• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.032초

IoT 환경에서 속성기반 암호화 기술을 활용한 메시지 통신 기법에 관한 연구 (A Study of Message Communication Method Using Attribute Based Encryption in IoT Environment)

  • 박중오
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.295-302
    • /
    • 2016
  • ICT 강국을 중심으로 국가자원에서 IoT기반의 기술을 지원하고 있으며, 기업 및 연구소에서도 기술 개발 및 생태계 조성을 위해서 활발히 연구되고 있다. 서울시의 도로 곳곳에서는 IoT기반의 공공시설이 도입되고 있으며, 사용자들로부터 다양한 서비스 및 편의성을 제공하고 있다. 하지만 IoT의 본격적인 도래와 발전을 위해서는 보안 및 프라이버시 침해와 생명과 안전에 대한 위협하는 사례가 빈번히 발생하고 있다. 또한 IoT 환경은 기존의 센서 네트워크, 이 기종 통신 네트워크, IoT 환경에서 최적화된 Device 등 다양한 환경기술을 포함하고 있으므로 기존의 보안 위협 및 다양한 공격 기법을 계승한다. 그러므로 본 논문에서는 IoT환경에서 안전한 통신을 위한 속성기반 암호화기술에 대해서 연구한다. 디바이스에서 수집된 데이터를 속성기반의 암호화 기법을 활용하여 전송하며, 키 생성 프로토콜을 설계하여 디바이스와 사용자에 대한 등급 및 권한을 식별하여 안전한 메시지를 전송하도록 한다. 성능평가를 수행하여 기존의 RSA 알고리즘 대비 암호화, 서명부분에서 대략 69%, 40%의 향상된 속도를 확인하였으며, IoT환경에서 발생하는 보안위협에 대해서 안전성을 분석하였다.

국내 전자금융 연구동향에 대한 메타분석 (A meta-analysis survey of the research on domestic e-banking)

  • 유순덕;최광돈
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.175-189
    • /
    • 2015
  • 최근 핀테크(금융(financial)과 기술(technique)의 합성어)등에 대한 이슈가 등장함에 따라 전자금융이 시장에서 많은 주목을 받고 있다. 본 연구의 목적은 2000년부터 2014년 동안 총 15년간 국내 전자금융 연구에 대한 동향을 파악하는 것이다. 본 연구는 전자금융에 대한 연구 논문 184편을 메타분석을 통해. 분석되었다. 연구 결과는 2008년에 28편으로 가장 많은 연구가 이루어졌고, 발표 부수로는 정보보호학회에서 35편으로 가장 많이 발간했다. 사회적 이슈가 등장하면 이와 관련된 연구가 증가하며 전자금융의 경우 연구가 많이 되는 순서는 서비스, 기술과 인프라, 법과 제도 순이다. 또한 전자금융 영역에 연구가 미흡한 부분은 결제수단발행 전자고지, 에스크로 분야이다. 전자지급결제 부분은 기술과 인프라 부분에 가장 많은 연구가 이루어졌다. 본 연구는 전자금융관련 정책 및 기술연구에 도움이 될 뿐만 아니라 관련 분야의 전체적인 연구를 이해하는데 기여할 것이라 기대된다.

미국의 제3차 국방과학기술 상쇄전략에 대한 분석 (An Analysis of the US 3rd Offset Strategy)

  • 김종열
    • 융합보안논문지
    • /
    • 제16권3_1호
    • /
    • pp.27-35
    • /
    • 2016
  • 미국이 추진하고 있는 제3차 국방과학기술 상쇄전략에 대하여 그 출현 배경, 상쇄전략에 의하여 추진되는 국방과학기술 분야, 그리고 시사점을 분석하였다. 중국과 소련은 지난 수년간 군사력 현대화를 추진하여 왔으며, 미국과 국방과학기술의 여러 분야에서 수준 격차를 줄여 왔다. 미국은 과거에 누렸던 압도적인 국방과학기술의 우세성이 더 이상 보장받을 수 없다고 판단하고, 경쟁국가와 국방과학기술의 간격을 다시 벌릴 수 있는 제3차 상쇄전략을 추진하게 되었다. 핵심적으로 구상하고 있는 국방과학기술 분야는 인공지능을 응용한 학습기계 기술, 인간과 기계의 협동, 인간과 기계의 전투팀 구성, 로봇, 자율무기 등이다. 제3차 상쇄전략은 상대방 국가가 확보하기 어려운 분야이여야 하고, 중국과 군비경쟁으로 발전되지 말아야 하며, 우방국들과 갈등도 발생하지 않도록 관리되어야 할 것이다. 민간영역의 신기술이 국방영역으로 순조롭게 유입되도록 미 국방획득체계의 개선도 과제이다. 한국도 국방과학기술 분야에 대하여 스마트한 연구개발 전략 수립이 필요하다. 한국은 장차 미국의 3차 상쇄전략 기술 분야 중에서 상호 협력할 수 있는 국방과학기술을 검토하는 것도 요구된다.

비식별화 정책 비교 및 빅데이터 산업 활성화 방안 (De-identification Policy Comparison and Activation Plan for Big Data Industry)

  • 이소진;진채은;전민지;이조은;김수정;이상현
    • 문화기술의 융합
    • /
    • 제2권4호
    • /
    • pp.71-76
    • /
    • 2016
  • 본 논문에서는 미국, 영국, 일본, 중국, 한국의 비식별화 정책비교를 통하여 향후 비식별화 규제의 방향과 빅데이터 산업 활성화 방안을 제시한다. 비식별화 기술과 적정성 평가기준을 효율적으로 활용할 경우, 개인의 사생활을 침해하지 않고 개인정보보호법 제약을 피하면서 개인정보를 산업적으로 활용하여 서비스와 기술을 발전시킬 수 있다. 역작용으로는 비식별화 된 데이터들의 집합체로서 개인을 재식별 할 수 있는 재식별화 문제가 발생할 수 있다. 비즈니스 관점에서는 빅데이터 산업이 활성화되기 위해서 규제의 해소와 빅데이터 활용 등을 위한 제도완화가 필요하며 정보보호 측면에서의 보안강화 조치와 제도정비도 필요하다.

5G 네트워크의 보안 취약점 및 대응 방안: 서베이 (Security Vulnerability and Countermeasure on 5G Networks: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.197-202
    • /
    • 2019
  • 4차 산업혁명시대에 발맞춰 통신 기술도 5G 기술이 보편화되고 있으며, 5G 기술은 네트워크 슬라이싱, 초다접속 등의 기술을 이용해 4G에 비해 빠른 속도와 응답 속도를 최소화한 기술로 평가 받고 있다. 5G NR은 5G 이동통신 표준을 의미하고, 네트워크 슬라이싱을 통해 네트워크를 병렬연결로 잘라 네트워크를 최적화한다. 또한 기지국 단위에서도 데이터를 처리하게 되면서 해킹에 대한 위험이 증가 되고 있는 실정이다. 또한, 단위면적당 접속 가능한 기기의 수가 기하급수적으로 늘어나므로 단위면적 내 기기 다수 해킹 후 기지국 공격 가능성 또한 존재한다. 이에 해결 방안으로는 양자암호통신 도입, 5G 보안 표준화 등을 본 연구에서 제안하여 안전성과 통신속도를 전부 만족시키는 방안을 제안한다.

문헌 분석을 통한 정보보안 감사 분야의 국내 및 국제 연구동향 분석 (Analysis of Research Trends of the Information Security Audit Area Through Literature Review)

  • 소영재;황경태
    • 정보화정책
    • /
    • 제30권4호
    • /
    • pp.3-39
    • /
    • 2023
  • 정보/정보시스템의 중요성이 높아지면서, 정보보안에 대한 중요성이 강조되고 있고, 조직에 적합한 정보보안 수준을 유지하기 위한 도구로서 정보보안 감사의 중요성 또한 높아지고 있다. 본 연구의 목적은 정보보안 감사 분야의 국내외 학술 논문들을 분석하여 전반적인 연구 현황을 살펴보고 향후 연구 분야를 제시하는 것이다. 이를 위해 총 103편의 국내외 논문을 일반 기준과 연구 주제 관련 기준을 바탕으로 분석하였다. 주요한 분석 결과로는 연구 방법적인 측면에서 이 분야의 이론적인 발전을 위해 실증 연구의 비중을 높일 필요가 있다. 연구의 내용적인 측면에서 보면, 연구주제 '감사인/감사조직'의 경우, 연구의 누적적인 발전을 위해 역량과 같은 변수들에 대한 프레임워크를 제시하는 연구가 필요하다. 연구 주제 '감사 활동/절차'에 대해서는 감사의 세부 활동 과정/결과를 분석하는 연구를 수행할 필요가 있다. 연구 주제 '감사 대상'의 경우에는 해외 연구에서 분석한 신기술/특정 산업/특정 보안분야 등을 주목해 볼 가치가 있다. 연구 주제 '감사 목적/효과'의 경우, 현재 연구마다 서로 다르게 조작화되고 있는 성과/품질을 종합적이고 체계적으로 정의하는 연구가 필요하다. 연구 주제 '감사 기준/지침'의 경우, 국내에서는 2016년 이후로 지침/모델에 대한 연구가 없으므로, 지속적인 관심이 필요하다.

부산항 컨테이너 터미널 사이버 보안 강화를 위한 탐색적 연구 (Exploratory Study on Enhancing Cyber Security for Busan Port Container Terminals)

  • 하도연;김율성
    • 한국항해항만학회지
    • /
    • 제47권6호
    • /
    • pp.437-447
    • /
    • 2023
  • 항만 산업의 동향은 적극적인 4차 산업 기술을 도입하여 자동화 항만, 스마트 항만 등 새로운 항만의 형태로 발전하고 있다. 그러나 항만의 발전 이면에는 항만 및 컨테이너 터미널 내 사이버 보안 사고 및 위협 가능성 또한 높아지고 있다. 이에 항만 내 사이버 보안 강화와 관련된 연구가 필수적이나 국내에서 진행되는 관련 연구는 미비한 실정이다. 이에 본 연구는 국내 대표 항만인 부산항 중 가장 4차 산업 기술을 적극적으로 도입하는 컨테이너 항만을 중심 사이버 보안 강화를 위한 요인을 도출하고 향후 강화 방안을 도출하고자 하였다. 연구결과 부산항 컨테이너 터미널 사이버 보안 강화를 위한 요인은 네트워크 구축 및 정책 지원, 교육 표준화 및 인력 양성, 법·제도적 요인으로 분류되었다. 이후 도출된 요인을 바탕으로 다중회귀 분석을 실시하였으며 분석 결과를 바탕으로 향후 부산항 컨테이너 터미널의 안전성 확보 및 강화, 신뢰성 확보 및 강화, 성과 및 만족도 향상을 위한 세부 요인을 도출하였다. 본 연구는 점차 증가하는 항만 및 컨테이너 터미널 내 사이버 보안 공격에 대응하여 부산항 컨테이너 터미널의 사이버 강화를 위한 방향성을 제시했다는 점에서 의의를 지닌다.

블록체인 기반 서비스 확산을 위한 개선 방안 연구 (A Study on Improvement for Service Proliferation Based on Blockchain)

  • 유순덕;김기흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.185-194
    • /
    • 2018
  • 본 연구는 블록체인 기반 서비스의 확산을 위한 방안 연구로서 블록체인 기술에 대한 한계요인과 이를 개선하는 방안에 대해 전문가의 의견을 수렴하는 델파이 기법으로 연구하였다. 한계요인과 개선방안을 기술, 서비스, 법 제도 측면으로 분류하였다. 첫째, 기술측면에서 기술 관련 표준화 부재, 통합성 미비, 확장성 미비, 취소, 정정 정책 부재, 거래 검증비용 과다발생, 보안미비를 한계요인으로 제시했다. 이를 개선하기 위해 각 관련 기관이 협력하여 표준화 확보, 시스템의 통합성 확보 및 확장성 확보, 각 적용되는 데이터에 대한 취소, 정정 정책 수립, 검증비용 효율화와 보안 대비 방안으로 모색하여야 한다. 둘째, 서비스 측면에서 한계요인은 초기단계로 활용성 미비, 보안위협 대응 미비, 전문 인력 부족을 제시하였다. 이에 대한 개선방안으로 다양한 서비스에 적용할 수 있는 지속적인 활용방안에 대한 연구가 이루어져야 하며 서비스에 대한 철저한 보안대응 방안을 준비하고 전문 인력 양성을 통해 시장에서 필요로 하는 인재를 확보할 수 있어야 한다. 셋째, 법제도 측면은 법적대응 미비, 규제의 불확실성 및 관련 규정미비의 한계점이 있다. 서비스 활성화를 위한 가장 중요한 영역인 법 제도는 정부의 관련 부처에서 법적대응 안 마련, 규제의 명확성 및 대응 방안 수립이 필수적으로 동반되어야 한다. 본 연구는 블록체인 기술 관련 연구에 도움이 될 것으로 기대된다.

개인 정보 보호를 위한 화면 캡쳐 방지 모듈 구현 (Implementation of anti-screen capture modules for privacy protection)

  • 이종혁
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.91-96
    • /
    • 2014
  • 최근 컴퓨터의 보급과 정보사회의 발달로 인해 개인 신상 정보에 대한 관심이 증대되고, 이와 관련된 정책과 기술이 발전함에 따라서 개인 신상 정보를 보호하려는 시도가 다양하게 이루어지고 있다. 본 논문에서는 컴퓨터를 사용하면서, 개인의 중요한 자료나 신상정보 또는 회사의 기밀 내용을 다루는 기관 및 부서를 대상으로 중요한 자료와 신상정보 및 회사의 기밀을 보호하는 방안을 제안 하였다. 결과적으로 공공기관 또는 개인 컴퓨터 내에서 타인의 정보를 악의적으로 도용하거나 도취하는 것을 방지하고, 기관 내의 시스템들 사이에서 정보가 오가는 동안 중요한 자료와 신상 정보들의 노출을 1차적으로 막을 수 있다.

XACML 기반 홈 네트워크 접근제어 시스템의 설계 및 구현 (Design and Implementation of Access Control System Based on XACML in Home Networks)

  • 이준호;임경식;원유재
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.549-558
    • /
    • 2006
  • 홈 네트워크가 활성화되기 위해서는 보안 서비스의 제공이 필수적이며 특히 사용자에 대한 접근제어는 안전하고 차별화 된 홈 네트워크 서비스의 제공을 가능하게 한다. 그러나 기존의 흠 네트워크 보안 기술은 접근제어를 거의 고려하지 않거나 특정 미들웨어에 종속적인 구조를 가진다. 따라서 본 논문에서는 상호 호환성 및 확장성이 뛰어난 차세대 접근제어 표준인 extensible Access Control Markup Language(XACML)를 이용하여 흠 네트워크에서 통합적인 접근제어를 제공하기 위한 방안을 제시하고 이를 바탕으로 XACML 접근제어 시스템을 설계하고 구현한다. 또한 구현된 XACML 접근제어 시스템을 OSGi기반 UPnP 프락시 시스템에 적용하여 다양한 정책에 대한 실험을 수행함으로써 기존 홈 네트워크 시스템과의 호환성을 검증하였다.