• 제목/요약/키워드: security technology

검색결과 6,552건 처리시간 0.034초

중국의 과학기술보안규정과 대한민국 국가연구개발사업 연구보안제도 정책과의 비교 연구 (The comparative study between Korea's S&T security provision and China's)

  • 강선준;원유형;김민지
    • 기술혁신학회지
    • /
    • 제21권2호
    • /
    • pp.875-905
    • /
    • 2018
  • 최근 중국은 눈부신 과학기술 발전을 이루고 있다. 이러한 과학기술의 비약적인 발전에 따라 중국에서도 과학기술에 대한 중요성을 깊이 인식하게 되었고 이러한 과학기술을 보호하기 위한 보안규정을 입법화 하는 등 많은 노력을 기울이고 있다. 이에 본 논문에서는 국내 최초로 중국의 과학기술보안규정(이하 '중국의 연구보안 규정'이라 한다)의 현황과 주요내용을 살펴보고 우리나라의 국가연구개발사업 관리규정상 연구보안규정 등을 비교 분석함으로써 대중국 R&D 추진 상 주의해야할 점과 우리연구보안 법제로의 편입을 위한 시사점을 도출코자 한다. 특히, 과학기술보안규정을 별도로 입법화한 점에 대해서는 향후 우리나라 입법과정에서 반영할 수 있는 시사점이 될 것이다. 본 논문에서는 과학기술보안규정의 주요내용 중 과학기술 협력 혹은 보안과제 등에 지식재산권이 발생할 경우 연구보안 가이드라인 성격의 규정을 제시한 점, 각 지역별 보안전담기관을 지정하여 운영하는 점, 국가적 차원, 지방자치단체 차원, 연구기관 차원, 개인적 차원으로 잘 분류되어 연구보안 의무와 주요역할 분담을 하고 있는 점 등을 살펴보고, 우리법제로의 효율적이고 안정적인 편입을 검토하고자 한다. 아울러, 대중국 공동연구개발 수행 시 관련 법령과 비밀유지조항, 수출입 통제 관련 내용 등을 본 논문에 기재하여 공동연구개발 성과물이 활용되지 못하고 사장되거나 기술이전이 되지 못하는 경우 등을 사전에 예방하고자 한다.

Digital Tourism Security System for Nepal

  • Shrestha, Deepanjal;Wenan, Tan;Khadka, Adesh;Jeong, Seung Ryul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4331-4354
    • /
    • 2020
  • Nepal is a sensitive and disaster-prone country where safety and security risk are of high concern for travelers. Digital technologies can play a vital role in addressing safety and security issues in the country. This research work proposes a Digital tourism security system design for addressing the safety and security issues in tourism industry of Nepal. The study uses Design science research methodology to identify artifacts, interactions, information flow and dependencies between them which are then mapped with existing prevalent technology to provide design solutions. Data is obtained from interview of tourist and experts as a primary source and technical documents/draft, software documentations, surveys as secondary source. Generalized information model, Use cases model, Network architecture model, Layered taxonomy model and Digital tourism technology reference model are the outcomes of the study. The work is very important as it talks specifically about implementation and integration of digital technologies in tourism security governance at federal, provincial, municipal and rural level. The research supplements as a knowledge document for design and implementation of digital tourism security system in practice. As there is very less work on digital systems in tourism security of Nepal, this work is a pioneer and first of its kind.

NFC 보안 기술 및 보안 취약점에 관한 연구 (Study on NFC Security Technology and Vulnerability)

  • 김미선;김현곤;이범기;서재현
    • 스마트미디어저널
    • /
    • 제2권3호
    • /
    • pp.54-61
    • /
    • 2013
  • NFC는 근거리 무선 통신 기술로 스마트 디바이스의 보급 및 서비스 확산과 함께 모바일 결제 분야의 중요한 기술로 대두되고 있다. NFC는 소액결제서비스, 티켓팅, 스마트카드 등과 같은 다양한 서비스를 하나의 장치로 가능하게 하기 때문에 개인정보 유출 및 보안상의 위험을 포함하고 있다. 따라서 NFC 기술에서 보안의 문제는 필수적이며, 보안 위협에 대한 연구의 필요성도 증가하고 있다. 본 논문에서는 NFC의 보안 기술 및 보안 취약점에 대해 분석한다.

  • PDF

Security Risk Assessment in Conducting Online Exam

  • Danah AlDossary;Danah AlQuaamiz;Fai AlSadlan;Dana AlSharari;Lujain AlOthman;Raghad AlThukair;Ezaz Aldahasi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.77-83
    • /
    • 2023
  • This research is conducted to minimize the potential security risks of conducting online exams to an acceptable level as vulnerabilities and threats to this type of exam are presented. This paper provides a general structure for the risk management process and some recommendations for increasing the level of security.

A Study of 4G Network for Security System

  • Kim, Suk-jin;Lee, Hyangran;Lee, Malrey
    • International Journal of Advanced Culture Technology
    • /
    • 제3권2호
    • /
    • pp.77-86
    • /
    • 2015
  • In this paper there is an overview of some standards and security models which are implemented in such an IP-based and heterogeneous networks and we also present some security models in an open environment and finally we obtain that as a result of the nature of 4G networks there are still more security holes and open issues for expert to notice. Our survey shows that a number of new security threats to cause unexpected service interruption and disclosure of information will be possible in 4G due mainly to the fact that 4G is an IP-based, heterogeneous network. Other than that, it tells about the security issues and vulnerabilities present in the above 4G standards are discussed. Finally, we point to potential areas for future vulnerabilities and evaluate areas in 4G security which warrant attention and future work by the research and advanced technology industry.

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.

Investigate the Roles of Sanctions, Psychological Capital, and Organizational Security Resources Factors in Information Security Policy Violation

  • Ayman Hasan Asfoor;Hairoladenan kasim;Aliza Binti Abdul Latif;Fiza Binti Abdul Rahim
    • Asia pacific journal of information systems
    • /
    • 제33권4호
    • /
    • pp.863-898
    • /
    • 2023
  • Previous studies have shown that insiders pose risks to the security of organisations' secret information. Information security policy (ISP) intentional violation can jeopardise organisations. For years, ISP violations persist despite organisations' best attempts to tackle the problem through security, education, training and awareness (SETA) programs and technology solutions. Stopping hacking attempts e.g., phishing relies on personnel's behaviour. Therefore, it is crucial to consider employee behaviour when designing strategies to protect sensitive data. In this case, organisations should also focus on improving employee behaviour on security and creating positive security perceptions. This paper investigates the role of psychological capital (PsyCap), punishment and organisational security resources in influencing employee behaviour and ultimately reducing ISP violations. The model of the proposed study has been modified to investigate the connection between self-efficacy, resilience, optimism, hope, perceived sanction severity, perceived sanction certainty, security response effectiveness, security competence and ISP violation. The sample of the study includes 364 bank employees in Jordan who participated in a survey using a self-administered questionnaire. The findings show that the proposed approach acquired an acceptable fit with the data and 17 of 25 hypotheses were confirmed to be correct. Furthermore, the variables self-efficacy, resilience, security response efficacy, and protection motivation directly influence ISP violations, while perceived sanction severity and optimism indirectly influence ISP violations through protection motivation. Additionally, hope, perceived sanction certainty, and security skills have no effect on ISP infractions that are statistically significant. Finally, self-efficacy, resiliency, optimism, hope, perceived severity of sanctions, perceived certainty of sanctions, perceived effectiveness of security responses, and security competence have a substantial influence on protection motivation.

A Study on the Problems and Improvement Plans of the Private Security Recruitment Process

  • Kim, Myung-Soo;Min, Byung-Nam;Lee, Seung-Hwan;Kim, Sung-Hee;Kim, Jae-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.179-185
    • /
    • 2021
  • 민간경비는 경찰과 범죄예방이라는 공통된 업무 특성을 지니고 있으며, 우리 사회의 안전을 담당하고 있다. 하지만 민간경비의 채용과정은 경찰과 큰 차이를 보이고 있다. 따라서 본 연구에서는 경찰의 채용과정을 통하여 민간경비의 채용과정의 문제점을 파악하고 개선점을 제시하였다. 경찰의 채용과정을 비교하여 살펴본 결과, 민간경비의 채용은 교육훈련을 통하여 채용이 진행이 되며, 경비업무에 필요한 교육과정 및 체력 검증 등에 문제점이 조사되었다. 이러한 민간경비의 채용과정에서의 문제점을 개선하고자, 형법 및 범죄학의 교육과정, 100m 달리기와 좌우 악력 등의 체력검사 그리고 경비업무 실무 사례 등이 추가되어야 할 것이다. 본 연구를 통하여 우수한 경비원 채용과 더불어 민간경비 산업의 발전에 기초자료가 되었으면 한다.

클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구 (A study on the vulnerability and corresponding technique trends of the cloud computing service)

  • 전정훈
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.17-24
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈가 되고 있으며, 기술과 서비스에 있어서도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 보안기술에 대해 실험 및 사례연구를 통해 동향을 분석함으로써, 향후 클라우드 컴퓨팅의 보안 체계의 구축과 대응기술 개발을 위한 자료로 활용될 것으로 기대한다.

ICT 융합서비스 제공을 위한 정보보호 기술개발 현황분석 (Analysis of Information Security Technology Development for ICT Convergence Services)

  • 김동철
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 본 논문에서는 최근 국내외적으로 많은 이슈가 되고 있는 사물인터넷, 빅데이터, 클라우드 융합 서비스들에 대한 정보보호 기술 개발 현황을 분석하고 특허 및 표준화 분야에서 우리나라가 선도적인 위치를 차지하기 위한 세부 전략을 제시한다. 이를 위하여, ICT 융합의 개념을 살펴보고 주요 융합 기술이 제공하는 서비스와 시장 현황을 진단하며, 기술별로 주요 기능과 보안대상을 제시한다. 그리고 국외대비 국내 기술 및 표준화 수준을 진단하기 위한 평가기준을 설정하고 이에 대한 평가 결과와 지적재산권의 보유 현황을 분석한다. 모든 분야에서 아직은 국외 선진국의 수준에 크게 미치지 못하나 빅데이터 및 클라우드 분야에서의 국내 역량을 활용한 선도 전략의 마련과 시장기술적 파급효과가 높은 사물인터넷과 클라우드 서비스에 대한 우선적인 기술 개발이 요구된다. 그리고 사물인터넷 분야에서의 M2M 보안 프레임워크, 빅데이터에서의 데이터 보안 기술 및 클라우드에서의 보안관리 및 신뢰 클라우드 연동 보안 기술 개발 및 표준화 추진이 우선적으로 요구된다.