• 제목/요약/키워드: security strategy

검색결과 964건 처리시간 0.024초

A Study on the Security Technology of Real-time Biometric Data in IoT Environment

  • Shin, Yoon-Hwan
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.85-90
    • /
    • 2016
  • In this paper, the biometric data is transmitted in real time from the IoT environment is runoff, forgery, alteration, prevention of the factors that can be generated from a denial-of-service in advance, and the security strategy for the biometric data to protect the biometric data secure from security threats offer. The convenience of living in our surroundings to life with the development of ubiquitous computing and smart devices are available in real-time. And is also increasing interest in the IOT. IOT environment is giving the convenience of life. However, security threats to privacy also are exposed for 24 hours. This paper examines the security threats to biological data to be transmitted in real time from IOT environment. The technology for such security requirements and security technology according to the analysis of the threat. And with respect to the biometric data transmitted in real time on the IoT environment proposes a security strategy to ensure the stability against security threats and described with respect to its efficiency.

평화선의 안보적 성격에 관한 역사적·국제법적 고찰 (Historical and International Legal Study on Security Characteristics of the Peace Line)

  • 양재영
    • Strategy21
    • /
    • 통권44호
    • /
    • pp.291-322
    • /
    • 2018
  • This research aims to cast light upon security characteristics of the Peace Line, which have been underestimated. To understand maritime order and maritime security policy of the Republic of Korea between 1950 and 1970, it is necessary to analyze the Peace Line as line of defence and to investigate its character This research begins with analyzation of historical facts and investigation on security characteristics of the Peace Line. It goes further to examination of legal justification of the Peace Line, which was one of international legal issues of the period, principally regarding its security characteristics. As results of the study, it could be said that the security characteristics of the Peace Line was the line of defensive waters, which set its goal mainly to prevent infiltration of communist spies. The Peace Line had practical effect as it functioned as a base line of the ROK Navy to take anti-spy operation. At the early phase of the Korea-Japan Negotiation, the Korea delegation interpreted significance of the Peace Line passively. After abrogation of Clark Line, the delegation, however, became positive to maintain the Peace Line and its security characteristics. Security characteristics of the Peace Line was recognized again, as it became the base line of special maritime zone which was made in 1972. Through analysis on international law, it is concluded that the Peace Line was fair as a part of the right of self-defense against indirect aggression. North Korea attempted indirect aggression mainly from sea way, and these might undermine peace and cause urgent and unjust damage on the ROK. Thus the ROK's action of anti-spy operation through the Peace Line can be justifiable as considering the right of self-defence. Also the Peace Line accorded with principles of necessity, immediacy and proportionality. As it was argued on the above, the Peace Line as line of defence was one of the most significant factor in the ROK's maritime security history from the Hot war against communist forces to Cold war period after Korean War and must not be underestimated.

중국 해양안보전략에 관한 분석 및 평가 - 아더 라이케의 전략 분석틀을 중심으로 - (An Analysis and Assessment on China's Maritime Security Strategy)

  • 김현승;신진
    • Strategy21
    • /
    • 통권45호
    • /
    • pp.33-59
    • /
    • 2019
  • 본 논문의 목적은 최근 중국의 해양안보전략의 수단과 실행방법, 그 특징을 구체적으로 분석하는 것이다. 중국은 급격한 경제성장 및 강화된 군사력을 바탕으로 '해양강국 건설'이라는 국가목표를 설정하고 이를 달성하기 위해 노력하고 있다. 특히 해양강국을 뒷받침하기 위해 자국의 해양영토주권 수호, 배타적 해양권익 확보 등을 중점적으로 추진하고 있다. 이러한 목표 아래 추진되고 있는 중국의 해양안보전략은 그 수단과 방법 면에서 과거와는 많은 차이를 보인다. 과거 해양안보전략의 주 구현 수단이 해군이었다면 현재는 해군 뿐 아니라 준군사력이 해경과 예비전력인 해상민병도 적극 참여하고 있다. 또한 과거에는 해양에서 전면적인 무력행동을 통해 전략적 목표를 달성하려 했지만 최근은 직접적 충돌 보다는 살라미 자르기 전략, 회색지대전략 및 양배추 전략 등의 전면적 전쟁까지는 이르지 않는 분쟁 수준의 통제를 통해 자신들의 목적을 달성하려 하고 있다. 이러한 중국의 해양안보전략 추구에 대응하여 한국은 적절한 대응방안을 모색할 필요가 있다. 먼저 서해에서의 해군력 현시를 강화해야 하며, 전면전이 아닌 중강도 분쟁에 대비한 전력을 발전시켜야 한다. 또한 회색지대전략, 양배추 전략 등을 활용한 중국의 공세적 해양활동에 효과적으로 대응하기 위해 '해양전장 선점 전략'개념을 발전시킬 필요가 있다.

국방기획관리체계를 고려한 단위사업획득전략의 단계화 작성방안 - '사업추진기본전략'을 중심으로 - (Stepwise process of Military force acquisition strategy considering Defense Planning and Management System)

  • 신희래
    • 안보군사학연구
    • /
    • 통권13호
    • /
    • pp.109-136
    • /
    • 2016
  • Define the importance and role of the acquisition strategy based on the Defense Acquisition Management System, diagnose and analyze the actual state of document preparation. We analyzed the timing and details of the basic strategy of the project in 2015 and suggested a supplementary plan to improve the efficiency of Military force improvement projects in conjunction with the Defense Planning and Management System. It is necessary to reduce the preparation period including the policy decision making process and then divide it into planning and programming stages to complement the role of acquisition strategy. In order to apply these improvements, the necessary revision of laws and regulations to be reviewed is referred to, enabling continuous research.

  • PDF

Effects of Flipped Classroom Strategy on Students' Achievements in the Computer and Information Technology Course and Their Attitudes Towards It

  • Alqarni, Ali Suwayid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.157-164
    • /
    • 2021
  • This endeavor is an attempt to explore the effect of flipped classroom strategy (FCS) on (a) academic achievement in the computer and information technology course and (b) students' attitudes towards this strategy. The sample of the study consisted of 64 students, divided into two groups: experimental and control groups. Two instruments were used to collect the data: a test and a questionnaire. The test was used to measure the students' achievement and the questionnaire to measure their attitudes towards the FCS. The results show statistically significant differences at the level of 0.05 in support of the experimental group at all Bloom's levels. Similarly, students' positive attitude towards the FCS was evident. Therefore, expanding this strategy in different courses is highly recommended because it positively impacts students' achievements. Organizing workshops and designing courses that encourage teachers to implement the strategy in the classroom and develop their technical skills are also recommended.

국가 사이버테러대응 미래 발전전략 수립에 관한 연구 (A Study on Establishing of the Future Development Strategy for National Cyber Terror Response)

  • 김민수;양정모
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.15-24
    • /
    • 2020
  • 사이버터러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식과 국가적 차원에서의 사이버보안 미래전략 수립이 필요하다. 각 국의 사이버전(戰) 동향 분석 및 국내 사이버전(戰) 현황 분석을 통해 사이버보안 기술개발과 산업육성, 그리고 인력양성 전략 마련과 기존의 정보보호 정책과 법·제도을 바탕으로 신규 정책수요에 대한 체계적 발굴과 이를 통해 지속적 발생 가능한 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전(戰)에 대응할 수 있는 중·장기적 사이버보안 미래전략 수립에 대하여 제안한다.

정보보호 대책의 성능을 고려한 투자 포트폴리오의 게임 이론적 최적화 (Game Theoretic Optimization of Investment Portfolio Considering the Performance of Information Security Countermeasure)

  • 이상훈;김태성
    • 지능정보연구
    • /
    • 제26권3호
    • /
    • pp.37-50
    • /
    • 2020
  • 사물 인터넷, 빅데이터, 클라우드, 인공지능 등 다양한 정보통신기술이 발전하면서, 정보보호의 대상이 증가하고있다. 정보통신기술의 발전에 비례해서 정보보호의 필요성이 확대되고 있지만, 정보보호 투자에 대한 관심은 저조한 상황이다. 일반적으로 정보보호와 관련된 투자는 효과를 측정하기 어렵기 때문에 적절한 투자가 이루어지지 않고 있으며, 대부분의 조직은 투자 규모를 줄이고 있다. 또한 정보보호 대책의 종류와 특성이 다양하기 때문에 객관적인 비교와 평가가 힘들고, 객관적인 의사결정 방법이 부족한 실정이다. 하지만 조직의 발전을 위해서는 정보보호와 관련된 정책과 의사결정이 필수적이며 적정 수준의 투자와 이에 대한 투자 효과를 측정 할 필요가 있다. 이에 본 연구에서는 게임 이론을 이용하여 정보보호 대책 투자 포트폴리오를 구성하는 방법을 제안하고 선형계획법을 이용하여 최적 방어 확률을 도출한다. 2인 게임 모형을 이용하여 정보보호 담당자와 공격자를 게임의 경기자로 구성한 뒤, 정보보호 대책을 정보보호 담당자의 전략으로, 정보보호 위협을 공격자의 전략으로 각각 설정한다. 게임 모형은 경기자의 보수의 합이 0인 제로섬 게임을 가정하고, 여러개의 전략 사이에서 일정한 확률 분포에 따라 전략을 선택하는 혼합 전략 게임의 해를 도출한다. 여러 종류의 위협이 존재하는 현실에서는 한 개의 정보보호 대책만으로 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책을 고려해야한다. 따라서 다수의 정보보호 위협에 따른 정보보호 대책이 배치된 환경에서 정보보호 대책의 방어 비율을 이용하여 정보보호 대책 투자 포트폴리오를 산출한다. 또한 최적화된 포트폴리오를 이용하여 방어 확률을 최대화하는 게임 값을 도출한다. 마지막으로 정보보호 대책의 실제 성능 데이터를 이용하여 수치 예제를 구성하고, 제안한 게임 모델을 적용하고 평가한다. 본 연구에서 제시한 최적화 모델을 이용하면 조직의 정보보호 담당자는 정보보호 대책의 방어 비율을 고려하여 정보보호 대책의 투자 가중치를 구할 수 있고, 효과적인 투자 포트폴리오를 구성하여 최적의 방어 확률을 도출 할 수 있을 것이다.

중국의 국방·안보백서 발간의 추이와 함의 (The Trend and Implications of the Publication of China's Defense and Security White Papers)

  • 김강녕
    • 한국과 국제사회
    • /
    • 제3권1호
    • /
    • pp.39-76
    • /
    • 2019
  • 본 논문은 중국의 국방 안보백서 발간의 추이와 함의를 분석하기 위한 것이다. 이를 위해 중국의 국방 안보백서의 발간경위 및 구성, 시진핑 시기의 국방 안보백서의 요지와 함의의 순서로 살펴본 후 결론을 도출해 본 것이다. 중국 국방부는 1998년 이후 2010년까지 2년 주기로 7권의 "중국의 국방"을 발간했다. 그리고 중국 국방부는 이미 1995년 국방관련 주제의 백서 "중국의 무기통제와 군축"을 처음 발간한 데 이어, 2013년 "중국 무장역량의 다양한 운용", 2015년 "중국의 군사전략"의 3권의 국방관련백서, 그리고 2017년 "중국의 아시아 태평양 안보협력정책"이라는 1권의 안보백서를 발간했다. 모두 중국의 전략적 계산을 반영한 프로파간다라는 공통적 특징을 지니고 있다. 중국이 전향적으로 국방백서를 발간하기 시작한 데는 (1)미국 등 주변국의 군사적 투명성 요구에 대한 압력, (2)'중국위협론'의 불식, (3)중국의 군사 현대화의 성과에 대한 자신감 등 복합적 요인이 작용한 것으로 보인다. "중국의 꿈은 강국의 꿈이고 강국의 꿈은 강군건설이 필수이다."라는 시진핑의 의지가 담긴 '적극적 방어전략' 및 강대강전략은 주변국에게 안보적 우려감을 증폭시키고 있다. 튼튼한 한 미 안보공조관계를 유지 강화해 나가는 한편, 한중경제협력관계도 조화롭게 추진해 나가는 헤징전략이 우리에게 요구된다.

품질과 비용을 고려한 프로세스 기반의 보안공학방법론에 관한 연구 (A Study on a Security Engineering Methodology for Information Security Systems Considering Quality and Cost)

  • 최명길
    • Journal of Information Technology Applications and Management
    • /
    • 제16권2호
    • /
    • pp.23-43
    • /
    • 2009
  • For reliability and confidentiality of information security systems, the security engineering methodologies are accepted in many organizations. To improve the effectiveness of security engineering, this paper suggests a security methodology ISEM, which considers both product assurance and production processes, takes advantages in terms of quality and cost. To verify the effectiveness of ISEM, this paper introduces the concepts of quality loss, and compares the development costs and quality losses between ISEM and CC through the development of VPN system.

  • PDF

A Continuous Evaluation Processes for Information Security Management

  • Choi, Myeonggil
    • Journal of Information Technology Applications and Management
    • /
    • 제23권3호
    • /
    • pp.61-69
    • /
    • 2016
  • Growing information threats have threatened organization to lose information security controls in these days. Many organizations have accepted the various information security management systems does mention necessity of a continuous evaluation process for the executions of information security management in a theoretical aspect. This study suggests a continuous evaluation process for information security management reflecting the real execution of managers and employees in organizations.