• 제목/요약/키워드: 보안관리 모델

검색결과 582건 처리시간 0.023초

경호경비산업의 발전을 위한 사회연결망서비스 활용전략 (The Strategies for the Development of the Security Industry Utilzing Social Network Services)

  • 김두한;김은정
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.7-30
    • /
    • 2016
  • 이 연구는 플랫폼 비즈니스 모델에 기반을 둔 사회연결망서비스를 활용하여 경호경비산업을 활성화하기 위한 전략을 규명하기 위하여 본 조사에서 심층면담과 IPA 분석 기법을 활용하여 규명된 전략의 방향성과 실제 구체화 할 수 있는 전략적 내용 및 개선과제를 확인하고자 하였다. 심층면담을 통하여 규명된 경호경비산업의 미래에 필요한 전략적 개선과제는 모두 11개 항목으로 나타났다. 각각의 개선과제는 3가지의 영역으로 범주화 할 수 있었다. 3영역 11개 항목을 IPA 분석을 통하여 중요도 및 실행가능성을 설명하였다. 첫째, 우선적으로 실행이 필요한 영역은 민간 중심 지역사회 치안관련 포털 사이트 개발 및 운영, 보편적 사회연결망서비스(소셜네트워크서비스: SNS) 활용 확대, IT기반의 보안콘텐츠 관리 및 운용 전문인력 양성, IT기반의 경호경비산업 종사자 교육 콘텐츠 개발, 온라인 경호경비산업 종사자 보수교육 프로그램 개발 및 확충 등 5개의 항목이었다. 둘째, 역량 재고를 통해 효과성을 높여야하는 영역은 공개형 경비보안 공공 종합정보시스템 구축에 관한 1개의 항목이었다. 셋째, 재검토가 필요한 영역은 개별 경호경비산업 종사자 전문인력 정보 채널 운영, 사설 경호경비 서비스업체의 고객전용 서비스 및 이벤트 확충 등 2개의 항목이었다. 넷째, 효과성이 미흡한 영역은 사회연결망서비스의 활용확대를 위한 제도 개선, 지역사회 치안용 폐쇄형 카메라 정보의 공유 방안 논의, 사설기업 사회연결망서비스(소셜네트워크서비스: SNS) 개발 등 3개의 항목이었다. 규명된 전략적 과제들의 특성에 따른 분류 및 실행의 정도는 향후 경호경비산업의 환경 변화에 따라 달라질 수 있음을 인지할 필요가 있을 것이다.

  • PDF

지상전술 C4I(ATCIS)체계 운용자 요구분석을 통한 효율적 발전 방안 (Efficiently Development Plan from the User's Need Analysis of the Army Tactical C4I(ATCIS) System)

  • 박창운;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.246-259
    • /
    • 2008
  • 본 연구에서는 육군 지상전술 C4I체계(ATCIS)가 전방 군단별로 구축 초기단계에 있어, 체계의 불안정과 운영의 비효율 등 문제점이 도출됨에 따라 시행착오를 최소화하고 경제성과 효과성을 검증하기 위해 문헌적 연구와 더불어 각국의 체계와 특성을 살펴보았으며, 실제 현장에서 자료수집과 더불어 공통성, 적시성, 경량화 및 단순화, 자동성, 야전 및 생존성, 다단계 보안 및 상호 운용성, 통합성과 국방 표준화 등 운용자 요구수준을 설문 자료를 수집하여 실증적인 분석과 검증을 통해 상호 상관관계를 살펴보았다. 검증결과 체계의 규격 및 운용예규, 기동성 및 보안성, 전장환경 적응성, 체계 지원 및 관리가 잘되어야만 체계운용에 대한 신뢰도가 확보됨과 동시, 체계에 대한 운용요구가 높고, 또한 체계운용 관련하여 지속적인 교육훈련과 체계정비 및 보완소요가 적어야 C4I체계가 잘 운용된다는 것을 알 수 있었다. 따라서 발전 방안은 체계에 대한 지속적인 운용자 교육과 정비시스템의 구축, IT와 네트워크를 결합한 한국적인 특성을 살린 한 단계 발전된 디지털화(C4ISR+D)화와 더불어 향후 운용자 측면의 성과측정 모델의 시스템 개발을 통해 지속적으로 보완 발전시켜야 한다는 사실을 확인할 수 있었다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

실내 사람 위치 추적 기반 LSTM 모델을 이용한 고객 혼잡 예측 연구 (An Approach Using LSTM Model to Forecasting Customer Congestion Based on Indoor Human Tracking)

  • 채희주;곽경헌;이다연;김은경
    • 한국시뮬레이션학회논문지
    • /
    • 제32권3호
    • /
    • pp.43-53
    • /
    • 2023
  • 본 연구는 실내 상업적 공간, 특히 카페에서 보안 카메라를 이용해 방문자 수와 위치를 실시간으로 파악하고, 이를 통해 사용 가능한 좌석 정보와 혼잡도 예측을 제공하는 시스템의 개발을 목표로 한다. 우리는 실시간 객체 탐지 및 추적 알고리즘인 YOLO를 활용하여 방문자 수와 위치를 실시간으로 파악하며, 이 정보를 카페 실내 지도에 업데이트하여 카페 방문자가 사용 가능한 좌석을 확인할 수 있도록 한다. 또한, 우리는 vanishing gradient문제를 해결한 장단기 메모리(Long Short Term Memory, LSTM)와 시간적인 관계를 가지는 데이터를 처리하는데 유용한 시퀀스-투-시퀀스(Sequence-to-Sequence, Seq2Seq)기법을 활용해 다양한 시간 간격에 따른 방문자 수와 움직임 패턴을 학습하고, 이를 바탕으로 카페의 혼잡도를 실시간으로 예측하는 시스템을 개발하였다. 이 시스템은 카페의 관리자와 이용자 모두에게 예상 혼잡도를 제공함으로써, 카페의 운영 효율성을 향상시키고, 고객 만족도를 높일 수 있다. 본 연구에서는 보안 카메라를 활용한 실내 위치 추적 기술의 효용성을 입증하며, 상업적 공간에서의 활용 가능성과 더불어 미래 연구 방향을 제시한다.

블록체인 기반 공연영상 공공 플랫폼 구축 사례 연구: 경기도 뉴미디어 예술방송국 경기아트온을 중심으로 (A case study of blockchain-based public performance video platform establishment: Focusing on Gyeonggi Art On, a new media art broadcasting station in Gyeonggi-do)

  • 이승현
    • 서비스연구
    • /
    • 제13권1호
    • /
    • pp.108-126
    • /
    • 2023
  • 본 연구는 경기도 뉴미디어 예술방송국 경기아트온 구축 사례를 통해 블록체인 기반 문화예술공연 영상 플랫폼의 지속가능성을 탐색적으로 고찰하고, 블록체인을 활용한 영상콘텐츠 거래의 기술적 한계와 법·제도적 쟁점을 검토하였다. 연구방법은 개발자 및 운영자 심층인터뷰, 회의참여 등 참여관찰의 방법으로 진행하였다. 연구자는 블록체인 기반 공연영상 플랫폼 구축을 위한 KT와 경기아트센터의 컨소시엄 협약 단계부터 블록체인 노드, 스마트 콘트랙트, API, UI/UX 설계 및 개발, 블록체인과 콘텐츠 유통 서비스 연동 테스트 수행까지 전 과정에 참여관찰하였다. 연구문제1: '블록체인 기반 공연영상 콘텐츠 유통 공공 플랫폼에 적합한 기술 모델은 어떠한 모델인가?'에 대한 연구결과, 첫째, 블록체인 기반 예술공연 영상콘텐츠 유통 공공 플랫폼에 적합한 블록체인 형태는 블록체인 관리자가 직접 초대해야 개입이 가능한 프라이빗 형태가 적합한 것으로 판단되었다. 둘째, 경기아트온과 같은 공공 플랫폼에서는 NFT 발행 기반 예술인 저작권 관리 모델과 BC토큰과 클라우드 기반 콘텐츠 유통 모델 중 API를 통해 외부 수요기관에 콘텐츠를 제공하고 사용료 정산에 K-토큰을 사용하는 모델이 적합한 것으로 분석되었다. 셋째, 경기아트온과 같은 공공 플랫폼 초기 서비스는 콘텐츠 이용 권한을 부여된 이용자에게만 서비스를 제공하는 폐쇄형 블록체인이 적합하다는 결론에 이르렀다. 연구문제2: '블록체인 기반 공연영상 유통 공공 플랫폼 운영 시 어떠한 법·제도적 문제점을 검토해야 하는가?' 에 대한 연구결과, 첫째, 블록체인 기반의 스마트 계약은 거래 당사자들의 신원이 드러나지 않을 수 있는 블록체인 기술의 특성상 당사자 적격성 문제, 둘째, 블록체인은 보안사고가 발생하면 사용자의 손실 배상이나 구제방법이 불분명하여 손실회복이 어렵다는 문제, 셋째, 스마트 계약은 채무불이행이라는 개념이 적용될 수 없고, 스마트 계약상의 채무가 이미 이행이 이루어진 경우에도 불완전이행의 소지를 검토하여야 하는 것으로 분석되었다.

모바일 애드혹 네트워크에서 랜덤 CA 그룹을 이용한 인증 알고리즘에 대한 성능 분석 (Numerical Analysis of Authentication Algorithm using Randomized CA Groups in Mobile Ad Hoc Networks)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제46권8호
    • /
    • pp.22-33
    • /
    • 2009
  • 모바일 애드혹 네트워크는 유선 환경 기반구조의 도움없이 이동 노드에 의해 자치적으로 자가조직되는 구조이다. 이동 노드가 모바일 애드혹 네트워크를 구성하기 위해서는 라우팅 정보같이 네트워크의 관리에 필요한 정보들이 이동 노드들 간에 자치적으로 전달되는 특성으로 인해 네트워크의 보안이 중요한 주제이다. 특히 네트워크를 구성하는 이동 노드들이 서로를 신뢰 하는데 기반이 되는 인증 메커니즘은 필수적이다. 우리는 [1]에서 분산된 이동 노드들 간의 효율적인 인증을 위하여 랜덤 그룹을 이용한 인증 메커니즘을 제안하였다. 이 논문에서는 [1]에서 제안한 메커니즘의 성능을 분석하고 그 결과를 시뮬레이션 결과와 비교하였다 성능 분석 결과는 모바일 애드혹 네트워크를 구성하는 이동노드나 CA의 수에 상관없이 랜덤 CA 그룹의 크기가 10-12일 때, 최저의 비용으로 인증 메커니즘이 동작함을 보여주며, 추후 분산 인증 체계에서 공개키 방식을 적용하는 경우의 분석 모델로 활용될 수 있다.

모바일 증권 서비스 이용에 관한 연구

  • 이민화;권현영
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 2003년도 춘계학술대회
    • /
    • pp.55-73
    • /
    • 2003
  • 모바일 증권 서비스는 고객과 거래할 수 있는 새로운 채널로서 증권회사의 경쟁력에 큰 영향을 줄 수 있다. 본 연구는 고객의 모바일 증권 서비스 이용에 영향을 주는 요인들을 조사하기 위해 혁신확산이론, 계획적 행동이론, 기술수용모형과 기타 선행연구를 기초로 하여 연구모델을 설정하고 가설을 검증하였다. 128명의 고객으로부터 수집된 설문 자료를 비이용자와 이용자로 나누어 분석한 결과 상대적 이점, 사회적 영향은 수용의도 뿐만 아니라 이용자의 지속적 이용의도에도 영향을 주는 것으로 나타났다. 이용자 집단에 있어서 보안 위험은 지속적 이용의도에 부정적 영향을 주고 매매빈도는 긍정적 영향을 주는 것으로 나타났다. 고객의 모바일 증권 서비스 이용가능성을 예측하는데 있어서는 비용부담을 크게 느끼는 고객은 모바일 서비스를 이용하지 않을 가능성이 높고 사회적 압력을 많이 느끼는 고객은 이용할 가능성이 높은 것으로 나타났다 마지막으로 정보의 질과 반응시간은 상대적 이점에 긍정적 영향을 주는 반면 인터페이스의 질은 복잡성에 부정적 영향을 주는 것으로 나타났다. 이러한 연구결과는 모바일 증권 서비스의 수용을 높이기 위해 관리자가 관심을 가져야 할 요인을 밝히고 있다는데 의미가 있다.

  • PDF

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지 (Anomaly Intrusion Detection using Fuzzy Membership Function and Neural Networks)

  • 차병래
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.595-604
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다.

유비쿼터스 컴퓨팅 환경에서 RFID 미들웨어 선정 프로세스 및 품질 요소 평가에 대한 연구 (A Study on the Selection Process of RFID Middleware and Quality Factor Evaluation in Ubiquitous Computing)

  • 오기욱;박중오
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.257-263
    • /
    • 2011
  • 기존 미들웨어는 클라이언트와 서버 사이에서 필요로 하는 서비스를 효율적으로 제공하는 소프트웨어이지만, 상황인식 기능 부재로 일관성이 미흡하고, 다양한 의미관리나 보안체계등의 문제로 인해 RFID 시스템에 적용할 수 없으며 기존 연구도 미흡하다. 따라서 새로운 기준의 RFID 미들웨어 선정을 위한 품질 선정 프로세스와 품질평가 방법이 필요하다. 본 논문은 국제표준 ISO/IEC 14598을 바탕으로 새로운 선정 프로세스를 제안하고, 제안된 프로세스를 통해 최적의 품질요소를 추출, 선정하였다. 선정된 품질요소는 표준 품질모델인 ISO/IEC 9126의 품질 특성과 SUN, Microsoft, EPCglobal, IBM등 RFID 미들웨어 품질요소들과의 매핑하였다. 이러한 과정을 통해 제안된 프로세스에 의해 추출, 선정 품질요소가 공정하고 적절한 RFID 미들웨어 품질요소로 추출, 선정하였음을 보여주었다.