• 제목/요약/키워드: Security Technology Policy

검색결과 690건 처리시간 0.03초

모바일 환경에서의 공격자 위치 특정 및 알람 기법 (A Location Recognition and Notification Method of Attacker in Wireless Network Environment)

  • 봉진숙;박상진
    • 디지털융복합연구
    • /
    • 제15권7호
    • /
    • pp.201-211
    • /
    • 2017
  • 유동 IP와 모바일 IP를 사용하는 무선 네트워크 기술은 사용자에게 접속과 이동의 편의성을 세공한다. 그러나, 이러한 IP 기술들은 악의적인 사용자에게 정상 사용자를 위장하여 네트워크 및 서비스에 접속할 수 있는 기회를 제공하기도 한다. 이에 본 논문은 네트워크 관리자와 서비스 제공자가 악의적인 사용자의 네트워크 및 서비스에 대한 접근 의도를 빠르게 인지하고, 악의적인 사용자의 위치를 특정하여 적절한 대응을 할 수 있도록 wifi, LTE 네트워크의 사용자 정보를 통합 관리하는 개체(W_L_M)와 위치 특정과 알람을 위한 메시지를 정의하고 그 절차를 제안하였다. 본 논문의 성능 평가는 정성적 분석을 통해 이루어졌으며 제안기법의 적용으로 인해 일부 새로운 비용이 발생하나 전체 네트워크 운용비용 대비 적은 수준으로 분석 되었다. 본 논문의 제안은 기존의 유, 무선네트워크 정보와 구조를 활용한 관리적인 방법으로 네트워크의 보안성을 높이고자 할 때, 참고 자료로 활용 될 수 있다.

블록체인 기술을 이용하여 IoT 보안 강화를 위한 새로운 접근방법 연구 (Research on a New Approach to Enhance IoT Security Using Blockchain Technology)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.235-241
    • /
    • 2019
  • IoT의 구조는 크게 디바이스, 게이트웨이, 서버로 나눌 수 있다. 먼저 디바이스로부터 게이트웨이는 데이터를 수집하고, 게이트웨이는 HTTP 프로토콜, 웹소켓 프로토콜, MQTT 프로토콜을 통해 서버로 데이터를 송신한다. 그 후 처리서버에서 데이터를 가공, 분석, 변환, 하며 데이터베이스는 이러한 데이터들을 저장하고 활용을 쉽게 한다. 이러한 IoT 서비스는 기본적으로 서버가 있는 중앙 집중형 구조라는 특징 때문에 전체 플랫폼에 대한 공격이 중앙 서버로만 집중되어 분산형 구조보다 해킹 성공 확률이 높다. 이를 해결하기 위한 하나의 방안으로 블록체인을 결합한 IoT가 개발되고 있다. 따라서, 제안하는 연구는 블록체인은 분산형 구조로 소규모 데이터들이 담긴 블록들이 체인 형식으로 연결되어 각 노드들이 서로 데이터를 합의, 검증하는 단계를 거쳐 신뢰성을 높이고 데이터 위변조 확률이 낮추는 방안을 제안한다.

테러대비를 위한 CBRNE교육 선진사례 분석에 관한 연구 (Contrast Analysis for CBRN attacks on educational research and best practices)

  • 김태환;박대우;홍은선
    • 한국재난정보학회 논문집
    • /
    • 제5권1호
    • /
    • pp.78-100
    • /
    • 2009
  • This study is to protect peoples' life, minimize the property damage by coping with threats quickly and take more preventive measures in advance against nuclear bomb, CBR, and potential explosive. For this, CBRNE(Chemical, Biological, Radiological, Nuclear, Explosive) program research was used. Thanks to advance in technology, terrorist groups and even individuals make or keep nuclear and CBR weapons. And also it's likely that disaster and threats from a toxic gas, acute pathogens, accidents in the nuclear power plants and a high explosive could be happened a lot. Recently more organized terrorist groups maintain random attacks for unspecified individuals and also it's highly likely that a large-scale terrorist attack by WMD and CBRNEwill be done. To take strict measures against CBRNE attacks by terrorists is on the rise as an urgent national task. Moreover biological weapons are relatively easy and inexpensive to obtain or produce and cause mass casualties with a small amount. For this reason, more than 25 countries have already possessed them. In the 21 st century, the international safety environment marks the age of complicated threats : transnational threats such as comprehensive security and terror, organized crime, drug smuggling, illegal trade of weapons of mass destruction, and environmental disruption along with traditional security threats. These cause military threats, terror threats, and CBRNE threats in our daily life to grow. Therefore it needs to come up with measures in such areas as research development, policy, training program. Major industrial nations on CBRNE like USA, Canada, Switzerland, and Israel have implemented various educational programs. These researches could be utilized as basic materials for drawing up plans for civil defense, emergency services and worldwide countermeasures against CBRNE.

  • PDF

변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템에 관한 연구 (A Study on the Variable Password Generation Method in Internet Authentication System)

  • 강정하;김재영;김은기
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1409-1415
    • /
    • 2013
  • 인터넷 통신의 발전과 함께 다양한 온라인 서비스의 이용이 크게 확대되었고, 이에 따라 사용자를 확인하기 위한 인증 기술의 중요성이 증가되고 있다. 사용자 인증기술로 가장 일반적으로 사용되고 있는 방식은 사전에 약속된 비밀번호를 활용하는 기법이다. 그러나 기존의 비밀번호 인증 방식은 인증 마다 매번 동일한 비밀번호가 사용되기 때문에 공격자에 의하여 비밀번호가 노출되면 악의적으로 이용될 수 있다. 본 논문에서는 사용자가 접속한 날짜, 시간 및 IP 주소와 같은 정보를 이용하여 접속 시 마다 새로운 비밀번호를 생성하는 변동형 비밀번호 생성 방법 및 이를 이용한 인터넷 인증 시스템을 제안하였다. 본 논문에서 제안된 방식은 비밀번호 노출에 따른 개인정보의 유출을 미연에 방지하여 인터넷 인증분야 및 보안시스템 분야에서 신뢰성 및 경쟁력을 향상시킬 수 있고, 전자문서의 확인이나 다양한 분야의 보안 시스템에도 적용할 수 있어, 사용상의 범용성을 향상 시킬 수 있다.

경찰행정의 시민참여 활성화방안에 관한 연구 - PCRM활용을 중심으로 - (A Study on the Activation Way for Citizens to Participate in Police administration - Centering on PCRM Utilization -)

  • 이종엽;이승철
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.283-304
    • /
    • 2008
  • 정보통신 기술의 발전은 시민들을 인터넷을 통로로 그들이 원하는 정보와 공공서비스를 요구할 수 있게 되었으며, 정부는 여론을 수렴할 수 있게 됨으로써 시민들이 정부정책의 참여에 중요한 수단이 되고 있다. 따라서, 이 연구에서는 누구나가 쉽게 차여할 수 있는 정보통신 기술을 이용하여 경찰행정에의 시민참여방법으로 PCRM활용 가능성을 제안하고자 한다. 활용방안으로 크게 거시적 측면과 미시적 측면으로 구분할 수 있다. 거시적인 측면으로 첫째, 서비스 접근성과 사용편의성에 대한 고려이다. 둘째, 서비스의 쌍방성이다. 궁극적인 시민참여의 수준은 적극적인 상호참여의 수준으로 가야한다. 미시적인 측면에서는 첫째, 고객분석 및 세분화 전략을 수행해야 한다. 둘째, 정책 서비스 개발 및 홍보전략을 강화해야 한다. 셋째, 고객관리 활동 부분을 강화한다. 넷째, 총체적 고객관리를 수행해야 한다.

  • PDF

사용자 경험 디자인의 사용자 중심성에 대한 의미 확장 연구 (A Study on the Meaning Extension of User-Centeredness in UX Design)

  • 이유진
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.301-310
    • /
    • 2021
  • 연구 목적은 20대 금융 애플리케이션 사용자의 비대면 글말 용언으로부터 사용자 경험 디자인(UX)의 확장 의미를 추출하는 데 있다. 연구 범위는 20대 남녀 20명의 비대면 글말 일상 언어이며, 연구 방법은 사용자의 용언을 중심으로 사용 속성을 범주화(Categories)하여 20대 사용자 중심의 의미를 도출하는 것이다. 연구 결과 20대 금융 플랫폼 애플리케이션 사용자의 사용 의미는 통합의 의미, 신뢰의 의미, 지속의 의미, 정보 인지와 정보 접근의 의미로 요약되었다. 또한, 사용자의 사용 속성은 보안성, 친숙성, 접근성, 작동 편이성, 시인성으로 집약되었다. 각각의 속성은 보안, 정보, 브랜드, 디자인과 융합된 의미 범주에서 나타났다. 종합하면, 용언 중심의 사용자 의미 분석은 기존의 객관적 의미 분별 측정에서 파악할 수 없었던 사용성 평가 문제를 보완하는데 효과적임을 알 수 있었다.

국내 전자금융의 환경 변화와 그 과제 -전자금융의 변화 전망과 시사점을 중심으로- (Changes in the environment of electronic finance and its challenges -Focusing on the prospects and implications of changes in electronic finance-)

  • 김대현
    • 디지털융복합연구
    • /
    • 제19권5호
    • /
    • pp.229-239
    • /
    • 2021
  • 본 연구를 위하여 정부의 금융관련 부서의 발표자료와 각 금융기관 및 전자금융 관련 기관의 자료를 광범위하게 분석한 결과, 우리나라의 전자금융 환경에 있어 첫째) 비대면 금융의 확대, 둘째) 금융권의 원격근무, 셋째) 공인인증의 폐지, 넷째) 고도화되는 보이스피싱, 다섯째) 금융산업의 개방과 형태의 다양화, 여섯째) '지갑 없는 사회'의 도래 등의 실제적 변화가 나타나고 있다. 하지만 이상의 문제 외에도 예를 들어, 4차 산업혁명으로 촉발된 전 세계적 변화는 금융보안 분야에도 전파되어, 인공지능 기술/딥러닝 기술/사용자 분석 기술/딥페이크(deepfake) 기술 등과 같은 문제는 특히 대응하기 어려운 위험요소이다. 전자금융은 사회적으로 점점 그 비중이 확대되고 있는 만큼, 전자금융과 그 환경의 문제 및 그로 인한 범죄와 범죄 수사의 분야까지도 꾸준하게 연구되어야 마땅하다.

개인정보보호를 위한 스마트컨트랙트 연구 (A Study on Smart Contract for Personal Information Protection)

  • 김용훈
    • 디지털융복합연구
    • /
    • 제17권3호
    • /
    • pp.215-220
    • /
    • 2019
  • 블록체인은 데이터의 조작을 방지하고 무결성 및 신뢰성을 보장하는 기술이다. 이더리움(Ethereum)은 블록체인을 기반으로 하는 암호화폐 시스템의 한 종류로 스마트컨트랙트의 사용 환경을 구축하고 있다. 스마트컨트랙트는 조건이 충족되면 즉시 시행되기 때문에 디지털 데이터에 대한 신뢰도를 더욱 높일 수 있다. 그러나 다양한 시도가 진행되는 스마트컨트랙트는 정보보안 및 개인정보 보호가 이루어지지 못하고 있다. 네트워크 참여자가 공개된 거래원장을 볼 수 있는 구조는 블록체인에 등재된 데이터나 개인 정보가 노출될 위험이 있다. 본 연구에서는 블록체인으로 기록되는 개인정보의 데이터를 자신이 직접 관리할 수 있도록 하였다. 개인정보의 노출을 방지했고 타임코드를 달아 일정기한이 경과하면 기록정보의 파기실행을 하도록 하여 개인정보를 보호하였다. 향후 제안한 시스템을 기반으로 알려지지 않은 코드결함이나 개인정보 보호의 추가적 관리 기술의 연구가 필요하다.

인터넷 전문은행 채택 요인에 관한 실증 연구 (Why People Adopt the Virtual Bank? -An Empirical Study on Motivational Factors-)

  • 이슬기;이정우
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.205-216
    • /
    • 2020
  • 본 연구에서는 기술수용모델을 활용하여, 인터넷 전문은행을 사용해본 경험이 있는 사람들을 대상으로 하여 인터넷 전문은행의 사용하려는 의도와 만족도에 영향을 미치는 선행 요인들을 크게 사용자 특성과 은행의 특성으로 구분하여 찾아서 이론화하고 실증하였다. 독립변수에 있어서 인터넷 전문은행의 특성으로서는 응답성, 편의성, 금전적 혜택, 보안성을 선정하였고, 사용자 특성으로는 혁신성, 자기효능감, 인터넷 경험을 선정하였다. 종속변수로는 사용자 만족과 사용의도, 그리고 충성도를 선정하였다. 인터넷 전문은행을 사용하고 있는 사람들을 대상으로 설문조사를 하여 194부의 응답을 수집하였다. PLS를 활용한 분석 결과, 금전적 혜택이 중요한 요소로 나타났고 보안성과 개인의 혁신성, 그리고 인터넷 경험도 사용자 만족과 사용의도에 직접적으로 영향을 미치는 것으로 나타났다. 만족도와 사용의도가 고객들의 충성도에 영향을 미치는 경로도 검증이 되었다. 본 연구의 의의와 한계점도 결론에 논의하였고 추가적으로 필요한 연구들도 언급하였다.

실 도로 기반 자율주행자동차 교통안전 교육과정 개발 연구 (Study on the Development for Traffic Safety Curriculum of Automated Vehicles on Public Roads)

  • 최진호;김정래
    • 한국ITS학회 논문지
    • /
    • 제21권6호
    • /
    • pp.266-283
    • /
    • 2022
  • 자율주행자동차 기술이 급속히 발전함에 따라 예상치 못한 사고가 발생하고 있어 자율주행 교통안전교육 개발을 통해 이용자 사고 피해를 최소화 시켜야 한다. 현실적 교육을 위해 엣지케이스, 사고 사례, 위험요인 분석이 중요하므로 해외 사례 연구와 실증을 진행하였고, 이를 기반으로 서비스 제공자, 일반이용자 2가지 교육 과정을 개발하였다. 서비스 제공자 과정은 사물인지대응, 급정지, 끼어들기, 제어권 전환, 방어운전, 시스템오작동, 정책 및 정보보안 교육으로 구성하였고 일반이용자 과정은 주의의무, 제어권 전환, 운행설계범위, 사고유형, 법규, 기능, 정보보안 교육으로 구성하였다.