• 제목/요약/키워드: Security number

검색결과 2,299건 처리시간 0.027초

형법범죄 중 5대 범죄와 민간경비 간의 관계 (The relation between the five critical crime of criminal law and the private security services)

  • 주일엽;조광래
    • 시큐리티연구
    • /
    • 제8호
    • /
    • pp.361-377
    • /
    • 2004
  • This study is to examine the relations between the big five critical crime that consist of homicide, robbery, rape, theft, violence and the private security services. To achieve this objective, this research selected the subject of study, specially, 2002 status of the private security such as the number of companies and employees classified by areas along with the big five crime mentioned above classified by area. The research data is secondary data that is from '2003 Crime Analysis' of the Supreme Public Prosecutors' Office and 'The private Security Related Data' of the National Police Agency. The selected data were analyzed according to the variables by using SPSS 10.0 statistics software program. Each hypothesis was verified around the level of significance ${\alpha}$=.05 by using the statistical techniques, such as Descriptive Statistics, Correlation, Regression, etc. The following was the result of the study, First, the total number of the big five crime affects the number of the companies at significant level. Second, the number of the security companies can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder. Third, the total number of the big five crime affects the number of the security employees at significant level. Forth the number of the security employees can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder.

  • PDF

시큐리티산업과 범죄 발생 및 검거의 관계 (The Relationship between Security Industry, Crime Occurrence and Arrest)

  • 주일엽;조광래
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.487-505
    • /
    • 2007
  • 본 연구는 살인${\cdot}$강도${\cdot}$강간${\cdot}$절도${\cdot}$폭력 등 5대범죄 발생수와 경비업체수 및 경비원수의 관계, 경비업체수 및 경비원수와 살인${\cdot}$강도${\cdot}$강간${\cdot}$절도${\cdot}$폭력 등 5대범죄 검거수의 관계를 실증적으로 규명하는데 그 목적이 있다. 이와 같은 목적을 달성하기 위하여 1990년부터 2005년까지 경비업체${\cdot}$경비원 등 시큐리티산업 현황과 범죄 발생${\cdot}$검거에 대한 연도별 현황자료를 연구대상으로 선정하였다. 본 연구를 위해 수집한 자료는 SPSS 12.0 통계프로그램을 사용하여 변인별로 입력, 처리 및 분석을 진행하였다. 각 가설은 상관분석(Correlation Analysis), 단순회귀분석(Regression Analysis) 등의 통계방법을 사용, 유의수준 ${\alpha}$=0.05에서 검증하였다. 이와 같은 연구목적과 방법을 통하여 도출한 연구결과는 다음과 같다. 첫째, 살인${\cdot}$강도${\cdot}$강간${\cdot}$절도${\cdot}$폭력 등 5대범죄 발생수는 경비업체수와 유의한 관계가 있다. 둘째, 경비업체수는 살인${\cdot}$강도${\cdot}$강간${\cdot}$절도${\cdot}$폭력 등 5대범죄 검거수와 유의한 관계가 있다. 따라서 본 연구에서는 이와 같은 연구결과를 토대로 시큐리티 산업 발전방안을 제시하고자 한다. 첫째, 시큐리티산업이 변화하는 범죄추세에 대응할 수 있어야 한다. 둘째, 도시범죄 증가에 대응한 ‘환경설계 범죄예방’ (CPTED: Crime Prevention Through Environmental Design)에 맞는 시큐리티 기법 창출이 필요하다. 셋째, 민간경비 등 시큐리티산업과 경찰 등 공공경비의 상호보완이 필요하다.

  • PDF

통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜 (One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center)

  • 서승현
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.9-21
    • /
    • 2010
  • 최근 유명 온라인 쇼핑몰 사이트가 해킹을 당해 많은 사용자들의 ID, 패스워드, 계좌번호, 주민등록번호, 신용카드번호와 같은 개인 정보들이 누출되었다. 해커들은 계속해서 온라인 쇼핑몰 사이트에 대한 공격을 하고 있으며 해킹피해자들의 수도 증가하고 있다. 신용카드 번호가 누출되면, 해커들이 금전적인 이득을 취하기 위해 누출된 카드번호를 악용할 수 있어 특히 위험하다. 2007년 Financial Cryptography 학회에서 Ian Molly 등이 최초로 일회용 가상카드번호 생성 스킴을 제안한 바 있으나, 재사용불가의 특성을 제공하지 못한다. 본 논문에서는 Ian Molly 스킴의 취약성을 분석하고, 휴대단말기를 활용하여 일회용 가상카드번호의 보안요구사항을 만족하는 새로운 일회용 가상카드번호 생성 스킴을 제안하였다. 또한, 이를 기반으로 사용자 편의성과 보안성강화를 위해 통합인증센터를 활용한 일회용 가상카드 결제 프로토콜을 설계한다.

Service Identification of Internet-Connected Devices Based on Common Platform Enumeration

  • Na, Sarang;Kim, Taeeun;Kim, Hwankuk
    • Journal of Information Processing Systems
    • /
    • 제14권3호
    • /
    • pp.740-750
    • /
    • 2018
  • There are a great number of Internet-connected devices and their information can be acquired through an Internet-wide scanning tool. By associating device information with publicly known security vulnerabilities, security experts are able to determine whether a particular device is vulnerable. Currently, the identification of the device information and its related vulnerabilities is manually carried out. It is necessary to automate the process to identify a huge number of Internet-connected devices in order to analyze more than one hundred thousand security vulnerabilities. In this paper, we propose a method of automatically generating device information in the Common Platform Enumeration (CPE) format from banner text to discover potentially weak devices having the Common Vulnerabilities Exposures (CVE) vulnerability. We demonstrated that our proposed method can distinguish as much adequate CPE information as possible in the service banner.

주민등록번호 대체수단에 대한 구현 취약점 분석 (Security Analysis on the Implementation Vulnerabilities of I-PIN)

  • 최윤성;이윤호;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.145-185
    • /
    • 2007
  • 주민등록번호는 공공기관뿐만 아니라 민간분야에서도 개인의 신원확인을 위해 사용되고 있다. 뿐만 아니라 주민등록번호는 인터넷 웹사이트에 회원가입을 할 때 필수적으로 요구되는 사항이다. 인터넷상에 개인의 주민등록번호와 이름이 유포돼 오남용 문제가 심각해짐에 따라, 정보통신부의 계획에 의거 현재 5개의 주민등록번호 대체수단을 통합한 I-PIN(Internet Personal Identification Number) 서비스를 시행 중이다. 이에 본 논문에서는 현재 운영 중인 5개의 I-PIN 서비스를 분석하여 이들 각각의 구현 취약점에 대해 알아본다. 그리고 실제로 회원 가입 시 I-PIN 서비스를 이용하는 17개의 홈페이지를 분석한 후, I-PIN 서비스의 전체적인 문제점을 파악하고 그에 대한 대책을 제시한다.

Private security development plan through security guard crime statistics analysis

  • Park, Su-Hyeon;Choi, Dong-Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.283-288
    • /
    • 2021
  • 이 연구의 목적은 범죄통계분석을 통해 경비원이 저지르고 있는 범죄를 비교하고 분석함으로써 관련 학문의 기초자료를 제공하고, 경비원의 직업윤리를 강화하고 경비원 범죄를 줄임으로 민간경비업의 건전한 육성에 기여하는 것을 목적으로 한다. 경비원의 범죄발생 수와 범죄율을 비교 분석한 결과는 우리나라 총 범죄 벌생건수와 경비원 범죄 발생건수는 매년 줄었지만 평균적인 범죄율보다 경비원의 범죄율이 높게 나타났고 강력범죄, 폭력범죄, 풍속범죄, 특별경제범죄 지속적으로 높게 나타났다. 결과에 대한 대응방안으로는 첫 번째, 경비원을 피해자로써 연구하는 것이 아닌 가해자로써 경비원 범죄에 대한 관심, 두 번째, 신임교육과 직무교육을 통한 직업윤리 교육의 강화, 세 번째, 학문의 발전과 체계적인 연구를 위한 경비원 정의와 현황에 대한 구체화로 나타났다.

실제 환경에 최적화된 MIFARE Classic 공격 절차 (Optimal MIFARE Classic Attack Flow on Actual Environment)

  • 안현진;이예림;이수진;한동국
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2240-2250
    • /
    • 2016
  • MIFARE Classic is the most popular contactless smart card, which is primarily used in the management of access control and public transport payment systems. It has several security features such as the proprietary stream cipher Crypto 1, a challenge-response mutual authentication protocol, and a random number generator. Unfortunately, multiple studies have reported structural flaws in its security features. Furthermore, various attack methods that target genuine MIFARE Classic cards or readers have been proposed to crack the card. From a practical perspective, these attacks can be partitioned according to the attacker's ability. However, this measure is insufficient to determine the optimal attack flow due to the refined random number generator. Most card-only attack methods assume a predicted or fixed random number, whereas several commercial cards use unpredictable and unfixable random numbers. In this paper, we propose optimal MIFARE Classic attack procedures with regards to the type of random number generator, as well as an adversary's ability. In addition, we show actual attack results from our portable experimental setup, which is comprised of a commercially developed attack device, a smartphone, and our own application retrieving secret data and sector key.

A lightweight true random number generator using beta radiation for IoT applications

  • Park, Kyunghwan;Park, Seongmo;Choi, Byoung Gun;Kang, Taewook;Kim, Jongbum;Kim, Young-Hee;Jin, Hong-Zhou
    • ETRI Journal
    • /
    • 제42권6호
    • /
    • pp.951-964
    • /
    • 2020
  • This paper presents a lightweight true random number generator (TRNG) using beta radiation that is useful for Internet of Things (IoT) security. In general, a random number generator (RNG) is required for all secure communication devices because random numbers are needed to generate encryption keys. Most RNGs are computer algorithms and use physical noise as their seed. However, it is difficult to obtain physical noise in small IoT devices. Since IoT security functions are required in almost all countries, IoT devices must be equipped with security algorithms that can pass the cryptographic module validation programs of each country. In this regard, it is very cumbersome to embed security algorithms, random number generation algorithms, and even physical noise sources in small IoT devices. Therefore, this paper introduces a lightweight TRNG comprising a thin-film beta-radiation source and integrated circuits (ICs). Although the ICs are currently being designed, the IC design was functionally verified at the board level. Our random numbers are output from a verification board and tested according to National Institute of Standards and Technology standards.

Utilisation of IoT Systems as Entropy Source for Random Number Generation

  • Oguzhan ARSLAN;Ismail KIRBAS
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.77-86
    • /
    • 2024
  • Using random numbers to represent uncertainty and unpredictability is essential in many industries. This is crucial in disciplines like computer science, cryptography, and statistics where the use of randomness helps to guarantee the security and dependability of systems and procedures. In computer science, random number generation is used to generate passwords, keys, and other security tokens as well as to add randomness to algorithms and simulations. According to recent research, the hardware random number generators used in billions of Internet of Things devices do not produce enough entropy. This article describes how raw data gathered by IoT system sensors can be used to generate random numbers for cryptography systems and also examines the results of these random numbers. The results obtained have been validated by successfully passing the FIPS 140-1 and NIST 800-22 test suites.

Analyses of Security, Privacy Issues and Challenges for RFID System

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.701-705
    • /
    • 2011
  • RFID is a widely adopted in the field of identification technology these days. Radio Frequency IDentification (RFID) has wide applications in many areas including manufacturing, healthcare, and transportation. Because limited resource RFID tags are used, various risks could threaten their abilities to provide essential services to users. A number of RFID protocols have done by researcher in order to protect against some malicious attacks and threat. Existing RFID protocols are able to resolve a number of security and privacy issues, but still unable to overcome other security & privacy related issues. In this paper, we analyses security schemes and vulnerability in RFID application. Considering this RFID security issues, we survey the security threats and open problems related to issues by means of information security and privacy. Neither a symmetric nor an asymmetric cryptographic deployment is necessarily used with light weighted algorithm in the future.