• Title/Summary/Keyword: Security technologies

Search Result 1,846, Processing Time 0.022 seconds

셀 브로드캐스팅 보안 인증시스템 및 비즈니스 모델에 관한 연구 (A Study on Cell-Broadcasting Based Security Authentication System and Business Models)

  • 최정문;이정우
    • 한국산학기술학회논문지
    • /
    • 제22권5호
    • /
    • pp.325-333
    • /
    • 2021
  • 공유 서비스나 사물인터넷기술이 확산됨에 따라 보안인증이 적용되어야 하는 분야와 그 범위가 넓어지고 있다. 이동을 전제로 하는 서비스들에 있어서는 기존의 개인 소유물이나 특성에 관한 보안인증만으로는 충분치가 않아서 위치에 기반한 인증기술들도 개발이 되고 있다. 하지만 기존 위치기반 보안인증기술의 대부분은 주로 서버 근접도나 위성위치추적을 활용하는 기술로 개발이 되고 있어서 그 활용의 범위가 좁고 이동 시 핸드오버 문제가 발생한다. 본 연구에서는 이러한 기존의 위치기반 보안인증기술보다 그 활용의 범위가 넓고 따라서 편의성과 사업성이 높은 셀 브로드캐스팅(Cell Broadcasting)기술 활용 위치기반 보안인증기술에 대해서 소개하고 이와 관련된 응용 사례 및 비즈니스 모델들을 소개하였다. 기술 개발의 현황과 아울러 이를 활용하여 사업을 개발하고 있는 기업 사례를 심층 분석하여 비즈니스 모델의 변화가 어떻게 이루어지고 있는지를 자세히 분석하였다. 여기서 제안된 셀브로드캐스팅 보안인증시스템은 다각화되고 있는 미래형 비즈니스모델의 근간이 되는 기술이며 기존의 위치인증방법 및 시스템을 보완한 모델로 그 의미가 있다.

자율주행 자동차 보안기술 동향 (Security Trends for Autonomous Driving Vehicle)

  • 권혁찬;이석준;최중용;정병호;이상우;나중찬
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.78-88
    • /
    • 2018
  • As the traffic environment gradually changes to autonomous driving and intelligent transport systems, vehicles are becoming increasingly complicated and intelligent, and their connectivity is greatly expandinged. As a result, attack vectors of such vehicles increasing, and security threats further expanding. Currently, various solutions for vehicle security are being developed and applied, but the damage caused by cyber attacks is still increasing. In recent years, vehicles such as the Tesla Model S and Mitsubishi Outlander have been hacked and remotely controlled by an attacker. Therefore, there is a need for advanced security technologies to cope with increasingly intelligent and sophisticated automotive cyber attacks. In this article, we introduce the latest trends of autonomous vehicles and their security threats, as well as the current status and issues of security technologies to cope with them.

전력계통 제어시스템 구조에 따른 사이버 보안대책 수립 (Establishment of Cyber Security Countermeasures amenable to the Structure of Power Monitoring & Control Systems)

  • 우필성;김발호
    • 전기학회논문지
    • /
    • 제67권12호
    • /
    • pp.1577-1586
    • /
    • 2018
  • The emergence of the Smart Grid is an integrated solution for the next generation power system that combines IT technology in the power system to create optimal energy utilization and various services. However, these convergence technologies (power systems and information communications) are not only improving the related technologies but also producing various problems especially exposure to cyber risk. In particular, the intelligent power grid has security vulnerabilities through real-time information sharing among various organically linked systems, and it is more complicated than the cyber risk problem in the existing IT field and is directly connected to national disaster accidents. Therefore, in order to construct and operate a more stable smart grid, this paper analyzes the system of power system control system in Korea, and proposes a cyber security element definition and a countermeasure establishment method of power monitoring & control systems based on security standards of smart grid (No. SPS-SGSF-121-1-1).

Mobile Devices Technologies: Risks and Security

  • Alsaqour, Raed;Alharthi, Sultan;Aldehaimi, Khalid;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.249-254
    • /
    • 2021
  • Our society is depending on mobile devices that play a major role in our lives. Utilizing these devices is possible due to their speed power and efficiency in performing basic as well as sophisticated operations that can be found in traditional computers like desktop workstations. The challenge with using mobile devices is that organizations are concerned with the interference between personal and corporate use due to Bring Your Own Device (BYOD) trend. This paper highlights the importance of mobile devices in our daily tasks and the associated risks involved with using these devices. Several technologies and countermeasures are reviewed in this paper to secure the mobile devices from different attempts of attacks. It is important to mention that this paper focuses on technical measures rather than considering different aspects of security measures as recommended by the cybersecurity community.

MongoDB에 대한 디지털 포렌식 조사 기법 연구 (Digital Forensic Investigation of MongoDB)

  • 윤종성;정두원;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.123-134
    • /
    • 2014
  • 최근 데이터의 대용량화로 인해 관계형 데이터베이스 관리 시스템(RDBMS)과 빅데이터 처리를 위한 NoSQL DBMS에 대한 수요가 꾸준히 늘고 있다. 관계형 DBMS에 대한 디지털 포렌식 조사 기법은 활발히 연구되어 왔으나 최근 사용이 급증하고 있는 NoSQL DBMS에 대한 포렌식 조사 기법에 대한 연구는 거의 없는 실정이다. 본 논문에서는 NoSQL DBMS 중 가장 많이 사용되고 있는 MongoDB에 대한 디지털 포렌식 조사 절차와 기법을 제안한다.

ESE 데이터베이스 내의 삭제된 레코드 복구 기법 (A recovery method for deleted records in the ESE Database)

  • 김정현;최종현;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1143-1151
    • /
    • 2015
  • Extensible Storage Engine (ESE) 데이터베이스는 Microsoft가 개발한 데이터베이스로 Internet Explorer, Spartan과 같은 웹브라우저와 Windows Search, System Resource Usage Monitor와 같은 윈도우 시스템에서 주요하게 사용된다. 기존의 ESE 데이터베이스 뷰어는 잘못된 값을 출력할 수 있고 수집 환경과 파일의 상태에 따라 파일을 읽지 못하는 경우가 존재한다. 또한 삭제된 레코드 복구 도구는 일부 프로그램에 한정적이고 모든 테이블을 복구하지 못한다. 본 논문에서는 ESE 데이터베이스 구조를 분석하여 개별 데이터베이스가 아닌 범용적으로 적용할 수 있는 삭제된 레코드의 복구 기법을 제안하며 이를 도구로 구현하여 실험한 결과를 제시한다.

안전한 지능형 자동차를 위한 개인키 기반의 인증 기법에 관한 연구 (A Study of Authentication Scheme based on Personal Key for Safety Intelligent Vehicle)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.549-554
    • /
    • 2014
  • IT와 융합한 지능형 자동차에 대한 연구가 현재 활발히 진행중이다. 안전한 지능형 자동차 서비스를 위해 다양한 통신 기술이 제공이 되고 있다. 지능형 자동차가 통신기술을 이용한 서비스가 제공되면서 다양한 보안위협 요소가 도출되고 있다. 지능형 자동차에서 보안 인증 솔루션을 위해서는 소유권, 지식, 생체정보를 포함하고 있어야 한다. 본 논문에서는 지능형 자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션인 생체정보를 이용한 인증 기법을 제공한다. 기존의 지능형 자동차 인증보안 솔루션보다 높은 보안성을 갖는 구현의 문제점이 해결되도록 사용자 생체인증기법을 제안한다.

사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 - (Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking -)

  • 박상민;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.237-246
    • /
    • 2016
  • 최근 다양한 유형의 사이버공격이 발생하였고 공격의 전략적 목적 및 전술적 수단도 진화하고 있다. 특히 한수원 사이버공격은 해킹과 심리전을 결합시킨 핵티비즘형으로 공격자는 국민을 사이버전에 참여시키려 하였고 기밀정보 공개 및 원전중단 협박으로 정부의 의사결정을 지속적으로 강요하였다. 따라서 본 논문에서는 사이버공격시 효과적 전략결정을 도출하기 위하여 개방형 정책결정모델에 공격지성을 포함시키고 게임이론을 활용하여 연구한다.

정보보호 산업 육성정책의 상대적 효과 분석 (A Dynamic Analysis on the Relative Effectiveness of Promoting Policies for Information Security Industry)

  • 전재호
    • 한국시스템다이내믹스연구
    • /
    • 제4권2호
    • /
    • pp.5-44
    • /
    • 2003
  • The focus of this paper is comparing relative effects of government policies for upbringing information security industry from the dynamic point of view. For the purpose of simplicity, these policies are classified into three groups, and then the relative effectiveness of these policy groups is examined using System Dynamics. The three policy groups are composed of technology development policies (TDP), human resource development policies (HDP), and direct supporting policies for overseas expansion (DSP). From the result of the analysis, DSP appears to be the most effective and HDP is the second-best group. By the way, for successful carrying into effect of DSP, marketing manpower should be strengthen. However, current HDP has been focusing on the bringing up technical experts. Therefore, overseas marketing manpower should be reared as well as technicians. Also, the existing infrastructure for overseas expansion for other industries should be shared for DSP of information security industry, because this is essential for success of DSP in terms of timing and costing. Finally, in spite of its low effect, TDP should be maintained continuously. The importance of information security technology is increasing and some countries have already considered these technologies as a core of future national defense. Therefore, we should acquire the competitiveness for a few technologies through continuous development of selected technologies at least.

  • PDF

안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법 (File Carving for Ext4 File System on Android OS)

  • 김도현;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.417-429
    • /
    • 2013
  • 많은 리눅스 운영체제와 안드로이드 운영체제에서 Ext4 파일 시스템을 사용하고 있어 디지털 포렌식 관점에서 Ext4 파일 시스템 상의 삭제 파일 복구가 현안이 되고 있다. 본 논문은 Ext4 파일 시스템에서 파일의 할당, 삭제 시 특징을 분석함으로써 삭제된 파일에 대한 복구 방법을 제시하였다. 특히 안드로이드 운영체제의 파일 할당 정책을 바탕으로 비 할당 영역에 조각나 있는 삭제된 파일에 대한 복구 방법을 제시한다.