• 제목/요약/키워드: 클라우드 보안 정책

검색결과 95건 처리시간 0.022초

자율주행자동차 시험운행에 관한 각국 법안의 비교 및 정책적 시사점

  • 남궁혜리;원유형;강선준;한원석
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2017년도 춘계학술대회 논문집
    • /
    • pp.489-497
    • /
    • 2017
  • 사물 인터넷, 클라우드 컴퓨팅, 인공지능, 빅데이터 등 첨단 정보통신기술을 활용하여 모든 사물들의 지능화와 초연결을 지향하는 것을 나타내는 4차 산업혁명에 대한 관심은 나날이 증가하고 있다. 4차 산업혁명과 관련된 다양한 분야의 기술들 중에서 인공지능을 활용한 자율주행자동차 기술과 관련하여 논의를 진행하고자 한다. 여러 국가에서는 자율주행자동차 시장선점을 위해 관련 기술의 발달에 몰두하고 있다. 그러나 자율주행자동차의 상용화를 위해서는 기술의 발달뿐만 아니라 관련 법제도의 정비가 더욱 필수적인 요소라고 본다. 자율주행자동차가 안전성을 보장할 수 있도록 시험운행에 대한 규제를 완화시켜야 할 것이며, 향후 상용화가 될 경우 야기될 수 있는 민사적 손해배상문제와 형사책임의 문제, 과실책임의 문제, 사이버 보안문제 등을 대비할 수 있는 법제도 마련을 촉구하고자 한다. 타국가와의 자율주행자동차 법제도 비교분석을 통해 우리나라의 도로교통법과 기존 법 제정상태를 고려하여 법안 마련에 방향성을 설정하는 데에 목표를 두고 있다.

  • PDF

미·중 기술 갈등에 따른 우리나라 중소기업의 파급효과에 관한 탐색적 연구 -화웨이 정보보안 이슈를 중심으로 - (An Exploratory Research on the Effects for SMEs of the Technology Battle between the United States and China - A Focus on Information Security Issues of Huawei)

  • 박문수;손원배
    • 중소기업연구
    • /
    • 제42권1호
    • /
    • pp.43-56
    • /
    • 2020
  • 최근 미·중 기술 갈등이 심화되고 있다. 국가 보안을 이유로 시작된 미·중 갈등은 본원적으로는 중국 IT 제조 및 기술 기업들의 약진을 경계하는 미국 정부차원의 견제로 해석된다. 중국의 IT부문은 빠른 성장을 거듭하며 미국에 위협적인 존재가 되어 왔다. R&D지출, 특허, 논문 등 다양한 지표에서 중국은 빠른 성장을 지속해 왔고 특히 5G, AI (인공지능) 등 차세대 기술에 있어 중국은 미국에 큰 위협이 되고 있다. 그리고 그 중심에 화웨이가 있다. 2018년 화웨이는 세계 최대의 통신장비 제조사이자 미국의 혁신 기업인 애플을 제치고 세계 2위의 스마트폰 제조사가 되었고 최근에는 AI칩셋 제조, 빅데이터 분석, 클라우드 등에서 빠른 성장을 보이며 4차 산업혁명의 핵심 산업 전반에 있어 그 영향력을 강화하고 있는 미·중 갈등의 중심에 있는 기업이다. 본 연구는 화웨이 이슈를 중심으로 우리나라 중소기업에 대한 파급효과를 분석하는데 목적이 있다. 이를 위해 화웨이와의 국내 기업 거래 현황, 글로벌 밸류체인 관점에서의 화웨이의 협력관계, 우리나라의 화웨이 정보보안 이슈 및 정부의 정책적 대응이라는 세 가지 분석체계를 바탕으로 우리나라 제조 경쟁력 및 정보보안 역량 강화 등의 정책 제언을 제시하고자 한다.

개인특성 및 시스템특성이 기술혁신제품의 수용에 미치는 영향 연구 - 클라우드 컴퓨팅을 대상으로 - (An Empirical Study on the Effects of Personal and Systematic Characteristics on the Acceptance of Technologically Innovative Products - With Focus on Cloud Computing -)

  • 박철우;정해주
    • 벤처창업연구
    • /
    • 제7권2호
    • /
    • pp.63-76
    • /
    • 2012
  • 기술혁신제품에 대한 사업화의 성공 여부는 소비자가 제품을 선택하여 이용하는 정도에 달렸다. 따라서 기술혁신제품 사용자의 수용의도와 사용행위에 영향을 미치는 요인에 대한 연구는 매우 중요하다. 본 연구는 기술혁신제품인 클라우드 컴퓨팅을 대상으로 기술혁신제품의 사업화에 영향을 미치는 요인을 제시하고자 하였다. 기존 연구들은 TAM 모형을 확장하면서 태도와 사용행위를 제외하고 수용의도만 검증하였지만, 본 연구에서는 태도와 사용행위 그리고 소비자의 개인적 특성을 중요한 영향요인으로 포함하였다. 연구 결과 첫째, 개인특성의 자기효능감은 지각된 사용용이성과 수용의도에, 지각된 비용은 지각된 유용성과 지각된 사용용이성에 각각 정(+)의 영향 미치는 것으로 나타났다. 둘째, 클라우드 컴퓨팅의 시스템특성인 보안성은 수용의도에, 혁신성은 사용용이성에 정(+)의 영향을 미치는 변수로 확인되었다. 셋째, 사용자들의 활용특성인 지각된 유용성은 수용 및 사용행위에 정(+)의 영향을 미치며, 지각된 사용용이성은 지각된 유용성에 정(+)의 영향을 미치는 것으로 확인되었다. 본 연구는 클라우드 컴퓨팅에 의한 서비스가 대중적으로 확산되지 않은 현시점에서 수용 및 사용행위에의 영향변수를 제시함으로서 정책적 방향 및 사업화 전략에 의미 있는 결과를 제공하였다.

  • PDF

N-스크린을 위한 인증 및 보안 위협 해결 시스템 (A System of Authentication and Security threat solution for N-screen services)

  • 황득영;문정경;김진묵
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.775-781
    • /
    • 2013
  • N-스크린은 단일 컨텐츠를 다중 디바이스에서 시간 공간의 제약 없이 제공 받을 수 있는 서비스이다. 네트워크가 달라지거나 디바이스가 달라질 경우 혹은 플랫폼이 달라지는 경우에도 적합한 인증을 거쳐 디바이스에 맞는 영상을 끊김 없이 보낸다. 이에 따라 발생하는 보안 위협 요소로는 사용자 인증에 대한 문제가 발생한다. 이에 본 논문에서는 N-스크린의 특성상 발생하는 다중 디바이스에서 사용 가능한 인증 시스템을 제안하고자 한다. 기존의 인증기법 중 가볍고 처리 절차가 간단한 인증기법인 준동형 암호 알고리즘을 사용하여 사용자 인증을 간소화하였고, DATA의 무결성을 보장하고자 하였다. 또한 다중 디바이스를 사용하는 N-스크린 서비스의 특성상 장비 변경에 따른 추가 인증을 간편하게 처리하고자 하였다. 제안한 인증 프로토콜에 대한 효율성과 안전성에 대한 검토 결과, 암호 알고리즘을 처리하는데 작은 저장 용량과 낮은 프로세서에도 동작하기 쉽기 때문에 다중 디바이스를 사용하는 데 안전하고 적합하였다.

클라우드 환경에서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리 기법 (A Key Management Technique Based on Topographic Information Considering IoT Information Errors in Cloud Environment)

  • 정윤수;최정희
    • 디지털융복합연구
    • /
    • 제18권10호
    • /
    • pp.233-238
    • /
    • 2020
  • 클라우드 환경에서는 센서 및 웨어러블 장치를 이용한 IoT 기기가 다양한 환경에서 응용되고 있으며 그에 따른 IoT 기기에서 생성되는 정보를 정확하게 판별하는 기술들이 활발하게 연구되고 있다. 그러나, 전력 및 보안과 같은 IoT 환경의 제약사항으로 인하여 IoT 장치에서 발생하는 정보가 매우 취약하기 때문에 금전 피해 및 인명 피해가 증가하고 있다. 본 논문에서는 IoT 정보를 정확하게 수집·분석하기 위해서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리기법을 제안한다. 제안 기법은 IoT 장치를 클라우드 환경에서 임의로 배치할 경우 IoT 장치의 연결성을 확보하기 위해서 IoT 배치 오류를 허용하는 동시에 지형 정보를 n개의 그룹으로 그룹핑 하도록 한다. 특히, 각 그룹핑 된 지형 정보에는 전체 키 풀에서 랜덤하게 선택된 임의의 키를 할당한 후 IoT 정보에 포함된 지형 정보의 키와 확률적으로 높은 키 값을 IoT 장치의 연결성으로 확보할 수 있도록 한다. 특히, 제안 기법은 확률적 딥러닝을 이용하여 IoT 지형 정보의 키를 시드로 추출하기 때문에 IoT 장치에 대한 정보 오류를 낮출수 있다.

타원곡선기반 하둡 분산 시스템의 초기 인증 프로토콜 (Initial Authentication Protocol of Hadoop Distribution System based on Elliptic Curve)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.253-258
    • /
    • 2014
  • 최근 스마트폰 사용이 증가하면서 빅 데이터 서비스를 제공하는 클라우드 컴퓨팅 기술이 발달하고 있으며, 빅 데이터 서비스를 제공받으려는 사용자 또한 증가하고 있다. 빅 데이터 서비스 중 하둡 프레임워크는 데이터 집약적인 분산 어플리케이션을 지원하는 하둡 파일 시스템과 하둡 맵리듀스로 서비스를 제공하고 있으나, 하둡 시스템을 이용하는 스마트폰 서비스는 데이터 인증시 보안에 매우 취약한 상태이다. 본 논문에서는 스마트폰 서비스를 제공하는 하둡 시스템의 초기 과정의 인증 프로토콜을 제안한다. 제안 프로토콜은 하둡 시스템의 안전한 다중 데이터 처리를 지원하기 위해서 대칭키 암호 기술과 함께 ECC 기반의 알고리즘을 조합하였다. 특히, 제안 프로토콜은 사용자가 하둡 시스템에 접근하여 데이터를 처리할 때, 초기 인증키를 대칭키 대신 타원 곡선 기반의 공개키를 사용함으로써 안전성을 향상시켰다.

LDA 토픽 모델을 활용한 포스트 Covid-19 시대의 소상공인 지원정책 분석 (An Analysis of the Support Policy for Small Businesses in the Post-Covid-19 Era Using the LDA Topic Model)

  • 서경도;최정일;최판암;정재림
    • 산업융합연구
    • /
    • 제22권6호
    • /
    • pp.51-59
    • /
    • 2024
  • 본 논문은 COVID-19와 같은 팬데믹 상황에서 소상공인에게 실질적으로 도움이 되는 정부 정책을 제언하는데 목적이 있다. 이를 위해 'COVID-19 소상공인 지원', 'COVID-19 감염병 대응체계에 따른 소상공인 영향', 'COVID-19 소상공인 경제정책' 키워드를 중심으로 뉴스 기사를 크롤링하여 텍스트 마이닝 분석의 키워드 빈도분석과 워드클라우드 분석을 수행하였고, LDA 토픽 모델링 분석을 통해 주요 이슈를 파악하였다. LDA 토픽 모델링을 수행한 결과 소상공인 지원 정책은 정부의 현금성 지원과 금융지원으로 토픽 레이블을 구성하였고, COVID-19 감염병 대응체계에 따른 소상공인 영향은 정부 주도의 방역체계와 개인 주도의 방역체계로 토픽 레이블을 구성하였으며, COVID-19 경제정책은 경제위기와 자생력을 갖추기 위한 소상공인 정책으로 토픽 레이블을 구성하였다. 구성한 토픽레이블을 중심으로 향후 팬데믹 상황에서 소상공인 피해 감면 정책과 소상공인이 시장경쟁력 제고 정책에 대해 파악할 수 있는 기초자료를 제공하고자 하였다.

인증 정보 관리를 위한 기술 동향과 AIM 프레임워크 연구 및 설계 (Technology Trends, Research and Design of AIM Framework for Authentication Information Management)

  • 김현중;차병래;반성범
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.373-383
    • /
    • 2016
  • 모바일 시대와 핀테크에 맞물려 바이오 정보를 보안 방식으로 활용하는 바이오 인식 기술이 확산되고 있다. 특히 간편결제 서비스, 교통카드 대체, 바이오 인식 기술과 결합한 모바일 서비스가 확대되고 있다. 인증을 위한 기본 개념인 접근 제어, IA&A, OpenID, OAuth 1.0a, SSO와 생체인식기술들을 고찰하였으며, AIM의 응용 측면에서 보안 API 플랫폼을 위한 프로토콜 스택과 FIDO, SCIM, OAuth 2.0, JSON Identity Suite, OpenStack의 Keystone, 클라우드 기반의 SSO, AIM Agent 등의 기술을 세부적으로 묘사한다. 국내외 인증기술은 FIDO UAF(Universal Authentication Framework)와 U2F(Universal 2 Factor Framework) 연합 중심으로 기술개발 표준화 연구 활동을 가속화될 것이며, 본 연구에서는 최근 컴퓨팅 패러다임의 변화와 사회적 요구를 수용하기 위한 다양한 인증 기술의 동향과 AIM 프레임워크를 설계 및 기능을 정의하였다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.