• Title/Summary/Keyword: 핵심 지식 보안

Search Result 36, Processing Time 0.028 seconds

A need assessment on the key tasks of convergence security specialists (융합보안전문가의 핵심과업 요구분석 - 방위산업체 보안전문가를 중심으로 -)

  • Woo, Kwang Jea;Song, Hae-Deok
    • Convergence Security Journal
    • /
    • v.16 no.3_1
    • /
    • pp.87-98
    • /
    • 2016
  • As the informative society becomes intensified, the rise of the convergence security offers an alternative strategic correspondence to the technology leaks that are becoming more advanced, complex, and intelligent. In order to the convergence security to provide its efficacy, training convergence security specialists is essential. However, research on the subject has yet to be considered sufficient. Thus this research focuses on defense industry security specialists to define the duty and analze critical task as well as drawn and therefore the required academic level of the critical task was examined. These research work contributes to the competence development of convergence security specialists and further enhancement on convergence security training process of academic institutions and job training institutions.

Comparision and Consideration for Industrial Security Activity of Governmental Agencies (정부기관의 산업보안활동에 관한 비교 및 고찰)

  • Hong, Hyo-Jik;Chang, Hang-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.748-750
    • /
    • 2015
  • 지식 정보화 사회의 진입으로 인해 다양한 분야에 걸쳐 핵심기술을 보유하게 됨에 따라 국가경쟁력이 강화되어지고 있다. 국가경쟁력이 강회되어짐에 따라 중요 산업정보나 핵심기술이 발생하였으며 이러한 핵심 산업정보를 지키는 것이 매우 중요해졌다. 이에 따라 정부에서 이러한 산업자산을 보호하기 위해 산업보안 관련 부서를 구성하여 다양한 산업보안활동을 수행하고 있다. 하지만 아직 산업보안의 개념 및 학문의 정체성이 확립되어지지 않아 제대로 된 산업보안 활동이 수행되어지지 않고 있다. 본 연구에서는 정부기관의 산업보안활동을 비교/분석하려고 한다. 그리고 산업보안 개념 분석을 통해 정부기관의 올바른 산업보안활동 방향성을 제언하려고 한다.

Quantitative and Qualitative Considerations to Apply Methods for Identifying Content Relevance between Knowledge Into Managing Knowledge Service (지식 간 내용적 연관성 파악 기법의 지식 서비스 관리 접목을 위한 정량적/정성적 고려사항 검토)

  • Yoo, Keedong
    • The Journal of Society for e-Business Studies
    • /
    • v.26 no.3
    • /
    • pp.119-132
    • /
    • 2021
  • Identification of associated knowledge based on content relevance is a fundamental functionality in managing service and security of core knowledge. This study compares the performance of methods to identify associated knowledge based on content relevance, i.e., the associated document network composition performance of keyword-based and word-embedding approach, to examine which method exhibits superior performance in terms of quantitative and qualitative perspectives. As a result, the keyword-based approach showed superior performance in core document identification and semantic information representation, while the word embedding approach showed superior performance in F1-Score and Accuracy, association intensity representation, and large-volume document processing. This study can be utilized for more realistic associated knowledge service management, reflecting the needs of companies and users.

A Design on Information Security Core Knowledge for Security Experts by Occupational Classification Framework (보안전문인력 양성을 위한 직업분류체계별 정보보호 핵심지식 설계)

  • Lee, Hyojik;Na, Onechul;Sung, Soyoung;Chang, Hangbae
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.3
    • /
    • pp.113-125
    • /
    • 2015
  • Information Security Incidents that have recently happen rapidly spread and the scale of that incidents' damage is large. In addition, as it proceeds to the era of converged industry in the future environment and the virtual cyber world expands to the physical world, new types of security threats have occurred. Now, it is time to supply security professionals who have a multi-dimensional security capabilities that can manage the strategies of technological security and physical security from the management point of view, rather than the ones who primarily focus on the traditional technologic-centered strategies to solve new types of security threats. In conclusion, in this paper we try to produce the curriculum of information security featured in the occupational classification system and analyze the subjects that are additionally required for those who move to other occupations to cultivate security professionals who suited to the converged-industrial environment. It is expected that multi-dimensional security professionals who suited to the converged-industrial environment will be cultivated by harmoniously integrating information security subjects from technological and business/managerial perspectives, and education training courses will be developed that effectively provide core knowledges per occupational classification when people moves to other occupations in the areas of information security.

A User Authentication Mechanism using USIM ID in Mobile Healthcare System (모바일 헬스케어 시스템에서 USIM 을 사용한 인증 메커니즘)

  • Jang, Donghee;Kim, Kangseok;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.977-980
    • /
    • 2012
  • 모바일 환경의 발달과 스마트 폰 사용자가 증가하면서 의료서비스 환경에도 큰 변화를 가져왔다. 시간과 장소에 구애 받지 않고 실시간으로 의사와 환자의 소통이 가능해졌다. 하지만 무선환경에서 환자의 의료정보가 허가되지 않은 사용자에 의해 유출 되고 개인의 사생활의 침해가 우려되고 있다. 또한 헬스케어의 데이터는 환자의 건강과 밀접한 관계가 있어 데이터 위/변조가 일어날 경우에는 환자의 생명에도 영향을 미칠 수 있다. 따라서 본 논문에서는 스마트 헬스케어(Smart Healthcare)의 스마트보안 기술 핵심요소인 기밀성, 무결성, 사용자인증, 모바일 보안에 적합한 시스템을 설계하였다.

VD 특집-산업보안의 중요성과 기술유출의 예방법

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.50
    • /
    • pp.12-13
    • /
    • 2004
  • 벤처기업에겐 앞서나가는 독창적인 지식정보가 존재기반이자 생존의 열쇠이다. 애써 개발한 첨단기술을 철저히 보호함으로써 벤처기업 스스로를 보호하고 국가경쟁력을 제고시킬 수 있다. 기술을 보호하고 지키기 위한 벤처기업인들의 적극적인 관심과 노력은 백번 강조하여도 지나침이 없다. 국가경쟁력을 흔들고 있는 핵심기술 유출의 심각성과 대처의 중요성을 알아본데 지난호에서 이어 이번호에는 구체적 유출사례와 유출경로 그리고 예방법에 대해 살펴본다.

  • PDF

A Study on the Grading Method of Research Information for Research Security (연구보안을 위한 연구정보 등급화 방안 연구)

  • An, Sung-Jun;Chang, Hang-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.273-275
    • /
    • 2021
  • 최근, 연구책임자가 대학에서 연구되고 있던 LIDAR 기술 연구자료를 중국에 위치한 대학 연구원에게 유출하였다. 이러한 연구자료 유출로 인해 국가는 핵심기술에 대한 상용화 기회를 잃게 되었다. 이처럼 연구정보 유출로 인한 피해가 증가하면서 연구보안의 중요성이 대두되고 있으며, 이에 국가연구개발혁신법의 제정으로 연구산출물 및 과정을 보호하기 위한 방안을 마련하고 있다. 하지만 새로운 법제로는 특허 등 지식재산권을 보호하지 못하는 등의 미비점이 존재하며, 새로운 연구개발 환경에 맞는 연구정보 보안 체계가 필요하다. 본 연구에서는 연구보안을 위한 연구정보 등급화를 위해 연구정보의 개념을 정의하고, 연구정보 등급화 체계를 연구하고자 한다. 이를 기반으로 향후 연구를 통해 연구정보 등급화 체계를 도출하고자 한다.

A Study on Application of u-Learning System in Network Centric Warfare Environment (네트워크중심전 환경에서의 u-러닝 시스템 적용방안에 관한 연구)

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Ryou, Hwang-Bin;Jo, Yong-Gun
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.43-49
    • /
    • 2010
  • With the development of information and communications technology(ICT), the concept of ubiquitous that we can communicate regardless of time and place appears. Due to the development of the technology delivering information, current society is called intellectualization society developed from informatization society. The intellectualization society is based on knowledge accumulated by processing information. The education methods are also developed into a concept of u-Learning applying the concept of ubiquitous from the concept of e-Learning using a computer. The military also points out education as a key policy. The aspect of war is changing to NCW(Network Centric Warfare) from platform centric warfare. Therefore, collecting and managing the war situations in real time is a key to controlling command. To this end, it needs to maximize individuals and groups' ability to cultivate the military with cutting-edge knowledge. Therefore, this study aims to look into methods to apply u-learning system in training and military actions according to changes in war environments and ICT.

A Study on the Importance Classification of Semiconductor Technical Documents Using Knowledge Graphs and Embedding Models (임베딩 모델과 지식맵 분석을 활용한 반도체 기술문서 중요도 분류에 관한 연구)

  • Hong, Giwan;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.288-289
    • /
    • 2021
  • 4차산업혁명과 함께 기존 산업구조가 급속하게 변화하고 기술패권주의가 심화되면서, 기술 패권의 승패에 따라 국가의 글로벌 경쟁력이 크게 좌우된다. 세계 주요국들은 기술경쟁력 확보를 위해 기술혁신과 기술연대의 경쟁을 벌이고 있고, 우리나라도 이러한 동향 속에서 적극적인 R&D 연구 투자와 정책적 지원을 통해 미래 산업 분야의 기술경쟁력 확보를 위해 노력하고 있다. 현재 중국에 의한 기술 탈취나 인력 유출이 발생하고 있고, 이는 산업경쟁력 상실로 이어져 막대한 경제적 피해를 야기할 수 있다. 기술경쟁력을 잃지 않기 위해, 반드시 우리의 산업기술 보호 수단도 마련되어야 한다. 선제적으로 중요한 산업기술을 적절히 식별하여 중요도에 따라 보호수단을 이행하는 것이 산업기술 보호의 시작일 것이다. 이에 따라, 본 논문에서는 지식그래프와 임베딩 모델을 활용하여 우리나라의 핵심산업분야 중 하나인 반도체 분야의 기술문서를 중요도에 따라 수직적으로 분류할 수 있는 방안에 대해 연구하고자 한다.

Anonymous Qualification Verifying Method on Web Environment (웹 환경에서 익명성을 제공하는 자격증명 방법)

  • Lee, Yun-Kyung;Hwang, Jung-Yeon;Chung, Byung-Ho;Kim, Jeong-Nyeo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.181-195
    • /
    • 2011
  • There's a controversy about an invasion of privacy which includes a leakage of private information and linking of user's behavior on internet. Although many solutions for this problem are proposed, we think anonymous authentication, authorization, and payment mechanism is the best solution for this problem. In this paper, we propose an effective anonymity-based method that achieves not only authentication but also authorization. Our proposed method uses anonymous qualification certificate and group signature method as an underlying primitive, and combines anonymous authentication and qualification information. An eligible user is legitimately issued a group member key pair through key issuing process and issued some qualification certificates anonymously, and then, he can take the safe and convenience web service which supplies anonymous authentication and authorization. The qualification certificate can be expanded according to application environment and it can be used as payment token.