• 제목/요약/키워드: Security Area

검색결과 1,688건 처리시간 0.024초

특허분석을 통한 정보보안 부문 미래교육 수요분석 (Future Education Skills Needs Analysis through Patent Analysis in the field of Information Security)

  • 황규희;임명환;송경석;이중만
    • 경영과학
    • /
    • 제31권4호
    • /
    • pp.1-13
    • /
    • 2014
  • This study aims to expand the future study methodology and to develop a methodology of future-oriented curriculum analysis with future skills needs derived from patent analysis. With the case of information security, the methodology is applied to the 16 universities, which have information security department in undergraduate course. From the results, the followings are suggested : 1) for the increasing importance area including hacking, infiltration and PC security, a practical exercise should be emphasized; 2) for the convergence area including security policy, security legislation and OS security, proper faculties should be filed with recruiting field-based experts; 3) for the increasing importance area including professional area including security audit and information security protocol, the advanced curriculum related to graduate level should be provided.

The Establishment of Security Strategies for Introducing Cloud Computing

  • Yoon, Young Bae;Oh, Junseok;Lee, Bong Gyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.860-877
    • /
    • 2013
  • Cloud computing has become one of the most important technologies for reducing cost and increasing productivity by efficiently using IT resources in various companies. The cloud computing system has mainly been built for private enterprise, but public institutions, such as governments and national institutes, also plans to introduce the system in Korea. Various researches have pointed to security problems as a critical factor to impede the vitalization of cloud computing services, but they only focus on the security threats and their correspondents for addressing the problems. There are no studies that analyze major security issues with regard to introducing the cloud computing system. Accordingly, it is necessary to research the security factors in the cloud computing given to public institutions when adopting cloud computing. This research focuses on the priority of security solutions for the stepwise adoption of cloud computing services in enterprise environments. The cloud computing security area is classified into managerial, physical and technical area in the research, and then derives the detailed factors in each security area. The research derives the influence of security priorities in each area on the importance of security issues according to the identification of workers in private enterprise and public institutions. Ordered probit models are used to analyze the influences and marginal effects of awareness for security importance in each area on the scale of security priority. The results show workers in public institutions regard the technical security as the highest importance, while physical and managerial security are considered as the critical security factors in private enterprise. In addition, the results show workers in public institutions and private enterprise have remarkable differences of awareness for cloud computing security. This research compared the difference in recognition for the security priority in three areas between workers in private enterprise, which use cloud computing services, and workers in public institutions that have never used the services. It contributes to the establishment of strategies, with respect to security, by providing guidelines to enterprise or institutions that want to introduce cloud computing systems.

무선 네트워크망의 정보보호를 위한 시스템 설계 (Security Design of Information Security for Wireless Local Area Network)

  • Kim, Jung-Tae;Jung, Sung-Min
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.729-732
    • /
    • 2003
  • 무선 통신망의 데이터를 보호하기 위한 암호화의 방법 및 비밀 통신을 위한 인중 메카니즘에 대한 방법을 제안하였다. 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 따라서 이에 대한 데이터의 보호에 대한 관심이 고조되고 있다. 본 논문에서는 가정, 사무실, 건물과 같은 전형적인 외부 환경에 대해 정보를 보호할 수 있는 시스템의 구조를 설계하여 제안하였다.

  • PDF

인터넷 뱅킹 서비스 보안기술의 현황과 미래 (Status and Future of Security Techniques in the Internet Banking Service)

  • 이경률;임강빈;서정택
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.31-42
    • /
    • 2017
  • 인터넷 뱅킹 서비스가 보편화되면서 많은 사용자들이 온라인을 통한 재화의 교환이 가능하였다. 하지만 이러한 이점에도 불구하고 인터넷 뱅킹 서비스에서 존재하는 보안위협에 의하여 사고사례가 지속적으로 발생하는 실정이다. 이러한 문제점을 보완하기 위하여 인터넷 뱅킹 서비스의 전 구간에 걸쳐 다양한 보안기술이 적용되었으며, 본 논문에서는 금융기관 구간과 네트워크 구간에 적용된 보안기술에 대한 조사 결과를 서술한다. 본 논문의 결과를 통하여 내부자에 의하여 발생하는 피해사례와 구현과정에서의 취약점으로 인하여 발생하는 위협에 대응하기 위한 참고 자료로써 활용 가치가 있을 것으로 사료된다.

민간경비에 대한 분류 분석 (Classification Analysis on Private Security)

  • 조광래
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.103-124
    • /
    • 2017
  • 본 연구는 2015년 기준으로 전국 16개 지역별 경비업체수(법인수), 경비원수 등 민간경비 규모, 그리고 시설경비, 신변보호, 호송경비, 기계경비, 특수경비 등 민간경비 업종을 연구대상으로 선정하고 이에 대한 군집분류 및 군집별 판별함수를 규명하는데 그 목적이 있다. 이에 따른 연구결과는 다음과 같다. 첫째, 민간경비 규모에 대한 전국 16개 지역별 군집분류는 대규모지역(1), 중규모지역 (2), 소규모지역(3) 등 3개 군집으로 구분할 수 있다. 군집별 판별함수는 (1) 대규모지역(1)에 대한 판별함수 D = -383.981 + (.108${\times}$경비업체수) + (.016${\times}$경비원수), (2) 중규모지역(2)에 대한 판별함수 D = -35.570 + (.029${\times}$경비업체수) + (.005${\times}$경비원수), (3) 소규모지역(3)에 대한 판별함수 D = -5.381 + (.012${\times}$경비업체수) + (.002${\times}$경비원수) 등으로 표현할 수 있다. 둘째, 민간경비 업종에 대한 전국 16개 지역별 군집분류는 대업종지역(1), 중업종지역(2), 소업종지역(3) 등 3개 군집으로 구분할 수 있다. 군집별 판별함수는 (1) 대업종지역(1)에 대한 판별함수 D = -2224.402 + (-.562${\times}$시설경비) + 1.245${\times}$신변보호) + (171.142${\times}$호송경비) + (-2.722${\times}$기계경비) + (2.020${\times}$특수경비), (2) 중업종지역(2)에 대한 판별 함수 D = -4.762 + (.052${\times}$시설경비) + (.063${\times}$신변보호) + (-3.819${\times}$호송경비) + (.110${\times}$기계경비) + (-.165${\times}$특수경비), (3) 소업종지역(3)에 대한 판별함수 D = -125.742 + (-.009${\times}$시설경비) + (.432${\times}$신변보호) + (5.748${\times}$호송경비) + (5.530${\times}$기계경비) + (-.901${\times}$특수경비) 등으로 표현할 수 있다.

  • PDF

네트워크의 보안성 강화를 위한 표준 정보보호 기술 분석 (Analysis of Standard Security Technology for Security of the Network)

  • 김봉한
    • 디지털융복합연구
    • /
    • 제13권12호
    • /
    • pp.193-202
    • /
    • 2015
  • 인터넷 어플리케이션에서 다양한 정보보호 서비스를 제공할 수 있는 정보보호 솔루션의 개발이 시급하다. 이러한 정보보호 솔루션 개발을 위해서, 국제 표준 정보보호 기술에 대한 분석이 필수적으로 필요하다. 본 논문에서는 ISO/IEC JTC1 SC27, ITU-T SG-17, IETF Security Area 등 국제 표준화기구의 정보보호 기술 현황과 국제 표준으로 등록된 정보보호 기술을 분석하였다. 이 중에서 인터넷에 관련된 정보보호 기술을 중점적으로 개발하고 있는 IETF Security Area의 18개 워킹 그룹을 중심으로, 어플리케이션 브리징, DNS 기반 인증, HTTP 인증, IP 보안, 자바스크립트 보안, 차세대 인증, 보안사고 관리, 웹 인증 프로토콜, 보안 자동화, 전송 층 보안 등 최신 표준 정보보호기술의 핵심내용을 분석하였다.

쿠키파일의 보안성을 향상하기 위한 보안영역 설계 (Designing on Security zone to improve Cookie File Security level)

  • 서희석;최요한
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.75-81
    • /
    • 2011
  • 쿠키는 단순한 텍스트 파일로 사용자가 웹 서비스를 제공 받은 서비스 내용이 기록되어 있다. 쿠키파일에 기록 되는 정보 중에는 사용자의 개인정보도 포함된다. 개인정보가 기록된 쿠키파일을 공격자 획득하게 되면 사용자의 개인정보 유출로 인해 금전적인 피해까지 입을 수 있다. 본 논문에서는 쿠키 파일의 보안성 향상을 위해 제시된 관련연구와 쿠키파일의 낮은 보안성으로 인해 발생할 수 있는 취약성을 살펴본다. 관련 연구와 쿠키 파일의 취약성 분석을 통해 쿠키 파일을 안전하게 보관할 수 있는 보안영역에 대한 설계와 효율적인 보안영역을 제시를 위해 보안영역을 구현할 수 있는 방법에 대해서 알아본다. 또한, 성능평가를 통해서 보안성을 확인해 보았다. 보안영역을 통해서 사용자 PC에 저장된 쿠키파일의 보안성을 향상시켜 사용자의 개인정보를 안전하게 유지할 수 있을 것이다.

  • PDF

Enhancing Internet of Things Security with Random Forest-Based Anomaly Detection

  • Ahmed Al Shihimi;Muhammad R Ahmed;Thirein Myo;Badar Al Baroomi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.67-76
    • /
    • 2024
  • The Internet of Things (IoT) has revolutionized communication and device operation, but it has also brought significant security challenges. IoT networks are structured into four levels: devices, networks, applications, and services, each with specific security considerations. Personal Area Networks (PANs), Local Area Networks (LANs), and Wide Area Networks (WANs) are the three types of IoT networks, each with unique security requirements. Communication protocols such as Wi-Fi and Bluetooth, commonly used in IoT networks, are susceptible to vulnerabilities and require additional security measures. Apart from physical security, authentication, encryption, software vulnerabilities, DoS attacks, data privacy, and supply chain security pose significant challenges. Ensuring the security of IoT devices and the data they exchange is crucial. This paper utilizes the Random Forest Algorithm from machine learning to detect anomalous data in IoT devices. The dataset consists of environmental data (temperature and humidity) collected from IoT sensors in Oman. The Random Forest Algorithm is implemented and trained using Python, and the accuracy and results of the model are discussed, demonstrating the effectiveness of Random Forest for detecting IoT device data anomalies.

규제혁파, 드론 촬영 자유구역 지정을 위한 선결조건 연구 (Abolition of restrictions and research on precondition for nominating drone photographing free area)

  • 석금찬;박계수;남승호;김영기
    • 한국융합학회논문지
    • /
    • 제11권5호
    • /
    • pp.209-217
    • /
    • 2020
  • 본 연구의 배경은 드론 시장이 거대해짐에 따라 정부는 '드론 촬영 자유구역 지정'을 논의하고 있으나 법 제도 및 절차, 관련 환경요건들이 상충되거나 명확하지 않아 선행되어야 할 요건들을 정립할 필요성이 제기되었다. 연구목적은 촬영 불가지역 범위를 설정하고 자유구역 지정 및 절차에 관한 선결조건을 제시하는 것이다. 연구방법은 문헌연구를 통해 설문서 구성, 인터뷰를 통해 항목 구체화, 전문가 선택 및 참여자 토의를 통해 조건을 제시한다. 연구결과는 항공안전법 등 개정 2개, 자유구역 지정 기준 및 절차 8개, 안내소 운용 등 4개를 도출하였다. 기대효과는 첫째, 드론 촬영을 항공안전법에 포함으로 자유구역 지정에 관하여 국토부와 협의체 구성이 가능하다. 둘째, 촬영금지 영역을 공중까지 확대하여 입체적인 드론 보안이 가능하다. 셋째, 자유구역 지정을 쉽게 적용할 수 있도록 '용인지역 표준모델'을 제시하였다. 향후 연구방향은 드론 촬영 관련 항공안전법 우선 개정과 국가정보원과 연계한 33개 관할지역의 자유구역지정 절차를 준용하여 추진이 필요하다.

군사시설보호구역의 합리적 관리방안에 관한 연구 (The Study of a rational management to the protective area of military installations)

  • 김명순
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.23-89
    • /
    • 2004
  • The protective area of military installations can be a essential investment goods for producting public goods like military installations and national security. For the purpose of this, The protective area of military installations are set up and applicated at important strategic areas. It causes colplications and frictions among the people, government and army inevitably to set up the protective area of military installations, as the relation between the army which produces security or public goods and the people that make and use valuable goods is opposed and contradictory to each other. Heretofore, the civil petition of the protective affair to military installations has been presented individually. As local self- government is fixed, a local selg-governing body presents many civil petitions now. Therefore the protective affair to military installations came to be examined carefully in the aspecs of improving the relationship between the civil and army, raising natinal competitiveness, and increasing efficiency of military operations. Though the relationship between the civil and army is opposed and contradictory, it is required to be in keeping with each other with a situation around society, that is, changes and trend of national security, politics, economy, society. Accordingly, if you drive plans of rational management to the protective area of military installations, you can not only achieve successful military installations, but also be a great help to growth of a local community. Then 「The Army with the people」worthy of the name can be real.

  • PDF