• 제목/요약/키워드: secure coding

검색결과 93건 처리시간 0.027초

소프트웨어 기초 교육의 최적 운영 알고리즘에 관한 연구 (A Study on an Operational Optimization Algorithm of Software Basic Education)

  • 구은희;우찬일
    • 한국산학기술학회논문지
    • /
    • 제20권2호
    • /
    • pp.587-592
    • /
    • 2019
  • 최근 들어 소프트웨어 경쟁력을 확보하기 위한 기술이 스마트폰과 IoT 기술이 맞물려 새로운 사업으로 확장되고 있어 소프트웨어 기술에 대한 중요성은 더욱 부각 되고 있다. 따라서 글로벌 소프트웨어 산업의 주도권 확보와 융합형 소프트웨어 인재 양성을 위해 우수한 소프트웨어 개발 인력의 필요성은 점점 더 증가하고 있다. 본 논문에서는 융합형 소프트웨어 산업 인력 확대를 위해 소프트웨어를 필수 교과로 운영한 사례를 기반으로 소프트웨어에 대한 기본 인식과 소프트웨어 개발의 필요성 그리고 소프트웨어 개발을 위한 코딩 능력 향상에 대하여 분석한다. 분석 결과, 코딩 능력 향상을 위한 실습방법 중 학습자 중심에서 진행된 기술적 내용은 소프트웨어에 대한 인식과 개발의 필요성 측면에서 긍정적인 효과를 나타내고 있으며 코딩 능력 향상에 중요한 요소가 되는 것으로 분석되었다. 본 논문에 나타난 연구 결과에서 프로그램 개발의 필요성과 능동적인 참여는 실무 능력 향상을 위해 매우 중요한 부분이라는 것을 나타내고 있으며, 이러한 결과는 소프트웨어 개발 능력 향상을 위한 방법론 측면에서 의미 있는 결과를 제시하고 있음을 알 수 있다.

S/W 개발 보안의 필요성과 기대효과 (Identification of Vehicle Using Edge Detection)

  • 신성윤;김도관;;이현창;;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.741-742
    • /
    • 2016
  • 시큐어 코딩이란 개발 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 미리에 제거하여, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법을 말한다. 본 논문에서는 이러한 소프트웨어 개발 보안의 필요성 및 기대효과에 대하여 알아보도록 한다. 이로 인하여, 안전한 소프트웨어 개발을 위해 위협에 대비하고 프로젝트 품질 향상에 효과가 있다.

  • PDF

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

에너지 하베스팅 네트워크에서 물리계층 보안을 향상시키기 위한 파워 분할 기반의 아날로그 네트워크 코딩 (Power Splitting-based Analog Network Coding for Improving Physical Layer Security in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.1849-1854
    • /
    • 2017
  • 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅은 무선 센서의 전원 부족 문제를 해결하는 기술로써 최근 큰 관심을 받고 있다. 뿐만 아니라, 사물 인터넷의 구현을 위해서는 센서 간의 보안 통신을 보장하는 것 역시 중요하다. 본 논문에서는 두 source로부터 전송되는 신호로부터 에너지 하베스팅이 가능한 relay가 존재하는 2-hop 네트워크에서 물리계층 보안을 최대화하기 위한 파워 분할 기반 네트워크 아날로그 코딩을 제안한다. 두 source, relay, eavesdropper가 존재하는 시스템을 수학적으로 모델링하고, exhaustive search를 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 파워 분할 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안은 기존 방안에 비해 eavesdropper에서의 도청을 막아 최소 요구 보안 용량을 개선함을 보인다.

근거이론을 활용한 담양 삼다리마을 지역주민의 파트너십 갈등 연구 - 국가중요농업유산 제 4호, 담양 대나무밭을 중심으로 - (A Study on the Partnership Conflict of Damyang Samdari Village Using the Grounded Theory - For Damyang Samdari Village, No.4 National Important Agriculture Heritage -)

  • 김영랑;김은솔;이태겸
    • 농촌계획
    • /
    • 제26권4호
    • /
    • pp.41-52
    • /
    • 2020
  • The purpose of this study is to identify the conflict between residents and governments in partnership arising from the designation of National Important Agricultural Heritage for Damyang Samdari village and to suggest directions for improvement. To this end, residents of Samdari Village in Damyang, designated as an important national agricultural heritage, were interviewed. Interviews were analyzed through grounded theory, categorized into open coding, axial coding, and selective coding, and a paradigm model was constructed. Through this, the central phenomena of resident participation patterns currently appearing in the village were identified, and causal, contextual, and intervening conditions were analyzed. Causal conditions were analyzed as one-sided administrative treatment, assortment matching project, one-time plan, excessive dependence of residents and economic damages of residents at the beginning of the designation of national important agricultural heritage. As a result, conflict between residents and local governments occurred as a central phenomenon, and contextual conditions such as decline in the competitive of bamboo resources and frequent change in managers were also affecting the central phenomenon. As intervening conditions to alleviate the central phenomenon, there are local government's purchase of bamboo fields and fragmentary business effects. The action taken by the residents and officials in response to a fixed conflict is called an action-interaction strategy. Residents refused to change and settled in reality, and local governments avoided conflict. From the beginning of the designation to the present, the villagers gradually lost interest in the National Important Agricultural Heritage due to problems and conflicts that occurred in the process of forming a partnership in the National Important Agricultural Heritage project. Based on the analyzed model, a plan to build the partnership standards on Damyang bamboo field to secure the sustainability of the field and increase the practicality of resident participation, that is partnership, was suggested.

정보시스템의 정보보호를 위한 사전점검에 관한 연구 (A Study of Pre-inspection for Information Security in Information System)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.513-518
    • /
    • 2014
  • IT기술의 발전에 따라 다양한 신규 IT서비스가 생겨나고 있다. 신규 IT 서비스는 이용자의 서비스 접근의 편의성을 제공하나 네트워크와 복합 단말기 사용 등 정보시스템의 복잡도가 증가하고 있어 다양한 보안에 대한 위협과 취약성이 증가하고 있다. 정보시스템에 대한 안전성을 확보하기 위하여 정보통신 서비스 구축단계에서부터 정보보호 취약점 분석 등을 통해 사전에 취약점을 제거하고 정보보호 대책을 수립하여 적용하였는지에 대한 점검 활동에 대한 제도를 마련하고 있다. 본 논문에서는 정보시스템에 사전점검 방법에 대한 각 나라별 소개와 추진현황에 대해서 살펴본다. 한국인터넷 진흥원에서 추진하고 있는 사전점검 방법에 대한 추진 방향과 안전성을 확보하기 위한 활성화 방향에 대해서 제안한다.

Adaptive Data Hiding based on Turbo Coding in DCT Domain

  • Yang, Jie;Lee, Moon Ho;Chen, Xinhao
    • 방송공학회논문지
    • /
    • 제7권2호
    • /
    • pp.192-201
    • /
    • 2002
  • This paper develops a novel robust information hiding technique that uses channel codes derived from the error-correcting coder. The message encoded by the cover encoder is hidden in DCT transform domain of the cover image. The method exploits the sensitivity of human eyes to adaptively embed a visually recognizable message in an image without affecting the perceptual quality of the underlying cover image. Experimental results show that the proposed data hiding technique is robust to cropping operations, lossy JPEG compression, noise interference and secure against known stego attacks. The performance of the proposed scheme with turbo coder is superior to that without turbo coder.

적응성 있는 안전한 멀티미디어 데이터 전송 프레임워크에 관한 설계 (Design of a Secure and Adaptive Transmission Framework for Multimedia Contents Distribution)

  • 김일희;이길주;박용수;조성제;조유근
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.295-298
    • /
    • 2006
  • 인터넷의 발달로 네트워크를 통한 멀티미디어 데이터 서비스가 늘어나면서 유료 콘텐츠에 대한 저작권 관리와 보호 및 다양한 이기종의 단말 장치에 적합한 콘텐츠 적응(adaptation) 서비스에 대한 필요성이 높아지고 있다. 이를 위하여 현재까지 DRM, Scalable Coding, Progressive Encryption, ISMA, ARMS, Metadata Adaptation 등 다양한 연구가 진행되어 왔지만 요구사항을 포괄적으로 만족하는 멀티미디어 전송 프레임워크는 부재한 상태이다. 이에, 본 논문에서는 기존 기법을 분석하고 기능을 통합하여 안전하고 보다 여러 종류의 단말 장치에 서비스가 가능하며 다양한 서비스 형태를 가질 수 있는 프레임워크를 설계하였다. 이를 통해 멀티미디어 서비스가 보다 광범위하게 활용되고 확산 될 수 있으리라 기대된다.

  • PDF

시큐어코딩 프로그램 웹쉘 연동 시스템 설계 (A Design of Secure Coding Program and Web Shell Linkage System)

  • 김민진;송석화;김만식;강정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.290-292
    • /
    • 2016
  • 시큐어 코딩은 2014년부터 행정자치부에서 법제화되어 의무사용이 이뤄지고 있다. 기존 소프트웨어 시장의 성장과 함께 여러 해킹방법도 고도화됨에 따라 근본적인 설계 및 코딩단계에서의 취약점 보완 필요성이 제시 되었다. 특히 웹쉘 공격은 해킹당하는 웹 페이지의 대부분이 해당 공격으로 피해를 받고 있으며, 위장하여 침투하기 때문에 백신으로 인한 검출도 어렵다. 따라서 본 논문에서는 시큐어코딩 프로그램을 웹쉘과 연동하여 취약점 분석하는 시스템을 제안하고 동작 과정에서 웹쉘 분석 후 생성되는 파일리스트를 확인해 보았다. 이것은 각 파일을 동기화하고 이후 운영과정에서도 변경되는 소스코드들을 반영하기 때문에 웹쉘로부터 웹 페이지를 효과적으로 방어할 수 있을 것으로 기대된다.

설계 단계의 보안 코딩 지침-입력 데이터 검증 및 표현 (Secure Coding Guide of Design Step-Verification and Expression of Input Data)

  • 신성윤;이현창;안우영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.105-106
    • /
    • 2016
  • 본 논문에서는 S/W 개발 보안 지침에서 설계 단계의 보안 코딩 지침을 알려준다. 크로스 사이트 스크립트 공격 취약점(XSS)에서부터 자원 삽입 까지 S/W 보안 취약점의 주요 내용을 입력 데이터의 검증 및 표현에 맞추어 지침을 전달하도록 한다.

  • PDF