• 제목/요약/키워드: Information Security Contents

검색결과 702건 처리시간 0.025초

생물학적 바이러스를 이용한 비디오 콘텐츠의 전염성 정보은닉 시스템 모델링 (Modeling of Infectious Information Hiding System for Video Contents using the Biological Virus)

  • 장봉주;이석환;권기룡
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.34-45
    • /
    • 2012
  • 본 논문은 생물학적 바이러스의 특성과 감염 경로 및 감염 절차를 이용한 전염성 정보은닉(infectious information hiding, IIH) 기술 기반의 비디오 콘텐츠 보호 시스템을 제안한다. 제안한 IIH 시스템에서는 비디오 콘텐츠 보호에 필요한 중요 정보들을 전염성 바이러스로 간주하며, 콘텐츠 및 코덱을 숙주 및 감염 매개체로 하는 새로운 패러다임의 비디오 콘텐츠 보호 기술을 제시하였다. 전염성 정보로써 병원체, 돌연변이 및 감염체 바이러스를 모델링 하였으며, 주요 기술도구로써 전염성 정보 인증, 커널 기반 IIH, 콘텐츠 기반 IIH 및 전염성 정보 생성 기술도구들을 정의하였다. 마지막으로 기존의 간단한 정보은닉 알고리즘들을 각각 커널기반 IIH 및 콘텐츠 기반 IIH로 간주하여 시뮬레이션 함으로써 제안한 IIH 시스템의 가능성을 검증하였다.

국내대학 정보보호전공 교육과정 분석 및 융합교육정책 (Analysis of Academic Curriculum of Information Security Major in Domestic University and Convergence Education Policy)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.599-605
    • /
    • 2014
  • 본 논문에서는 국내대학의 정보보호 전공 교육과정을 분석하였고, 교육내용을 중심으로 대학별 교육 차별화 방향을 살펴보았다. 또한 국내 정보보호 산업체를 중심으로 정보보호 분야별 인력채용 수요현황과 대학별 양성인력을 비교 분석하여 정보보호 인력의 충족정도를 분석하였다. 아울러 정보보호 전공 교육과정 측면에서 향후 융합 분야의 정보보호 인력 요구와 방향성을 검토하였다.

정보보호 투자의도에 영향을 미치는 요인에 대한 연구 (A Study on Factors Affecting the Investment Intention of Information Security)

  • 이홍제;노은희;한경석
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권8호
    • /
    • pp.1515-1525
    • /
    • 2018
  • 4차 산업혁명 시대의 보안은 안전의 문제로 확대되고 있으나, 기업의 정보보호 제반환경은 여전히 열악한 수준이다. 본 연구는 정보보호 투자의도 요인을 실증 분석하여 정책적 시사점을 제안 하고자 한다. 이에 정보보호 실태, 보호 행동이론을 고찰하고 UTAUT를 확장하여 연구 모델을 설계하고 가설을 검증하였다. 분석 결과는 정보 자산이 촉진조건에 영향을 미치고, 인지된 우려와 신규 우려가 사회적 영향에 영향을 미치는 것으로 나타났다. 사회적 영향은 경험과 습관에 영향을 미치지만, 정보보호 투자 의도에 미치는 영향은 기각되었다. 촉진조건, 경험 및 습관이 정보보호와 신규서비스 정보보호 투자의도에 가장 높은 영향을 미치는 것으로 나타났다. 하지만, 인지된 우려와 신규 우려가 정보보호 투자의도에 미치는 영향은 낮거나 기각되었다. 업종, 규모, 정보보호 조직 구성, 침해사고 경험, 정보보호 인력 비율, 개인정보 건수에 따라 집단 간 조절 효과가 있었다. 본 연구가 기업의 정보보호 수준 제고를 위한 정책 수립에 도움을 줄 수 있기를 기대한다.

A Secure Method for Color Image Steganography using Gray-Level Modification and Multi-level Encryption

  • Muhammad, Khan;Ahmad, Jamil;Farman, Haleem;Jan, Zahoor;Sajjad, Muhammad;Baik, Sung Wook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1938-1962
    • /
    • 2015
  • Security of information during transmission is a major issue in this modern era. All of the communicating bodies want confidentiality, integrity, and authenticity of their secret information. Researchers have presented various schemes to cope with these Internet security issues. In this context, both steganography and cryptography can be used effectively. However, major limitation in the existing steganographic methods is the low-quality output stego images, which consequently results in the lack of security. To cope with these issues, we present an efficient method for RGB images based on gray level modification (GLM) and multi-level encryption (MLE). The secret key and secret data is encrypted using MLE algorithm before mapping it to the grey-levels of the cover image. Then, a transposition function is applied on cover image prior to data hiding. The usage of transpose, secret key, MLE, and GLM adds four different levels of security to the proposed algorithm, making it very difficult for a malicious user to extract the original secret information. The proposed method is evaluated both quantitatively and qualitatively. The experimental results, compared with several state-of-the-art algorithms, show that the proposed algorithm not only enhances the quality of stego images but also provides multiple levels of security, which can significantly misguide image steganalysis and makes the attack on this algorithm more challenging.

안드로이드 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구 (A Study on Multi-Media Contents Security Using Android Phone)

  • 신승수
    • 한국융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.19-25
    • /
    • 2012
  • 본 논문에서는 기존 WCDRM(Watermark & Criptography DRM) 모델과 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.

Flexible Video Authentication based on Aggregate Signature

  • Shin, Weon;Hong, Young-Jin;Lee, Won-Young;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제12권6호
    • /
    • pp.833-841
    • /
    • 2009
  • In this paper we propose a flexible video authentication scheme based on aggregate signature, which provides authenticity of a digital video by means of cryptographic signature to guarantee right of users. In contrast to previous works, the proposed scheme provides flexible usages on content distribution system, and it allows addition of new contents to the signed contents and deletion of some parts of the signed contents. A modification can be done by content owner or others. Although contents are modified by one or more users, our scheme can guarantee each user's right by aggregation of the each user's signatures. Moreover, proposed scheme has half size of Digital Signature Algorithm (DSA) with comparable security.

  • PDF

은행 IT 인력의 정보보호 정책 준수에 영향을 미치는 정보보호 대책에 관한 연구 (A Study on the Information Security Measures Influencing Information Security Policy Compliance Intentions of IT Personnel of Banks)

  • 심준보;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2015
  • This study proposes the practical information security measures that help IT personnel of banks comply the information security policy. The research model of the study is composed of independent variables (clarity and comprehensiveness of policy, penalty, dedicated security organization, audit, training and education program, and top management support), a dependent variable (information security policy compliance intention), and moderating variables (age and gender). Analyses results show that the information security measures except 'clarity of policy' and 'training and education program' are proven to affect the 'information security policy compliance intention.' In case of moderating variables, age moderated the relationship between top management support and compliance intention, but gender does not show any moderating effect at all. This study analyzes information security measures based solely on the perception of the respondents. Future study may introduce more objective measurement methods such as systematically analyzing the contents of the information security measures instead of asking the respondents' perception. In addition, this study analyzes intention of employees rather than the actual behavior. Future research may analyze the relationship between intention and actual behavior and the factors affecting the relationship.

5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구 (Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems)

  • 임형도;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.428-434
    • /
    • 2020
  • 최근 ICT 기술의 발달로 인해 정보시스템의 융합 서비스 플랫폼에 대한 변화가 고속화되고 있다. 5G 통신, IoT, AI, Cloud가 적용된 사이버 시스템으로 확장된 융합 서비스가 실제 사회에 반영되고 있다. 하지만 사이버 공격과 보안 위협에 대한 대응과 보안기술 강화를 위한 사이버 보안 감리 분야는 미흡한 실정이다. 본 논문에서는 5G 통신, IoT, AI, Cloud 기반의 정보시스템 보안성 확장에 따른 정보보호 관리체계 국제표준 분석, 보안 감리 분석과 관련 시스템들의 보안성을 분석한다. 그리고 정보시스템의 사이버 공격과 보안 위협에 따른 보안성 확장을 위한 사이버 보안 감리 점검 사항과 내용을 설계하고 연구한다. 본 연구는 5G, IoT, AI, Cloud 기반 시스템들의 융합 서비스 확장에 따른 사이버 공격과 보안 위협대응을 위한 감리 방안과 감리 내용의 기초자료로 활용될 것이다.

A Study on the Security Processor Design based on Pseudo-Random Number in Web Streaming Environment

  • Lee, Seon-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.73-79
    • /
    • 2020
  • 현재, 인터넷 세상은 스트리밍 서비스의 급격한 보급과 더불어 보안의 취약성 역시 매우 급속도로 증가되는 추세이다. 이러한 스트리밍 보안을 위하여, 본 논문은 웹 스트리밍 콘텐츠에 대한 PN 분산 구조 기반 보안프로세서 (SP-WSC)를 제안한다. 제안된 SP-WSC는 기본적으로 PN 분산 코드 알고리즘을 웹 스트리밍 특성에 맞게 설계하였기 때문에 다양한 멀티미디어 컨텐츠에 대한 보안을 수행할 수 있다. 제안된 SP-WSC는 웹 서버의 보안 취약성과 독립적이다. 그러므로 SP-WSC는 웹 서버의 취약성에 무관하게 동작할 수 있다. 즉, SP-WSC는 외부의 비인가 신호에 대한 방어력을 증대시켜 멀티미디어 컨텐츠를 보호한다. 또한 부수적으로 이것은 트래픽 과부하에 의한 버퍼링 현상을 감소시킬 수 있는 방안을 제시한다.

정보보호 학습을 위한 롤-플레이 기반 문제중심학습 (A Role-play base PBL(Problem-Based Learning) for Information Security Learning)

  • 이병록;지홍일;신동화;조용환;이준희
    • 한국콘텐츠학회논문지
    • /
    • 제6권3호
    • /
    • pp.85-92
    • /
    • 2006
  • 문제중심학습(Problem-Based Learning)은 학습자 중심으로 학습이 이루어지는 구성주의 모델중의 하나이다. 본 논문에서는 정보보호에 대한 중요성을 학습하기 위하여 캐릭터를 이용한 역할놀이 기반 PBL을 제안하였다. 역할놀이 기반 PBL은 학습자의 특성, 학습과제의 특성을 반영한다는 점에서 다른 PBL 모델과 차별화된다. 또한 인터넷과 모바일 디바이스를 사용하여 학습자들이 주체가 되어 학습하는 학습지원 시스템이다. 실험결과 제안 방법이 정보보호에 대한 전통적인 교사 중심의 수업 방식보다 자기 주도적 학습, 협동학습, 콘텐츠 메이킹, 몰입성에서 효율적임을 보였다.

  • PDF