• Title/Summary/Keyword: Security Technology and Service

검색결과 1,190건 처리시간 0.042초

System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats

  • Choi, Seul-Ki;Yang, Chung-Huang;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.906-918
    • /
    • 2018
  • The advent of the Internet of Things (IoT) technology, which brings many benefits to our lives, has resulted in numerous IoT devices in many parts of our living environment. However, to adapt to the rapid changes in the IoT market, numerous IoT devices were widely deployed without implementing security by design at the time of development. As a result, malicious attackers have targeted IoT devices, and IoT devices lacking security features have been compromised by attackers, resulting in many security incidents. In particular, an attacker can take control of an IoT device, such as Mirai Botnet, that has insufficient security features. The IoT device can be used to paralyze numerous websites by performing a DDoS attack against a DNS service provider. Therefore, this study proposes a scheme to minimize security vulnerabilities and threats in IoT devices to improve the security of the IoT service environment.

융합 IT 환경의 물리적 취약요인에 관한 연구 (Study on the physical vulnerability factors in the convergence IT environment)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2016
  • 최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.

인공지능 기술기반의 서비스거부공격 대응 위한 서비스 모델 개발 방안 (A Service Model Development Plan for Countering Denial of Service Attacks based on Artificial Intelligence Technology)

  • 김동맹;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.587-593
    • /
    • 2021
  • 본 논문에서는 나날이 발전하는 대규모 서비스거부공격에 대해 고전적인 방식의 DDoS 대응시스템에서 벗어나, 4차 혁명 시대의 핵심기술 중의 하나인 인공지능 기반의 기술을 활용해 지능화된 서비스거부공격을 효율적으로 감내 할 수 있는 서비스모델 개발방안을 제안하였다. 즉, 다수의 보안장비, 웹서버로부터 수집된 다량의 데이터를 대상으로 머신러닝 인공지능 학습을 통해 서비스거부공격을 탐지하고 피해를 최소화할 수 있는 방안을 제안하였다. 특히, 인공지능기술을 활용하기 위한 모델을 개발은 일정한 트래픽 변화를 반복하며 안정적 흐름의 데이터를 전송이 이루어지다가 서비스거부공격이 발생하면 다른 양상의 데이터 흐름을 보인다는 점에 착안하여 서비스서부공격 탐지에 인공지능기술을 활용하였다. 서비스거부공격이 발생하면 확률기반의 실제 트래픽과 예측값과의 편차가 발생하기 때문에 공격성 데이터로 판단하여 대응이 가능하다. 이 논문에서는 보안장비나 서버에서 발생하는 로그를 기반으로 데이터를 분석하여 서비스거부공격 탐지모델을 설명하였다.

전자상거래 기술특성과 개인가치가 정보보호 중요성에 의한 구매행동에 미치는 영향에 대한 종단적 연구 (A Longitudinal Study on the Effect of e-Commerce Technology Characteristics and Personal Value on Purchasing Behavior by Importance of Information Protection)

  • 김연종;박상혁
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.159-171
    • /
    • 2017
  • The purpose of this study is to investigate the effects of e - commerce technology characteristics and personal values on purchasing behavior by information security importance. The results of the empirical study that examined the university students in 2006 and 2016 are as follows. First, personal value is centered on personal values, such as self - esteem and self - esteem in 2006. In 2016, however, personal values such as self - fulfillment and personal relationship with others are important. Transactional ease and product service serve as the main value of the fun and pleasure of life, but the sense of accomplishment as the core value of information protection. Second, the technical characteristics of e-commerce are as follows. In terms of ease of transaction and product service, technology characteristics are simplified and directly effected over time. On the other hand, information protection works very closely with individual value, There was a strong tendency to enjoy benefits. Especially in 2006, if you want to enjoy transactional convenience through transaction information security or benefit from product service, it has been changed to recognize the importance of information security through payment in 2016.

Formation of Pre-Service Teachers' Reflective Skills in Information Environment

  • Dmitrenko, Natalia;Voloshyna, Oksana;Boiko, Anna;Hudym, Iryna;Zelinskyi, Vitalii
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.396-402
    • /
    • 2022
  • The study deals with the problem of the formation of pre-service teachers' reflective skills in information environment. The role of reflection as a mechanism of formation of a modern teacher's self-consciousness was cleared up. The technology of formation of pre-service teachers' reflective skills was characterized and tested. The main stages of the technology were: a motivational and cognitive stage, a problematic and practical stage, and a reflective and operational stage. The substantiated pedagogical conditions of formation of pre-service teachers' reflective skills were adhered. The criterial and evaluative characteristics of the formation of pre-service teachers' reflective skills were worked out: components (reflection of personal conformity, reflection of the psychological and pedagogical barriers, reflection of professional growth); criteria (criterion of consistency, criterion of difficulty, criterion of potential); indicators (cognitive-evaluative, value-motivational, activity-creative). The levels of formation of pre-service teachers' reflective skills (insufficient level, acceptable level, and optimum level) were determined. The analysis of students' surveys showed the effectiveness and expediency of using the technology of formation of pre-service teachers' reflective skills in the process of professional training.

서비스 기반 정보시스템의 안정성 증대를 위한 보안정책 최적화 균형모듈에 관한 연구 (A Study on the Optimized Balance Module of Security Policy to Enhance Stability in the Service-Based Information System)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1155-1160
    • /
    • 2018
  • 2018년 현재 보안시장은 새로운 변화와 기술들로 인해 보안분야의 진보적인 발전과 혁신이 필요한 시점으로 도래되고 있다. 이는 빠른 서비스 기반의 정보시스템과 서비스 플랫폼의 비약적인 발전을 말하기도 한다. 따라서 본 논문에서는 다양한 서비스가 존재하는 온라인 상에서 특정한 서비스를 선정하는 기준이 아닌 다수의 서비스를 운영하고 보안성을 확보하는 과정을 대상으로 정보시스템들이 운영하는 플랫폼에 대한 관리자의 접근권한을 보호하고 서비스 제공부터 파기까지의 일련의 흐름 속에서 불법적인 침해와 접근이 가능한 영역과 해당 영역에 대한 보안을 위해 최적화 균형모듈을 전체 서비스 플랫폼에 최대 4가지 분류로 제한하고 제한된 보안영역에 대해서는 각각 또 다시 하위 보안정책과 기술 적용을 함으로써 정보시스템의 안전성과 보안성을 제공하고 확대하기 위한 기법과 이를 적용하는 과정을 제안한다.

'스마트홈 서비스'의 보안취약요인에 관한 연구 (A Study on Vulnerability Factors of The Smart Home Service)

  • 전정훈
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.169-176
    • /
    • 2020
  • 최근 스마트 기기를 이용한 다양한 서비스들이 사용되는 시대를 소위 "스마트 시대"라 부르기도 한다. 이러한 가운데 스마트홈 서비스는 주거 환경과 문화에 큰 변화를 가져왔을 뿐만 아니라, 매우 빠르게 진화해 가고 있다. 그리고 스마트홈 서비스는 일반 가정에서 다양한 전자제품들 간의 통신을 통해 사용자에게 보다 편리한 서비스를 제공해주며, 향후 밝은 미래를 보이고 있다. 특히 '스마트홈 서비스'는 각종 기기들 간의 연결에 있어, IoT 기술과 유·무선 통신을 기반으로 결합된 다양한 서비스들을 제공하고 있다. 그러나 이와 같은 '스마트홈 서비스'는 사물 인터넷과 유·무선 통신기술 같은 기반 기술들의 보안 취약점들을 상속하고 있어, 개인정보의 유출이나 사생활침해 등으로 이어지는 사고가 지속적으로 발생하고 있다. 이에 기반기술의 취약요인에 대해 예방과 대응방안의 마련이 필요한 상황이다. 따라서 본 논문에서는 스마트홈 서비스의 다양한 보안취약요인들을 알아봄으로써, 향후 응용기술의 개발 및 대응기술의 기초 자료로 활용될 것으로 기대한다.

블록체인을 적용한 사설 클라우드 기반 침입시도탐지 (A Probe Detection based on Private Cloud using BlockChain)

  • 이세열
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.11-17
    • /
    • 2018
  • IDS/IPS and networked computer systems are playing an increasingly important role in our society. They have been the targets of a malicious attacks that actually turn into intrusions. That is why computer security has become an important concern for network administrators. Recently, various Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems is useful for existing intrusion patterns on standard-only systems. Therefore, probe detection of private clouds using BlockChain has become a major security protection technology to detection potential attacks. In addition, BlockChain and Probe detection need to take into account the relationship between the various factors. We should develop a new probe detection technology that uses BlockChain to fine new pattern detection probes in cloud service security in the end. In this paper, we propose a probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) based on service security using BlockChain technology.

사전 검증을 통한 행정정보보호시스템 도입 방안 (Government Information Security System with ITS Product Pre-qualification)

  • 여상수;이동범;곽진
    • 한국항행학회논문지
    • /
    • 제13권5호
    • /
    • pp.763-772
    • /
    • 2009
  • 정보화 사회가 추진됨에 따라 다양한 행정정보보호시스템의 개발이 이루어지고, 국가 및 공공기관에서도 안전한 서비스 제공을 위해 행정정보보호시스템의 도입이 증가하고 있다. 특히 행정정보보호시스템은 보안성에 대한 검증이 무엇보다 중요시 되므로 행정정보보호시스템의 보안성 평가 서비스에 대한 관심이 증가하고 있다. 이에 따라 국 내외적으로 다양한 보안성 평가 서비스에 대한 연구가 진행되고 있다. 이에 본 논문에서는 영국 및 캐나다의 보안성 평가 서비스를 분석하고, 이를 바탕으로 국내의 국가 및 공공기관의 사용자에게 신뢰성을 제공할 수 있는 행정정보보호시스템의 사전 검증 도입방안에 대해서 제안한다.

  • PDF

A Study on Smart Tourism Based on Face Recognition Using Smartphone

  • Ryu, Ki-Hwan;Lee, Myoung-Su
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권4호
    • /
    • pp.39-47
    • /
    • 2016
  • This study is a smart tourism research based on face recognition applied system that manages individual information of foreign tourists to smartphone. It is a way to authenticate by using face recognition, which is biometric information, as a technology applied to identification inquiry, immigration control, etc. and it is designed so that tourism companies can provide customized service to customers by applying algorism to smartphone. The smart tourism system based on face recognition is a system that prepares the reception service by sending the information to smartphone of tourist service company guide in real time after taking faces of foreign tourists who enter Korea for the first time with glasses attached to the camera. The smart tourism based on face recognition is personal information recognition technology, speech recognition technology, sensing technology, artificial intelligence personal information recognition technology, etc. Especially, artificial intelligence personal information recognition technology is a system that enables the tourism service company to implement the self-promotion function to commemorate the visit of foreign tourists and that enables tourists to participate in events and experience them directly. Since the application of smart tourism based on face recognition can utilize unique facial data and image features, it can be beneficially utilized for service companies that require accurate user authentication and service companies that prioritize security. However, in terms of sharing information by government organizations and private companies, preemptive measures such as the introduction of security systems should be taken.