• 제목/요약/키워드: u-Security Service

검색결과 137건 처리시간 0.026초

미국 관세청의 선적전 추가 보안관련 정보 제출법안(10+2 Rule)에 관한 연구 (A Study on the Importer Security Filing and Additional Carrier Requirements(10+2 rule) in U.S.)

  • 송선욱
    • 통상정보연구
    • /
    • 제10권4호
    • /
    • pp.395-416
    • /
    • 2008
  • The advance information for oceangoing cargoes destined to th United States enable CBP to evaluate the potential risk of smuggling WMD and to facilitate the prompt release of legitimate cargo following its arrival in the Unites States. On January 1, 2008, CBP promulgate regulations, also known as 10+2 rule, to require the electronic transmission of additional data elements for improved high-risk targeting, including appropriate security elements of entry data for cargo destined to the United States by vessel prior to loading of such cargo on vessels at foreign seaports. The potential impact to an importer's international supply chain will be as follows ; Firstly, importers will take incremental supply chain costs and filing costs. Secondly, anticipate delay in shipment of containerized cargo. Thirdly, importers could be charged fines if they fail to file and file inaccurate or missing data. Companies exporting to the United States should be interested in 10+2 rule, analyze their current processes and procedures to ensure that they are prepared to handle the additional filing requirements of 10+2 rule. And they should focus on how 10+2 impacts their supply chain in terms of costs and sourcing. They will be necessary to revise service legal agreements with their forwarders, customs brokers or carriers in order to meet filing requirements of 10+2 rule.

  • PDF

유시티 진화 지도를 통한 유시티 진화 특성 분석 (An Analysis on the Evolutionary Characteristics of Ubiquitous City through Evolutionary Map of Ubiquitous City)

  • 조성수;이상호;임윤택
    • 한국지리정보학회지
    • /
    • 제18권2호
    • /
    • pp.75-91
    • /
    • 2015
  • 본 연구의 목적은 유시티의 진화지도를 통하여 유시티 진화 특성을 분석하는데 있다. 유시티 진화 특성은 서비스, 기술, 인프라, 관리 등으로 구성된 STIM 모형의 관점에 따라 부문별 진화지도를 구축하여 분석하였다. 분석자료는 2002년부터 2013년까지 한국정보사회진흥원에서 발간한 국가정보화백서를 활용하였다. 분석 결과는 다음과 같다. 첫째, 유시티 서비스는 행정 정보화 서비스, 기업 정보화 서비스, 행정 생활 정보화 서비스, 행정 공간 민간 정보화 서비스로 진화되었다. 둘째, 유시티 기술은 유선 네트워크, 센서 네트워크, 프로세싱 초고속 네트워크, 네트워크 및 보안, 융합기술 등으로 진화하였다. 셋째, 유시티 인프라는 유선 네트워크, 유 무선네트워크, 지능화시설(1990년대 후반), 지능형 시설 공간(2000년대 초반)으로 진화되었다. 넷째, 유시티 관리는 단위 네트워크 인프라 관리, 정보연계 및 운영 관리, 정보통합 및 참여운영 관리 등으로 진화 되었다. 따라서 유시티는 행정 중심의 정부 정보화, 기술 중심의 컴퓨터 지향 사회, 서비스 중심의 정보화 도시, 공간 중심의 유시티로 진화되었음을 알 수 있다.

안전한 종합정보통신망을 위한 키 분배 프로토콜과 호 제어 (Key Distribution Protocol and Call Control for Secure ISDN)

  • 정현철;신기수;이선우;김봉한;김점구;이재광
    • 한국정보처리학회논문지
    • /
    • 제4권1호
    • /
    • pp.195-208
    • /
    • 1997
  • 정보화 시대가 도래하면서 여러 가지 정보(텍스트, 화상, 음성)를 통합, 전송할 수 있도록 개발된 통신망이 종합 디지터 통신망(ISDN:Integrated Service Digital network)이다. 이러한 ISDN은 모든 정보가 디지털 형태로 전송되고, 통신망 접속이 개방성을 갖기 때문에 중요 정보 자원에 대한 위협 및 침입 등의 보안 문제점이 증가 하고 있다. 본 논문에서는 중요 정보 자원을 보호하기 위해, ISDN에 적용할 수 있는 암호화 시스템과 적용방식을 연구 하였고, ISDN 시스템 구조와 ITU-T 권고 Q.931 프 로토콜을 분석하여 효율적인 정보보호 서비스를 제공하는 암호화 키 분배 프로토콜과 하이브리드 암호화 시스템을 이용한 사용자 정보의 비밀성을 제공하는 호 제어 방법 을 제안하였다.

  • PDF

Efficient Authentication Framework in Ubiquitous Robotic Companion

  • Chae, Cheol-Joo;Cho, Han-Jin;Lee, Jae-Kwang
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.13-18
    • /
    • 2009
  • The robotics industry, that is the major industry of the future and one of the new growth power, is actively studied around ETRI, that is the leading under state-run research institute of the advanced technique of U.S. and Japanese and knowledge economy part. And positive and negative and academic circles, the research institute, and the industrial circles communally pursue the intelligent service robot enterprise of a network-based called URC. This network-based intelligent robot does the RUPI2.0 platform and URC environment by the base. Therefore, a stability need to be enhanced in the through this near future when the research for the preexistence vulnerability analysis and security request is needed than the commercialized network-based intelligent robot in order to implement the network-based intelligent robot. Thus, in this paper, we propose the efficient authentication Framework which is suitable for the URC environment.

Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석 (Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control)

  • 이대섭;원동호
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.809-817
    • /
    • 2012
  • OSI 7계층 DDoS 공격 기법중 하나인 HTTP POST DDoS 공격은 서버의 자원을 고갈시켜 정상적인 서비스를 방해하는 서비스 거부 공격 기법이다. 이 공격은 적은 양의 공격 트래픽만으로도 효과적인 공격이 가능하며 정상적인 TCP 연결을 이용하고 있어 정상적인 사용자 트래픽과 공격 트래픽을 구분하는 것이 어렵다. 본 논문에서는 HTTP POST DDoS 공격에 대한 대응 방안으로 비정상 HTTP POST 트래픽 탐지 알고리즘과 HTTP POST 페이지별 Content-Length 제한기법을 제안한다. 제안한 방안은 HTTP POST 공격도구인 r-u-dead-yet과 자체 개발한 공격 도구를 이용하여 HTTP POST DDoS 공격을 오탐 없이 탐지 대응하였음을 보여주었다.

유비쿼터스 환경에서 이동단말 및 서비스 통합 보안관리를 위한 u-Ware 시스템 (u-Ware System for Mobile & Service Total Security Management based on Ubiquitous Evironment)

  • 배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.566-569
    • /
    • 2006
  • 본 논문에서는 유비쿼터스 환경에 산제되어 있는 다양한 센서와 이동단말, 서비스를 제공하는 서버등에 대해 통합적으로 보안관리를 수행하는 시스템을 제안함과 동시에 플러그인 형태로 무한한 확장성을 포함하여 통합 보안관리를 위한 정보 수집에서 분석, 정책 설정 및 관리, 위치정보 등의 다양한 기능을 제공한다. 또한 도메인 서버간에 협동을 통해 이동단말의 이동에 대한 다양한 보안관리 연구가 가능하도록 하며, 통합 보안관리 도구를 통해 이질적인 환경에서 일괄적으로 관리를 수행하고 모니터링하며 시각화를 통해 보안관리 효율을 높일 수 있는 환경을 제안한다.

  • PDF

u-Health IT 서비스 환경에서의 개인의료정보보호 수준제고 방안 (Issues on Privacy and Security of Health Information in u-Health IT Service Environment)

  • 김동수;김민수
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2006년도 춘계학술대회
    • /
    • pp.282-289
    • /
    • 2006
  • 의료기관의 정보화 수준이 높아짐에 따라 권한 없는 자의 정보 접근 및 유출, 진료정보 및 개인정보의 손실이나 파손, 환자 안전에 대한 위협 등 여러 가지 정보보호 리스크 요인이 대두되고 있다. 의료기관이 취급하고 있는 의료정보는 환자 개인을 식별할 수 있는 개인정보뿐만 아니라 개인의 사생활보호 차원에서 신중하게 취급해야 하는 매우 민감한 진료 정보를 포함하고 있으므로 정보보호의 중요성이 매우 크다고 볼 수 있다. 따라서 개인의료정보를 컴퓨터와 네트워크를 통해 처리하는 의료기관의 정보보호 수준 제고가 매우 중요하고 시급한 과제로 인식되고 있다. 본 연구에서는 의료기관 정보화의 진전과 원격의료/재택의료의 발전, 국가보건의료정보 인프라 구축, e-Health 및 유비쿼터스 건강관리 시대의 도래 등과 같은 중대한 의료정보 패러다임의 변화 속에서 정보보호의 이슈와 해결방안을 모색해 보았으며, 의료정보보호 수준제고를 위한 정책방향을 제시하였다. 개별 의료기관뿐만 아니라 국가 차원의 의료정보 인프라 구축 사업 추진 시에도 본 연구에서 제안한 의료정보 보호 수준제고 방안이 적용되어 정보화의 효율성과 정보보호가 균형을 이룰 수 있을 것으로 기대된다.

  • PDF

다중 인증 기술을 이용한 의료정보 보호시스템 (A Protection System of Medical Information using Multiple Authentication)

  • 김진묵;홍성식
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.3-8
    • /
    • 2014
  • 최근 들어 스마트폰과 유비쿼터스 컴퓨팅 기술의 발전으로 인해 U-헬스케어 서비스에 대한 이용 요구가 급격히 증가하고 있다. 더욱이 스마트폰을 이용한 의료정보시스템에 대한 접근과 사용 요구도 급격히 증가하고 있다. 의사들이나 환자들이 스마트폰을 이용해서 의료정보시스템에 아무 곳에서나 쉽고 빠르게 접근해서 의료 서비스를 제공 받을 수 있는 장점을 갖는 것과 달리 의료정보들에 대한 사생활 보호문제, 위치정보 노출문제, 개인정보 침해 등과 같은 보안 문제가 발생할 가능성이 높아졌다. 그러므로 본 연구에서는 의료 근로자들이 스마트폰을 사용해서 의료정보시스템에 접속하여 환자들에 대한 의료정보들을 기록, 저장, 수정, 관리할 때 발생할 수 있는 보안 문제들로부터 안전한 의료정보 보호시스템을 제안하고자 한다. 제안시스템에서는 의료 근로자들이 의료정보시스템에 접근 시 GOTP를 추가로 SMS로 전달받아 추가 인증 단계를 거침으로써 신분 위조 공격을 차단할 수 있도록 하였다. 그리고 제안시스템에서 사용자와 의료정보시스템 사이에 송 수신하는 모든 정보들을 스마트폰에서도 처리가 가능한 가볍고 빠른 암호 알고리즘을 적용함으로써 비밀성, 무결성, 위치정보 노출, 개인정보 침해 등에 대해서 방지할 수 있다.

IoT 환경의 의료 정보보호와 표준 기술 (Medical Information Security and Standard Technology On IoT Environment)

  • 우성희
    • 한국정보통신학회논문지
    • /
    • 제19권11호
    • /
    • pp.2683-2688
    • /
    • 2015
  • 사물인터넷은 다양한 기술을 융 복합적으로 사용하여 사용자에게 편리하고 다양한 서비스를 제공한다. 그중 의료서비스 분야와의 융 복합이 주목을 받고 있다. 하지만 이런 사물인터넷의 등장 및 성장과 함께 의료서비스가 진화할수록 개인의료정보의 유출로 인한 보안문제는 더 심각해질 것이다. 특히 유헬스 의료기기 등은 개인의 건강정보를 주로 다루기 때문에 의료 정보 만큼의 높은 수준의 개인정보보호 및 보안이 요구된다. 따라서 헬스케어 산업에 사물인터넷의 도입은 의료정보보안이 전제 조건이 되어야 할 것이다. 본 연구에서는 사물인터넷의 보안동향과 의료분야의 개인정보 유출사례, 개인의료정보의 생명주기에 따른 의료정보보호 방안과 표준기술을 분석한다.

A Digital Forensic Framework Design for Joined Heterogeneous Cloud Computing Environment

  • Zayyanu Umar;Deborah U. Ebem;Francis S. Bakpo;Modesta Ezema
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.207-215
    • /
    • 2024
  • Cloud computing is now used by most companies, business centres and academic institutions to embrace new computer technology. Cloud Service Providers (CSPs) are limited to certain services, missing some of the assets requested by their customers, it means that different clouds need to interconnect to share resources and interoperate between them. The clouds may be interconnected in different characteristics and systems, and the network may be vulnerable to volatility or interference. While information technology and cloud computing are also advancing to accommodate the growing worldwide application, criminals use cyberspace to perform cybercrimes. Cloud services deployment is becoming highly prone to threats and intrusions. The unauthorised access or destruction of records yields significant catastrophic losses to organisations or agencies. Human intervention and Physical devices are not enough for protection and monitoring of cloud services; therefore, there is a need for more efficient design for cyber defence that is adaptable, flexible, robust and able to detect dangerous cybercrime such as a Denial of Service (DOS) and Distributed Denial of Service (DDOS) in heterogeneous cloud computing platforms and make essential real-time decisions for forensic investigation. This paper aims to develop a framework for digital forensic for the detection of cybercrime in a joined heterogeneous cloud setup. We developed a Digital Forensics model in this paper that can function in heterogeneous joint clouds. We used Unified Modeling Language (UML) specifically activity diagram in designing the proposed framework, then for deployment, we used an architectural modelling system in developing a framework. We developed an activity diagram that can accommodate the variability and complexities of the clouds when handling inter-cloud resources.