• Title/Summary/Keyword: security technology

검색결과 6,638건 처리시간 0.034초

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

IP camera security: "Security Eyes"

  • Alshamrani, Sultan S
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.75-80
    • /
    • 2022
  • With the rapid growth of Internet of Things (IoT) applications and devices, there are still defects in safety and privacy. Current researches indicate that there are weak security mechanisms to protect these devices. Humans use the Internet of Things to control and connect their devices with the Internet. Using the Internet of things has been increased over time. Therefore, capture of sensitive user data has increased intentionally or not [1]. The IP Camera is a type of (IOT) devices. Therefore, in this paper we aim to create a "Security Eyes" application that protects IP Cameras from security attacks according to certain security mechanisms (increasing the strength of encryption and filling the usual security holes in IP cameras … etc) and alerts the user when the live broadcast is interrupted or an error occurs.

보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법 (An Auto-Verification Method of Security Events Based on Empirical Analysis for Advanced Security Monitoring and Response)

  • 김규일;박학수;최지연;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.507-522
    • /
    • 2014
  • 국내 사이버공격 대응 전담조직(CERT)들은 탐지패턴 기반의 보안장비(IDS, TMS 등)를 활용하여 사이버 침해공격에 대한 탐지 대응을 수행하고 있다. 특히, 공공 연구기관의 경우 국가정보원(NIS) 내 국가사이버안전센터(NCSC)를 중심으로 30여개의 부문 보안관제 센터가 구축 운영되고 있으며, 주로 침해위협수집시스템(TMS)을 활용하여 사이버 공격에 대한 탐지 분석 대응을 수행하고 있다. 그러나 현재의 보안관제 체계에서는 대량의 보안이벤트가 보안장비에 의해 발생되고 있을 뿐만 아니라, 보안관제 요원이 보안이벤트에 대한 실제 공격여부를 판단하기 위해서는 추가적인 분석 작업을 수행해야 하므로 보안이벤트 전체에 대한 대응이 현실적으로 불가능한 실정이다. 또한 현재의 보안관제 업무는 보안관제 요원이 보유한 전문지식 및 경험에만 전적으로 의존하고 있기 때문에 특정 보안이벤트에만 분석이 집중되는 업무편중 현상이 발생하며, 이로 인해 기존에 알려지지 않은 새로운 해킹 공격기술에 대한 대응능력이 부족하다. 따라서 본 논문은 실시간 보안관제 및 침해대응 활동의 효율성을 극대화하고 대규모 해킹공격에 대한 조기대응 역량을 강화하기 위해 실제 해킹공격에 대한 실증적 분석에 기반한 대용량 보안이벤트 자동검증 방법을 제안한다.

국제기술이전계약에서의 산업보안에 관한 연구 (The Industrial Security along with the International Transfer of Technology)

  • 서정두
    • 무역상무연구
    • /
    • 제76권
    • /
    • pp.1-20
    • /
    • 2017
  • The industrial technology (including trade secrets), which is commonly understood as systematic and applied technical knowledge, can be transferred to third parties by contracting for the transfer of technology or by granting of a licence. The activity of industrial espionage, due to the gradual increase of the economic interests of intellectual property, is displaying intensively in order to gain advanced technology information. With our outstanding high technology, but compared to the level of the advanced countries, the technical protection systems, the legal protection measures and the systematic management thereof may still be insufficient. Our industrial technology outflow abroad, due to the vulnerability to the security control system in our country, has been increasing since the 2000. Computer software and SNS, such as smart devices, appear as a rapid change in the technical information environment. In order to minimize the dead zone of a new industrial security, the country's organic activity is being conducted. In 2006, Industrial Technology Outflow Prevention and Protection Law was enacted, which emphasized the responsibilities of the country. In this paper for the economic entity's efforts to prevent technology leakage oversea, I have looked to how the industrial technology can be protected in terms of national security and economic benefits of our enterprises. To solve the above-mentioned problems hereof, Korean government should willingly establish a reliable legal system for supporting to enterprise's operations, and Korean companies should autonomously introduce a synthetic technology protection system and incorporate the confidentiality clauses in an international transfer of technology agreement with third parties.

  • PDF

서울지역 5개 대학 보안 전공들의 보안소프트웨어의 개발 직무에 필요한 보안 교육 훈련 프로그램 특성 (Security Education Training Program Characteristics needed to Development Task of Security Software in Security Majors of 5 Universities of Seoul Region)

  • 홍진근
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.16-22
    • /
    • 2020
  • 본 논문에서는 NICE(National Initiative for Cybersecurity Education)의 사이버보안 인력양성 프레임워크에서 권고하는 보안 소프트웨어 개발 직무에 필요한 기술과 역량을 중심으로 연구하였다. 본 논문에서는 보안 소프트웨어의 개발 직무에 어떤 보안기술이 필요하고 어떤 보안 역량을 보유해야 하는지에 대해 살펴보았다. 본 논문의 초점은 보안 소프트웨어의 개발 직무에 필요한 보안기술(핵심기술과 특화기술)과 국내 서울에 위치한 정보보호 관련 학과의 교육과정 사이의 일치성을 분석하는데 있다. 이 분석을 하는 이유는 서울에 위치한 5개 대학의 정보보호 관련 학과에서 실시하는 교육과정이 보안 소프트웨어 개발 직무를 수행하는데 얼마나 적합한 교육체계를 갖추고 있는지를 살펴보기 위함이다. 결론적으로, 만일 연구된 5개의 관련 학과가 보안 소프트웨어의 개발 직무 개발자를 집중적으로 양성하고자 한다면, 공통적으로 보안 테스팅과 소프트웨어 디버깅, 시큐어 소프트웨어 개발 방법, 위험관리, 개인정보식별과 프라이버시, 정보보증에 대한 교육이 필요하다.

국내 포털 기사자료 분석을 통한 산업기술유출 사례와 산업보안 강화 방안 연구 (A Study on Industrial Technology Leakage and Effective Industrial Security Measures through analysis of domestic portal article data)

  • 양현정;이창무
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.3-13
    • /
    • 2017
  • 지식정보화 사회가 도래하면서 많은 국내기업이 핵심기술 및 지식재산 확보를 위해 기술개발에 많은 투자를 하고 있다. 하지만 적극적인 기술개발 투자에 비해 기업이 보유한 기술을 보호하기 위한 보안투자가 미흡한 결과 다수의 기업 및 연구소에서 기술 유출 사건이 급격하게 증가하고 있다. 이러한 기술유출의 증가는 단순히 기업에 피해뿐만 아니라 국가 경제에도 직 간접적인 악영향을 미치고 있는 실정이다. 산업기술유출은 주로 전 현직 직원에 의해 이뤄지고 있지만, 이를 중점적으로 비교 분석한 연구는 많지 않다. 따라서 본 연구는 2014년부터 2016년 동안 발생한 산업기술유출 사례를 기술유출 피해기업의 유형, 회사 내 기술유출 주체자의 직위, 기술유출의 공범여부, 기술유출에 사용된 도구, 기술유출의 동기로 유형화하여 산업기술유출 실태를 파악하였다. 이러한 유형별 분석을 통해 산업기술유출의 패턴과 특징에 대해 조사하고 산업기술유출 방지를 위한 산업보안 증진방안을 모색하였다.

전문가 델파이기법을 활용한 한국 산업보안 생태계 인식 조사연구 (A study on the perception of the Korean industrial security ecosystem using Delphi Method)

  • 강민지;박찬수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.89-97
    • /
    • 2020
  • 산업기술 보안 이슈는 대내외적으로 급격한 변화를 겪고 있다. 미국 등 선진국은 글로벌 가치사슬 및 해외자본 이동과 갈등을 빚으면서도 자국의 핵심 기술 보호를 위한 대응전략을 수립하고 있으며, 국내 또한 중장기 산업경쟁력 속에서 산업안보이슈를 접근하고 있다. 본 연구에서는 국내 산업보안 관련 이해관계자들을 대상으로 산업보안 생태계 정책인식 조사를 통해 주요 이슈를 도출하였다. 조사결과, 이해관계자 모두 산업보안의 중요성에 대해 인식하나 아직까지 국가전체 보안관리 역량은 낮다고 인식하고 있으며, 국가핵심기술은 국가에서 보다 책임을 지고 관리할 필요성이 있음을 제기하였다. 3라운드에 걸친 종합 델파이 조사를 기반으로 '산업보안 컨트롤타워 중심 시스템 체계화', '보안전문기업 기술력 강화 및 보안인력 양성', '인력 및 자본을 통한 기술유출 방지제도 개선', '연구개발 과정에서의 연구보안 및 선제적 기술보호 강화'를 정책개선 과제로 제시하였다. 본 연구가 산업보안 현장의 수요를 반영한 증거 기반 연구로서 관련 정책수립의 기초가 될 수 있기를 기대한다.

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

네트워크의 물리적 취약요인과 대응기술에 관한 연구 (Study on the Physical vulnerability factors of network and the Countermeasure technology)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.139-145
    • /
    • 2016
  • 최근 국내 여러 기반 시설에 USB와 네트워크에 대한 공격이 증가하고 있다. 이러한 공격은 대부분 내부자에 의한 것으로 의도와는 달리, 인위적인 조작에 의해 발생하기도 한다. 이에 따른 인위적 공격의 대응 방안으로 물리보안을 꼽아볼 수 있으며, 대표적인 기술로는 CCTV나 출입통제시스템, 센서 기술이 있다. 그러나 물리보안은 시장성에 따라 몇몇 제품군으로 대표되고 있어, 다양한 물리보안의 기술개발과 확대 적용에 오히려 걸림돌이 되고 있다. 이러한 상황에서 네트워크의 인위적 취약요인으로 인한, 공격이 지속적으로 발생함에 따라, 적절한 물리적 대응기술이 필요한 실정이다. 따라서 본 논문은 물리보안의 인지도와 수요 동향을 알아보고, 네트워크의 물리적 취약요인과 이에 따른 대응기술들을 알아봄으로써, 향후, 국내 물리 보안기술 개발 및 로드맵 구축에 기여할 것으로 기대한다.

RFID와 사물인터넷을 활용한 국방 보안 강화에 대한 연구 (Study on Enhancing National Defense Security based on RFID and Internet of Things Technology)

  • 오세라;김영갑
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.175-188
    • /
    • 2017
  • RFID는 무선 주파수를 이용하여 대상(물건, 사람 등)을 식별할 수 있는 기술로서 다양한 분야에서 사용 중에 있다. 과거 국방 분야에 RFID를 도입하려는 시도가 있었지만, 특수한 상황에서의 낮은 인식률 및 RFID가 가지는 여러 제한점들을 극복하지 못하여 국방 분야에 RFID를 확산시키는데 실패했다. 따라서 본 논문은 현재 미래의 중요 기술로 꼽히는 사물인터넷 기술을 적용하여 RFID의 제한점을 극복할 수 있는 방법을 제안한다. 또한 이를 이용하여 국방 보안에 활용 가능한 네 가지 시나리오(헬스케어 밴드와 RFID, 신원식별 및 이상현상 탐지, 출입제어, 기밀문서 관리)를 제안한다. 이와 더불어 각 기술의 효과적 국방 적용과 보안 수준의 향상을 위해서 RFID와 사물인터넷에 대한 기본 특성과 보안 요구사항을 분석한다. 본 논문에 제안된 시나리오 구현을 통하여 군 장병의 건강상태를 확인할 수 있을 뿐만 아니라 출입 및 접근통제, 아군·적군 식별, 기밀 문서의 관리 등의 국방 보안 강화에 이바지 할 것으로 기대된다.