• 제목/요약/키워드: ubiquitous security

검색결과 522건 처리시간 0.026초

Improvement of ITSM IT Service Efficiency in Military Electronic Service

  • Woo, Hanchul;Jeong, Suk-Jae;Huh, Jun-Ho
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.246-260
    • /
    • 2020
  • IT Service Management (ITSM) achieves consolidated management for the IT services supporting the acquisition system, and no outside connections can be established with such ITSM. Issues pertaining to the D2B can be addressed to System Q&A or a Call Center for problem-solving. In other words, internal staff can take the necessary measures for problems by directly connecting with ITSM. Currently, diverse innovative technologies are being used in electronics and ubiquitous computing environments. This allows us to create a better world by providing the backbone for remarkable development in our human society in the fields of electronics, devices, computer science, and engineering. Following the expansion of IT services in the military acquisition sector such as Defense Electronic Procurement, military export/import support system, etc., customers' dependence on IT for conducting business with the military or related companies is increasing, including the military's dependence on the same technology for services to the public. Nonetheless, issues pertaining to the simplified/integrated management of complex IT service management systems, including slow system recovery, lack of integrated customer service window, and insufficient information sharing, have become the priority problems that IT managers are required to solve. Therefore, this study conducted research on the integrated management of IT services provided by Korea's national defense acquisition system, which was developed based on the existing system IT Infrastructure Library (ITIL) v2, and investigated the level of satisfaction with services with focus on ensuring that it can be used for understanding the necessity of the system and its advancement in the future.

계산 그리드를 이용한 대량의 RFID 태그 판별 시간 단축 방법 (Method to Reduce the Time when Identifying RFID Tag by using Computational Grid)

  • 신명숙;이준
    • 한국전자통신학회논문지
    • /
    • 제5권5호
    • /
    • pp.547-554
    • /
    • 2010
  • 유비쿼터스 시대를 견인해나갈 핵심 기술인 RFID가 전 세계적으로 주목 받고 있다. RFID는 향후 관련 산업의 활성화와 고용창출 및 사회적 투명성을 향상시킬 수 있는 기술이지만, RFID가 지니고 있는 기술적 특성으로 인한 보안 및 프라이버시 등의 문제를 가지고 있어서 RFID의 실용화가 지연되고 있는 것이 현실이다. 본 연구는 RFID 시스템 도입으로 발생 가능한 프라이버시 침해 가능성에 대한 해결방안을 찾고자 기술적인 방법을 도입한다. 도입결과는 먼저 RFID 태그에 M. Ohkubo 등이 제안한 Hash-Chain 기법을 적용하였는데 태그 수의 증가할수록 막대한 계산 시간을 요구하는 문제점이 발생한다. 이를 해결하기 위하여 SP들을 균둥하게 분할하여 그리드 환경의 다중 노드에서 동시에 수행함으로써 태그 판별 시간을 단축하는 해결 방안을 제시하고자한다. 이는 RFID 태그의 프라이버시 보호를 유지하면서 RFID 태그의 실시간 처리가 가능해질 것이다.

빅 데이터 환경에서 다중 속성 기반의 데이터 관리 기법 (Multi-Attribute based on Data Management Scheme in Big Data Environment)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.263-268
    • /
    • 2015
  • IT 기술이 발달함에 따라 센서 모바일을 기반으로 사물에 정보를 담아 네트워크로 상호연계되는 유비쿼터스 정보기술이 발달하고 있다. 그러나 서버에 저장되어 있는 데이터를 손쉽게 사용하기 위한 보안 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되고 있는 대용량 데이터를 사용자가 안전하게 처리하기 위해서 빅 데이터 서비스에 사용되는 데이터에 다중의 속성을 해쉬 체인 기법에 적용한 데이터 관리 기법을 제안한다. 제안기법은 빅 데이터 서비스에 사용한 데이터의 종류, 기능, 특성에 따라 데이터의 속성을 분류하여 분류된 속성 정보를 해쉬 체인으로 묶어 데이터의 안전성을 향상시켰다. 또한, 제안 기법은 여러 지역에 분산된 데이터를 손쉽게 접근하기 위해서 데이터 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리하였다.

모바일 포렌식 에서의 무결성 입증방안 연구 (Integrity proof Method research in Mobile Forensic)

  • 김기환;신용태;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.37-46
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 정보기기의 대표적인 휴대폰을 이용하여 더 편리하고 효율적인 생활 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박 등의 범죄의 수단으로 활용되는 역기능도 나타나게 되어 문제점들이 많이 나타나게 되었다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 디지털증거의 무결성을 입증하기 위한 연구와 노력이 필요하게 되었다. 이러한 디지털 포렌식 분야를 모바일 포렌식 이라고 한다. 본 논문에서 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해쉬함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 제시하는데 목적이 있다.

  • PDF

로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구 (A Study of Web Forensics Algorithm that used Log History Analysis)

  • 정정기;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.117-126
    • /
    • 2007
  • 수많은 로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 그리고 웹 로그 히스토리 정보에 대한 무결성이나 정보출처에 대한 인증을 적용한 웹 발신 로깅 시스템 구성실험을 한다. 회사의 이메일, 웹메일, HTTP(웹게시판, 블로그 등), FTP, Telnet 및 메신저(MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy, MsLee, AOL, SoftMe)의 서버에서 웹 로그 히스토리 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

u-Healthcare 시스템을 위한 RBAC-WS (Role-based User Access Control with Working Status for u-Healthcare System)

  • 이봉환;조현숙
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.173-180
    • /
    • 2010
  • IT 기술의 발달에 힘입어 환자들의 위치에 상관없이 편리하게 진료가 가능한 유비쿼터스 헬스케어시스템이 개발되고 있다. 그러나 사용자의 수가 급증하고 다른 병원의 의사나 연구원 또는 환자의 가족들에게 의료 정보를 공개하도록 의료법이 개정되면서 사용자 관리와 프라이버시 침해라는 문제가 발생하였다. 이러한 문제를 해결하기 위하여 본 논문에서는 역할 기반 접근제어 모델에 기반한 사용자 접근 모델은 제안한다. RBAC 모델은 효율적인 사용자 관리 및 접근 제어를 제공하지만, 악의를 가진 사용자가 권한이 있는 역할을 가지고 정보를 유출하고자 할 경우 막을 방법이 없다. 이러한 RBAC의 취약점을 보완하기 위하여 "working status" 파라미터를 역할 속성과 연동하는 RBAC-WS 모델을 제안하였다. 역할에 working 속성을 연동함으로써 허가를 받은 사용자라 하더라도 업무 외 접근을 원천적으로 봉쇄함으로서 내부자에 의한 정보유출 문제를 해결하였다. 또한 RBAC을 위한 함수를 개발하여 도메인이 서로 다른 헬스케어 시스템에서도 유용하게 사용될 수 있도록 하였으며, RBAC-WS 모델의 기능 분석을 위하여 Healthcare 시스템 중 널리 사용되는 PACS에 적용하였다.

근거리 RF중계알고리즘에 의한 구내 위치추적시스템 연구 (Designed and Development of Location Tracking System by The Short-Range Radio Frequency Relay Algorithm)

  • 박상민;이공;이상근
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.73-81
    • /
    • 2008
  • GPS(Global Positioning System)로 물체의 위치를 파악하여 유용한 정보로 사용하는 방법에 관한 연구와 기술개발은 최근 매우 활발하다. 그러나, 물체의 위치정보를 활용하는 시스템들은 대부분 위치데이터 전송을 위한 데이터통신망을 필요로 하는데 보통 상용통신망을 이용하거나 무선 랜을 이용하여 데이터통신망을 확보하게 된다. 이 두 가지 방식은 매월 사용료를 지불하거나 초기 투자비가 과다하다는 단점을 가지고 있어 단순히 구내물체위치추적을 위해선 많은 애로 사항을 내포하고 있다. 본 연구는 근거리무선통신(ZIGBEE, 424MHz, 블루투스, 900MHz)방식에 RF중계알고리즘을 적용한 저비용의 근거리 RF중계알고리즘에 의한 구내 위치추적시스템 구축에 관한 연구로서 특정지역 내에서 위치추적 솔루션을 필요로 하거나 유비쿼터스 환경에서 데이터 전송을 위한 데이터 통신망의 확보를 좀 더 쉽고 빠르게 저비용으로 확보하고자 하는 산업분야에 유연하게 적용 할 수 있다.

  • PDF

IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안 (ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment)

  • 서초롱;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.39-44
    • /
    • 2016
  • 최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.

우리나라 원격의료산업의 글로벌 경쟁력 강화를 위한 정책 과제 (Enhance Issues of the global competitiveness of Telemedicine Industry in Korea)

  • 윤영한
    • 통상정보연구
    • /
    • 제13권3호
    • /
    • pp.325-351
    • /
    • 2011
  • 전세계적으로 원격진료에 대한 관심은 매우 높은데, 선진국은 격오지 내지 도서지역의 자국민에 대한 양질의 의료서비스를 제공하려는 의도로 개도국은 한정된 의료인프라를 보다 적극적이고 효율적으로 활용함으로서 국민들의 삶의 질 제고를 위한 목적으로 추진되고 있다. 그리고 이들 시장은 급속한 노령화 추세와 정보통신기술의 진보 등이 어우러지면서 20201년경에는 폭발적 성장을 이룰 것으로 기대되고 있다. 우리나라의 경우에도 선진국이 50년 이상에 걸쳐 일어난 노령화가 겨우 20년만에 진행되면서 이들 문제에 대한 해결방안 강구가 절실한데 우리나라의 정보통신기술과 인프라는 이마 세계 최고 수준을 자랑하고 있다. 이에 중앙정부에서는 원격의료를 신성장통력으로 선정하고 육성하려는 노력이 다각도로 진행되고 있으나, 관련 볍제의 미비 등으로 인해 이들 산업 성장에 큰 걸림돌이 되고 있다. 이에 본 연구에서는 우리나라 원격의료 활성화를 위해서 요구되는 각종 법 정비제도를 중심으로 살펴보았는데 원격의료 관련 산업 육성을 위해서는 supply chain의 관점에서 당해 산업을 검토하는 한편, 비교적 글로벌 경쟁력을 확보하고 있다는 평가를 받고 있는 정보통신산업을 중심으로 패키지형의 산업 육성이 필요할 것으로 판단된다. 현재, 미국을 중심으로 전개되고 있는 당해 산업에서 글로벌 시장의 선점을 위해서는 우려와 뜻을 같이하는 기업 및 국가와 지역적 표준을 확립하는 것이 시급하다. 이와 함께 우리나라의 관련 산업 육성을 위해서는 원격진료의 구체적 개념과 범주 명시가 필요하며, 이외에도 현행 의료법에서 명시되고 있는 원격의료에 대한 문제점을 검토하여 보았다 이와 아울러 의료정보 활성화를 위한 매우 중요한 전제조건인 프라이버시에 대한 측면도 해결되어야 할 과제가 매우 많음을 알 수 있었다.

  • PDF

기준점 관리를 위한 온톨로지 모델링과 적용 방안 (Ontology Modeling and Its Application for Managing Control Points)

  • ;황현숙;신성현;서용철;김창수
    • 한국지리정보학회지
    • /
    • 제11권3호
    • /
    • pp.34-42
    • /
    • 2008
  • 정확한 지리위치 좌표를 나타내는 기준점은 국가의 중요한 자산으로써 전국토의 측량과 기타 측량 사업에 사용되고 있다. 유비쿼터스 기술의 발전으로 위치정보는 우리 생활에서 중요한 역할을 하고 있다. 현재 RFID (Radio-Frequency Identification)와 같은 유비쿼터스 기술을 기준점 관리 시스템에 융합함으로써 관리의 효율성을 제고하기 위해 여러 분야에서 연구가 진행되고 있다. 그러나 기존의 연구에서는 데이터 관점에서 기준점 관리를 위한 호환성과 효율적인 검색에 대한 연구는 미비한 실정이다. 따라서, 본 논문에서는 온톨로지 기술을 사용하여 기준점 데이터를 효율적으로 검색하기 위한 데이터 모델링을 구축하고 그의 적용 방안에 초점을 두어 연구한다. 제안된 온톨로지 기반의 검색 시스템은 계층적 검색으로 사용자의 반복된 검색 수행을 줄일 수 있고, 연관 검색으로 검색 시간을 줄일 수 있는 장점이 있다. 또한, 사용자 인터페이스와 관련된 소스 코드를 수정하지 않고 카테고리와 속성의 항목을 편집할 수 있는 효과적인 검색 시스템 구축 방법을 제안한다.

  • PDF