• 제목/요약/키워드: Access point

검색결과 1,258건 처리시간 0.031초

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 (A Study on a Smart City Supply Chain Security Model Based on Zero-Trust)

  • 이현진;손경호
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.123-140
    • /
    • 2022
  • 최근 다양한 도시문제로 세계적으로 국가와 기업에서 스마트시티 개념을 도입한 문제 해결 연구가 진행 중이다. 스마트시티는 도시의 ICT를 융합하고 도시의 모든 구성요소를 네트워크로 연결하여 데이터를 수집·전달하며, 다양한 IoT 제품이나 서비스로 구성된 공급망으로 이뤄져 있다. 스마트시티의 여러 사이버 보안 위협 및 공급망(Supply-Chain) 위협 증가는 불가피하며, 이에 대응하기 위해 공급망 보안 정책 등 프레임워크 수립과 더불어, 제로 트러스트(Zero-Trust) 관점에서 데이터 연계에 따른 각 데이터 제공자·서비스 등의 인증과 적절한 접속통제가 필요하다. 이를 위해 국내에서도 스마트시티 보안 위협을 위한 스마트시티 보안모델이 개발되었으나, 공급망 보안과 제로 트러스트와 관련된 보안 요구사항은 부족한 실정이다. 본 논문에서는 해외 스마트시티 보안 동향을 살펴보고, 정보보호 및 개인정보보호 관리체계(ISMS-P)와 국제표준으로 등록된 ICT 공급망 보안에 대한 보안 요구사항을 비롯해, Zero-Trust 관련 기술을 국내 스마트시티 보안모델에 적용하기 위한 보안 요구사항을 제시하고자 한다.

셀프리 다중안테나 네트워크에서 하위 성능 사용자를 위한 전력 재할당 기법 (Power Re-Allocation for Low-Performance User in Cell-free MIMO Network)

  • 류종열;반태원;이웅섭
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1367-1373
    • /
    • 2022
  • 본 논문에서는 셀프리 다중안테나 네트워크에서 하위 성능 사용자의 주파수 효율을 증대시키기 위한 전력 재할당 기법을 고려한다. AP(Access Point)는 사용자의 대규모 페이딩(large-scale fading) 채널 정보를 이용해 채널 세기에 비례하여 전력을 할당하여 전체 네트워크의 전력효율을 극대화한다. 다음으로 AP는 하위 성능 사용자의 주파수 효율을 증가시키기 위해 할당전력 중 임계비율 이상의 전력을 할당받은 사용자의 전력을 임계비율과 같아지도록 줄이고, 회수한 전력을 채널이 가장 나쁜 사용자에게 추가로 할당한다. 시뮬레이션을 통해 전력 재할당 기법을 통해 증가시킬 수 있는 하위 성능 사용자의 주파수 효율을 정량적으로 검증한다.

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 (Software Defined Perimeter(SDP) Authentication Mechanism for Zero Trust and Implementation of ECC Cryptoraphy)

  • 이윤경;김정녀
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1069-1080
    • /
    • 2022
  • 확인하기 전에는 어느 것도 믿지 말라는 의미의 제로 트러스트가 보안에서 핫 이슈로 떠오르고 있다. 직접 확인하고, 신뢰할 수 있는 만큼만 네트워크에 연결될 수 있도록 네트워크 경계를 설정하는 것이 제로 트러스트이다. 이러한 개념은 선 검증을 하고 해당 클라이언트에 접속 권한이 있는 만큼만 네트워크 경계를 동적 방화벽으로 만들어 주는 SDP의 개념과도 맞닿아 있다. 그래서 제로 트러스트 아키텍처에서도 제로 트러스트를 실현할 수 있는 예로 SDP 모델을 추천한다. 본 논문에서는 제로 트러스트를 위하여 SDP에서 보완하여야 할 부분을 지적하고 이를 극복하는 방안을 제시한다. 또한 SDP의 엔터티가 되기 위한 과정의 하나인 온보딩 방법을 제안하고, 제안된 온보딩 방법에서 많은 시간이 소요되는 연산의 하나인 ECDSA 성능을 측정하고, ECC 성능 최적화를 위한 구현 방법을 제시한다.

NFT를 이용한 4-방향 핸드셰이크의 키 교환이 없는 실용적인 WPA2 (N-WPA2: Practical WPA2 Without Key Exchange of 4-way Handshake Using NFT Authentication)

  • 은태영;;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.197-208
    • /
    • 2023
  • 다가오는 미래에는 인터넷을 사용하는 사람이라면 누구나 NFT를 1개 이상 가지게 될 것이다. NFT는 FT와는 다르게 소유자를 명시할 수 있고, FT에 비해 추적관리도 용이하다. 2022년의 조사에서도 현재까지 전 세계적으로 가장 많이 사용되고 있는 무선 프로토콜은 WPA2이다. 2006년에 나온 프로토콜인 만큼 현시점에서는 다양한 취약점이 존재하는 프로토콜이다. 취약점을 보완하기 위해 2018년에 새로 나온 WPA3나 기존의 WPA2를 강화한 WPA2-EAP를 사용하기 위해선 접속하는 기기인 STA(스테이션)과 AP(액세스포인트, 공유기)에 추가적인 장비 업그레이드가 필요하다. 고가의 라우터 장비를 사용하면 보안적인 부분은 해결되지만 SOHO(Small Office Home Office)에서 도입하기엔 경제적인 비효율성이 있다. 본 논문에서는 NFT를 인증 수단으로 사용하여 기존의 WPA2를 그대로 사용하고 장비적인 업그레이드를 하지 않으면서 현재까지 널리 사용되고 있는 크랙 툴들을 방어하며 기존 WPA2와 비교해서도 실제로 SOHO에서 사용하는데 무리가 없음을 보였다.

A Study on the Protection of Biometric Information against Facial Recognition Technology

  • Min Woo Kim;Il Hwan Kim;Jaehyoun Kim;Jeong Ha Oh;Jinsook Chang;Sangdon Park
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2124-2139
    • /
    • 2023
  • In this article, the authors focus on the use of smart CCTV, a combnation of biometric recognition technology and AI algorithms. In fact, the advancements in relevant technologies brought a significant increase in the use of biometric information - fingerprint, retina, iris or facial recognition - across diverse sectors. Both the public and private sectors, with the developments of biometric technology, widely adopt and use an individual's biometric information for different reasons. For instance, smartphone users highly count on biometric technolgies for the purpose of security. Public and private orgazanitions control an access to confidential information-controlling facilities with biometric technology. Biometric infomration is known to be unique and immutable in the course of one's life. Given the uniquness and immutability, it turned out to be as reliable means for the purpose of authentication and verification. However, the use of biometric information comes with cost, posing a privacy issue. Once it is leaked, there is little chance to recover damages resulting from unauthorized uses. The governments across the country fully understand the threat to privacy rights with the use of biometric information and AI. The EU and the United States amended their data protection laws to regulate it. South Korea aligned with them. Yet, the authors point out that Korean data aprotection law still requires more improvements to minimize a concern over privacy rights arising from the wide use of biometric information. In particular, the authors stress that it is necessary to amend Section (2) of Article 23 of PIPA to reflect the concern by changing the basis for permitting the processing of sensitive information from 'the Statutes' to 'the Acts'.

대통령기록관 대통령선물 검색을 위한 패싯 분류체계 개발 (Development of a Facet Classification System for Presidential Gift Search in Presidential Archives)

  • 윤규빈;김다은;장효정
    • 기록학연구
    • /
    • 제76호
    • /
    • pp.119-157
    • /
    • 2023
  • 본 연구는 기존의 대통령선물에 대한 메타데이터의 보완을 위하여 패싯검색기능을 제안하고자 하였다. 이를 위하여 대통령기록관이 온라인 서비스 중인 3,574건의 대통령선물을 바탕으로 대통령선물의 선물명, 증정인, 증정국가와 증정일 및 수령 경위, 규격, 특징에서 추출된 기록물의 특성을 파악하였다. 이를 기초로 5개의 기본 패싯과 51개의 하위패싯으로 대통령선물 패싯 기반의 분류를 설계하였으며 구조화된 패싯은 각 패싯 요소를 정의하고 배열 순서 및 기호를 부여하였다. 이러한 분류체계는 검색시스템에 적용하여 패싯네비게이션을 구축하는 기반으로의 활용을 기대할 수 있을 것이다. 연구를 통해 대통령선물에 대한 새로운 분류체계 개발이 필요하다는 점을 확인하였으며 이를 위한 대안적 의미의 분류체계로서 패싯 분류를 적용할 것을 제안하였다.

Changes in the marketing direction and form of exhibitions using social media

  • Im-yeoreum Kim;Gi-Hwan Ryu
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권2호
    • /
    • pp.268-272
    • /
    • 2023
  • With the development of SNS, companies and individuals are actively marketing through social media to develop their own products. It is also important to post posts promoting on simple SNS or to show a lot of exposure using algorithms, but customers upload reviews or proof shots of the product on their own, naturally increasing the exposure of the product and increasing the purchasing power of potential customers. As the number of products that users want to purchase through SNS is increasing, they want to access and purchase not only tangible products such as goods and food, but also intangible services through SNS. In this paper, we would like to study exhibitions that have both tangible and intangible characteristics. SNS accounts that mainly introduce these products by searching for reviews have been created while spending leisure time such as exhibitions and fairs, reducing the hassle of searching for personal interests on search engines, and providing prices and reviews from the exhibition's schedule, lowering entry barriers and increasing purchasing power. Using this point, many exhibitions not only display works, but also open various experience centers, and create a photo zone or a unique exhibition hall atmosphere to attract many customers. In this study, we study the impact of SNS on the leisure culture of exhibition. The marketing direction in the situation where SNS marketing is becoming the mainstream is presented, and the change in the form of exhibition is described and presented as an academic approach.

XML 데이터베이스를 활용한 성과물 관리 프로세스의 효과 (Effective Management of Construction Information Using a XML Based Project Deliverable Management System)

  • 문성우;양병수
    • 대한토목학회논문집
    • /
    • 제26권3D호
    • /
    • pp.481-489
    • /
    • 2006
  • 건설사업의 관리는 정보화 환경에서 이뤄지고 있으며, 건설업무 추진 중 많은 양의 건설정보가 생성된다. 사업종료 후 건설정보는 성과물 형태로 정리되어서 발주자에게 이관된다. 정보화의 발전에도 불구하고 성과물은 문서, 자료 등 파일을 CD로 작성하여 제출하는 방법을 현재 따르고 있다. 기업의 관점에서 다수의 프로젝트가 존재할 경우 파일형태의 성과물 관리는 데이터 관리에 있어서 비효과적이다. 본 논문은 XML 데이터베이스를 기반으로 하는 성과물 관리 프로세스를 제시하여 프로젝트 성과물의 활용성을 높이는 것을 목적으로 한다. 새롭게 제시된 프로세스에서는 건설 프로젝트의 성과물을 단순한 파일 형태로 제공하는 것이 아니라 데이터베이스 형태로 제공한다. 본 연구의 효과를 검증하기 위해서 개발된 XML 데이터 베이스 기반의 성과물관리시스템 파일럿은 성과물 자료의 이관을 편리하게 할 뿐만 아니라, 데이터의 저장과 검색, 수정을 용이하게 하여 성과물의 활용성을 높인다는 것을 보여준다.

암호화폐 무결성 거래를 위한 Whitelisting과 Hyperledger Fabric 재구성 기법 (A Scheme Reconfiguration of Whitelisting and Hyperledger Fabric for Cryptocurrency Integrity Transactions)

  • 장수안;이근호
    • 사물인터넷융복합논문지
    • /
    • 제10권1호
    • /
    • pp.7-12
    • /
    • 2024
  • 암호화폐를 거래하기 위해서 거래자들은 개인의 암호화폐 지갑이 요구된다. 블록체인 기술을 활용한 암호화폐 그 자체는 우수한 보안성과 신뢰성을 보장받고 있어 블록체인 해킹 위협은 거의 불가능하지만, 거래자들이 거래를 위해 사용하는 거래소 환경에서 해킹 위협을 가장 많이 받고 있다. 거래 과정에서 블록체인을 통해 안전하게 거래가 이루어 진다 해도 거래자의 지갑 정보 자체가 해킹되면 이와 같은 과정들에서 보안을 확보할 수 없다. 거래소 해킹은 주로 거래자의 지갑 정보를 탈취함으로써, 해커가 피해자의 지갑 자산에 접근이 가능해지므로 이루어진다. 본 논문에서는 이를 방지하고자 기존 Hyperledger Fabric 구조를 재구성하고, Whitelisting을 활용하여 거래 과정에서 거래자의 신원 무결성을 검증하는 시스템을 제안하고자 한다. 해당 과정을 거쳐 해커에 의한 암호화폐 자산 피해를 방지하고 인지할 수 있다는 장점이 있다. 또한, 기존 Hyperledger Fabric에서 피해자의 지갑 정보가 탈취되었을 경우 발생할 수 있는 거래 과정의 문제점을 지적하고 이를 보완하고자 한다.

2024 DLS 목록입력규칙을 위한 지침 개발 시 고려사항에 관한 연구 (A Study on the Considerations for Developing the Guidelines for 2024 DLS Cataloging Rules)

  • 김예지;김지은;이미화
    • 한국비블리아학회지
    • /
    • 제35권1호
    • /
    • pp.5-26
    • /
    • 2024
  • 학교도서관업무지원시스템이 2024년 독서로 DLS로 새로 개발되었으나 DLS를 위한 목록규칙은 초창기 개발된 이후 크게 변경되지 않았으며, 현재 개발된 지침도 2020년에 작성된 것으로 새로운 개정이 필요한 상황이다. 이에 본 연구에서는 DLS의 목록입력규칙 적용을 위한 지침 개발 시 고려사항을 KCR4에 준하여 제안하고자 기존 DLS(Ver. 2.0) 목록입력규칙 및 2024 DLS 목록입력규칙, 2020년 서지등록가이드(Ver. 2.2)를 상호비교하였다. 이를 바탕으로 데이터요소 변경 및 확대, 내용규칙의 수정, 접근점 기록 방안, 통제어휘집 개발의 측면에서 고려사항을 제안하였다. 본 연구를 통해 앞으로 DLS 목록입력규칙의 개정, 지침의 개발, 시스템 개선 등에 활용할 수 있을 것이다.