• 제목/요약/키워드: Security test

검색결과 1,256건 처리시간 0.024초

통합 개발환경에서 데브옵스 기반 테스트 자동화 모듈 개발에 대한 연구 (A Study of the DEVOPS Test Automation Module for Integrated Development Environment)

  • 정광락;김선주
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.3-9
    • /
    • 2022
  • 개발 프로젝트의 소프트웨어 개발에 있어서 통합 개발환경의 역할은 매우 중요하다. 다수의 개발자가 각기 다른 모듈을 개발하면 컴파일과 디버깅, 그리고 통합과 테스트, 배포 등의 과정을 거치면서 제품이 완성된다. 하지만, 개발 과정에서의 버그나 각종 이슈 등은 소프트웨어 제품의 품질저하 및 요구사항 불만족 등의 문제를 발생시키게 되었고, 해당 문제를 회피하고 품질 향상을 위해 자동화 테스트의 필요성이 증가되었다. 본 연구에서는 통합 개발환경에서의 테스트 자동화를 통해 개발 프로세스 전 과정에서의 품질향상을 위한 4가지 관점의 테스트 자동화 모듈을 제안한다. 각 자동화 모듈은 데브옵스(DEVOPS) 방법으로 구현된 통합빌드프레임워크의 툴 체인 형태로 연결되어 구동된다.

Next-bit 검정 방법 분석 (A Study oil the Next-bit Test)

  • 강주성;박상우;박춘식
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.345-353
    • /
    • 1998
  • 본 논문에서는 next-bit 검정의 이론적 배경을 고찰하고, 실제적인 검정법으로 구현된 검정방법에 대하여 조사 분석한다. Next-bit 검정 이론은 Schrift와 Shamir가 제시한 다양한 검정방법을 중심으로 소개한다. 그리고 구현된 통계적 검정 방법은 ACISP'96에서 발표된 검정법과 CISC'97에서 제안된 검정법을 비교 분석한다.

  • PDF

원자력발전소 특수경비원을 위한 체력훈련 프로그램의 개발 및 효과검증 (Development and Evaluation of Physical Fitness Program for Special Security Guards in Nuclear Power Plant)

  • 정호원;이석호
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.87-111
    • /
    • 2020
  • 현재 국가주요시설 중 하나인 원자력발전소에서 근무하고 있는 특수경비원은 원자력시설 및 핵물질에 대한 위협으로부터 이를 안전하게 보호하기 위한 인적 방호의 역할을 수행하고 있다. 본 연구에서는 특수경비원의 임무완수에 필수적인 체력관리를 위한 체력훈련 프로그램을 개발하고자 하였다. 개발된 체력훈련 프로그램은 현재 근무 중인 특수경비원이 정호원, 최지웅(2019)이 제시한 원자력발전소 특수경비원 체력검정에 대비할 수 있도록 고안되었다. 연구진은 문헌분석, 연구진 회의, 전문가 회의 및 사전테스트를 진행하였으며, 이러한 과정을 거쳐 6주, 주 3회, 회 90분의 체력훈련 프로그램을 개발하였다. 한편 개발된 체력훈련 프로그램의 효과를 검증하기 위해 29명의 피험자(통제집단 15명, 운동집단 14명)를 대상으로 실험을 실시하였다. 구체적으로 운동집단을 대상으로 6주에 걸친 체력훈련 프로그램을 수행하였으며, 실험 전·후 피험자 전원을 대상으로 특수경비원 체력검정을 실시하였다. 실험 결과 개발된 체력훈련 프로그램의 수행이 특수경비원의 체력검정종목인 20m왕복오래달리기, 철봉에매달려무릎팔꿈치닿기, 20m중량왕복달리기, 메디슨볼뒤로던지기의 능력향상에 유의미한 효과가 있는 것으로 나타났다. 최근까지 특수한 환경 속에서 국민안전이라는 중대한 임무를 수행하고 있는 원자력발전소 특수경비원의 체력관리 및 감독 소홀에 대한 문제점들이 지적되고 있는 바, 본 연구가 제시한 체력관리 프로그램이 특수경비원들의 체력 유지·관리를 위한 실질적 대안이 되기를 기대한다.

HD급 트리플 스트리밍 하이브리드 보안 카메라 개발에 관한 연구 (The Study on the Development of the HD(High Definition) Level Triple Streaming Hybrid Security Camera)

  • 이재희;조태경;서창진
    • 전기학회논문지P
    • /
    • 제66권4호
    • /
    • pp.252-257
    • /
    • 2017
  • In this paper for developing and implementing the HD level triple streaming hybrid security camera which output the three type of video outputs(HD-SDI, EX-SDI, Analog). We design the hardware and program the firmware supporting the main and sub functions. We use MN34229PL as image sensor, EN778, EN331 as image processor, KA909A as reset, iris, day&night function part, A3901SEJTR-T as zoom/focus control part. We request the performance test of developed security camera at the broadcasting and communication fusion testing department of TTA (Telecommunication Technology Association). We can get the three outputs (HD-SDI, EX-SDI, Analog) from the developed security camera, get the world best level at the jitter and eye pattern amplitude value and exceed the world best level at the signal/noise ratio, and minium illumination, power consumption part. The HD level triple streaming hybrid security camera in this paper will be widely used at the security camera because of the better performance and function.

특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석 (The Security Problem Analysis for Reversibility of Transformed Biometric Information Data on Eigenvector-based face Authentication)

  • 김군순;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.51-59
    • /
    • 2008
  • 생체 정보 인식은 사용자의 인증을 위한 수단으로써 많은 연구가 진행 되어 오고 있다. 그 중 얼굴 인식 분야에서 특성벡터를 이용한 사용자의 얼굴 인식 기법이 존재한다. 이 기법은 전체 얼굴 데이터 집합에서 벡터 공간을 만들어 내고 생체정보 템플릿을 사상시켜 추상화된 데이터를 생성하는 기법이다. 그러나 생체 정보의 보안성을 일컫는 개념인 취소 가능한 특성(Cancelable Feature)을 기대 할 수 는 없다. 이 논문에서는 특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체정보 데이터의 복원에 대한 보안 문제를 지적하고, 예상 가능한 공격 시나리오를 실험을 통해 보인다.

Impacts of Perceived Security and Knowledge on Continuous Intention to Use Mobile Fintech Payment Services: An Empirical Study in Vietnam

  • NGUYEN, Dat Dinh;NGUYEN, Thanh Duc;NGUYEN, Trung Duc;NGUYEN, Ha Viet
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권8호
    • /
    • pp.287-296
    • /
    • 2021
  • Stepping into the technological boom time, Vietnam has integrated into the trends of using Fintech applications as a new means of payment. This article evaluates the relationship between perceived security (including service security and platform security), knowledge, confirmation, perceived usefulness, satisfaction, attitude and lastly enterprise's images regarding the service and continuous intention to use Fintech services. The survey results of 352 Vietnamese customers using Fintech services, reliability test and extended post-acceptance model (EPAM) which is based on PAM and ECT models. From the survey, we further found out that perceived security (BSS) has no direct impact on continued intention to use, while perceived security (BSS) has positive impact on confirmation (CON), similarly, perceived usefulness (PU) and user's satisfaction (SES). Knowledge of the Mobile Fintech payment service (KNOW) has a positive impact on perceived security (BSS). Confirmation (CON) has a positive influence on perceived usefulness but in the meanwhile it has created a negative impact on user's satisfaction (SES). From the survey it can also tell that user's attitude (ATT) and enterprise image (IMG) both have a positive impact on continual intention to use Fintech services. From the research results, we also propose some recommendation to enhance the continual intention to use Fintech services in Vietnam.

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템 (Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.23-32
    • /
    • 2010
  • IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위협을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고, 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다.

ICAO 표준 기반 KASS 운영 상 완화조치 및 연속성 사례 분석 (The Analysis of KASS Operational Mitigation Methods and Continuity Cases Based on ICAO Standards)

  • 최윤정;배동환;윤효중;윤동환
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제13권2호
    • /
    • pp.131-136
    • /
    • 2024
  • This paper deal with a method for calculating the continuity of Korea Augmentation Satellite System (KASS), which was completed in Korea in December 2023, and a plan to respond in the event that a continuity hazard situation occurs during operation. For this purpose, the International Civil Aviation Organization (ICAO) Satellite Based Augmentation System (SBAS) continuity standards, Wide Area Augmentation System (WAAS), and European Geostationary Navigation Overlay Service (EGNOS) continuity cases are examined in this paper. According to the measures recommended by the ICAO, when the number of continuity risks exceeds a certain level and the level drops drastically, various mitigation operations by country are implemented. Through this, if KASS does not meet ICAO continuity standards in the future, such measures can be referred to. In addition, this paper computes the short-term KASS continuity during the test broadcast period. Although continuity does not meet the ICAO standards, although this test period is too short, further meaningful analysis in the future is required. Additionally, this paper carried out an analysis of the timing and period to systematically calculate the meaningful value of continuity.

정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구 (A study on effects of implementing information security governance by information security committee activities)

  • 김건우;김정덕
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.915-920
    • /
    • 2015
  • 정보보호 거버넌스의 주체는 최고경영층이지만 여전히 정보보호 활동에 대한 최고경영층의 참여는 미흡한 실정이다. 이러한 상황에서 정보보호 위원회는 최고경영층의 정보보호 활동 참여를 활성화 하는데 좋은 방법이 될 수 있으며, 결국 정보보호 위원회 활동은 정보보호 거버넌스 구현을 위한 필수 요소라 할 수 있다. 본 연구의 목적은 정보보호 위원회의 활동이 정보보호 거버넌스 구현과 보안효과에 미치는 영향을 확인하는 것이며, 실증연구 분석을 위해 설문조사를 실시하였고, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 구조모형 검정을 실시하였다. 연구 결과, 가치전달과 관련된 가설이 기각되었으며, 향후 정보보호가 비즈니스에 긍정적인 가치를 전달 할 수 있는 방안에 대한 연구가 필요하다.