• Title/Summary/Keyword: Security Technology Policy

검색결과 686건 처리시간 0.029초

분산환경에서 빅 데이터 처리 기법 (Big Data Processing Scheme of Distribution Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.311-316
    • /
    • 2014
  • 소셜 네트워크와 스마트폰의 대중화로 인하여 서버에 저장되어 있는 데이터를 손쉽게 사용할 수 있는 빅데이터 서비스가 증가하고 있다. 빅 데이터 처리기술은 빅 데이터 서비스에서 가장 중요한 기술 중 하나지만 보안에 대한 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되는 분산된 대용량 데이터를 이중 해쉬를 이용하여 사용자가 손쉽게 데이터에 접근할 수 있는 다중 해쉬 체인 기반의 데이터 분산 처리 기법을 제안한다. 제안 기법은 빅 데이터를 데이터의 종류, 기능, 특성에 따라 해쉬 체인으로 묶어 데이터에 높은 처리량을 지원한다. 또한, 토큰 및 데이터 노드가 공격자에게 노출되었을 때 발생하는 보안 취약점을 해결하기 위해서 데이터의 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리한다.

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF

ISO TS 25237을 적용한 보건의료정보의 새로운 재식별 처리에 관한 연구 (Study on the New Re-identification Process of Health Information Applying ISO TS 25237)

  • 김순석
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.25-36
    • /
    • 2019
  • 정보 통신 기술의 발달로 환자의 의료 정보를 전자적으로 처리하고 관리하는 병원이 증가하고 있다. 그러나 의료 정보가 전자적으로 처리되는 경우에도 환자 또는 의료진의 개인 정보를 침해 할 여지는 여전히 남아 있다. 이와 관련하여 2017년 국제 표준화기구 (ISO)는 ISO TS 25237 보건의료정보-가명을 발표한 바 있다. 본 논문에서는 ISO TS 25237에서의 보건의료정보의 가명화 절차 및 제안된 방법의 문제점에 근거한 재식별 처리 과정을 검토하고자 한다. 또한, 우리는 비식별 데이터 세트와 원본 데이터 사이의 매핑 테이블을 암호문으로 유지함으로써 기본 우리가 제안한 바 있는 안전한 차등 개인 정보 보호 방법에 재식별 절차를 추가하는 새로운 처리 방법을 제안하고자 한다. 제안하는 방법은 일부 정책적인 관리 문제를 제외하고는 ISO TS 25237 신뢰 서비스 제공 업체의 요구 사항을 충족시키는 것으로 입증되었다.

국내 클라우드 정책의 성과 분석을 통한 수요자 관점의 산업 활성화 연구 (A Study on the Industrial Revitalization through the Performance Analysis of the Korean Government's Cloud Policy in Service Consumer's Perspective)

  • 조문증
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.159-167
    • /
    • 2020
  • 정부는 2009년부터 다양한 클라우드 활성화 정책을 추진하였고, 2015년에는 세계적으로 처음 클라우드 발전법을 제정하여 클라우드 산업 활성화를 위한 정책, 제도, 지원을 수행하였다. 그 결과로 클라우드 산업 규모가 비약적으로 성장하였고, 기업의 수, 인력규모도 늘어났다. 본 논문에서는 2016년부터 2019년까지 수행된 산업 실태 조사와 설문 조사를 바탕으로 클라우드 서비스의 수요자인 기업들의 클라우드 도입 상황, 활용 분야, 기대효과와 저해 요인을 분석하였다. 이를 통해 도출된 클라우드 수요자인 기업 관점에서 클라우드 활성화의 장애 요인인 보안에 대한 우려, 비용 절감에 대한 불확실성, 역량 부족을 도출하고, 이를 개선하기 위한 기업들의 전략, 인식 전환, 기업 체계 개선방안을 제안한다.

장기간 정전사태에 대비한 기반시설-정보통신시설-에서의 피해예측 (Damage Prediction of Infomation and Communication Facilities for Prolonged Power Outage)

  • 송창영;조인우
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.81-87
    • /
    • 2012
  • 현대사회에서 기반시설(에너지, 정보통신기술, 금융, 교통, 주요 공공기관 등)의 중요성은 점점 증대되고 있다. 최근 미국 뉴욕에서 9.11 테러(2001), 마드리드(2004)와 런던(2005)에서의 테러, 홍지문 터널 화재사고(2003), 아일랜드 화산재 비산(2010), 우리나라에서의 9.15정전사태(2011)와 사이버테러 등을 통하여 공공건물의 취약성을 다시 한번 인식하게 되었다. 본 연구에서는 자연재해, 테러, 시스템상의 결함 또는 인적 사고 등에 의해 발생한 정전 피해를 바탕으로 장기간 정전에 의한 기반시설의 피해를 예측 하고, 정전으로 인한 기반시설에서의 기능마비나 붕괴가 인접 기반시설들 간의 상호의존성으로 인한 2차적인 피해, 즉 연쇄적으로 사회 경제적 피해 뿐만 아니라 공공 안전에도 상호 영향을 미치게 된다는 것을 강조하고자 한다.

군 전문인력 양성학과 교육과정 개발 방안 (Curriculum development group specializing in the Department of Hu-man Resources plan)

  • 김영종
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.195-202
    • /
    • 2013
  • 우리 군은 세계화 정보화 과학화를 위해 국방개혁을 지휘구조, 병력구조, 부대구조, 전력구조를 단계적으로 추진하면서 병력위주의 양적 구조를 기술위주의 질적 첨단구조로 전환하고 있는 가운데 병의 숫자는 줄이면서 간부(장교와 부사관)을 약 현재의 3.3배로 증가할 계획이다. 특히 간부집단에서 부사관을 현재 수준의 100%를 증가하여 장기복무율을 확대하고 안정적인 직업성을 보장하면서 우수자원을 안정적으로 확보하기 위해 학 군제휴를 통해 정책적으로 추진중에 있다. 이러한 가운데 군에서는 군을 선도하고 전문화된 자원 확보를 위해 각 협약대학에 군에서 요구하는 과목을 반영할 것을 촉구하고 있는 실정이다. 따라서 효과적으로 교육의 질을 향상하고 우수한 자원을 육성하여 배출하기 위한 대학의 교육과정 개발의 필요성이 절실한 시점에 DACUM 교육과정 개발 방법 및 절차를 적용하여 직업의 요구분석, 핵심직무선정, 직업 및 직무분류, 직무의 정의, 직무모형설정 등을 통해 Duty에 따른 K.S.T도출하여 군에서 요구한 교육과목 반영에 충족시킬 수 있는 교육과정 개발을 통한 교육과정 구성 안을 제시하고자 한다.

u-health 시스템을 이용한 사용자 인증 프레임워크 설계 (Design The User Authentication Framework Using u-health System)

  • 추연수;진병욱;박재표;전문석
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.219-226
    • /
    • 2015
  • OTP(One Time Password)는 인터넷 뱅킹 등에서 사용자의 인증을 위해서 많이 사용되는데 이를 위해 사용자는 OTP 발생기 또는 보안 카드 등을 소지하여야 한다. 또한 OTP 발생기 또는 보안 카드를 분실하였을 경우 OTP가 노출될 수 있는 가능성이 있다. 본 논문은 사용자 인증을 위해 사용되는 OTP 분실 및 복제에 대한 단점을 대체하기 위해서 USN의 한 분야인 u-Health의 다양한 기술을 이용하여 수집된 개인의 건강 정보를 활용한 사용자 인증 프레임워크를 제안한다. 본 논문에서 제안하는 사용자 인증 프레임워크는 분실 위험이 없으며, 개인의 건강 상태가 매일 달라지기 때문에 여러 가지 항목들을 조합한다면 충분히 OTP로서의 활용 가치가 있다. 또한 제안하는 프로토콜은 신뢰하는 기관들의 인증서로 암호화되어 서비스 제공자에게 전달되기 때문에 노출에 안전하며 OTP 생성을 위한 기기 및 카드를 소지할 필요가 없기 때문에 기존 OTP를 사용하는 은행, 쇼핑몰, 게임 사이트 등에서 유용하게 사용할 수 있다.

모바일 환경에서의 공격자 위치 특정 및 알람 기법 (A Location Recognition and Notification Method of Attacker in Wireless Network Environment)

  • 봉진숙;박상진
    • 디지털융복합연구
    • /
    • 제15권7호
    • /
    • pp.201-211
    • /
    • 2017
  • 유동 IP와 모바일 IP를 사용하는 무선 네트워크 기술은 사용자에게 접속과 이동의 편의성을 세공한다. 그러나, 이러한 IP 기술들은 악의적인 사용자에게 정상 사용자를 위장하여 네트워크 및 서비스에 접속할 수 있는 기회를 제공하기도 한다. 이에 본 논문은 네트워크 관리자와 서비스 제공자가 악의적인 사용자의 네트워크 및 서비스에 대한 접근 의도를 빠르게 인지하고, 악의적인 사용자의 위치를 특정하여 적절한 대응을 할 수 있도록 wifi, LTE 네트워크의 사용자 정보를 통합 관리하는 개체(W_L_M)와 위치 특정과 알람을 위한 메시지를 정의하고 그 절차를 제안하였다. 본 논문의 성능 평가는 정성적 분석을 통해 이루어졌으며 제안기법의 적용으로 인해 일부 새로운 비용이 발생하나 전체 네트워크 운용비용 대비 적은 수준으로 분석 되었다. 본 논문의 제안은 기존의 유, 무선네트워크 정보와 구조를 활용한 관리적인 방법으로 네트워크의 보안성을 높이고자 할 때, 참고 자료로 활용 될 수 있다.

블록체인 기술을 이용하여 IoT 보안 강화를 위한 새로운 접근방법 연구 (Research on a New Approach to Enhance IoT Security Using Blockchain Technology)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.235-241
    • /
    • 2019
  • IoT의 구조는 크게 디바이스, 게이트웨이, 서버로 나눌 수 있다. 먼저 디바이스로부터 게이트웨이는 데이터를 수집하고, 게이트웨이는 HTTP 프로토콜, 웹소켓 프로토콜, MQTT 프로토콜을 통해 서버로 데이터를 송신한다. 그 후 처리서버에서 데이터를 가공, 분석, 변환, 하며 데이터베이스는 이러한 데이터들을 저장하고 활용을 쉽게 한다. 이러한 IoT 서비스는 기본적으로 서버가 있는 중앙 집중형 구조라는 특징 때문에 전체 플랫폼에 대한 공격이 중앙 서버로만 집중되어 분산형 구조보다 해킹 성공 확률이 높다. 이를 해결하기 위한 하나의 방안으로 블록체인을 결합한 IoT가 개발되고 있다. 따라서, 제안하는 연구는 블록체인은 분산형 구조로 소규모 데이터들이 담긴 블록들이 체인 형식으로 연결되어 각 노드들이 서로 데이터를 합의, 검증하는 단계를 거쳐 신뢰성을 높이고 데이터 위변조 확률이 낮추는 방안을 제안한다.

테러대비를 위한 CBRNE교육 선진사례 분석에 관한 연구 (Contrast Analysis for CBRN attacks on educational research and best practices)

  • 김태환;박대우;홍은선
    • 한국재난정보학회 논문집
    • /
    • 제5권1호
    • /
    • pp.78-100
    • /
    • 2009
  • This study is to protect peoples' life, minimize the property damage by coping with threats quickly and take more preventive measures in advance against nuclear bomb, CBR, and potential explosive. For this, CBRNE(Chemical, Biological, Radiological, Nuclear, Explosive) program research was used. Thanks to advance in technology, terrorist groups and even individuals make or keep nuclear and CBR weapons. And also it's likely that disaster and threats from a toxic gas, acute pathogens, accidents in the nuclear power plants and a high explosive could be happened a lot. Recently more organized terrorist groups maintain random attacks for unspecified individuals and also it's highly likely that a large-scale terrorist attack by WMD and CBRNEwill be done. To take strict measures against CBRNE attacks by terrorists is on the rise as an urgent national task. Moreover biological weapons are relatively easy and inexpensive to obtain or produce and cause mass casualties with a small amount. For this reason, more than 25 countries have already possessed them. In the 21 st century, the international safety environment marks the age of complicated threats : transnational threats such as comprehensive security and terror, organized crime, drug smuggling, illegal trade of weapons of mass destruction, and environmental disruption along with traditional security threats. These cause military threats, terror threats, and CBRNE threats in our daily life to grow. Therefore it needs to come up with measures in such areas as research development, policy, training program. Major industrial nations on CBRNE like USA, Canada, Switzerland, and Israel have implemented various educational programs. These researches could be utilized as basic materials for drawing up plans for civil defense, emergency services and worldwide countermeasures against CBRNE.

  • PDF