• 제목/요약/키워드: network security

검색결과 6,124건 처리시간 0.031초

IPTV 서비스 제공을 위한 XML 기반의 단일인증 구조 (XML-based Single Sign-On Scheme for Internet Protocol TV(IPTV)Services)

  • 이승훈;신동일;신동규
    • 방송공학회논문지
    • /
    • 제14권4호
    • /
    • pp.463-474
    • /
    • 2009
  • 방송 서비스에 가입자 개념을 채택함으로써, IPTV 사업자는 가입자의 결제수준을 기반으로 다양한 등급의 서비스를 제공한다. 가입자로 부터의 수입을 기반으로 하여 IPTV 사업자는 고품질의 서비스를 제공 할 수 있게 된다. 웹 브라우저 기반의 IPTV는 TV 서비스와 더불어 T-커머스 및 E-커머스 서비스도 제공하므로, 사용자는 자주 인터넷 쇼핑이나, 서비스 콘텐츠를 구입하기위해 다른 서비스 도메인에 접속하게 된다. 사용자가 구매한 서비스나 개인적인 서비스를 제공하기위하여 해당 서비스 도메인은 사용자 인증을 요구하게 된다. 현존하는 인증시스템은 한 도메인에서 다른 도메인으로 사용자가 이동했을 경우 재인증 절차를 요구하므로, IPTV 환경에 적절하지 않다. SSO(Single sign-on)구조는 한번 인증된 사용자가 다른 서비스 도메인으로 이동했을 경우 재인증 절차를 요구하지 않는 투명한 인증 서비스를 제공한다. IPTV에서 인증이 필요한 다양한 서비스가 제공되므로, 결제가 필요한 도메인이나 개인 도메인으로 이동시에 이러한 투명한 인증 서비스가 제공되어야 한다. 본 논문에서는 IPTV 환경에 대한 새로운 사용자 인증 구조를 제시하며, 이 구조는 XML 기반의 SSO 표준인 SAML(Security Assertion Markup Language)을 통합한다. 사용자-사례 시나리오를 이용하여 제안된 구조를 검증하였다.

아태지역 식품안전관리 협력과 역량강화를 위한 APEC의 활동 (The Activities of APEC to Reinforce the Cooperation and the Competence of Food Safety Management in Asia Pacific Region)

  • 이꽃임;황명실;윤혜정;이철호
    • 한국식품위생안전성학회지
    • /
    • 제27권2호
    • /
    • pp.176-181
    • /
    • 2012
  • 지속적인 식품안전 사고와 확대된 국제교역은 국제기구들로 하여금 식품안전 문제의 심각성을 자각하게 만들었다. 이로 인해 다양한 법 규제, 조치들, 협력 네트워크, 교육프로그램 등이 개발되었고, 특히 나라 간 식품안전 기술조화 및 전문인력 양성에 집중하고 있는 현실이다. APEC 또한 2007년 식품안전협력포럼(FSCF)를 신설하여 아시아 태평양 지역의 식품안전 향상을 위해 다양한 각도로 노력을 하고 있다. 2007년부터 현재까지 35개의 activity들이 진행되었고 APEC 프로젝트 절차에 따라 추가로 20여개가 준비 중이다. FSCF에서 수행되는 activity들은 생산에서 소비까지 식품안전 관리에 있어서 국제 최고의 기준과 조치들을 사용함으로 인해 공급사슬 내 에서의 이해당사자들의 능력을 키워 무역을 증진시키고 공중 보건을 지키는데 목적을 두고 있다. 이러한 전략적 목적을 완성하기 위해서 APEC 지역 내 식품안전 정부기관들, 산업체, 학계, 국제기구 등 전문가들 간의 다자간 협력 필요성이 요구되어 교육훈련기관네트워크(PTIN)가 차후에 만들어졌다. 이로 인해 식품 안전과 관련한 과학적 기술적 정보를 교류하고 안전관리 교육을 강화시킬 수 있게 되었다. 오늘날 식품안전 분야에서의 국제적인 공조는 필수적이다. 이에 우리나라가 APEC FSCF활동에 적극적으로 참여하여 아태지역 회원국들의 식품안전기술 향상에 기여할 뿐 아니라 국내 교육지원 프로그램과의 연계성을 검토해 볼 필요가 있다.

VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계 (Design of V2I Based Vehicle Identification number In a VANET Environment)

  • 이주관;박병일;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권12호
    • /
    • pp.7292-7301
    • /
    • 2014
  • IT 정보통신 기술의 발달로 인하여 차량통신분야쪽에서 정보, 전자, 통신기술이 융합된 지능형 교통 시스템의 연구가 활발히 진행되고 있다. VANET환경에서는 주로 차량과 차랑간의 통신, 차량과 기반 시설간의 통신을 하고 있으며 교통의 편의성 및 안전성을 제공하고 있다. 효율적인 지능형 차량통신을 구축하기 위해서는 보안 기술이 정립되어야 하고, 정적인 네트워크 환경과는 달리 동적인 고속의 이동성을 가지는 VANET환경에서는 차량 통신간의 무선 보안 위협과 많은 취약점이 존재한다. 그러므로 본 논문에서는 VANET 환경에서 차량의 차대번호를 사용하여 이를 신원기반 암호기술로 암호화 하여 안전한 메시지 통신 프로토콜을 설계한다. 제안하는 프토로콜은 차량의 차대번호와 RSU의 일련번호를 활용하여 차량을 등록하고, 신원기반 암호화 방식의 안전한 통신 프로토코을 설계한다. 성능 평가부분에서는 기존의 VPKI 기술과 비교하여 속도적인 측면에서 약 44%의 감소하였으며, 안전성에서는 인증, 메시기 기밀성 및 프라이버시 위협등을 분석하였다.

인공 신경망 기반의 지문 영상 복원 알고리즘 (An Algorithm of Fingerprint Image Restoration Based on an Artificial Neural Network)

  • 장석우;이사무엘;김계영
    • 한국산학기술학회논문지
    • /
    • 제21권8호
    • /
    • pp.530-536
    • /
    • 2020
  • 일반적인 지문 인식기에서 이용되는 미뉴셔 특징은 표현 공격에는 강건하지만 오 정합률이 상대적으로 높다는 약점이 있다. 따라서 미뉴셔 특징은 스켈리톤 영상과 함께 이용되는 경향이 있다. 보통 지문의 미뉴셔 특징에 대한 보안 취약성 연구는 많이 진행되어 있으나 스켈리톤에 대한 취약성 연구는 미약한 형편이므로 본 연구에서는 스켈리톤에 대한 표현 공격의 취약성을 분석하고자 한다. 이를 위해, 본 연구에서는 지문의 스켈리톤으로부터 학습 알고리즘을 사용해 원래의 지문을 복구하는 방법을 제시한다. 본 논문에서 제시된 방법은 기존의 Pix2Pix 모델에 잠재 벡터를 추가한 새로운 학습 모델인 Pix2Pix을 제안하여, 보다 자연스러운 지문을 생성한다. 본 논문의 실험 결과에서는 제시된 학습 알고리즘을 이용해 원래의 지문을 복원한 다음, 복원된 지문을 지문 인식기에 입력시켜 높은 인식률을 달성하였다. 그러므로 본 연구는 스켈리톤을 함께 이용하는 지문 인식기는 표현 공격에 취약함을 검증하였다. 본 논문에서 제시된 접근방법은 지문 인식 및 복원, 비디오 보안, 생체 인식 등과 연관된 많은 실제적인 응용 분야에서 유용하게 사용될 것으로 기대된다.

신변보호요원의 윤리적 딜레마에 대한 현상학적 연구 (Phenomenological Study about Bodyguards' Ethical Dilemmas)

  • 박영만
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.31-62
    • /
    • 2016
  • 본 연구는 신변보호요원의 윤리적 딜레마에 대한 현상학적 연구로 신변보호요원을 대상으로 윤리적 딜레마에 대한 경험적 사실들을 근거로 의미와 본질을 찾아 신변보호요원들의 윤리적 딜레마에 대한 과정과 경험을 연구하여 본질을 이해하고 예방과 대처를 할 수 있는 기초적자료를 위한 방안을 제시하는데 목적이 있다. 이러한 연구목적을 달성하기 위하여 Colaizzi의 6단계 분석 절차를 사용하여 5년이상 근무를 한 7명의 윤리적 딜레마를 경험한 신변보호요원을 연구대상으로 선정하여, 2015년 10월 1일부터 2015년 11월 20일까지 면접 및 질문지를 통해 자료를 분석하고 연구의 타당성과 윤리적 고려사항을 통해 내용을 분석하여 다음과 같은 결과를 도출할 수 있었다. 연구 결과 신변보호요원의 윤리적 딜레마의 중심의미는 6개와 20개의 주제진술로 파악되었다. 첫째, 중심의미는 갈등요인으로 주제는 직전관행과의 충돌, 규정 절차 문제, 조직 직무소통, 서비스불일치이다. 둘째, 중심의미는 업무상 역할제한으로 주제는 제도적 관행, 의사결정, 우선순위이다. 셋째, 중심의미는 업무상 상황판단의 어려움으로 주제는 결정의 모호성, 지식 및 경험, 의견대립이다. 넷째, 중심의미는 합리적 자기 방어로 주제는 책임감결여, 합리화, 의도적 외면, 자괴감이다. 다섯째, 중심의미는 대인관계 어려움으로 주제는 상 하관계, 중간 관리자 역할, 비협조적 업무, 불쾌한 언행이다. 여섯째, 중심의미는 비밀유지로 주제는 묻혀진 행태, 불법관행이다.

  • PDF

경찰 관리자들의 조직 내 갈등 관리 전략 - 사례 연구를 중심으로 - (Conflict Management Strategies of Police Managers - A case study -)

  • 정제용;신소영
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.137-154
    • /
    • 2019
  • 경찰 조직 내에서 갈등 관리는 조직 관리 관점에서 중요한 영역 중 하나이다. 본 연구는 경찰 조직 내에서 절차적인 어려움에 직면할 때 경찰 관리자들이 절차적 혁신성을 갖는지 탐색하고자 한다. 이 연구는 사례 연구 전략을 채택하여 일본, 미국 및 한국의 3개 경찰기관에서 있었던 실제 사례를 조사하였다. 각 경찰기관의 경찰관들을 인터뷰하여, (1) 위계적 권위의 만연, (2) 절차상의 갈등, (3) 조직 문화, (4) 가치와 가정의 기원, (5) 전략의 특성, 그리고 (6) 조직 학습이라는 6가지 주제를 이끌어냈다. 연구 결과에 따르면, 각 경찰기관의 절차적 갈등에 대한 대처 전략에서 유사점이 차이점보다 많았으며, 계층적 권한의 만연, 비공식 네트워크의 중요성 및 비공식 네트워크의 특성이 그 예이다. 핵심적인 결론은 경찰 관리자들이 절차상의 갈등을 극복하기 위해 비공식 네트워크에 상당히 의존했다는 것이다. 연구 참가자들은 비공식적 의사소통에 의존하여 조직의 적응력과 생존 가능성을 높이고자 하였다. 또한, 사회 문화적인 요인이 경찰 조직에 영향을 주었고, 이는 비공식 네트워크의 역할을 지지하는 결과를 가져왔다. 이러한 연구 결과는 공식적인 조직 내에 비공식적인 요소가 크게 자리잡고 있다는 역설을 보여주는 것으로 경찰 조직의 현실을 반영한 것으로 보인다.

경력지향성과 노후준비도가 창업의지에 미치는 영향: 사회적 네트워크의 조절효과를 중심으로 (The Effects of Individual Career Orientation and Preparation of Old Age on the entrepreneurial Intention: Focused on the Effects of Moderating Role of Social Networks)

  • 김은경;김종근
    • 벤처창업연구
    • /
    • 제10권6호
    • /
    • pp.27-36
    • /
    • 2015
  • 본 연구의 목적은 잠재적 창업가의 개인 경력지향성, 노후준비도, 사회적 네트워크, 그리고 창업의지 간의 영향관계를 분석하고자하였다. 연구대상은 서울에 거주하는 잠재적 창업가들이며, 총 408명의 표본을 분석자료로 활용했다. 자료 수집은 구조화된 설문지를 온라인 구글 설문방법과 오프라인인 면대면 설문 방법으로 수집하였다. 분석방법은 SPSS WIN 21.0 프로그램을 사용하여 빈도분석, 타당성분석, t-test, ANOVA, 회귀분석 등을 실시하였다. 연구결과는 다음과 같다. 첫째, 경력지향성이 창업의지에 미치는 영향을 분석한 결과, 창업의지에 대하여 혁신지향성과 사업지향성, 자율지향성은 정(+)의 영향을 미치고 안정지향성은 부(-)의 영향을 미쳤다. 둘째, 노후준비도가 창업의지에 미치는 영향을 분석한 결과, 창업의지에 대하여 경제적 준비와 정서적 준비가 정(+)의 영향을 미쳤다. 셋째, 사회적 네트워크가 창업의지에 미치는 영향을 분석하였으며, 창업의지에 대하여 조력과 롤모델 모두가 정(+)의 영향을 미치는 것으로 나타났다. 넷째, 경력지향성과 창업의지와의 관계를 사회적 네트워크가 조절하는지를 분석한 결과 안정지향성과 사회적 네트워크의 조절효과가 있었으며, 이를 제외한 나머지 조절효과가 없는 것으로 밝혀졌다. 다섯째, 노후준비도와 창업의지와의 관계를 사회적 네트워크가 조절하는지를 분석한 결과 조절효과가 없는 것으로 밝혀졌다.

  • PDF

지상전술 C4I(ATCIS)체계 운용자 요구분석을 통한 효율적 발전 방안 (Efficiently Development Plan from the User's Need Analysis of the Army Tactical C4I(ATCIS) System)

  • 박창운;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.246-259
    • /
    • 2008
  • 본 연구에서는 육군 지상전술 C4I체계(ATCIS)가 전방 군단별로 구축 초기단계에 있어, 체계의 불안정과 운영의 비효율 등 문제점이 도출됨에 따라 시행착오를 최소화하고 경제성과 효과성을 검증하기 위해 문헌적 연구와 더불어 각국의 체계와 특성을 살펴보았으며, 실제 현장에서 자료수집과 더불어 공통성, 적시성, 경량화 및 단순화, 자동성, 야전 및 생존성, 다단계 보안 및 상호 운용성, 통합성과 국방 표준화 등 운용자 요구수준을 설문 자료를 수집하여 실증적인 분석과 검증을 통해 상호 상관관계를 살펴보았다. 검증결과 체계의 규격 및 운용예규, 기동성 및 보안성, 전장환경 적응성, 체계 지원 및 관리가 잘되어야만 체계운용에 대한 신뢰도가 확보됨과 동시, 체계에 대한 운용요구가 높고, 또한 체계운용 관련하여 지속적인 교육훈련과 체계정비 및 보완소요가 적어야 C4I체계가 잘 운용된다는 것을 알 수 있었다. 따라서 발전 방안은 체계에 대한 지속적인 운용자 교육과 정비시스템의 구축, IT와 네트워크를 결합한 한국적인 특성을 살린 한 단계 발전된 디지털화(C4ISR+D)화와 더불어 향후 운용자 측면의 성과측정 모델의 시스템 개발을 통해 지속적으로 보완 발전시켜야 한다는 사실을 확인할 수 있었다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

IoT 기반 스마트홈 비즈니스 유형 연구: 플랫폼유형론을 근간으로 (A Study on Business Types of IoT-based Smarthome: Based on the Theory of Platform Typology)

  • 송민정
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-40
    • /
    • 2016
  • 본 연구의 목적은 지난 몇 년 간 글로벌 투자를 받은 237개 IoT 기반 스마트홈 기업들(창업 년도는 1999~2014년)의 비즈니스 유형들을 분석하는 것이다. 이를 위해 본 연구는 선행 연구들을 탐색하였고, 그 이론적 배경으로 플랫폼유형론에 대해 논의하였다. 이를 토대로, 본 연구는 분석 틀을 마련하였으며, 지난 몇 년 간 글로벌 투자를 받은 전 세계 237개 기업 대상으로 스마트홈 분야인 홈오토메이션, 홈시큐리티, 에너지효율에서 이들이 어떠한 비즈니스 유형들을 보이고 있는지 분석하였다. 분석 결과, IoT 기반 스마트홈 생태계의 비즈니스 유형은 제품에서 소프트웨어로 발전 중인데, 이는 플랫폼일 수도 아닐 수도 있다. 분석 시점에서 볼 때, 제품과 소프트웨어 부문 모두에서 몇몇 기업들은 플랫폼 모습을 띠고 있으며, 특히 디바이스 관리(16%)와 온도조절(11%) 부문에서 기업들은 더 플랫폼을 지향하는 것으로 나타났다. 한편, 전체적으로 서비스 부문에서 플랫폼 모습을 지향하는 경우를 발견하기 힘든 이유는 단순 앱 기반 서비스가 클라우드 인프라와 데이터 분석 역량을 갖추지 못해 글로벌 투자를 받는데 매력적이지 못하기 때문이다. 국내 시장에 주는 세 가지 시사점은 지금보다 더욱 더 적극적으로 API와 SDK를 제공해야 하고, 더욱 능동적으로 무선 인터넷 네트워크 프로토콜을 도입해야 하며, 더욱 활발하게 상호 호환성을 가지려는 노력과 제휴 활동을 보여주어야 IoT 기반 스마트홈 비즈니스에 성공할 수 있다는 점이다.