• 제목/요약/키워드: Security Issues

검색결과 1,613건 처리시간 0.026초

An Exhaustive Review on Security Issues in Cloud Computing

  • Fatima, Shahin;Ahmad, Shish
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3219-3237
    • /
    • 2019
  • The Cloud Computing is growing rapidly in the current IT industry. Cloud computing has become a buzzword in relation to Grid & Utility computing. It provides on demand services to customers and customers will pay for what they get. Various "Cloud Service Provider" such as Microsoft Azure, Google Web Services etc. enables the users to access the cloud in cost effective manner. However, security, privacy and integrity of data is a major concern. In this paper various security challenges have been identified and the survey briefs the comprehensive overview of various security issues in cloud computing. The classification of security issues in cloud computing have been studied. In this paper we have discussed security challenges in cloud computing and also list recommended methods available for addressing them in the literature.

Use of Blockchain to Support the Security of Internet of Things: A Review

  • Saher Un Nisa;Maryam Khalid
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.149-154
    • /
    • 2023
  • Internet of Things (IoT) is now spreading everywhere. It's the technology of every person's need so we can't step back from IoT but we can secure it as it is spreading quickly so it has greater chances of danger and being misused. There is an urgent need to make IoT devices secure from getting cracked or hacked. A lot of methods had tried and still trying to mitigate IoT security issues. In this paper Blockchain is going to be the solution of most of the IoT issues or problems. We have discussed or highlighted security issues with centralized IoT and then provided solution of such security challenges through the use of blockchain because is based on a decentralized technology that is hard to modify or update.

금융데이터거래 정보보호 강화방안: 데이터브로커 보안이슈를 중심으로 (Reinforcing Financial Data Exchange Security Policy with Information Security Issues of Data Broker)

  • 김수봉;권헌영
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.141-154
    • /
    • 2022
  • 데이터 경제시대 속에서 활발한 데이터 유통환경을 조성하고자 다양한 정책들이 시행되고 있다. 국내에서는 공공주도 데이터 거버넌스 아래 금융데이터거래소의 출범을 시작으로 빅데이터 유통 플랫폼 형성과 데이터 거래가 시작되었다. 주요 데이터 선진국들의 경우, 오래전부터 데이터브로커 산업을 바탕으로 데이터 유통환경을 구축해왔고, 그로부터 산출되는 부가가치들을 통해 국가 데이터 경쟁력을 강화해왔다. 그런데 데이터브로커를 통해 이루어지는 활발한 데이터 유통의 이면에는 수많은 정보보호 이슈들이 존재하고, 이로 인해 다양한 프라이버시 문제와 국가 안보적 위협들이 발생하였다. 이러한 문제들은 국내 금융데이터 거래 과정에서도 충분히 발생할 수 있다. 본 연구에서는 데이터브로커로 인해 발생한 데이터 거래의 정보보호 이슈를 살펴보고, 정보보호의 관점에서 데이터 거래 시 고려해야 할 사항들을 도출하였다. 이후, 정보보호 고려사항들이 국내 금융데이터거래소 거래단계별 정보보호 정책에 잘 반영되어 있는지 검증해보았다. 이를 바탕으로 금융데이터거래의 정보보호 강화방안을 제시하였다.

Security Issues & Application in Korea SCADA

  • Kim, Hak-Man;Kang, Dong-Joo
    • 조명전기설비학회논문지
    • /
    • 제21권9호
    • /
    • pp.95-100
    • /
    • 2007
  • The importance of communication security is increased in the power industry. The representative communication network of power industry is the SCADA(Supervisory Control and Data Acquisition) systems. The SCADA system has been used for remote measurement and control in the power industry. Recently, many studies of SCADA network security have been carried out around the world. In this paper, we introduce recent security issues in the SCADA network and propose the application of a symmetric encryption method to the Korea SCADA network.

Analyses of Security Issues and Requirements for RFID System and Its Application

  • Kim, Jung-Te
    • Journal of information and communication convergence engineering
    • /
    • 제7권3호
    • /
    • pp.335-339
    • /
    • 2009
  • RFID security and privacy issues have been intensively studied in the research field, the authentication between RFID reader and tag is the fundamental them. Most of the existing authentication protocols draw assumptions on classic primitives. Since tags have small capacities, the security mechanisms which are in use in computer networks and communication are not suitable. In this paper, we compare and analyze recent technical research on the problems of privacy and security. It consists of security mechanism, threats and performance evaluation, etc.

트러스트 모델에 기반한 디지털 콘텐츠의 보호 (Protection of Digital Contents based on a Trust Model)

  • Hwang, Seong-Oun;Yoon, Ki-Song;Kim, Myung-Joon
    • 한국콘텐츠학회논문지
    • /
    • 제1권1호
    • /
    • pp.93-99
    • /
    • 2001
  • 인터넷의 광범위한 사용으로 저작권 문제가 대두되고 있다. 본 논문에서는 DRM (디지털 저작권 관리) 기술들과 관련된 주요 이슈들을 기술한다. 현재 시도되고 있는 여러 가지 DRM 아키텍쳐들을 먼저 살펴보고 이를 바탕으로 DRM에 적합한 보안 모델 및 아키텍쳐를 설계하는데 필수적인 보안 이슈들을 논한다. 여기서 도출된 이슈들을 고려하여, 트러스트 모델에 기반한 새로운 DRM 보안 아키텍쳐를 제안한다.

  • PDF

RFID 태그를 위한 하드웨어 구조에 기반한 보안 프리미티브 설계 (Design of Security Primitive based on Hardware Architecture For RFID Tag)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.817-819
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its read. Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach consideration of security analysis with cryptographic primitive based on hardware basis.

  • PDF

이동 에이전트 시스템의 보안모델 설계를 위한 요구사항 분석 (Requirements Analysis in Security Model Design of Mobile Agent Systems)

  • Jin-Ho Park;Jin-Wook Chung
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.77-88
    • /
    • 2002
  • 이동에이전트 시스템은 이동에이전트 영역을 지원하기 위한 내부 구조이다. 본 논문에서는 이러한 내부 구조를 설계하면서 만나는 주요 요구사항을 분석하고 설명하고자 한다. 일반적인 이동에이전트 시스템을 설명한 후, 이동에이전트 시스템 설계의 요구사항을 시스템 수준과 프로그래밍 언어 수준으로 구분하여 설명하고자 한다. 이동에이전트의 실행환경 개발에서 주로 요구되는 에이전트의 이동성과 보안성의 제공 등이 시스템 수준의 요구사항이다. 주로 라이브러리 수준에서의 이동에이전트의 프로그래밍을 위해 제공되는 에이전트 프로그래밍 모델과 특징들과 같은 것이 프로그래밍 언어 수준의 요구사항이다. 본 논문에서는 이와 같은 시스템 및 프로그래밍 언어 수준의 요구사항을 명확히 하고 개발자들이 이러한 요구사항을 만족시키기 위한 방법들을 설명하며, 특히 이동에이전트의 보안을 위한 요구사항들에 대하여 분석하고자 한다.

  • PDF

새로운 안보환경을 둘러싼 사이버 테러의 위협과 대응방안: 쟁점들과 전략적 접근 틀에 대한 논의 (The threats and responses of cyber-terrorism in a new security environment: Issues and propositions on strategic frameworks)

  • 윤민우
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.109-145
    • /
    • 2014
  • 그 동안 사이버 테러와 관련하여 우리나라에서 많은 양질의 지식이 축적되어 왔음에도 불구하고 몇 가지 매우 중요한 취약점이 지적될 수 있다. 그리고 이러한 취약점을 극복해 보려는 시도가 이 논문의 주요 논제이다. 기존 사이버 테러관련 논의나 연구를 살펴볼 때 아쉬운 점으로 파악되었던 사항은 사이버 테러와 관련된 여러 현상들이 빚어내는 미래의 안보환경에서 국가안보전략 개발이라는 거시적 프레임에서 사이버 테러문제를 접근하는 논의가 없었다는 점이다. 이 논문은 이러한 사항에 중점을 두고 사이버 테러에 대한 논의를 전개할 것이다. 바꾸어 말하면 이 논문의 목적은 안보위협의 한 양식으로서 사이버 테러가 던지는 국가안보위협의 의미를 재평가하고 미래안보환경에서 국가안보전략 개발이라는 틀 속에서 사이버 테러의 문제를 재조명 한다. 이 논의에서 다루는 사이버 테러에 관련된 몇 가지 쟁점들은 사이버 공간이 추가된 미래안보환경에서 국가안보의 전략적 접근 틀의 구성에 중요한 메시지를 전달한다. 미래 환경에서 사이버라는 새로운 특성을 가진 공간 환경이 국가안보와 사회 및 개인안전에 중요한 외부조건의 하나로 추가되었다는 사실을 직시하고 기존의 4차원에 사이버가 추가된 5차원 공간환경에서 어떻게 새로운 국가안보전략이 마련되어야 하는지에 대한 기본 전략 틀이 마련되어야 한다. 이러한 전제위에 미래의 기술진보의 양상과 방향이 파악되어야 하고, 위협의 주체와 성격과 유형이 분석되어야 한다. 사이버 테러의 위협과 성격은 이런 맥락에서 다루어져야한다. 한편 이러한 기반위에 다시 사이버 테러를 포함한 여러 미래사회에 예상되는 위협들과 위협 주체들에 대응하기 위한 방안들이 기능과 시스템 면에서 동시에 수립되어야 한다.

  • PDF

무선 네트워크망의 정보보호를 위한 시스템 설계 (Security Design of Information Security for Wireless Local Area Network)

  • Kim, Jung-Tae;Jung, Sung-Min
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.729-732
    • /
    • 2003
  • 무선 통신망의 데이터를 보호하기 위한 암호화의 방법 및 비밀 통신을 위한 인중 메카니즘에 대한 방법을 제안하였다. 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 따라서 이에 대한 데이터의 보호에 대한 관심이 고조되고 있다. 본 논문에서는 가정, 사무실, 건물과 같은 전형적인 외부 환경에 대해 정보를 보호할 수 있는 시스템의 구조를 설계하여 제안하였다.

  • PDF