• 제목/요약/키워드: Public Security

검색결과 2,564건 처리시간 0.049초

클라우드 컴퓨팅 보안 대책 연구 (Cloud computing Issues and Security measure)

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.31-35
    • /
    • 2015
  • 클라우드 컴퓨팅은 인터넷 기반 컴퓨팅 기술이다. 인터넷을 중심으로 서비스를 주고받는 형태이다. 비용이 절약되고, 쉬운 사용이 가능하기 때문에 많은 기업들이 이용하고 있는 추세이다. 클라우드의 형태로는 public cloud, private cloud, hybrid cloud가 있다. 서비스 모델에는 SaaS, PaaS, IaaS가 있다. 클라우드 컴퓨팅은 쉬운 사용이 가능한 만큼 보안 취약점을 가지고 있다. 특히 가상화와 정보집중화에 따른 취약점이 있다. 이를 극복하기 위해서는 새로운 보안 기술이 개발되어야한다. 또 다른 극복 방법은 보안 책임을 분명히 해야하고, 정책을 통일화 해야 한다.

  • PDF

컴퓨터 통신 NETWORK를 위한 공개키 암호 시스템에 관한 연구 (A Study on Public Key Cryptosystem for Computer Communication Networks)

  • 구기준;이영노;심수보
    • 한국통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.206-212
    • /
    • 1992
  • 본 논문에서는 컴퓨터 통신 네트워크의 보안성을 위한 공개키 암호시스템을 제안하였다. 이러한 공개키 암호시스템은 인수분해의 어려움에 바탕을 두었다. 제안된 공개키 암호에서, 공개키 생성 앨고리즘은 두개의 다항식 f(x,y,z)와 h(x,y,z)를 선택한다. 암호화는 처음에 평문 다항식 M(x,y,z)을 선택하고,공개키 다항식과 난수를 곱하므로써 암호문이 생성되도록 하였다. 제안된 공개키 암호시스템의 보안성이 디지털 시뮬레이션을 통하여 입증되었다.

  • PDF

방사선이용과 공공안전 (An Study on Radiation Application and Public Safety)

  • 류재수;양맹호
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2003년도 추계학술대회
    • /
    • pp.369-386
    • /
    • 2003
  • Radiation technologies are being utilized in a wide range of daily modern life and provide the public with valuable benefits through applications in fields of medical, industrial, agricultural, and science & engineering research. On the other hand, there is a high possibility that radioactive materials can be used for malevolent purposes such as dirty bombs. The International community, therefore, has made efforts to improve the security of radioactive sources aimed at protecting the public from radiological terrorism. The paper investigated high-risk radioactive sources which could be used as dirty bombs. The paper reviewed the possibility of radiological weapon attacks and analyzed international trends to enhance security of radioactive sources. This study also proposed our countermeasures to reduce the threat of radiological terrorism and to properly respond to the radiological emergency caused by the radiological weapon attack.

  • PDF

공개 파라메터 키 크기를 줄인 새로운 이산대수문제 (A new discrete logarithm problem with public parameter key-size reduction)

  • 박영호;오상호;주학수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.91-98
    • /
    • 2003
  • 본 논문은 유한체의 상군(quotient group)에서 이산대수문제를 고려한 새로운 공개키 시스템을 제안한다 이 시스템은 기존의 공개키의 크기와 전송 테이터 양을 반으로 줄여 통신량의 부담을 줄일 뿐만 아니라 효율적인 승연산을 통해 계산비용을 줄일 수 있다. 특별히 DSA와 비교해서 같은 안전도를 갖는 이 시스템의 속도는 대략 50%정도 향상된다.

민간조사제도의 도입 방향에 관한 연구 - 제19대 국회 발의 법안을 중심으로(2012년·2013년) (A Study on the Direction of Private Investigation System - Focus on the bill proposal in 2012·2013)

  • 조민상;오윤성
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.525-559
    • /
    • 2013
  • 오늘날 현대사회는 급변하는 사회 환경 속에서 물질 문명의 발달과 더불어 세계화, 정보화, 분권화 등의 과정에서 다양한 위험과 범죄에 노출되어 있다. 이러한 요인들은 치안환경에도 많은 영향을 미치고 있으며 이로 인한 범죄예방과 범죄발생 등 새로운 치안수요에 점차적으로 관심이 고조되고 있다. 사회의 안전을 담당하고 책임지는 주체에 대한 인식에 있어서 단순히 경찰을 비롯한 국가기관들의 책임에서 수요자 스스로 위험을 방지하고자 하는 방향으로의 전환적 책임 소재 역시 중요한 논제로 대두되어 왔다. 즉 민간이 주축이 되어 자신에게 발생될 수 있는 치안에 대한 책임을 스스로 지겠다는 적극적 의미의 관점으로 방향이 선회하고 있는데 그 이유는 치안과 관련한 모든 것을 경찰력에 의존하여 해결하는 것은 이미 한계에 도달하였다고 판단되는 상황에 이르렀기 때문이다. 따라서 이러한 사회의 변화를 예측하고 발생될수 있는 위험을 사전에 예방하려는 노력은 단순히 형사사법기관으로 대표되는 경찰 그리고 검찰의 노력에만 국한할 것이 아니라 민간 영역이 적극적으로 개입된 포괄적인 노력이 필요한 시점이라고 할 수 있을 것이다. 우리나라에서는 경비업법을 통해 사경비 분야가 공경비와의 협력을 강화해 오고 있다. 한국사회에서 강하게 대두되고 있는 분야는 민간조사 분야(Private Investigation, Private Detective)이다. 공경비 영역에서의 업무 부담을 감소시키고, 민간조사 분야의 정책적 안정을 통하여 일정 부분 민간 조사활동이 현실화되어야 한다는 주장이 입법 활동을 통하여 여러 차례 제시되면서 민간조사제도의 도입 가능성에 대한 사회적 공감대가 서서히 고조되고 있다. 이러한 시점에 발맞추어 본 연구에서는 민간조사제도의 도입 방향에 대한 고찰을 위해 지금까지 국회를 중심으로 제시된 민간조사제도 도입에 대한 발의 안을 연혁별로 분석하고, 2012년과 2013년에 걸쳐 제19대 국회에서 발의된 최근 법안을 중심으로 비교 분석을 시도하였다. 이를 토대로 민간조사제도의 도입에 대한 주요 쟁점사항과 향후 도입 시 고려되어야할 사안들을 살펴보았다. 이러한 제언을 통해 민간조사제도의 보다 발전적인 정착을 위해 단독 법안으로의 도입 필요성을 다루었으며, 본 제도의 공익적 성격을 고려하여 법인으로의 제한적 운영 필요성에 대해서도 언급하였다. 그리고 무자격자의 과도한 양산을 막기 위한 해당 분야 종사자에 대한 심층 깊은 자격시험의 실시와 본 제도의 정확한 책임 소재를 정착하기 위한 명확한 소관 부서의 지정 필요성 등을 제시하였다.

  • PDF

공공부문 정보보안 SLA 성과체계 사례연구 (Case Study Plan for Information Security SLA Performance System in Public Sector)

  • 정재호;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.763-777
    • /
    • 2021
  • 정보보안은 IT 운영프로세스로 시작하여 지금은 정보기술의 중요한 문제로 인식되면서 각 국제단체에서 개념을 새롭게 규정하고 있다. 정보보안 자체가 IT기술들의 새로운 조합으로 하나의 기술 집합이고 기술영역이다. 많은 공공부문에서 IT 아웃소싱이 일반화되면서 SLA(Service Level Agreement)를 도입하여 IT서비스 수준에 대해 평가를 한다. 정보보안 영역에서 SLA 성과지표 도출과 선정에 대한 많은 연구는 진행되었지만, 성과지표의 서비스 수준 평가, 성과체계에 대한 적용방안은 찾기 어렵다. 이 논문은 공공부문을 기반으로 하는 정보보안 성과지표의 서비스 평가 체계와 보상 규정이 포함된 성과체계 적용에 대한 연구를 수행하였다. 특정 공공부문의 환경과 특성을 고려한 성과지표의 기대치와 목표치를 정의하는 기준과 보상(인센티브·페널티) 규정을 제시하고 적절한 SLA 비용을 정의한다.

An Efficient Public Key Based Security Architecture for Wireless Sensor Networks

  • Haque, Mokammel;Pathan, Al-Sakib Khan;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1098-1099
    • /
    • 2007
  • In this paper, we propose a public key based security architecture for Wireless Sensor Networks (WSNs). The basic architecture comprises of two schemes; a key handshaking scheme based on simple linear operations for fast computation and an identity based cryptosystem which does not require any certificate authority. Our analysis shows that, the combined scheme ensures a good level of security and is very much suitable for the energy constrained trend of wireless sensor network.

  • PDF

A Securely Transferable Ebooks using Public-Key Infrastructure

  • Kim, Myungsun;Kim, Jongseong;Lee, Jungyeon;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.371-374
    • /
    • 2001
  • This paper shows how Ebooks contents can be securely transferred to consumers in wireless environment using public key infrastructure (PKI). In addition, we show the proposed scheme to be secure. The final goal is to show that our scheme satisfies all secure requirements of digital contents in any environments.

  • PDF

The System of Digital Management of the Enterprise's Labor Resources in the Context of Ensuring Personnel Security and Economic Development

  • Dziubenko, Oleg;Halaz, Lina;Bala, Olha;Zozulia, Ihor;Berezovskyi, Ruslan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.89-94
    • /
    • 2022
  • The main purpose of the article is to analyze the system of digital management of labor resources in the context of ensuring personnel security and economic development. In the context of the digital transformation of the economy, much attention is paid to the creation of an innovative personnel management system, as the competition between organizations is intensifying, the victory in which guarantees greater economic benefits. Based on the results of the study, the features and key aspects of the digital management system of the enterprise's labor resources were characterized in the context of ensuring personnel security and economic development. Further research will include consideration of the practical aspects of the digital management system of the enterprise's labor resources.

Network Security Practices through Anonymity

  • Smitha, G R;Suprith C Shekar;Ujwal Mirji
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.155-162
    • /
    • 2024
  • Anonymity online has been an ever so fundamental topic among journalists, experts, cybersecurity professionals, corporate whistleblowers. Highest degree of anonymity online can be obtained by mimicking a normal everyday user of the internet. Without raising any flags of suspicion and perfectly merging with the masses of public users. Online Security is a very diverse topic, with new exploits, malwares, ransomwares, zero-day attacks, breaches occurring every day, staying updated with the latest security measures against them is quite expensive and resource intensive. Network security through anonymity focuses on being unidentifiable by disguising or blending into the public to become invisible to the targeted attacks. By following strict digital discipline, we can avoid all the malicious attacks as a whole. In this paper we have demonstrated a proof of concept and feasibility of securing yourself on a network by being anonymous.