• Title/Summary/Keyword: USB 보안

Search Result 88, Processing Time 0.031 seconds

The Research in Cloud Computing and Security (클라우드 컴퓨팅 연구 동향과 보안)

  • kim, Man-Youn;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.269-270
    • /
    • 2014
  • 정보통신 기술의 발전과 함께 우리는 현재 수많은 정보의 홍수 속에서 살고 있다. 이 수많은 정보를 저장하는 기술로 과거엔 플로피디스크가 있었다. 최근에는 기가바이트 이상의 데이터를 저장하면서 크기도 작은 USB와 하드디스크를 사용하고 있다. 하지만 이것도 이젠 과거의 일이 되어버렸다. 유형의 장비가 아닌 언제 어디서든 인터넷이 가능한 곳이라면 웹상에 원하는 정보를 저장하고 다운로드할 수 있게 되었기 때문이다. 이러한 대용량의 정보를 웹상에 저장하는 핵심기술의 집약체가 바로 클라우드 컴퓨팅 시스템(Cloud Computing System)이다. 기업과 국가의 경쟁력이 된 클라우드 컴퓨팅에도 취약점은 있다. 바로 보안이다. 본 논문에서는 클라우드 컴퓨팅 시스템을 소개하고, 클라우드 컴퓨팅의 보안 취약점에 대한 분석과 대응방안을 제시한다.

  • PDF

The study of security management for application of blockchain technology in the Internet of Things environment (Focusing on security cases in autonomous vehicles including driving environment sensing data and occupant data) (사물인터넷 환경에서 블록체인 기술을 이용한 보안 관리에 관한 소고(주행 환경 센싱 데이터 및 탑승자 데이터를 포함한 자율주행차량에서의 보안 사례를 중심으로))

  • Jang Mook KANG
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.161-168
    • /
    • 2022
  • After the corona virus, as non-face-to-face services are activated, domain services that guarantee integrity by embedding sensing information of the Internet of Things (IoT) with block chain technology are expanding. For example, in areas such as safety and security using CCTV, a process is required to safely update firmware in real time and to confirm that there is no malicious intrusion. In the existing safe security processing procedures, in many cases, the person in charge performing official duties carried a USB device and directly updated the firmware. However, when private blockchain technology such as Hyperledger is used, the convenience and work efficiency of the Internet of Things environment can be expected to increase. This article describes scenarios in how to prevent vulnerabilities in the operating environment of various customers such as firmware updates and device changes in a non-face-to-face environment. In particular, we introduced the optimal blockchain technique for the Internet of Things (IoT), which is easily exposed to malicious security risks such as hacking and information leakage. In this article, we tried to present the necessity and implications of security management that guarantees integrity through operation applying block chain technology in the increasingly expanding Internet of Things environment. If this is used, it is expected to gain insight into how to apply the blockchain technique to guidelines for strengthening the security of the IoT environment in the future.

Extraction of attack scenarios using private local wireless networks and a study of their Prevention and countermeasures (비공개 근거리 무선망을 이용한 공격 시나리오 추출과 예방 및 대응 방안 연구)

  • Kim, Doyeon;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.214-216
    • /
    • 2017
  • 컴퓨터 기술이 발전하면서 현대사회에서의 정보의 중요도와 의존도가 나날이 증가하고 있다. 정보가 중요해진 만큼 해킹 기술도 다양하고 예측하기 어렵게 만들어지면서 정보사회가 위협받고 있다. 이와 관련된 기술을 이스라엘의 벤구리온대학 내의 사이버보안 연구센터에서 연구했다. 2014년에 개발한 Airhopper는 디스플레이 어댑터에서 출력 시 나오는 주파수를 이용해 데이터를 변조해서 휴대폰으로 수신 할 수 있도록 정보를 추출하는 공격이고, 2016년에 개발한 USBee는 USB 2.0 커넥터를 이용한 장비를 통해서 USB 데이터 와이어를 조작해 특정 주파수를 만들어 무선망을 구축하고 데이터를 추출해 내는 공격이다. 본 논문에서는 이 Airhopper와 USBee 기술을 이용한 사이버 공격 시나리오를 추출하고 이에 대한 예방 및 대응 방안을 제시한다.

Classification of terminal using YOLO network (YOLO 네트워크를 이용한 단자 구분)

  • Daun Jeong;Jeong Seong-Hun;Jaeyun Gim;jihoon Jung;Kyeongbo Kong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.183-186
    • /
    • 2022
  • 최근 인공지능 기반 객체 탐지 기술이 발전함에 따라 영상 감시, 얼굴 인식, 로봇 제어, IoT, 자율주행, 제조업, 보안 등 다양한 분야에 활용되고 있다. 이에 본 논문은 발전된 객체 탐지 알고리즘을 이용하여 비전문가에겐 생소한 컴퓨터나 전기 장치 등의 '단자(terminal)' 모양을 구별하는 방법을 제안한다. 이를 위해 객체 탐지 프로그램인 You Only Look Once (YOLO) 알고리즘을 이용하여 입력한 단자들의 모양을 검출하는 알고리즘을 구성하였다. 일상에서 쉽게 볼 수 있는 단자들의 이미지(VGA, DVI, HDMI, DP, USB-A, USB-C)를 라벨링하여 데이터셋을 구축하였고, YOLOv4와 YOLOv5 두 버전의 알고리즘을 사용하여 성능을 검증하였다. 실험 결과 mean Average Precision(mAP) 기준 최대 92.9%의 정확도를 얻을 수 있었다. 전기 장치에 따라 단자의 모양이 다양하고, 그 종류 또한 많기 때문에 본 연구가 방송 기술 등의 여러 분야에 응용될 것으로 기대된다.

  • PDF

The Proactive Threat Protection Method from Predicting Resignation Throughout DRM Log Analysis and Monitor (DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법)

  • Hyun, Miboon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.369-375
    • /
    • 2016
  • Most companies are willing to spend money on security systems such as DRM, Mail filtering, DLP, USB blocking, etc., for data leakage prevention. However, in many cases, it is difficult that legal team take action for data case because usually the company recognized that after the employee had left. Therefore perceiving one's resignation before the action and building up adequate response process are very important. Throughout analyzing DRM log which records every single file's changes related with user's behavior, the company can predict one's resignation and prevent data leakage before those happen. This study suggests how to prevent for the damage from leaked confidential information throughout building the DRM monitoring process which can predict employee's resignation.

A Study on The Latest Technologies Trend of User Security Module (사용자 보안 모듈의 최근 기술 동향에 관한 연구)

  • Han, Jong-Su;Kim, Keun-Ok;Seo, In-Seok;Chung, Hye-Ryoun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.853-856
    • /
    • 2002
  • 최근 인터넷을 이용한 전자상거래가 활성화되면서 PKI의 응용이 확대되고 있다. 이에 PKI에서 활용되는 중요 개인 정보를 보다 안전하게 저장하고 휴대의 편리성을 보장하는 사용자 보안 모듈의 필요성이 요구되고 있다. 이에 본 논문은 대표적인 사용자 보안 모듈인 스마트 카드와 USB 기반 방식을 분석하고 현재 상용화되고 있는 제품 동향에 대해 분석하고자 한다.

  • PDF

A Research of Security Method for Integrated Cloud Storage Platform (클라우드 저장공간 통합 플랫폼의 보안 방법 연구)

  • Lee, SungWon;Lee, MinWoo;An, KwangEun;Jeong, Young-Ju;Gil, Joon-Min;Seo, Dongmahn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.318-320
    • /
    • 2016
  • 본 논문은 이기종 클라우드 저장공간을 통합하여 하나의 저장공간으로 사용하는 플랫폼 환경에 필요한 보안 방법들에 대해 논한다. USB를 이용한 보안 방법을 제시하고 클라우드 스토리지의 데이터를 안전하게 사용하기 위한 방법에 대하여 논한다.

Research on security issues in the Cloud system (클라우드 시스템의 보안 문제에 관한 연구)

  • Bae, Jin-Young;Son, Kwang-Ho;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.381-382
    • /
    • 2014
  • 현재 크기는 작고 저장용량이 큰 USB 같은 저장매체를 이용하여 발표나 미팅을 위해 유용하게 사용하고 있다. 하지만 매번 가지고 다녀야 한다는 불편함과 오류에 의한 데이터가 유실되는 경우가 발생 된다. 이러한 불편함을 최근 태블릿 컴퓨터, 스마트 폰, 노트북, PDA 등과 같은 IT 기기 보급과 무선인터넷망의 발달로 시간과 장소에 영향을 받지 않고 각종 통신기기로 데이터를 쉽게 공유할 수 있는 클라우드 컴퓨팅 서비스가 주목받고 있다. 본 글에서는 발전하고 있는 클라우드 컴퓨팅에 대해 설명하고 이슈로 대두되고 있는 보안상 문제에 대해서 논의하였다.

  • PDF

A Study on Convergence of Cyber Security Monitoring and Industrial Security (기밀유출방지를 위한 융합보안 관리 체계)

  • Lee, Chang-Hun;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.61-67
    • /
    • 2010
  • Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

Case Study of Authentication and Data Security Using SECUREKEY$^{TM}$, the Next Generation IC Card (차세대 IC카드 SECUREKEY$^{TM}$을 이용한 인증 및 보안 사례)

  • 추성호;장승규;유일선;제갈명;강재홍
    • Proceedings of the CALSEC Conference
    • /
    • 2000.08a
    • /
    • pp.291-303
    • /
    • 2000
  • ◈ 개요 ㆍ PC표준 USB포트에 바로 연결하여 사용 ㆍ 열쇠 크기의 휴대용 개인 정보보호 장치 ◈ 휴대용 전자서명기 ㆍ 별도의 리더기가 필요 없음 ㆍ Strong Authentication (Two-Factor 인증)(중략)

  • PDF