• Title/Summary/Keyword: 초기인증

Search Result 204, Processing Time 0.028 seconds

인공위성 제품 보증 기술 동향

  • Lee, Chang-Ho;Jin, Ik-Min
    • Current Industrial and Technological Trends in Aerospace
    • /
    • v.4 no.2
    • /
    • pp.25-32
    • /
    • 2006
  • 제품보증은 크게 품질보증과 설계보증으로 구분될 수 있으며, 설계보증은 다시 신뢰성 보증, 전자 부품 및 재료 공정 관리, 오염 관리 등으로 구분된다. 품질보증의 경우에는 이미 여러 기업에서 보편적으로 적용되고 있는 개념이며, 항공우주 업계에서도 공인된 민간 인증 체계를 활용하고 있다. 반면 설계보증은 인공위성 등과 같이 운용 중 수리가 불가능한 시스템에서는 특별히 강조되어야 하는 활동이며 안정적인 위성 서비스를 제공하기 위해서는 시스템의 개발 초기부터 체계적인 설계보증 활동이 수행되어야 한다. 이에 따라 각국은 관련 기술 정보를 공유할 수 있는 국가적인 체계를 구축하여 자국 기업들의 경쟁력을 향상시키고 있다. 후발 주자인 우리나라도 이러한 추세에 발맞추어 자체적인 제품보증 기술을 확립하고 국가적인 제품보증 기술 연구 체계를 구축하여 민간 기업의 위성 시장 진출을 촉진시키고 기존 위성 개발 업체의 대외 경쟁력을 높일 필요가 있다.

  • PDF

5세대 무선 LAN 기술 연구

  • Kwon, Oh-Hun;Kim, Yeo-Gyeom;Lee, Myoung-Hun;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.79-89
    • /
    • 2012
  • 최근 스마트폰 2000만 시대가 열리면서 무선 데이터 트래픽이 폭증하고 있다. 이동통신사들은 LTE 구축과 함께 네트워크 가상화 기술도입에 나섰고 기업들 역시 한 단계 진화된 무선 LAN 도입을 서두르고 있다. 이러한 무선 LAN을 이용한 스마트폰 수요 및 태블릿 PC 가 폭발적으로 증가함에 따라 무선 LAN에 기반한 새로운 기술들이 활발히 논의되고 있다. 현재 사용자들이 가장 많이 사용하고 있는 802.11n의 후속으로, 차세대 스마트폰을 위한 핵심 기술로서 고용량 데이터 및 동영상을 보낼 수 있는 Gbps급 전송을 지원하는 IEEE 802.11 ac, IEEE 802.11 ad가 연구 중이다. 또한 광역 서비스를 지원하는 IEEE 802.11 af 및 IEEE 802.11 ah, 인증서비스를 간소화하여 초기링크 셋업시간을 감소시켜주는 IEEE 802.11 ai에 대해 본 논문에서는 무선 LAN 그룹의 연구와 분석에 대해 기술하고자 한다.

Key Recovery Protocol for Mobile Communication Systems (이동 통신 환경에서의 키 복구 프로토콜)

  • Lee, Byung-Rae;Chang, Kyung-Ah;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.407-410
    • /
    • 2000
  • 본 연구에서는 UMTS[1]에서의 보안 서비스를 실험하고 검증하기 위한 ASPeCT[2]에서 제시한 AIP[3,4] 프로토콜을 위한 개선된 키 복구 프로토콜을 제안한다. AIP 프로토콜은 사용자와 VASP 간에 이루어지는 인증과 지불 초기화를 위한 프로토콜이며 이를 기반으로 하여 이동 통신 기반의 전자상거래가 실현될 수 있다. 제안된 키 복구 프로토콜은 검증 가능한 비밀 공유 프로토콜[5,6,7]을 기반으로 하여 다수의 키 복구 기관과의 연관을 통하여 개선된 안전성을 제공하고 악의적인 사용자가 잘못된 비밀 정보를 키 복구 기관(KRA)에게 위탁하는 것을 방지한다.

  • PDF

A Study on Internet Routing Protocol Security Vulnerability Diagnosis System (인터넷 라우팅 프로토콜 보안성 진단 연구)

  • Kim, Jong-Hak;Mun, Young-Song;Kim, Hong-Chul;Cho, Hyun-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1115-1118
    • /
    • 2002
  • 최근 해킹 기술이 다양화되고, 사용하기 손쉬운 해킹 툴들이 개발되고 확산되면서, 라우팅 프로토콜의 취약점을 이용한 해킹 사례 또한 급증하고 있다. 이는 RIP, OSPF, BGP 등의 초기 인터넷 라우팅 프로토콜이 보안에 대한 고려 없이 설계되어서, 이에 대한 간단한 패스워드 및 MD5 인증 등의 보완책으로 등장한 RIPv2, OSPFv2 BGPv4 등도 그 취약성을 계승하고 있기 때문이다. 따라서 현재의 전반적인 라우팅 프로토콜에 문제점을 파악하고, 이를 해결하기 위한 연구가 필요하다. 본 논문에서는 이러한 취약사항들을 이용한 위협 모델들을 분석하고, 이들 위협으로부터 미리 방비할 수 있도록 진단할 수 있는 시스템을 설계 및 구현에 대한 방법을 제시한다.

  • PDF

Balancing Shopping Mall Strategies on the Internet vs. on the Street

  • 조남재;박상혁
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.10a
    • /
    • pp.99-109
    • /
    • 1999
  • 최근 인터넷 쇼핑몰에 대한 연구는 초기 쇼핑몰 구축설계 기법 및 보안, 인증 등에 대한 관심을 넘어서 인터넷 쇼핑몰의 추진전략에 대한 연구로 확대되고 있다. 그러나 대부분의 경우에 인터넷 쇼핑몰 추진방식에 대한 단편적인 현황을 설명하는 수준에 그치고 있다. 특히, 실재 공간에서의 지원 활동이 차지하는 중요성에 대한 인식이 재평가되고 있으나, 이에 대한 연구의 추진은 거의 전무한 상황이다. 따라서 인터넷 쇼핑몰을 추진하고자 하는 기업이 수행하는 온라인(on-line) 및 오프라인(off-line) 활동의 특성과 이들 간의 균형을 위한 연구의 전략적 중요성이 매우 높다. 이에 본 연구에서는 성공적인 인터넷 쇼핑몰 사업을 추진하기 위한 전략 연구의 일환으로 사례분석을 통해 온라인상과 오프라인상의 균형된 시각을 수립하는 데 도움이 되는 프레임워크를 제시한다.

  • PDF

Design of Digital Right Management System for Multimedia Data on Mobile Enviroment (모바일 환경에서 동영상 데이터 보안을 위한 DRM 시스템의 설계)

  • 천준호;이상훈;박재표;정용득;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.325-327
    • /
    • 2004
  • 무선 인터넷의 보급과 맞물려 모바일 컴퓨팅 환경이 구축됨에 따라 PDA와 같은 소형의 모바일 장비에 최적화된 디지털 컨텐츠의 제작 및 배포가 활발해지고 있으며 불법적인 디지털 컨텐츠의 이용 또한 이에 비례하고 있다. 그러나 유선환경에 기반 한 기존의 DRM 시스템은 상대적으로 속도와 표현능력이 떨어지는 모바일 환경에는 적합하지 않으며 현재 연구.개발된 모바일 환경에서의 DRM 시스템은 음악, 문서, 이미지에 국한되어 있어 동영상과 암호화와 같은 높은 연산 능력을 요구하는 부분의 개발과 연구는 초기 단계에 머물러 있다. 본 논문에서는 모바일 환경에 적합하도록 적은 연산 능력으로도 기존의 DRM 시스템에 준하는 보안 강도를 갖을 수 있도록 동영상의 부분 암호화 방식과 공유키 풀 기반의 인증 방법을 사용하는 DRM 시스템을 설계ㆍ제안한다.

  • PDF

A Study on Expansion Delegation using PMI (PMI 를 이용한 확장 권한위임에 관한 연구)

  • Lee, Deok-Gyu;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.947-950
    • /
    • 2002
  • 인터넷이 급속히 발달하면서 초기에 제공되던 정보제공의 방법으로는 사용자 신원에 대한 인증으로는 부족하게 되었다. 이에 대해 PKI(Public-Key Infrastructure)에서 인증서를 기반으로 사용자의 신원을 제공하는 보안방법이 대두되었다. 하지만 시스템에 따라 각 사용자에게 다른 서비스를 제공하고 이용해야 할 경우가 발생하게 되는데, 이 경우 각 사용자의 권한이나 임무 등의 사용자 속성을 관리할 필요가 있다. 이때 기존에 사용된 PKI의 확장 영역을 이용하지 않고, 새롭게 사용자 속성을 위한 인증서를 사용하게 되는데 이것을 PMI라고 한다. 본 논문에서는 PMI(Privilege Management Infrastructure)를 이용한 효율적이고 검증 가능한 권한위임 프로토콜에 대하여 제안한다.

  • PDF

Study on the Preservation Technology and a Secret-Sign Technology (전자상거래에서의 보안 암호기술 연구)

  • Kim, Youn-Sang;Jung, Jin-Yong;Kim, Hyung-Suk;Shin, Jung-Gil;Choi, Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.983-986
    • /
    • 2002
  • 본 논문은 인터넷과 통신매체의 확산과 더불어 최근에는 기업간, 기업과 정부간에 주로 정형적인 문서교환에 활용되던 초기의 EDI(Electronic Data Interchange)가 멀티미디어 정보교환이 가능한 인터넷의 보급, 확산과 함께 소비자를 대상으로 하는 전자상거래(EC : Electronic Commerce)로 급속히 확산되고 있으며, 이를 지원하기 위해 기업의 정보화 기반을 구현하는 ERP(Enterprise Resource Planning)도 요구되고 있다. 그러나, 전자상거래는 네트워크를 통하여 형성되므로 사용자들은 서로 만나지 않고 거래하게 된다. 이는 전자상거래의 장점이기도 하지만, 반대로 상호간의 신분에 대한 인증이 쉽지 않다는 단점이 된다. 본 논문에서는 이러한 위험을 방지하기 위한 보안기술 및 암호기술에 대해 연구하였다.

  • PDF

A Study on ICS Attack Method (ICS 공격 방법에 관한 연구)

  • Yun, Joo-Yeong;Lee, Cha-Gyu;Choi, Sun-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.

The Application of Porter's Five Forces Model on the Electronic Components Industry in the United States and the Strategy of the Korean Company (미국 내 전자부품산업의 5 Forces Model과 한국기업전략)

  • Kang, Boksun;Lee, Minjung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.179-180
    • /
    • 2022
  • 미상무성이 2021년에 발표한 미국의 전체 무역량 중 한국의 비중은 3.4%로 미국의 수입국중 7위를 기록하고 있다. 그중 전자부품이 차지하는 비율은 26.7%로 미국 내에서도 주요 수입품목으로 분류된다. KOTRA는 미국의 디지털화에 따른 5G, 6G, 클라우드 컴퓨팅, 인공지능(AI) 등의 산업 시장 확대와 더불어 소재부품의 수요도 증가할 것으로 전망하고 있다[1]. 한국의 부품산업이 미국 시장에 보다 효과적으로 진출하기 위한 전략 수립을 위해 마이클 포터의 5 Forces Model을 미국의 산업 환경에 적용하였다. 한국의 부품기업들이 미국시장진출을위해서는 국가 내부적으로는 원천 기술력을 최대한 확보하고, 원자재 공급망을 안정화시켜 외부의 위협을 견제함과 동시에, 미국 시장에서는 한국 전자부품의 차별성을 인증받아 소비재 개발의 초기단계에 파트너사로 진입 산업 내 경쟁우위를 선점하는 것이 중요하다.

  • PDF