• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.023초

개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석 (Study on the Association between Personal Information Protection Legislation and Information Security Product)

  • 김민정;이정원;유진호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1549-1560
    • /
    • 2015
  • 최근 몇 년간 크고 작은 개인정보 유출 사고가 끊이지 않고 있다. 그에 따라 개인정보보호 관련 법령이 지속적으로 제 개정 되고 있으며, 정보보호 제품도 발전하고 있다. 또한 보안 적합성 검증인 CC인증, 국정원 검증 암호모듈(KCMVP)등 정보보호 제품에 대한 인증체계도 엄격히 이뤄지고 있다. 본 논문에서는 개인정보보호 관련 법령인 개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률과 신용정보의 이용 및 보호에 관한 법률, 전자금융거래법의 5개 법령의 물리적, 기술적, 관리적 보호조치 중 기술적 보호조치의 키워드를 분석 및 분류하였다. 그리고 법령상 기술적 보호조치와 CC인증 및 KCMVP 제품군과 지식정보보안산업협회(KISIA) 회원사의 정보보호 제품 분포와의 연관성을 분석하였다.

Characterization and Detection of Location Spoofing Attacks

  • Lee, Jeong-Heon;Buehrer, R. Michael
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.396-409
    • /
    • 2012
  • With the proliferation of diverse wireless devices, there is an increasing concern about the security of location information which can be spoofed or disrupted by adversaries. This paper investigates the characterization and detection of location spoofing attacks, specifically those which are attempting to falsify (degrade) the position estimate through signal strength based attacks. Since the physical-layer approach identifies and assesses the security risk of position information based solely on using received signal strength (RSS), it is applicable to nearly any practical wireless network. In this paper, we characterize the impact of signal strength and beamforming attacks on range estimates and the resulting position estimate. It is shown that such attacks can be characterized by a scaling factor that biases the individual range estimators either uniformly or selectively. We then identify the more severe types of attacks, and develop an attack detection approach which does not rely on a priori knowledge (either statistical or environmental). The resulting approach, which exploits the dissimilar behavior of two RSS-based estimators when under attack, is shown to be effective at detecting both types of attacks with the detection rate increasing with the severity of the induced location error.

시스템 다이내믹스 방법론을 이용한 정보보호인력 수급체계 분석 (System Dynamics Approach, to Demand and Supply of Information Security Manpower)

  • 김태성;전효정;박상현;장석호
    • 한국통신학회논문지
    • /
    • 제29권2B호
    • /
    • pp.228-239
    • /
    • 2004
  • 정보보호산업 성장의 가장 큰 애로요인 중 하나로 시장의 미성숙, 정보보호에 대한 인식 부족 등과 함께 전문 인력의 부족 등이 꼽히고 있는 가운데, 정보보호인력은 공급부족으로 인한 수급 불일치 현상을 보이고 있다. 이러한 현상은 산업에 대한 수요는 필연적으로 인력에 대한 수요를 발생시키게 되는데, 정보보호산업이 급속히 성장함에 따라 시기 적절한 정보보호인력의 양성 및 공급 대책을 수립함에 있어 어려움이 있었기 때문인 것으로 파악된다. 본 연구는 정보보호인력의 원활한 공급을 위해서는 정보보호인력의 수급체계에 대한 분석이 선행되어야 한다는데에 초점을 두고, 시스템 다이내믹스 방법론(System Dynamics)을 이용하여 정보보호인력의 수급체계 분석을 위한 모형을 작성하였다. 모형 구현의 궁극적인 목표는 정보보호인력의 수급체계가 갖고 있는 행태를 분석해 보고자하는 것이며, 이 때 주요정책변수를 조절하여 구현한 결과를 통해 정보보호인력의 원활한 공급을 위한 정책마련에 시사점을 주고자 한다.

시스템 다이내믹스 방법론을 이용한 정보보호인력 수급체계 분석 (System Dynamics Approach to Demand and Supply of Information Security Manpower)

  • 김태성;전효정;박상현;장석호
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.642-653
    • /
    • 2004
  • 정보보호산업 성장의 가장 큰 애로요인 중 하나로 시장의 미성숙, 정보보호에 대한 인식 부족 등과 함께 전문 인력의 부족 등이 꼽히고 있는 가운데, 정보보호인력은 공급부족으로 인한 수급 불일치 현상을 보이고 있다. 이러한 현상은 산업에 대한 수요는 필연적으로 인력에 대한 수요를 발생시키게 되는데, 정보보호산업이 급속히 성장함에 따라 시기 적절한 정보보호인력의 양성 및 공급 대책을 수립함에 있어 어려움이 있었기 때문인 것으로 파악된다. 본 연구는 정보보호인력의 원활한 공급을 위해서는 정보보호인력의 수급체계에 대한 분석이 선행되어야 한다는 데에 초점을 두곤 시스템 다이내믹스 방법론(System Dynamics)을 이용하여 정보보호인력의 수급체계 분석을 위한 모형을 작성하였다. 모형 구현의 궁극적인 목표는 정보보호인력의 수급체계가 갖고 있는 형태를 분석해 보고자 하는 것이며, 이 때 주요정책변수를 조절하여 구현한 결과를 통해 정보보호인력의 원활한 공급을 위한 정책마련에 시사점을 주고자 한다.

Combined Relay Selection and Cooperative Beamforming for Physical Layer Security

  • Kim, Jun-Su;Ikhlef, Aissa;Schober, Robert
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.364-373
    • /
    • 2012
  • In this paper, we propose combined relay selection and cooperative beamforming schemes for physical layer security. Generally, high operational complexity is required for cooperative beamforming withmultiple relays because of the required information exchange and synchronization among the relays. On the other hand, while it is desirable to reduce the number of relays participating in cooperative beamforming because of the associated complexity problem, doing so may degrade the coding gain of cooperative beamforming. Hence, we propose combined relay selection and cooperative beamforming schemes, where only two of the available relays are selected for beamforming and data transmission. The proposed schemes introduce a selection gain which partially compensates for the decrease in coding gain due to limiting the number of participating relays to two. Both the cases where full and only partial channel state information are available for relay selection and cooperative beamforming are considered. Analytical and simulation results for the proposed schemes show improved secrecy capacities compared to existing physical layer security schemes employing cooperative relays.

스마트 그리드에서의 AMI 보안에 관한연구 (A Study on Security of AMI(Advanced Metering Infrastructure) in SMARTGRID)

  • 김연수;김진철;고종빈;손태식
    • 한국항행학회논문지
    • /
    • 제16권6호
    • /
    • pp.1014-1023
    • /
    • 2012
  • 최근 스마트그리드가 발달함에 따라 AMI망에서의 보안은 전력정보통신에 많은 변화를 주었다. 본 연구는 사이버 공격으로부터 AMI시스템과 제품사이에 연결되어있는 각각의 구성품을 안전하게 보호하고, 댁내와 사용자에게 발생할 수 있는 2차 피해를 막기 위해 설계되었다. AMI망에서의 보안문제를 해결하기위해 공개된 암호키를 기반으로 보안알고리즘을 구성하고 키를 생성하여, 새로운 AMI설비가 보호될 수 있도록 제안하였다.

모바일 오피스 개인정보 보호 방안에 대한 연구 (A Study on countermeasure for privacy in mobile office)

  • 박용준;이윤정
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.178-188
    • /
    • 2015
  • The proliferation of devices such as tablets and smart phones, which are now used by many people in their daily lives, has led to a number of companies allowing employees to bring their own devices to work due to perceived productivity gains and cost savings. However, despite many advantage, security breaches (e.g., information leakage) can happen for various reasons (e.g., loss or theft of devices, and malicious code) and privacy breaches can happen by using personal devices for business. We should carefully scrutinize security threats in this area. We present the security threats analysis and the technical approach in this area, and discuss privacy threats and countermeasures.

동영상 콘텐츠 보안 스트리밍 (Video Contents Security Streaming)

  • 김민세;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.67-74
    • /
    • 2012
  • 현재 유료 동영상 콘텐츠는 보안 취약점을 이용하여 제 3자가 취득할 수 있는 문제점이 있다. 본 연구에서는 제3자의 위법적인 다운로드를 차단하기 위하여 상용화되어 사용 중인 동영상 암호화 방식을 분석하였다. 그리고 기존에 있던 방식인 주소 암호화 방식과 암호화 프로토콜을 사용하는 방식에 추가하여 프로그램 자체에서 암호화 및 복호화를 하여 송, 수신하는 방식을 제안하였다. 성능평가를 위해서 암호화를 통한 인코딩과 디코딩 지연시간을 최대한으로 줄이면서 보안 향상을 이룰 수 있는지를 가지고 기존의 방식과 비교 분석하였다.

Hybrid Resource Allocation Scheme in Secure Intelligent Reflecting Surface-Assisted IoT

  • Su, Yumeng;Gao, Hongyuan;Zhang, Shibo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3256-3274
    • /
    • 2022
  • With the rapid development of information and communications technology, the construction of efficient, reliable, and safe Internet of Things (IoT) is an inevitable trend in order to meet high-quality demands for the forthcoming 6G communications. In this paper, we study a secure intelligent reflecting surface (IRS)-assisted IoT system where malicious eavesdropper trying to sniff out the desired information from the transmission links between the IRS and legitimate IoT devices. We discuss the system overall performance and propose a hybrid resource allocation scheme for maximizing the secrecy capacity and secrecy energy efficiency. In order to achieve the trade-off between transmission reliability, communication security, and energy efficiency, we develop a quantum-inspired marine predator algorithm (QMPA) for realizing rational configuration of system resources and prevent from eavesdropping. Simulation results demonstrate the superiority of the QMPA over other strategies. It is also indicated that proper IRS deployment and power allocation are beneficial for the enhancement of system overall capacity.

차량통신에서 T-DMB 데이터 서비스에 기반한 인증서 취소 목록 배포 기법 (CRL Distribution Method based on the T-DMB Data Service for Vehicular Networks)

  • 김현곤
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.161-169
    • /
    • 2011
  • 차량통신에서는 안전한 통신을 제공하기 위해 공캐키 방식을 적용하고 있다. 이를 위해 인증서 취소목록(CRL)은 공격자나 고장난 차량으로부터 보호하고, 차량 네트워크의 전반적인 보안과 안전을 증대시키키 위해 모든 차량에게 빠르게 전파되어야 한다. 즉, 인증서 취소목록을 어떻게 효율적으로 배포할 것인지가 매우 중요해진다. 이를 고려하여 본 논문에서는 T-DMB의 데이터 서비스를 이용한 CRL 분배 기법을 제안한다. 이 기법은 T-DMB 데이터 방송 채널을 이용하여 통신의 신뢰성 확대, 네트워크 커버리지 확대, CRL 실시간 전달을 가능하게 한다. 그리고 기지국(RSU)들이 성글게 설치되거나 설치되지 않은 지역에서도 차량들은 T-DMB 인프라를 통해 최신의 CRL들을 획득할 수 있다. 이 기법을 완성하기 위해 새로운 TPEG 응용 서비스를 설계하였다.