• 제목/요약/키워드: security technology

검색결과 6,532건 처리시간 0.043초

산업보안 개념의 비판적 고찰 (A Critical Review of Industrial Security Concepts)

  • 이창무
    • 시큐리티연구
    • /
    • 제50호
    • /
    • pp.287-303
    • /
    • 2017
  • 산업보안 관련 연구는 지난 10여 년 간 빠르게 증가하는 추세를 보이고 있다. 산업보안 관련 학회가 만들어지고, 대학에 산업보안학과가 신설되면서 산업보안에 대한 학문적 관심과 연구 또한 빠른 속도로 확산되고 있다. 이와 같이 학문적 관심과 연구가 양적으로 크게 성장한 반면에 학문적 체계화의 기초가 되는 이론 분야에 대한 연구는 극히 미미한 실정이다. 개념화를 비롯한 이론적 바탕에 대한 고민 없이 특정 현안에 대한 문제 제기와 실무적인 해결 방안 제시에만 관심이 집중되어 있는 형편이다. 때문에 대부분 연구에서 산업보안 개념은 선행연구에서 적용한 개념을 그대로 수용하는 수준에 머물러 있다. 산업보안 연구 대부분이 '산업기술보호'라는 특정 주제로 집중된 이유가 산업보안 개념을 산업기술보호로 축소해 간주하고 있기 때문이다. 산업보안은 매우 다양한 영역과 분야로 이뤄져 있음에도 특정 분야를 산업보안의 전부로 인식하는 것은 매우 심각한 문제가 아닐 수 없다. 이로 인해 산업보안 연구에서 산업보안 개념은 모호하고 부정확하고 편의적으로 사용되고 있는 상황이다. 산업보안 개념을 논리적 명확성과 경험적 타당성에 근거하여 정확하고 히 인식하여 제시할 필요가 있는 것이다.

  • PDF

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

제조산업 기술보호를 위한 산업보안학 메타적 분석 연구 (An Exploratory Study of Industrial Security Studies for Science and Technologies Protection)

  • 장항배
    • 한국항행학회논문지
    • /
    • 제17권1호
    • /
    • pp.123-131
    • /
    • 2013
  • 제조업이 IT기술과 융합되면서 성장 동력으로써 안정적인 자리 매김하기 위해서는 IT 융합을 통하여 산출된 첨단의 산업기술을 안전하게 보호할 수 있는 환경구축이 선행되어야 한다. 이를 위하여 각 산업에서는 산업기술을 보호하기 위한 노력은 꾸준히 진행되어 왔으나, 학문적 기반 체계가 갖추어지지 않은 채 단발성의 관리적/기술적/물리적 대응에 머물고 있다. 이에 따라 산업기술을 보호하기 위한 다차원적인 산업보안 학(學)에 대한 연구 필요성이 꾸준히 제기되어 왔으나, 아직까지 학문적 범위와 함께 세부적인 분류체계 연구가 아집 미흡한 상태이다. 따라서 본 연구에서는 이제까지 연구된 산업보안 학(學)에 연관된 선행연구를 수집 분석하여 산업보안 학(學)에 대한 개념을 재 정의하고, 관련분야 전문가 대상의 델파이방법을 수차례 실시하여 통하여 산업보안 학(學)에 대한 학문적 분류체계를 설계하였다. 아울러 설계된 분류체계를 기반으로 해외 산업보안 학(學) 연구동향에 대한 메타적 분석을 수행함으로써 산업기술을 보호하고자하는 연구자 및 실무자에게 연구방향성 및 기초자료를 제공하고자 하였다.

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

Analyses of requirements for Network Security Technology

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제5권1호
    • /
    • pp.64-67
    • /
    • 2007
  • IT industry strategy trend and home network security technology is presented. First, we consider the development strategy to improve next generation IT industry. Second, we have analyzed the technique for implementing home network. Last, we have analyzed the technique to security home network field.

Image-based Subway Security System by Histogram Projection Technology

  • Bai, Zhiguo;Jung, Sung-Hwan
    • 한국멀티미디어학회논문지
    • /
    • 제18권3호
    • /
    • pp.287-297
    • /
    • 2015
  • A railway security detection system is very important. There are many safety factors that directly affect the safe operation of trains. Security detection technology can be divided into passive and active approaches. In this paper, we will first survey the railway security systems and compare them. We will also propose a subway security detection system with computer vision technology, which can detect three kinds of problems: the spark problem, the obstacle problem, and the lost screw problem. The spark and obstacle detection methods are unique in our system. In our experiment using about 900 input test images, we obtained about a 99.8% performance in F- measure for the spark detection problem, and about 94.7% for the obstacle detection problem.

Mobile Devices Technologies: Risks and Security

  • Alsaqour, Raed;Alharthi, Sultan;Aldehaimi, Khalid;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.249-254
    • /
    • 2021
  • Our society is depending on mobile devices that play a major role in our lives. Utilizing these devices is possible due to their speed power and efficiency in performing basic as well as sophisticated operations that can be found in traditional computers like desktop workstations. The challenge with using mobile devices is that organizations are concerned with the interference between personal and corporate use due to Bring Your Own Device (BYOD) trend. This paper highlights the importance of mobile devices in our daily tasks and the associated risks involved with using these devices. Several technologies and countermeasures are reviewed in this paper to secure the mobile devices from different attempts of attacks. It is important to mention that this paper focuses on technical measures rather than considering different aspects of security measures as recommended by the cybersecurity community.

핀테크의 보안 고려사항에 대한 연구 (A Study on the FinTech : The consideration of the Security)

  • 이유진;장범환;이영숙
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.111-123
    • /
    • 2016
  • Recently, mobile devices have been widely used. Therefore, the service users want that are not constrained by time and space. Among them, electronic payment services, mobile finance service is enjoying a tremendous popularity. The FinTech is the result of the fusion of finance and ICT(Information & Communication Technology). Security experts is pointed the FinTech security risk. New technology and Innovative FinTech services are even available, Insecure FinTech services is insignificant. In this paper we were surveyed market and product trends of FinTech and analyzed the threats about FinTech. Also, we analyzed the security considerations for FinTech using a questionnaire. As a result, users considers secure payment process and privacy. Therefore, we proposed security considerations for each vulnerability. So, we must be resolved of security technology and policy issues. If establishing a secure payment process and the unclear legal issue is resolved, FinTech service will provide a secure financial services to the user.

액티브 보안 기술

  • 방효찬;나중찬;손승원;박치항
    • 정보와 통신
    • /
    • 제19권8호
    • /
    • pp.128-136
    • /
    • 2002
  • 현재의 네트워크 보안 기술에 비해서 보다 강력한 대응을 수행할 수 있는 보안 메커니즘을 지니며, 새로운 환경 변화에 대한 필요한 보안 메커니즘을 보다 신속하게 도입하고, 중앙 집중적으로 효율적인 보안 관리를 지원하는 데 목표를 두고 연구되고 있는 분야가 액티브 보안 분야이다. 본 논문의 목적은 인터넷 인프라 자체가 취약하다는 근본적인 문제점을 해결하기 위해 호스트 단위 또는 소규모 네트워크 단위를 보호하는 것을 포함하여 유해한 트래픽이 사용자 컴퓨터 내지는 사용자 네트워크에 도달하기 이전에 차단하는 네트워크 생존성 차원에서 새로운 네트워크 보안 기술인 액티브 보안 기술에 대한 아이디어를 소개하는 것이다.

Private Blockchain-Based Secure Access Control for Smart Home Systems

  • Xue, Jingting;Xu, Chunxiang;Zhang, Yuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6057-6078
    • /
    • 2018
  • Smart home systems provide a safe, comfortable, and convenient living environment for users, whereby users enjoy featured home services supported by the data collected and generated by smart devices in smart home systems. However, existing smart devices lack sufficient protection in terms of data security and privacy, and challenging security and privacy issues inevitably emerge when using these data. This article aims to address these challenging issues by proposing a private blockchain-based access control (PBAC) scheme. PBAC involves employing a private blockchain to provide an unforgeable and auditable foundation for smart home systems, that can thwart illegal data access, and ensure the accuracy, integrity, and timeliness of access records. A detailed security analysis shows that PBAC could preserve data security against various attacks. In addition, we conduct a comprehensive performance evaluation to demonstrate that PBAC is feasible and efficient.