계산량이 많은 단점과 인증서에서 사용자의 신원이 노출되어 프라이버시 보호를 위한 익명성이 보장되지 않는 단점이 있다. 이 논문에서는 기존 AIP프로토콜을 기반으로 초특이 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호, 공개키와 사용자 인증 및 부인방지를 해결했으며 또한 두 객체만 공유하는 세션키를 사용하여 종단간 보안이 제공되는 특정 무선 플fot폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안하였다. 또한 제안한 프로토콜은 사용자와 서비스 제공자간의 온라인 인증기관이 지불 프로토콜의 인증과정에 참여함으로써 다른 도메인에 존재하는 서비스 제공자에게도 효율적이고 안전한 서비스를 받을 수 있도록 하였다.

ISM 대역에서 무선 헤드셋과 WiFi 간의 양립성 분석 (Analysis on Compatibility between wireless headset and WiFi in ISM bands)

  • 조인경;김태윤;장재웅;장경덕;문귀원
    • 한국정보통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.272-278
    • /
    • 2015
  • 본 논문은 ISM (Industry Science and Medical) 대역에서 동시 다발적으로 운용 가능성이 높은 무선 헤드셋 수신기 시스템과 WiFi (Wireless Fidelity) 시스템간의 간섭 영향을 분석하였다. WiFi는 IEEE (Institute of Electrical and Electronic Engineers ) 802.11b 규격을 바탕으로 하여 특성 및 파라미터를 적용하였으며, 분석방법으로는 최소결합 손실(MCL; Minimum Coupling Loss) 방법과 몬테카를로(MC; Monte Carlo) 방법을 사용하였다. MCL 방법을 통해서 무선 헤드셋의 수신기와 WiFi기기의 송신기 간의 보호이격거리를 도출하였으며, 통계적 분석을 바탕으로 한 MC 방법을 이용해서 5 %이하의 간섭 확률을 만족시켜 주기 위한 단일 간섭원에 따른 보호이격거리 도출 및 희생원의 셀 반경에 따른 허용 가능한 최대 간섭원 수를 도출하였다. 분석 결과는 ISM 대역에서 사용되고 있는 무선 헤드셋 시스템 및 기타 소출력 기기들의 공유방안으로 활용될 것으로 기대된다.

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.

수정 가능한 블록체인 기반 권한 변경 및 접근 제어시스템 (Redactable Blockchain Based Authority Alteration and Accessn Control System)

  • 이연주;최재현;노건태;정익래
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.513-525
    • /
    • 2022
  • 블록체인의 불변성은 블록체인의 보안을 담당하는 주요 요인으로 데이터 무결성을 보장한다. 그러나 블록체인에 한 번 기록된 데이터에 대한 수정이 불가하다는 특성은 특정 사용자에 의해 악용될 여지가 존재한다. 실제로 비트코인 상에는 유해 데이터, 사용자 개인 데이터와 같이 블록체인에 기록되기에 부적절한 콘텐츠들이 노출되어 있다. 블록체인에 존재하는 부적절한 콘텐츠를 관리하는 방안으로는 G. Ateniese 등에 의해 처음으로 제안된 카멜레온 해시 기반 수정 가능한 블록체인이 존재한다. 수정 가능한 블록체인은 데이터 수정·삭제가 가능하다는 특성으로 GDPR의 잊힐 권리(right to be forgotten)를 충족하며, 최근 개인 데이터 관리에 관한 연구가 활발히 진행되고 있다. 그중 Y. Jia 등의 연구에서는 수정 가능한 블록체인 상에서 사용자 개인 데이터 관리가 가능한 모델을 제안하였으나 블록체인 참여 노드인 준 신뢰하는 규제자(semi-trusted regulator)가 블록체인에서 모든 블록에 대한 수정 권한과 트랜잭션 권한 박탈 등의 과도한 권한을 가지고 있어 부작용의 소지가 존재한다. 따라서 본 논문에서는 Y. Jia 등의 연구에서 규제자의 권한을 약화하고자 권한 주체 변경 및 권한 공유 방법을 제시하고 적용 가능한 시나리오를 토대로 수정 가능한 블록체인 기반 권한 변경 및 접근 제어 시스템 모델을 제안한다.

금융권 인공지능 도입 및 활용 사례 연구 (A Case Study on the Introduction and Use of Artificial Intelligence in the Financial Sector)

  • 김병준;윤소빈;김미옥;전삼현
    • 산업진흥연구
    • /
    • 제8권2호
    • /
    • pp.21-27
    • /
    • 2023
  • 본 연구는 인공지능에 대한 정부와 금융권의 정책 및 활용 사례를 연구하고, 금융권의 향후 정책 과제를 도출 하고자 한다. Gartner에 따르면 2022년 금융업을 이끌어가는 주목할 기술로 '생성형 AI', '자율시스템', '프라이버스 강화 컴퓨테이션(PEC)'을 선정하였다. 금융권은 인공지능, 빅데이터, 블록체인 등 신기술의 발전으로 금융 부분의 혁신을 촉진하고 있다. 코로나 팬데믹 이후 재택근무의 확산 등으로 인한 데이터의 공유, 개인정보 보호 등의 관심이 높아지면서 디지털 신기술에 대한 기업의 변화가 기대된다. 글로벌 금융권 회사들도 디지털 신기술을 활용하여 상품 개발이나 기존 업무의 관리 및 운영에 대한 프로세스 혁신을 도모하고자 IT 비용에 대한 지출을 확대하고 있다. 금융권은 디지털 신기술을 활용하여 자금세탁 방지, 업무 효율성 제고, 개인정보 보호 강화 등의 업무에 적용하고 있다. 산업 간 경계가 사라지는 빅블러의 시대에 새로운 진입자들의 도전에서 경쟁 우위를 선점하기 위해서는 금융권들이 신기술을 업무에 적극 활용해야 한다.

위치정보 기반 멸종위기종 서식지 관리시스템 개발 (Developing an Endangered Species Habitat Management System based on Location Information)

  • 김선집;김상협
    • 사물인터넷융복합논문지
    • /
    • 제6권3호
    • /
    • pp.67-73
    • /
    • 2020
  • 국내 멸종위기 양서류의 연구현황은 1980년대부터 2000년대 초반까지 종의 생활사(Life-Cycle) 및 분포현황을 주로 연구했으며, 2000년대 중반부터 최근까지 서식지 보전, 복원 등에 초점을 맞춰 연구가 진행되고 있다. 국내에서 위치정보를 이용한 생물종 정보를 제공하는 웹 서비스는 환경부 산하 국립생물자원관에서 운영하는 사이트가 있으나 표본을 채집한 지역만을 표시한 것으로 멸종위기종에 대한 정보 및 일반 생물종의 정보 또한 매우 빈약한 것으로 확인되었다. 본 연구를 위해 문헌조사와 현지조사를 병행하여 멸종위기종인 맹꽁이의 위치정보 DB를 확보하였고 IT 기술 중 신기술과 IT의 비전공자도 쉽게 접할 수 있는 오픈 기반 플랫폼기술을 적용하여 시스템을 구축하였다. 구축한 시스템은 관리자 기능과 사용자 기능으로 나뉘어 사용자의 회원가입을 통한 인증 절차를 통해 무분별한 정보 공유를 방지하였다. 구축된 시스템은 위치 권한을 받아 현 위치와 맹꽁이 위치의 거리를 나타나게 하였으며, 멸종위기종인 맹꽁이의 생태특성을 고려하여, 위치 기준 반경 500m를 표시하여 서식범위를 알 수 있게 하였다. 구축한 시스템은 법률제도에 접목하여 기존 보호지역 등의 변경, 신규 선정 등에 활용할 수 있을 것으로 기대되고, 개발계획 수립 시 자연환경의 검토에 활용하여 실요성 있는 저감방안을 도출할 수 있을 것으로 사료된다. 또한, 구축된 시스템은 입력되는 정보를 수정하면 매우 다양한 멸종위기종에 적용할 수 있는 장점이 있다.