• 제목/요약/키워드: Security Considerations

검색결과 165건 처리시간 0.028초

센서 네트워크 보안을 위한 정적인 보안 메카니즘에 대한 분석 (Analyses of Dynamic Crypto Mechanism in Sensor Network Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.514-515
    • /
    • 2010
  • Security has become a major concern for many real world applications for wireless sensor networks. Usually, all these approaches are based on well known cryptographic algorithms. At the same time, performance analyses have shown that the applicability of sensor networks strongly depends on effective routing sessions or energy aware wireless communication. Based on our experiments, we provide some analyses and considerations on practical feasibility of such cryptographic algorithms in sensor networks.

  • PDF

데스크톱 가상화를 위한 데이터 보안 요구 사항 분석 및 고찰 (Analyses and Considerations for Data base Security Requirements for Desktop Virtualization)

  • 오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.634-636
    • /
    • 2015
  • As the expansion of enterprise scale and the increase of staff, the amount of terminal is increasing as well. It is very difficult to the system manager of traditional data protection scheme to manage and maintenance for the large number of terminals. This problem can be solved by desktop virtualization, which use traditional security problems still exist and new security problems occur at the same time. Using desktop virtualization, it needs a method of automatic security protection. In this paper, the desktop virtualization security requirements are discussed.

러시아의 크림반도 합병의 해양안보적 고찰 (A Maritime Security Review of Russia's Annexation of Crimea)

  • 정민기
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.57-81
    • /
    • 2023
  • 본 연구는 러시아의 크림반도 합병의 해양안보적 고찰을 목표로 하였다. 본 연구는 러시아의 국가안보 인식에 대한 포괄적인 분석을 바탕으로 러시아의 해양안보전략과 흑해·아조프해의 안보적 중요성에 대해서 검토하였으며, 이후 크림반도 합병을 해양 안보적으로 고찰하였다. 이를 통해 본 연구는 러시아의 크림반도 합병이 군사적으로는 흑해함대의 활동을 보장하며 대서양으로의 진출 통로를 확보하여 NATO의 동진에 대항하고 경제적으로는 천연자원의 생산 및 수송, 해운의 안정적인 보장, 흑해경제권 내에서의 영향력 확보를 위한 전략적 고려를 바탕으로 이뤄졌음을 드러냈다.

  • PDF

A study on security oversight framework for Korean Nuclear Facility regulations

  • So Eun Shin;Heung Gyu Park;Ha Neul Na;Young Suk Bang;Yong Suk Lee
    • Nuclear Engineering and Technology
    • /
    • 제56권2호
    • /
    • pp.426-436
    • /
    • 2024
  • Nuclear security has been emphasized to ensure the safety of the environment and humans, as well as to protect nuclear materials and facilities from malicious attacks. With increasing utilization of nuclear energy and emerging potential threats, there has been a renewed focus on nuclear security. Korea has made efforts to enhance the regulatory oversight processes, both for general and specific legislative systems. While Korea has demonstrated effective nuclear security activities, continuous efforts are necessary to maintain a high level of security and to improve regulatory efficiency in alignment with international standards. In this study, the comprehensive regulatory oversight framework for the security of Korean nuclear facilities has been investigated. For reference, the U.S. regulatory oversight frameworks for nuclear facilities, with a focus on nuclear security, and the motivations of changes in regulatory oversight framework have been identified. By comparing these regulatory programs and frameworks, insights and considerations for enhancing nuclear security regulations have been identified. A comprehensive security inspection program tailored for the Korean regulatory oversight framework has been proposed, and has been preliminarily applied to hypothetical conditions for further discussion.

LLC/MAC 계층 구조에서의 정보 보호 포로토콜에 관한 연구 (A Study on the Information Security Protocol in LLC/MAC Layer Architecture)

  • 류황빈;이재광
    • 한국통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.1164-1174
    • /
    • 1992
  • 본 논문에서는 LLC/MAC 계층 구조에서의 정보 보호 프로토콜에 대하여 기술하였다. 근거리 통신망에서의 정보 보호 위협과 취약성, 이의 해결을 위한 요구 서비스, 그리고 IEEE 802 근거리 통신망 구조에서의 정보 보호 프로토콜의 적용 대한을 기술하였다. 정보 보호 서비스를 제공하기 위해 LLC/MAC 서비스 프리미티브를 이용한 정보 보호 프로토콜 (SP2 : Security Protocol 2) PDU 구성을 제안하였으며, SP2 프로토콜을 구성하기 위하여 DES 알고리즘의 ECB, CBC 모드와 FIPS의 DAA를 이용하였다. 제안된 SP2프로토콜은 데이타 발신처 인증, 데이타 비밀유지, 데이타 무결성 서비스를 제공한다.

  • PDF

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

AMI 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 메커니즘 (Group Key Management Mechanism for Secure Device in AMI Environment)

  • 장유종;곽진
    • 한국항행학회논문지
    • /
    • 제16권4호
    • /
    • pp.679-686
    • /
    • 2012
  • 스마트그리드 시스템 보안에 대한 관심이 증가하면서 스마트그리스 시스템 내부 통신보안에 대한 연구가 활발히 진행되고 있다. 이러한 연구중에서도 스마트그리드 키관리 시스템에 대한 연구가 활발히 진행되고 있으나 지금까지 제안된 키관리 시스템은 스마트그리드 환경 상에서의 가용성 및 사용되는 디바이스의 정보보안에 대하여 취약하다. 본 논문에서는 AMI 환경에서 공개키 암호알고리즘과 해쉬함수를 사용하여, 사용되는 키의 수를 줄이고 디바이스의 보안성을 향상시키는 스마트그리드 환경에 적합한 키관리 메커니즘을 제안한다.

위치 기반 관광 정보 서비스 보안 기술 연구 (A Study on the Security Technology of the Location based Tourism Information Service)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.25-29
    • /
    • 2016
  • Owing to the change of economic trends, the importance of the tourism industry is growing more and more. In particular, the number of foreign tourists continues to increase and the type of tourists is being changed into FIT (Foreign Independent Traveler). Therefore it is an important issue to provide the effective information to foreign tourists. To solve these problems, a variety of IT technology is being used in the tourism information systems. Especially the location based tour information service is being emerged. This kinds of tourism information service is a type of LBS (Location Based Services). But if the security of the location based tourism information service is not guaranteed, it can lead to many dangers. In this paper, the trends of location based tourism information service are surveyed. Also the security threats and countermeasures for the location based tourism information service are analyzed. This paper suggests secret considerations for the location based tourism information service.

개방형 무선 통신망 구조를 위한 복합 보안 프레임워크 설계 (Design of Integrated Security Framework for Open Wireless Networking Architecture)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1348-1353
    • /
    • 2013
  • 다음은 요약문 입니다. 여러 종류의 무선 통신망들에 대한 통합화된 서비스에 대한 수요가 요구되고 있다. 이러한 요구는 기존의 유선망과 무선 통신망의 통합 배치를 통하여 가능하게 되었다. 각각의 무선 통신망들은 기존이 망들에 비해 고유의 특징을 가지고 있다. 개방형 무선 통심 환경 하에서의 주요한 문제 중의 하나가 보안성에 관련된 문제이다. 개방형 환경 하에서 통합된 환경의 보안성을 실현하기 위해서는 현실에서 실제적으로 적용 가능한 통합 보안 구조를 개발하여야 한다. 따라서 본 논문에서는 이러한 요구조건을 만족하기 위해서 고려해야 하는 사항들을 분석하였다.

Building a Private Cloud-Computing System for Greenhouse Control

  • Kim, JoonYong;Lee, Chun Gu;Park, Dong-Hyeok;Park, Heun Dong;Rhee, Joong-Yong
    • Journal of Biosystems Engineering
    • /
    • 제43권4호
    • /
    • pp.440-444
    • /
    • 2018
  • Purpose: Cloud-computing technology has several advantages, including maintenance, management, accessibility, and computing power. A greenhouse-control system utilizing these advantages was developed using a private cloud-computing system. Methods: A private cloud needs a collection of servers and a suite of software tools to monitor and control cloud-computing resources. In this study, a server farm, operated by OpenStack as a cloud platform, was constructed using servers, and other network devices. Results: The greenhouse-control system was developed according to the fundamental cloud service models: infrastructure as a service, platform as a service, and software as a service. This system has four additional advantages - security, control function, public data use, and data exchange. There are several considerations that must be addressed, such as service level agreement, data ownership, security, and the differences between users. Conclusions: When the advantages are utilized and the considerations are addressed, cloud-computing technology will be beneficial for agricultural use.