• 제목/요약/키워드: Security Issues

검색결과 1,578건 처리시간 0.026초

텍스트 마이닝을 이용한 정보보호인식 분석 및 강화 방안 모색 (The Analysis of Information Security Awareness Using A Text Mining Approach)

  • 이태헌;윤영주;김희웅
    • 정보화정책
    • /
    • 제23권4호
    • /
    • pp.76-94
    • /
    • 2016
  • 최근 정보보호 분야에서는 사회공학, 랜섬웨어와 같은 정보보호 기술만으로는 막을 수 없는 공격이 증가하고 있으며, 이에 따라 정보보호인식의 중요성이 부각되고 있다. 또한 정보보호 업계의 수익악화가 두드러짐에 따라 정보보호 업계의 신성장동력을 탐색하고 해외시장을 개척하고자 하는 노력이 증대 되고 있다. 이에 따라 본 연구는 사람들이 생각하는 정보보호 관련 이슈들을 도출하고, 온라인에서의 정보보호 관련 이슈의 국가간 비교 분석을 통하여 한국의 정보보호인식의 개선방안을 제안하고자 한다. 이를 위해 본 연구에서는 토픽 모델링 기법을 적용하여 한국과 미국, 중국의 정보보호 관련 이슈를 확인 하고, 감성 분석을 통하여 점수를 측정해 비교 분석하였다. 본 연구의 학술적 시사점은 비정형 데이터인 트위터의 트윗을 텍스트 마이닝 기법인 토픽 모델링과 감성 분석 기법을 통해 분석하고, 도출된 이슈를 기반으로 국가간 비교 연구를 수행 하였으며 이를 바탕으로 한국의 정보보호인식 강화 방안을 탐색하였다는 점에서 의의가 있다. 또한 본 연구의 실무적 시사점은 트위터 API를 통한 실제 데이터를 이용한 연구로 본 연구 모델을 활용하여 국내 이슈 및 해외 시장 분석에 활용 가능할 것 이라는 점에 있다.

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

IoT Industry & Security Technology Trends

  • Park, Se-Hwan;Park, Jong-Kyu
    • International journal of advanced smart convergence
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2016
  • High-tech industries in a state well enough to troubleshoot hacking information introduction a big barrier to delay the growth of the market related to IoT(Internet of Things) as is likely to be on the rise. This early on, security issues introduced in the solution, a comprehensive solution, including the institutional laws/precautions needed. Recent examples of frequent security threats while IoT is the biggest issue of introducing state-of-the-art industry information due to the vulnerable security hacking. This high-tech industries in order to bridge the information responsible for the target attribute, target range, and the protection of security and how to protect the subject, IoT environment (domestic industrial environment) considering the approach is needed. IoTs with health care and a wide variety of services, such as wearable devices emerge. This ensures that RFID/USN-based P2P/P2M/M2M connection is the implementation of the community. In this study, the issue on the high-tech industrial information and the vulnerable security issues of IoT are described.

빅데이터를 활용한 안전분야 트렌드 분석 : 가짜뉴스(fake news)를 중심으로 (An Analysis of Trends on the Safety Area Utilizing Big Data : Focused on Fake News)

  • 주성빈
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.111-119
    • /
    • 2017
  • 2017년 3월 기준, 가짜 뉴스로 인한 폐해는 대체로 정치적 이슈에 집중되어 있다. 국외에서 가짜뉴스 문제는 2016년 미국 대선에서 크게 화제가 된 적이 있고 독일, 프랑스 등 선거를 앞둔 국가들에서도 새로운 정치사회적 문제로 등장하였다. 국내에서는 대통령 탄핵소추 및 탄핵 인용, 조기 대선 등 정치적 이슈와 맞물려 이슈 및 언급량이 집중되고 있다. 이러한 현상은, 최근 다양한 형태의 기사 생성방법 및 정보의 공유방식과 연계되어, 정치적 쟁점과 관련된 가짜 뉴스뿐만 아니라 안전 이슈(safety & security issue)와 관련된 가짜 뉴스의 생산, 확산에 이르고 있고, 결과적으로 국민들에게 상당한 혼란을 야기할 수 있는 정보로 변질될 가능성이 농후하다. 따라서 이러한 문제인식은 관련된 실태분석과 효과적인 대응방안을 고민하는 것은 현 시점에서 중요함을 의미한다. 따라서 이 연구는 가짜 뉴스가 안전 분야에 어떠한 형태로 생성되고 있고, 관련 분야에 어떻게 영향을 미치는가를 확인하는 것이 주요 목적이다. 이를 위해 실시간으로 발생하는 수많은 데이터 속에서 이슈 진단 분석 전망 관리를 위한 정확하고 유의미한 분석을 하고자 하였다. 그 결과, 우리나라에서 언급되고 있는 가짜뉴스는 정치적 이슈뿐만 아니라 안전 이슈와 관련되어 지속적으로 생성되고 있고, 국외에서 발생하는 일반적 형태와는 차이를 보이고 있음을 알 수 있다.

Applying Asymmetric Key Encryption to Secure Internet based SCADA

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권2호
    • /
    • pp.17-21
    • /
    • 2012
  • As an acronym for Supervisory Control and Data Acquisition, SCADA is a concept that is used to refer to the management and procurement of data that can be used in developing process management criteria. The use of the term SCADA varies, depending on location. Conventionally, SCADA is connected only in a limited private network. In current times, there are also demands of connecting SCADA through the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data generation and viewing. With these advantages, come the security issues regarding web SCADA. In this paper, we discuss web SCADA and its connectivity along with the issues regarding security and suggests a web SCADA security solution using asymmetric-key encryption.

스마트워크 환경 변화에 따른 보안위협과 대응방안 (Security Threats and Countermeasures according to the Environmental Changes of Smart Work)

  • 이경복;박태형;임종인
    • 디지털융복합연구
    • /
    • 제9권4호
    • /
    • pp.29-40
    • /
    • 2011
  • 본 연구는 국가 어젠다로 추진되고 있는 스마트휘크 환경에서의 정보보호 관련 주요 이슈와 문제점들을 살펴보고 해결방안을 제시하고자 한다. 특히 최근 스마트워크 1.0에서 스마트워크 2.0으로 진화되고 있는 시점에서 보안 문제에 대한 논의는 매우 중요하다. 본 논문에서는 재택근무, 모바일 오피스, 스마트워크센터 등 대표적 스마트워크 1.0 환경에서 발생하는 보안문제와 이에 대한 대응 방안을 살펴보며, 또한 협력성의 확대 및 창의성의 증가 등 스마트워크 2.0에서 새로이 부각되는 주요 개념들로부터 파생되는 보안이슈와 대응방안을 고찰한다.

메타버스 보안 모델 연구 (Research on Metaverse Security Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.95-102
    • /
    • 2021
  • As social interest in the metaverse increases, various metaverse platforms and services are appearing, and various security issues are emerging accordingly. In particular, since all activities are performed in a variety of virtual spaces, and the metaverse utilizes sensing data using various hardware devices, more information is accumulated than other Internet services, and more damage can occur if information security is not guaranteed. Therefore, in this paper, we propose a metaverse security model that considers the major issues mentioned in previous papers and the necessary evaluation factors for the security functions required in the metaverse platform. As a result of performing the performance evaluation of the proposed model and the existing attribute information collection model, the proposed model can provide security functions such as anonymity and source authentication, which were not provided by the existing models.

Private Blockchain-Based Secure Access Control for Smart Home Systems

  • Xue, Jingting;Xu, Chunxiang;Zhang, Yuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6057-6078
    • /
    • 2018
  • Smart home systems provide a safe, comfortable, and convenient living environment for users, whereby users enjoy featured home services supported by the data collected and generated by smart devices in smart home systems. However, existing smart devices lack sufficient protection in terms of data security and privacy, and challenging security and privacy issues inevitably emerge when using these data. This article aims to address these challenging issues by proposing a private blockchain-based access control (PBAC) scheme. PBAC involves employing a private blockchain to provide an unforgeable and auditable foundation for smart home systems, that can thwart illegal data access, and ensure the accuracy, integrity, and timeliness of access records. A detailed security analysis shows that PBAC could preserve data security against various attacks. In addition, we conduct a comprehensive performance evaluation to demonstrate that PBAC is feasible and efficient.

전문가 델파이기법을 활용한 한국 산업보안 생태계 인식 조사연구 (A study on the perception of the Korean industrial security ecosystem using Delphi Method)

  • 강민지;박찬수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.89-97
    • /
    • 2020
  • 산업기술 보안 이슈는 대내외적으로 급격한 변화를 겪고 있다. 미국 등 선진국은 글로벌 가치사슬 및 해외자본 이동과 갈등을 빚으면서도 자국의 핵심 기술 보호를 위한 대응전략을 수립하고 있으며, 국내 또한 중장기 산업경쟁력 속에서 산업안보이슈를 접근하고 있다. 본 연구에서는 국내 산업보안 관련 이해관계자들을 대상으로 산업보안 생태계 정책인식 조사를 통해 주요 이슈를 도출하였다. 조사결과, 이해관계자 모두 산업보안의 중요성에 대해 인식하나 아직까지 국가전체 보안관리 역량은 낮다고 인식하고 있으며, 국가핵심기술은 국가에서 보다 책임을 지고 관리할 필요성이 있음을 제기하였다. 3라운드에 걸친 종합 델파이 조사를 기반으로 '산업보안 컨트롤타워 중심 시스템 체계화', '보안전문기업 기술력 강화 및 보안인력 양성', '인력 및 자본을 통한 기술유출 방지제도 개선', '연구개발 과정에서의 연구보안 및 선제적 기술보호 강화'를 정책개선 과제로 제시하였다. 본 연구가 산업보안 현장의 수요를 반영한 증거 기반 연구로서 관련 정책수립의 기초가 될 수 있기를 기대한다.

사례 위주로 본 공급자망을 중심으로 한 IT제품 보안 위험 (Case studies : Security issues of IT products in terms of supply chain)

  • 최웅철
    • 디지털산업정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.89-96
    • /
    • 2016
  • Before an IT product is used, there is a sequence of the process such as the components supply-demand of the product, their assembly and production, their logistics and delivery, and then finally, the product can be used by a user. During this sequence of the process, there can be many security exposures and risks. In this paper, we show, by examining security cases of various IT products, that there are many security exposures in the process of IT products from their production to their delivery to end users and in their use, and also show how critical the security exposures are. Even though there are various security theories, technologies and security controls, there is still weak link from the production of an IT product to its use, and this weak link can lead to security vulnerabilities and risks. This paper tries to call attention to the importance of the execution of the security control and the control components. We examine the practical cases to find out how the security control is paralyzed, and to show how it is compromised by asymmetric security resources. Lastly, from the cases, we examine and review the possible domestic security issues and their countermeasures.