• 제목/요약/키워드: Security Information Sharing

검색결과 535건 처리시간 0.028초

BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구 (Methodology for digital investigation of illegal sharing using BitTorrent)

  • 박수영;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.193-201
    • /
    • 2013
  • 저작권자의 동의 없이 파일을 공유하는 행위는 불법이다. 그러나 BitTorrent를 통해 발생하는 불법 공유가 계속 증가하고 있다. 이러한 증가 추세에도 불구하고, 불법 공유자들을 처벌하기 위한 법적 근거와 수사 절차가 명확하지 않기 때문에 불법 공유자들을 처벌하기 어렵다. 또, 서버가 존재하지 않는 BitTorrent의 특성으로 인해 P2P를 통한 불법 공유에 대한 기존 수사절차의 적용 역시 어렵다. 본 논문에서는 BitTorrent를 이용하여 발생하는 불법 공유에 대한 형사상 수사 절차에 대해서 정립함으로서 수사절차에 적용 가능한 포렌식 프레임워크를 제시하고자 한다.

재난기술·정보 공유를 위한 글로벌체계 플랫폼 개발 (Developing a Platform of Platform for Disaster Technology and Information Sharing)

  • 이영재
    • 한국방재안전학회논문집
    • /
    • 제5권1호
    • /
    • pp.13-19
    • /
    • 2012
  • 기후변화적응과 재해위험경감 관련 정보 및 기술을 공유하기 위한 글로벌 체계 구축이 연구목적이다. 체계는 아시아태평양국가들의 성과를 모니터링 하는 플랫폼, 예방및경감 기술들을 공유하기 위한 플랫폼, 이러닝 교육 플랫폼과 재해위험경감 주제 관련 정보 제공 플랫폼으로 구성된다. 아울러 플랫폼은 한국 전자정부 표준 기본구조를 채택하여 개발된다.

복수의 비밀 분산을 위한 (2, n) 시각 암호의 새로운 구성 (New Construction of (2,n) Visual Cryptography for Multiple Secret Sharing)

  • 김문수
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.37-48
    • /
    • 2000
  • 서울Visual cryptography scheme is a simple method in which can be directly decoded the secret information in human visual system without performing any cryptographic computations. This scheme is a kind of secret sharing scheme in which if a secret of image type is scattered to n random images(slides) and any threshold (or more) of them are stacked together the original image will become visible. In this paper we consider (2, n) visual cryptography scheme and propose a new construction method in which the number of expanded pixels can be reduced by using the sample matrix. The proposed scheme can futhermore distribute the multiple secret image to each group according to the difference of relative contrast.

사용자 친화적인 시각 비밀 분산 방법 (User Friendly Visual Secret Sharing Scheme)

  • 윤은준;이길제;유기영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.472-476
    • /
    • 2008
  • 본 논문에서는 이진 이미지 기반의 간단하고 사용자 친화적인 (n,n) 시각 비밀 분산 방법을 제안한다. 제안한 방법은 간단한 XOR 연산과 NOT 연산만을 이용하여 사용자 친화적인 이미지들 내에 숨기고자 하는 비밀 이미지 정보를 분산해서 숨기는 기법으로, 효율적인 숨김(em-bedding)과 복원(reconstruction) 알고리즘 제공, 비밀 이미지의 손실없는 완벽한 복원 기능 제공, 사용자 친화적인 의미있는 이미지들을 공유함으로써 자신이 속해있는 그룹을 쉽게 구분할 수 있는 기능 제공, 그리고 기존의 방법과 달리 원본 커버 이미지와 같은 크기의 비밀 이미지를 공유할 수 있는 등의 시각 비밀 분산 방법이 갖추어야하는 많은 장점들을 가진다.

사이버 위협 인텔리전스 공유 체계 연구 (Cyber threat intelligence sharing system)

  • 양준호;김찬진;김미연;김지혜;김종현;염흥열
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.647-650
    • /
    • 2018
  • 첨단기술들이 실생활에 접목되면서 사이버 영역은 더욱 넓어지고 이를 대상으로 하는 사이버 위협은 크게 늘고 있다. 이러한 사이버 위협을 보다 효과적으로 방어하고 대응하기 위하여 사이버 위협 인텔리전스 공유체계가 필요하다. 사이버 위협정보 표현규격의 정의를 통하여 개별 보안관제 업체 또는 기관 등이 보유하고 있는 사이버 위협 정보의 신속한 공유와 일관된 분석, 그리고 자동화된 해석을 가능하도록 한다.

  • PDF

A Trusted Sharing Model for Patient Records based on Permissioned Blockchain

  • Kim, Kyoung-jin;Hong, Seng-phil
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.75-84
    • /
    • 2017
  • As there has been growing interests in PHR-based personalized health management project, various institutions recently explore safe methods of recording personal medical and health information. In particular, innovative medical solution can be realized when medical researchers and medical service institutes can generally get access to patient data. As EMR data is extremely sensitive, there has been no progress in clinical information exchange. Moreover, patients cannot get access to their own health data and exchange it with researchers or service institutions. It can be operated in terms of technology, yet policy environment are affected by state laws as well as Privacy and Security Policy. Blockchain technology-independent, in transaction, and under test-is introduced in the medical industry in order to settle these problems. In other words, medical organizations can grant preliminary approval on patient information exchange by using the safely encrypted and distributed Blockchain ledger and can be managed independently and completely by individuals. More apparently, medical researchers can gain access to information, thereby contributing to the scientific advance in rare diseases or minor groups in the world. In this paper, we focused on how to manage personal medical information and its protective use and proposes medical treatment exchange system for patients based on a permissioned Blockchain network for the safe PHR operation. Trusted Model for Sharing Medical Data (TMSMD), that is proposed model, is based on exchanging information as patients rely on hospitals as well as among hospitals. And introduce medical treatment exchange system for patients based on a permissioned Blockchain network. This system is a model that encrypts and records patients' medical information by using this permissioned Blockchain and further enhances the security due to its restricted counterfeit. This provides service to share medical information uploaded on the permissioned Blockchain to approved users through role-based access control. In addition, this paper presents methods with smart contracts if medical institutions request patient information complying with domestic laws by using the distributed Blockchain ledger and eventually granting preliminary approval for sharing information. This service will provide an independent information transaction and the Blockchain technology under test will be adopted in the medical industry.

의료정보보안 기반 소프트웨어 아키텍처 설계방법 (A Study for Security-Based Medical Information Software Architecture Design Methodology)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.35-41
    • /
    • 2013
  • 의료정보 보안에 대한 대안은 무엇보다 의료정보의 안전한 보존과 각종의 보안 위협으로부터 안전성을 강구하는 소프트웨어 설계로부터 시작되어야 한다. 의료정보시스템은 산재된 의료정보를 실시간으로 통합할 수 있어야 하고 의료정보의 교환은 신뢰할 수 있는 데이터 통신이어야 한다. 의료정보시스템의 소프트웨어 아키텍처 설계는 의료정보 공유상 보안 문제를 파악하고 의사소통을 통해 사용자 요구사항을 파악하여 소프트웨어 설계에 반영한다. 소프트웨어 프레임워크 설계, 메시지 표준 설계, 웹기반 프로세스간 통신절차 설계, 접근제어 알고리즘 설계, 아키텍처 기술서 작성, 아키텍처 평가의 제반 절차를 정립한다. 소프트웨어 아키텍처 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 또한 프로젝트상의 세부적 의사결정 근거가 된다. 의료정보보안 기반 소프트웨어 아키텍처 설계방법은 오늘날 중요한 과제가 되고 있는 의료정보 보안의 기본틀을 제공할 수 있을 것이다.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

지식경제사이버안전센터의 대응활동분석과 개선방안 (Services analysis and improvement of MKE(Ministry of Knowledge Economy) Cyber Security Center)

  • 이승원;노영섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.249-258
    • /
    • 2012
  • 최근 사이버 테러는 국가와 민간을 넘나들며 그 경계가 제한되지 않고 있으며, 현대전의 양상은 사이버 공격을 활용하여 관련 정보를 유출하고 그 정보를 악의적으로 이용하여 국가 및 기업에 치명적인 피해를 끼치고 있다. 이에 정부는 2008년 7월 25일부터 지식경제부 산하 공공기관의 보안과 사고예방을 위하여 지식경제사이버안전센터를 운영하고 있다. 지식경제사이버안전센터는 보안관제센터로서 사이버공격 정보를 탐지 분석하여 즉시 대응 조치를 수행하고, 수집 탐지한 정보를 국가 사이버안전센터 및 회원기관과 공유한다. 또한 정보공유분석센터(ISAC, Information Sharing & Analysis Center)로서 전자적 제어 관리시스템을 포함한 주요정보통신기반시설에 대한 취약점분석 및 평가를 실시하고, 침해사고대응센터(CERT/CC, Computer Emergency Response Team/Coordination Center)로서 보안사고 예방활동 및 보안사고 대응서비스를 수행하고 있다. 이에 본 논문에서는 나날이 그 역할이 커지고 있는 지식경제사이버안전센터의 설립 목적 및 역할, 수행업무에 대한 서비스를 분석하고 문제점을 파악한 후에 개선 방안을 제시한다.

보안 모델의 연동을 위한 블랙보드구조의 적용 (An Application of Blackboard Architecture for the Coordination among the Security Systems)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권4호
    • /
    • pp.91-105
    • /
    • 2002
  • The attackers on Internet-connected systems we are seeing today are more serious and technically complex than those in the past. So it is beyond the scope of amy one system to deal with the intrusions. That the multiple IDSes (Intrusion Detection System) coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (BlackBoard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (BlackBoard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete EVent system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses these detection information.

  • PDF