• Title/Summary/Keyword: R&D 정보보호

Search Result 89, Processing Time 0.036 seconds

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.

Multimedia Management & Protection Service focus on user in Ubiquitous Home (유비쿼터스 홈에서의 사용자 중심 멀티미디어 관리/보호 서비스)

  • Park Jong-Hyuk;Song Jung-Suk;Lee Seung-Heon;Park Heung-Soo;Kim Sung-Soo
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.109-112
    • /
    • 2004
  • 오늘날 급속한 컴퓨팅 환경의 변화에 따라 방송, 통신, 기계 등 디지털 컨버전스 패러다임으로 데스크탑 컴퓨터에 제한적이던 정보 서비스가 언제, 어느곳에서든 가능한 유비쿼터스 시대가 도래하고 있다. 가정에서도 또한, 유비쿼터스 홈 환경이 조성 되면서 댁내 보안, 건강 모니터링 및 진료, 오락, 교육, 전자상거래 등 다양한 서비스가 이루어질 것이다. 이러한 환경에 적절한 멀티미디어 컨텐츠의 안전하고 체계적인 관리 및 보호가 필요할 것이다. 본 논문에서는 이러한 유비쿼터스 환경에서의 멀티미디어서비스를 사용자의 상황인지 정보를 통해 지능화된 미디어 서비스 및 멀티미디어 컨텐츠의 체계적이고 안전한 관리 및 보호를 위한 시스템을 제안한다.

  • PDF

Design of k-Nearest Neighbor Query Processing Algorithm Based on Order-Preserving Encryption (순서 유지 암호화 기반의 k-최근접 질의처리 알고리즘 설계)

  • Kim, Yong-Ki;Choi, KiSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1410-1411
    • /
    • 2012
  • 최근 모바일 사용자의 안전한 위치기반 서비스의 사용을 위한 아웃소싱 데이터베이스에서 객체 및 사용자의 위치 정보를 보호하는 연구가 위치 데이터를 보호하기 위한 연구가 활발히 진행되고 있다. 그러나 기존 연구는 불필요한 객체 정보를 요구하기 때문에, 높은 질의 처리 시간을 지니는 단점을 지닌다. 이러한 문제점을 해결하기 위해, 본 논문에서는 기준 POI를 중심으로 객체의 방향성 정보와 변환된 거리를 이용하여, 사용자와 객체의 정보를 보호하는 k-최근접 질의처리 알고리즘을 제안한다.

A Study on the Prospective IT R&D Fields in the Smart Grid Area (스마트그리드산업에서의 유망 IT R&D 분야 도출)

  • Sim, Jin-Bo;Ha, Young-Wook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9B
    • /
    • pp.1416-1427
    • /
    • 2010
  • Except for some fields, Smart Grid-related technology in Korea is considered to be below the level of developed countries. Under this situation, this study is conducted to look into IT technology related to Smart Grid and draw prospective IT R&D fields in the Smart Grid Industry. To seek out prospective IT R&D fields, the two-stage process evaluating economics, political property, and technical validity. According to the result, four fields of (1) sensor, (2) information protection, (3) AMI middleware, (4) electricity management are selected as prospective fields. The sensor and AMI middleware fields focus on development of key technology, so the strategy that launches leading products in global market faster than other countries(Focusing & First Mover Strategy). The information protection felid is divided into the safety technology for the felid electricity network and the personal & corporate information protection technology, and therefore the R&D Sharing strategy is efficient. For the electricity management filed, a strategic alliance for developing component technology of Grid is desirable.

Power Attack against an Exponent Blinding Method (Exponent Blinding 기법에 대한 전력 공격)

  • Kim Hyung-Sup;Baek Yoo-Jin;Kim Seung-Joo;Won Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.164-168
    • /
    • 2006
  • 전력 공격은 암호화 연산 과정 중 발생하는 소비 전력의 파형을 측정하여 비밀 정보를 알아내는 공격 방식이다. 이러한 전력 공격에 대한 취약성을 막기 위하여 message blinding, exponent blinding과 같은 기법들이 적용되어 왔다. 본 고에서는 $ECC^{[1]}$암호화 연산 과정에서, r이 임의의 정수일 때, dP=(d-r)P+rP인 관계를 이용하는 exponent blinding기법$^{[2]}$에 대하여 언급하고, 위 기법을 전력 공격의 대응책으로 적용 시 적절히 구현되지 않으면 power attack에 대하여 매우 취약하다는 것을 보인다.

  • PDF

A Study on the Research Security System of the Researcher-Centric (연구자 중심의 연구보안 체계 개선방안 연구)

  • Lee, Jeakyun;Na, Onechul;Chang, Hangbae
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.3
    • /
    • pp.65-84
    • /
    • 2018
  • The government is continuously expanding its national R&D investment to actively respond to the advent of the $4^{th}$ industrial revolution era and to develop the national economy. The R&D structure is likely to be liberalized as the paradigm shifts from the pursuit type R&D to the leading type R&D, and R&D capacity enhancement that focuses on researchers' creativity is emphasized. Such changes in R&D environment will increase the risk of security accidents such as leakage of research information. In addition, security policy for protection of research result should be the Researcher-Centric Security and security policy should be changed. This study explored transforming the research security system into the Researcher-Centric Security system so that researchers can voluntarily implement necessary security measures in the course of conducting research.

Strategic Approach to Managing Information(patent) for Utilization of R&D Outcomes (지식정보 활용과 정보(특허) 관리)

  • 유사라
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.13 no.1
    • /
    • pp.77-92
    • /
    • 2002
  • Only requiring research reports or publishing articles as the final obligation of R&D activities is not sufficient to utilize and reproduce the knowledge information. Since a lot of important data have been ignored and missed by the public or private research institutions, it is not easy to manage and utilize R&D outcomes and to develope knowledge-intensive business as we expect. It is important and rather urgent matter that we should reexamine the related regulations/ laws of Intellectual Property and observe the practical problems of data utilization in real settings. This study reviewed recent studies about domestic R&D institutions, current regulations related IP, and some conflicts with the copyright, and then summarized the problems/ solutions of utilizing R&D information as knowledge assets.

  • PDF

Outcome and Enhancement of ISO 27001(ISMS) in National R&D Information Management Environment (국가R&D정보관리 환경에서 ISO 27001(ISMS) 성과 및 개선 방향)

  • Lee, Byeong-Hee;Yeo, Il-Yeon;Kim, Jae-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.823-825
    • /
    • 2011
  • R&D에 관한 주요 국가 및 산업기술의 정보 유출이 문제가 되고 있다. 2009년 11월 국가과학기술지식정보서비스(NTIS)는 영국표준협회(BSI)로부터 ISO 27001에 대한 11개 도메인, 133개 보안 통제항목의 정보보호관리체계((Information Security Management System) 인증을 획득하였고 이후 사후인증 심사를 받고 있다. 본 논문에서는 정보보호 국제 표준인증인 ISO 27001과 관련하여 NTIS의 정보보호관리체계에 대하여 국가R&D정보관리의 경영적 관점에서 실증적 현황 및 성과와 향후 개선 및 발전 방향에 대하여 검토한다. ISO 27001 도입 후 133개 통제항목 중에서 적용율이 증가하였고 중부적합/경부적합/개선권고 사항이 크게 감소하였으나 정보자산 및 개인정보 관리는 지속적인 관심과 개선이 필요함을 알 수 있었다.

Cryptanalysis of LILI-128 with Overdefined Systems of Equations (과포화(Overdefined) 연립방정식을 이용한 LILI-128 스트림 암호에 대한 분석)

  • 문덕재;홍석희;이상진;임종인;은희천
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.139-146
    • /
    • 2003
  • In this paper we demonstrate a cryptanalysis of the stream cipher LILI-128. Our approach to analysis on LILI-128 is to solve an overdefined system of multivariate equations. The LILI-128 keystream generato $r^{[8]}$ is a LFSR-based synchronous stream cipher with 128 bit key. This cipher consists of two parts, “CLOCK CONTROL”, pan and “DATA GENERATION”, part. We focus on the “DATA GENERATION”part. This part uses the function $f_d$. that satisfies the third order of correlation immunity, high nonlinearity and balancedness. But, this function does not have highly nonlinear order(i.e. high degree in its algebraic normal form). We use this property of the function $f_d$. We reduced the problem of recovering the secret key of LILI-128 to the problem of solving a largely overdefined system of multivariate equations of degree K=6. In our best version of the XL-based cryptanalysis we have the parameter D=7. Our fastest cryptanalysis of LILI-128 requires $2^{110.7}$ CPU clocks. This complexity can be achieved using only $2^{26.3}$ keystream bits.