• Title/Summary/Keyword: Security technologies

Search Result 1,846, Processing Time 0.027 seconds

Design of Indoor Location-based IoT Service Platform

  • Kim, Bong-Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.231-238
    • /
    • 2022
  • 무선 통신의 발전과 IoT 센서의 발전으로 인해 휴대용 모바일 통신 장치와 센서 간의 근거리 무선 통신 기술들이 개발되어 다양한 응용서비스를 제공하는 고부가가치의 플랫폼으로 발전하고 있다. 본 논문에서는 비콘, 블루투스, UWB(Ultra-wideband), ZigBee, NFC(Near Field Communication), Z-Wave, 6LoWPAN(IPv6 over Low power WPAN), D2D(Device to Device) 등과 같은 근거리 무선 통신 기술 중에서, 실내 위치 측위를 제공할 수 있는 비콘을 기반으로 IoT 서비스 플랫폼을 제안하였다. 그리고 무분별한 비콘 스팸 신호를 차단하고 유연성과 확장성을 가진 REST 웹 서비스 기술을 적용하여 비콘 연동 웹서버를 설계하였다. 데이터 전송 성공률, 비콘 Push 차단 성공률, 위치 측위 정확도, IoT 연동 처리 성공률, REST 웹 서비스 기반 데이터 처리 성공률 등을 테스트하여 다른 기종 간의 데이터 접근성을 검증하였다. 설계된 IoT 서비스 플랫폼을 통해 향후 근거리 무선 통신 기반의 비즈니스 모델과 서비스 플랫폼에 대한 다양한 제안과 연구가 진행될 것이다.

A study on the method of measuring the usefulness of De-Identified Information using Personal Information

  • Kim, Dong-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.11-21
    • /
    • 2022
  • 국내외에서 개인정보의 안전한 활용을 위한 비식별 조치에 대한 관심이 높아지고 있으나 불충분한 비식별 조치 및 추론 등을 통해 비식별 정보가 재식별되는 사례가 발생하고 있다. 이러한 문제점을 보완하고 비식별 조치 신기술을 발굴하기 위해 비식별 정보의 안전성과 유용성을 경진하는 대회를 국내와 일본에서 개최하고 있다. 본 논문은 이러한 경진대회에서 사용되고 있는 안전성과 유용성 지표를 분석하고 보다 효율적으로 유용성을 측정할 수 있는 새로운 지표를 제안하고 검증하고자 한다. 비식별 처리 분야에 수학 및 통계 분야의 전문가가 현저히 부족하여 많은 모집단을 통한 검증은 할 수는 없었지만 신규 지표에 대한 필요성과 타당성에 대해 매우 긍정적인 결과를 도출할 수 있었다. 우리나라의 방대한 공공데이터를 비식별 정보로 안전하게 활용하기 위해서는 이러한 유용성 측정 지표에 대한 연구가 꾸준히 진행되어야 하며, 본 논문을 시작으로 보다 활발한 연구가 진행되길 기대한다.

디지털 무역협정의 국경 간 데이터 이전 자유화 연구 (A Study on Liberalization of Cross-Border Data Transfer in Digital Trade Agreements)

  • 정재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.627-628
    • /
    • 2022
  • 디지털 무역은 관련 산업 및 거래의 종류가 다양하고 범위도 넓어서 국제적으로 통용되는 명문화된 정의는 없으나, 일반적으로 기존 상품 중심의 전자상거래를 포함, '인터넷과 ICT 등 디지털 기술을 이용한 국가간 교역 활동(상품+서비스+Data) 전반'을 의미한다. 최근에는 4차 산업혁명으로 인한 IT 등 기술의 발전으로 디지털 무역에 혁신적인 변화가 발생하고 있고, 미국, EU, 일본 등 선진국들은 데이터 이동 자유화 등 디지털 무역 이슈를 디지털무역협정의 협상안건에 포함시키고 있다. 국경 간 데이터 이동 자유화에 대한 쟁점은 디지털 무역 활성화를 위해 데이터 이동의 자유가 필요하나, 정보 보안과 사생활 침해의 위험성도 증가한다는 것이다. 선진국들의 방향을 살펴보면, 미국은 규제 최소화, 유럽은 역내 단일시장화는 찬성하나 소극적 대외 개방, 중국은 규제를 통한 독자적 시장육성 입장을 치하고 있다. 따라서 국경간 데이터 이동 제한조치 강화 조치는 최근 국가별로 정책이 시행되고 있거나 조만간 국제적 합의가 예정되어 있는 이슈로 우리나라도 이에 대한 긴밀한 대응이 필요하다.

  • PDF

정보보안 정책 및 제재 인식이 공정성을 통해 준수 의도에 미치는 영향: 공정 민감성의 역할 (The Impact of IS Policy and Sanction Perceptions on Compliance Intention through Justice: The Role of Justice Sensitivity)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.337-348
    • /
    • 2023
  • 조직의 정보 자산에 대한 보호가 조직의 지속가능성에 영향을 주면서, 조직들은 체계적인 정보 자산관리 및 보호를 위한 정책, 규정, 그리고 기술 등에 대한 투자를 높이고 있다. 본 연구는 조직 내 도입된 정보보안 정책을 실제 업무에 적용하는 조직원의 관점에서 보안 준수에 미치는 영향을 확인한다. 특히, 본 연구는 억제 이론 확장의 관점에서 정보보안 정책 인식, 제재의 방식, 공정성, 그리고 정보보안 준수로 이어지는 메커니즘을 밝힌다. 본 연구는 정보보안 규정을 업무에 적용한 조직의 근로자를 대상으로 확보된 316개의 표본을 적용하였으며, AMOS 및 SPSS 패키지를 활용하여 메커니즘의 연관 관계를 확인하였다. 가설 검증 결과, 정보보안 정책 인식이 제재의 심각성과 명확성을 통해 조직 공정성 및 준수 의도를 높이는 것을 확인하였으며, 개인의 공정 민감성이 공정의 원인과 결과의 과정에 조절 효과를 가지는 것을 확인하였다. 본 연구에서 확인한 제재의 영향 메커니즘은 조직내부의 보안 행동 수준 강화를 추구하는 조직에서 조직원의 참여 증진을 위한 방법 마련에 도움을 줄 것으로 기대한다.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

IoT기반의 유무선 융복합 서비스 제공을 위한 스마트빌리지의 네트워크 구성방안에 관한 연구 (A Study on The Network Design of Smart Village to Provide Wired and Wireless Convergence Services on IoT)

  • 김윤하;정재웅;김용성;최현주
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.296-299
    • /
    • 2022
  • 산업화 이후 인구의 증가와 기후변화로 인한 급격한 도시팽창 및 자연재해의 증가는 수많은 도시운영의 문제를 유발하고 있다. 4차사업혁명의 촉발로 야기된 IP 기반의 초연결성은 막대한 양의 데이터를 생산하고 이를 기반으로 도시운영의 문제를 해결하는 다양한 기술과 서비스를 가능하게 하고 있다. 특히 유무선 통신망을 통해 다양한 센서 네트워크를 구성하고 생활과 관련된 다양한 정보를 실시간으로 모바일 기기를 통해 제공함으로써 삶의 질을 높이고 있다. 본 연구에서는 미래지향적 도시운영 기술들을 위한 빌리지단위의 최적의 통신망 구성방안을 K-water 스마트빌리지 통신망 구축사례를 통해 제안하고자 한다.

  • PDF

최근접 유효 화소의 탐색을 사용한 임펄스 잡음 제거 필터 (Impulse Noise Removal Filter using Nearest Effective Pixel Search)

  • 정영수;정회성;김남호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.139-141
    • /
    • 2022
  • 디지털 영상 매체 및 지능형 시스템에 대한 관심이 급격히 증가함에 따라 보안, 인공지능 등 다양한 분야에서 영상 정보를 이용한 기술들을 접목해 사용하고 있다. 디지털 영상 처리 중 발생하는 임펄스 잡음은 영상의 화질을 저하시켜 정보의 신뢰성을 떨어뜨리기 때문에 필터를 통한 제거가 필요하다. 이미 잘 알려진 선행된 방식으로 SMF, AWMF, MDBUTMF가 있지만 이들 모두 알고리즘 자체의 문제로 유효한 화소의 정보의 손실이 크고 오염도가 큰 환경에서 원활하지 못한 필터링을 이루는 한계를 가진다. 따라서 본 논문은 마스크 내에 존재하는 가장 근접한 유효 화소를 탐색함으로써 정보의 신뢰도를 반영한 가중치를 적용하는 메디안 필터 알고리즘을 설계한다. 성능 평가를 위해 PSNR과 확대영상을 사용하여 본 알고리즘과 선행된 알고리즘을 비교, 분석하였다.

  • PDF

랜섬웨어 방지를 위한 딥러닝 기반의 사용자 비정상 행위 탐지 성능 평가 (Deep Learning based User Anomaly Detection Performance Evaluation to prevent Ransomware)

  • 이예슬;최현재;신동명;이정재
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.43-50
    • /
    • 2019
  • IT 기술의 발달에 따라, 컴퓨터 관련 범죄가 빠르게 급증하고 있으며 특히 최근에는 국내외에서 랜섬웨어감염에 대한 피해가 급격하게 늘어나고 있다. 기존의 보안 솔루션으로는 랜섬웨어 감염을 방지하기에는 역부족이며 나날이 발전하는 악성코드 및 랜섬웨어와 같은 위협을 방지하기 위해서는 딥러닝 기술을 결합하여 비정상 행위 및 이상 징후를 탐지하는 기법이 필요하다. 본 논문에서는 CNN-LSTM 모델 및 다양한 딥러닝 모델을 사용하여 사용자 비정상 행위를 탐지하는 기법을 제안했으며, 그중 제안하는 모델인 CNN-LSTM 모델의 경우 액 99%의 정확도로 사용자 비정상 행위를 탐지해내는 것을 확인할 수 있었다. 본 연구를 활용하여 사용자 비정상 행위의 랜섬웨어 특징점을 파악하여 랜섬웨어를 방지하는 시스템을 마련하는 데 도움을 줄 수 있을 것으로 기대한다.

제품 및 서비스 개선을 위한 기술기회 발굴: 특허와 상표 데이터 활용 (Enhancing Existing Products and Services Through the Discovery of Applicable Technology: Use of Patents and Trademarks)

  • 박서인;이지호;이승현;윤장혁;손창호
    • 산업경영시스템학회지
    • /
    • 제46권4호
    • /
    • pp.1-14
    • /
    • 2023
  • As markets and industries continue to evolve rapidly, technology opportunity discovery (TOD) has become critical to a firm's survival. From a common consensus that TOD based on a firm's capabilities is a valuable method for small and medium-sized enterprises (SMEs) and reduces the risk of failure in technology development, studies for TOD based on a firm's capabilities have been actively conducted. However, previous studies mainly focused on a firm's technological capabilities and rarely on business capabilities. Since discovered technologies can create market value when utilized in a firm's business, a firm's current business capabilities should be considered in discovering technology opportunities. In this context, this study proposes a TOD method that considers both a firm's business and technological capabilities. To this end, this study uses patent data, which represents the firm's technological capabilities, and trademark data, which represents the firm's business capabilities. The proposed method comprises four steps: 1) Constructing firm technology and business capability matrices using patent classification codes and trademark similarity group codes; 2) Transforming the capability matrices to preference matrices using the fuzzy function; 3) Identifying a target firm's candidate technology opportunities using the collaborative filtering algorithm; 4) Recommending technology opportunities using a portfolio map constructed based on technology similarity and applicability indices. A case study is conducted on a security firm to determine the validity of the proposed method. The proposed method can assist SMEs that face resource constraints in identifying technology opportunities. Further, it can be used by firms that do not possess patents since the proposed method uncovers technology opportunities based on business capabilities.