• 제목/요약/키워드: Department of security services

검색결과 558건 처리시간 0.031초

챗봇서비스 구현 모델의 보안요구사항 분석 (Analysis of the Security Requirements of the Chatbot Service Implementation Model)

  • 조규민;이재일;신동규
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.167-176
    • /
    • 2024
  • 챗봇서비스는 AI서비스와 연계하여 다양한 분야에서 활용되고 있다. AI에 대한 보안 연구는 초기 단계이고, 이를 이용한 서비스 구현단계에서의 실질적인 보안 연구는 더욱 부족한 상황이다. 본 논문은 AI서비스와 연계된 챗봇서비스에 대한 보안요구사항을 분석한다. 먼저, 본 논문에서는 최근 발표된 AI보안에 대한 논문과 자료들을 분석한다. 시장에서 서비스가 제공되는 있는 챗봇서비스를 조사하여 일반적인 구현 모델을 정립한다. 구현 모델에는 챗봇관리시스템과 AI엔진이 포함된 5개의 구성요소가 포함되어 있다. 정립된 모델에 기반하여 쳇봇서비스에 특화된 보호자산과 위협을 정리한다. 위협은 실제 운영중인 챗봇서비스 담당자 설문을 통해 챗봇서비스에 특화된 위협을 중심으로 정리한다. 10개의 주요 위협이 도출되었다. 정리된 위협에 대응하기 위해 필요한 보안 영역을 도출하였고, 영역별로 필요한 보안요구사항을 분석하였다. 이는 챗봇서비스 보안 수준을 검토하고 개선하는 과정에서 보안평가 기준으로 활용될 것이다.

한국과 몽골의 경비업법 비교연구 (Private Security Regulation: A Comparative Study of South Korea and Mongolia)

  • 샤옥마;강민완
    • 시큐리티연구
    • /
    • 제47호
    • /
    • pp.139-165
    • /
    • 2016
  • 몽골에서 민간경비와 관련된 법제정은 비교적 최근의 일로, 2000년에 몽골국회가 계약경비서비스에 관한 법을 통과시킴으로써 몽골에서 민간경비가 법적으로 탄생하게 되었다. 그러나 아직까지 몽골의 계약경비서비스에 관한 법은 국제기준에 미치지 못하며 따라서 이를 개정해야 할 필요성이 존재한다. 본 연구에서는 한국의 경비업법과 몽골의 계약경비서비스에 관한 법을 비교 분석하여 몽골 관련법의 문제점을 파악하고, 그에 따른 개선방안을 제시하고자 하였다. 분석결과, 몽골의 계약경비서비스에 관한 법은 법령의 명칭과 용어, 경비업체의 등록과 영업행위에 관한 절차규정, 경비업체의 대표 및 경비원의 자격요건과 책임성 확보, 경비업무의 범위 등에 문제점이 있다는 사실이 파악되었다. 이러한 문제점들을 개선하고 또 앞으로 몽골의 민간경비산업의 발전을 촉진하기 위하여 본 연구에서는 계약경비서비스에 관한 법의 개선방안을 제시하였다.

  • PDF

Trusted Certificate Validation Scheme for Open LBS Application Based on XML Web Services

  • Moon, Ki-Young;Park, Nam-Je;Chung, Kyo-Il;Sohn, Sung-Won;Ryou, Jae-Cheol
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.86-95
    • /
    • 2005
  • Location-based services or LBS refer to value-added service by processing information utilizing mobile user location. With the rapidly increasing wireless Internet subscribers and world LBS market, the various location based applications are introduced such as buddy finder, proximity and security services. As the killer application of the wireless Internet, the LBS have reconsidered technology about location determination technology, LBS middleware server for various application, and diverse contents processing technology. However, there are fears that this new wealth of personal location information will lead to new security risks, to the invasion of the privacy of people and organizations. This paper describes a novel security approach on open LBS service to validate certificate based on current LBS platform environment using XKMS (XML Key Management Specification) and SAML (Security Assertion Markup Language), XACML (extensible Access Control Markup Language) in XML security mechanism.

온라인 서비스를 위한 보안성 평가 지표 모델 (Security Assessment Metrics Model for Online Services)

  • 추연수;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.326-333
    • /
    • 2014
  • 인터넷을 이용한 서비스는 보안 문제를 가지고 있다. 이에 따른 적절한 보안 대책을 위해서 보안 등급을 설정하는 것은 반드시 필요하다. 지금까지는 CIA(Confidentiality, Integrity, Availability) 보안 등급을 이용하여 보안등급을 설정하였다. 하지만 CIA 보안 등급은 중간 강도의 보안 설정에 대한 보안 대책이 모호하다는 문제점이 있으며, 서비스에 따라 별도의 사용자 인증을 하지 않으면 보안 등급의 중복 현상이 나타난다. 또한 CIA 보안 등급 중 실제 서비스에 사용할 수 없는 등급들이 존재한다. 따라서 본 논문에서는 모호한 대책을 야기시키는 중간 강도의 보안 강도를 삭제하고 인증을 보안 등급 설정의 요소로 추가하여 CIAA 보안 등급 모델을 제안한다. CIAA 보안 등급 모델이 CIA 보안 등급보다 더 구체적인 보안 대책 설정이 가능하다. 제안하는 보안 등급 모델은 거의 모든 온라인 서비스에 적용가능하며 추후에 새롭게 제공되는 온라인서비스에도 적용 가능한 보안 등급 모델이다.

Building On/off Attacks Detector for Effective Trust Evaluation in Cloud Services Environment

  • SALAH T. ALSHAMMARI;AIIAD ALBESHRI;KHALID ALSUBHI
    • International Journal of Computer Science & Network Security
    • /
    • 제24권7호
    • /
    • pp.101-107
    • /
    • 2024
  • Cloud computing is a widely used technology that has changed the way people and organizations store and access information. This technology is quite versatile, which is why extensive amounts of data can be stored in the cloud. Furthermore, businesses can access various services over the cloud without having to install applications. However, the cloud computing services are provided over a public domain, which means that both trusted and non-trusted users can access the services. Though there are several advantages of cloud computing services, especially to business owners, various challenges are also posed in terms of the privacy and security of information and online services. A kind of threat that is widely faced in the cloud environment is the on/off attack. In this kind of attack, a few entities exhibit proper behavior for a given time period to develop a highly a positive reputation and gather trust, after which they exhibit deception. A viable solution is provided by the given trust model for preventing the attacks. This method works by providing effective security to the cloud services by identifying malicious and inappropriate behaviors through the application of trust algorithms that can identify on-off attacks.

기업 보안 유형에 따른 보안사고 대응역량 : 사회기술시스템 이론 관점에서 (Incident Response Competence by The Security Types of Firms:Socio-Technical System Perspective)

  • 이정환;정병호;김병초
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.289-308
    • /
    • 2013
  • This study proceeded to examine the cause of the continuous secret information leakage in the firms. The purpose of this study is to find out what type of security among administrative, technological and physical security would have important influence on firm's security performance such as the security-incident response competence. We established the model that can empirically verify correlation between those three types of security and the security-incident response competence. In addition, We conducted another study to look at relation between developing department of security in the firms and reaction ability at the accidents. According to the study, the administrative security is more important about dealing with the security-incident response competence than the rest. Furthermore, a group with department of security has better the security-incident response competence and shows higher competence in fixing or rebuilding the damage. Therefore, this study demonstrates that investing in administrative security will be effective for the firm security.

A Study of Consumers' Perceived Risk, Privacy Concern, Information Protection Policy, and Service Satisfaction in the Context of Parcel Delivery Services

  • Se Hun Lim;Jungyeon Sung;Daekil Kim;Dan J. Kim
    • Asia pacific journal of information systems
    • /
    • 제27권3호
    • /
    • pp.156-175
    • /
    • 2017
  • The proposed conceptual framework is based in the relationships among knowledge of personal information security, trust on the personal information security policies of parcel delivery service companies, privacy concern, trust in and risk of parcel delivery services, and user satisfaction with parcel delivery services. Drawing upon both cognitive theory of emotion and cognitive emotion theory that complement each other, we propose a research model and examine the relationships between cognitive and emotional factors and the usage of parcel delivery services. The proposed model is validated using data from customers who have previously used parcel delivery services. The results show a significant relationship between the cognitive and affective factors and the usage of parcel delivery services. This study enhances our understanding of parcel delivery services based on the consumers' psychological processes and presents useful implications on the importance of privacy and security in these services.

A Model to Investigate the Security Challenges and Vulnerabilities of Cloud Computing Services in Wireless Networks

  • Desta Dana Data
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.107-114
    • /
    • 2023
  • The study provides the identification of vulnerabilities in the security issues by Wireless Network. To achieve it the research focus on packet flow analysis, end to end data communication, and the security challenges (Cybercrime, insider threat, attackers, hactivist, malware and Ransomware). To solve this I have used the systematic literature review mechanisms and demonstrative tool namely Wireshark network analyzer. The practical demonstration identifies the packet flow, packet length time, data flow statistics, end- to- end packet flow, reached and lost packets in the network and input/output packet statics graphs. Then, I have developed the proposed model that used to secure the Wireless network solution and prevention vulnerabilities of the network security challenges. And applying the model that used to investigate the security challenges and vulnerabilities of cloud computing services is used to fulfill the network security goals in Wireless network. Finally the research provides the model that investigate the security challenges and vulnerabilities of cloud computing services in wireless networks

유니버설미들웨어기반 생명주기 보안에너지 서비스플랫폼 연구 (The Security Life Cycler Energy Service Platform for Universal Middleware)

  • 이해준;황치곤;윤창표
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1197-1202
    • /
    • 2017
  • 전력서비스를 지원하는 융합보안시스템 단말장치는 상대적으로 고도의 신뢰성이 요구된다. 특히, 에너지서비스의 복합적인 통신과 데이터 인터페이스장치간의 보안시스템이 유기적으로 연동되어야 한다. 기존의 서비스와 연관성을 두어 시스템을 구축하기 위해서는 시스템독립성과 확장성을 지원하는 생명주기 방식의 보안 서비스플랫폼이 요구된다. 생명주기를 지원하는 유니버설미들웨어방식의 Security Layer를 활용하는 것이다. 이 융합보안 플랫폼은 첫째, 실시간으로 운영되는 통신과 데이터 및 응용서비스에 대해 독립적으로 동작 가능하도록 서비스 단위로 모듈화 하였다. 둘째, 보안 레이어 개념을 적용하여 외부 보안 서비스에 대하여 보안모듈의 설치, 삭제, 시작, 중지 및 갱신을 통해 생명주기 모듈로 배포하는 플랫폼 모델을 구성하고 평가하였다. 그리하여, 실시간으로 운용되는 프로토콜의 실행상태에서 프로토콜 전송 서비스의 안정성과 하드웨어시스템에 독립적인 모듈단위의 보안서비스를 지원하도록 하였다.

중국 보안서비스산업의 운영실태 및 제도정착 방안 (Operation Status of Chinese Security Service Industry and Institutional Settlement Methods)

  • Lee, Sangchul
    • 한국재난정보학회 논문집
    • /
    • 제10권4호
    • /
    • pp.536-547
    • /
    • 2014
  • 중국은 개혁개방이후 경제의 발전과 치안환경 변화에 따라 안전서비스영의 변화와 사회치안제도의 변화를 수반하게 되어 보안서비스산업이 날로 증가하고 이에따른 문제도 증가를 하고 있는 실정이다. 중국의 보안서비스 시장경제가 활성화 되려면, 우선 보안서비스에 대한 공안기관의 독점을 취소해야 하고 전람, 전시판매, 문체, 상업 등 활동의 안전보위와 각종 안전기술 방범상품의 연구개발, 확충과 응용, 안전기술 방범계통 공정의 접속과 그에 상응한 기술업무의 제공과 보안서비스 업무영역의 확충이 요구 된다. 그리고 보안회사의 행정관리권, 재산권과 경영관리권의 분리를 실행하고 보안본사는 완전히 시장요구에 따라 각종 자원에 대하여 최적화를 위해 통합조정하며 권리와 소속 관계를 명확히 하고, 경영관리가 통일되고, 자원이 최적화되어 함께 나눌 수 있는 기업실체를 건립하여 보안서비스 시장에서 경쟁력을 향상시켜야 한다. 또한 이제 시행된 중국의 보안서비스조례를 현실적으로 적용하고 진정한 보안서비스 시장경제를 활성화 시킬 수 있는 방안을 연구하여 보안서비스 관련 각종 조례를 정비하여 보안서비스 업무의 특성에 맞도록 정비하여야 할 것이다. 마지막으로 중국은 공안과 보안서비스의 상호협력체계를 구축함에 있어서 공안기관은 보안서비스가 범죄예방과 사회질서 유지에서의 중요성과 보안서비스회사의 지위를 승인해 주고 보안서비스에 대한 일방적인 지휘와 관리체제에서 벗어나 양자의 동반자 관계를 확립하고 아직 초보발전단계에 있는 보안서비스업을 긍정적인 태도로 발전 시켜야 한다.