• Title/Summary/Keyword: 보안장치

Search Result 805, Processing Time 0.03 seconds

Development of Smart Cabinet for weapon management (무기 관리를 위한 스마트 케비넷 개발)

  • Han, Sang-Hoon;Lee, Jung-Ho;Hyun, Mi-Ran
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.477-483
    • /
    • 2009
  • 총기 및 무기류와 같은 특수자산에 대한 관리에 있어서 문제가 발생하면 사회 및 시민들에게 큰 재난을 가져올 수 있다. 이러한 특수자산을 통합 관리하고, 위험요소를 제거할 수 있는 리스크 관리 및 실시간으로 모니터링 할 수 있는 시스템이 필요하다. RFID 기반의 스마트 케비넷은 비접촉식 식별 장치인 RFID TAG를 이용하여 케비넷 내의 무기류에 대한 관리와 실시간 모니터링을 할 수 있는 시스템이다. 본 연구에서는 임베디드 시스템으로 구성된 RFID 기반의 스마트 케비넷과 케비넷의 정보를 실시간으로 모니터링 할 수 있는 관리 서버를 구현하였다. 최근 물류 및 유통에 많이 사용되는 UHF 대역의 TAG를 이용하여 케비넷에서 관리하는 물품에 대한 신뢰성 있는 관리와 보안 및 경보체계를 구현하였으며, 관리 서버와의 통신을 통하여 물품에 대한 입출고 현황, 물품의 이력, 보안 로그 기능을 구현하였다.

  • PDF

u-헬스케어 서비스에서의 의료정보보호

  • Song, Ji-Eun;Kim, Shin-Hyo;Chung, Myung-Ae
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.47-56
    • /
    • 2007
  • u-헬스케어 서비스의 발달에 따라 기존의 질병 발생 후에 대응하는 방식의 병원 치료적 패러다임에서 탈피하여 환자가 무선 의료 기기를 휴대하거나 주변 환경에 설치된 의료 장치를 이용하여 일상생활 가운데 건강관리, 질병 예방, 신속한 치료 등의 서비스가 가능해지고 있다. u-헬스케어 서비스가 고도화 될수록 지능화된 의료 센서나 기기에 의한 개인 생체 정보 및 주변 환경 정보에 관한 모니터링이 가능해지고 유무선 네트워크를 통한 건강 정보의 공유가 확대될 것이다. 그러나 u-헬스케어는 개인 건강/의료 정보를 포함한 극히 개인적인 정보를 주로 다루고 있고 유무선 네트워크와 절대적으로 밀접한 연관을 맺고 있으며, 의료 정보 권한과 관련된 다양한 이해 당사자가 존재할 수 있다는 점에서 보안 및 프라이버시 측면에서 다양한 취약점과 위협이 존재할 수 있다. 따라서 안전한 u-헬스케어 서비스 연구 개발을 위해 u-헬스케어의 개요와 특성을 살펴보고, 관련 보안 이슈 및 요구사항을 분석하여 대응 가능한 합리적인 기술적 대안들을 검토코자 한다.

Study on Security Weakness of Barcode Devices (바코드를 이용하는 기기에서의 보안적 취약점 탐구)

  • Park, Beom-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.189-192
    • /
    • 2017
  • 마트, 식당, 도서관 등 우리 주변 많은 곳에서 바코드가 사용되고 있다. 바코드는 주로 ISBN, Code128, Code39 등의 형식이 쓰이는데 그중 Code 128은 ASCII Code를 기반으로 하기 때문에 ASCII Code 0번부터 32번까지의 제어 문자를 바코드에 담을 수 있다. 제어 문자는 본래 프린터 또는 통신 접속구 등 주변 장치에 정보를 전달하기 위하여 사용되는 문자를 뜻하지만 Windows상에서 입력될 시 전혀 다른 역할을 한다. 주로 바코드 기기에서 입력 값을 검증하지 않으므로 이를 이용해 제어 문자를 담은 바코드를 태깅해 명령 프롬포트를 열고 명령을 실행할 수 있다. 또한 대부분의 바코드 인식 프로그램이 DB를 사용하고, 보안이 다른 프로그램들에 비해 취약하다는 점에서 SQL Injection 공격 가능성을 제시한다.

Internal Information Leakage Detection System using Time Series Graph (시계열 그래프를 이용한 내부 데이터 유출 탐지 시스템)

  • Seo, Min Ji;Shin, Hee Jin;Kim, Myung Ho;Park, Jin Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.769-770
    • /
    • 2017
  • 최근 데이터 기술의 발달에 따라, 기업에서는 중요 데이터를 서버와 같은 데이터 저장 장치에 보관하고 있다. 하지만 기업 내부 직원에 의해 기업의 기밀 데이터가 유출될 수 있는 위험성이 있기 때문에, 내부 직원에 의한 데이터 유출을 탐지 및 방지해야 할 필요성이 있다. 따라서 본 논문에서는 각 보안 솔루션에서 수집한 보안 로그를 데이터 유출 시나리오를 바탕으로 시계열 그래프로 작성하여, 이미지 인식에 뛰어난 성능을 보이는 합성곱 신경망을 통해 데이터 유출을 탐지하는 시스템을 제안한다. 실험 결과 유출된 데이터의 크기에 상관없이 95% 이상의 정확도를 보였으며, 복합적인 행동을 통해 데이터 유출을 시도한 경우에도 97% 이상의 정확도를 보였다.

Development of Wireless LCD Barcode Scanning Module for User Convenience (사용자 편의성 향상을 위한 무선액정 바코드 스캐닝 모듈 개발)

  • 이상태;곽현민;채균식;조해성;장원석;장용석
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 2003.11a
    • /
    • pp.11-17
    • /
    • 2003
  • 본 논문은 세계적인 범용성을 갖고 널리 활용되고 있는 바코드의 유용성 및 편리함을 가장 개인적인 휴대 장비인 휴대폰에 결합하기 위한 매체로의 구현에 관한 내용이다. 바코드 스캐너의 구성에서부터 스캐너 설계 그리고 휴대폰을 이용한 Lock 시스템 설계와 시제품 소개로 구성되어 있다. 본 연구를 보안 시스템에 적용 시 물리적 key 개념이 없어지고 휴대폰이 보안의 중심이 될 수 있을 것으로 기대되며 양방향 서비스가 가능해짐으로써 결제 시장에서 활용이 확대될 것으로 예상된다. 향후 연구과제로는 다양한 응용분야에서의 적용 및 고감도 장치 개발을 들 수 있다.

  • PDF

A Design and Implement of IPSec-based iSCSI Storage system in wireless computing environment (무선 컴퓨팅 환경에서의 IPSec 기반 iSCSI 스토리지 시스템의 설계 및 구현)

  • Chung, Ho-Won;Kim, Dae-Sung;Oh, Sei-Woong
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.11a
    • /
    • pp.302-307
    • /
    • 2004
  • It need remote storage system using iSCSI to overcome a limit of PDA storage device used in currently wireless network environment, and IPSec to solve a security problem of wireless environment increasing continually. In this paper, it design and implement iSCSI to use a remote storage system on PDA, and IPSec for security. The experimental results in real environment show a system performance.

  • PDF

온라인 본인확인수단 동향 분석

  • Yeuk, Hyeungjun;Yim, Habin;Lee, Kyungroul;Yim, Kangbin
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.28-46
    • /
    • 2015
  • 과거 인터넷 뱅킹 서비스에서 클라이언트와 서버 채널 사이에 암호기술을 활용하여 안전한 채널을 구성함으로서 인증, 무결성, 부인방지, 암호화 등의 보안요건을 만족하였지만, 현재의 인터넷 뱅킹 서비스에서 제3자인 공격자는 수학적으로 안전성이 보장된 네트워크상의 보안채널을 공격하는 것이 아니라, 채널의 끝부분인 사용자의 전자적 장치나 금융기관의 웹 서버, 데이터베이스 서버, 어플리케이션 서버 등을 포함하는 인터넷 뱅킹 서버나 내부자에 의하여 내부 호스트에 대한 공격을 시도하는 추세이다. 따라서 이러한 위협에 대응하기 위하여 최근 금융기관에서는 접근 매체를 활용하여 거래를 요청하는 주체가 사용자 본인임을 확인하기 위한 다양한 수단을 도입하고 있으며, 이에 대하여 조사한 결과를 서술한다.

An Implementation of a Home Automation Server Based on Linux (리눅스를 기반으로 한 홈오토메이션 서버의 구현)

  • Sung, Han-Yong;Kim, Kyu-Chil;Bang, Chul-Won;Kim, Yong-Seok
    • Journal of Industrial Technology
    • /
    • v.22 no.B
    • /
    • pp.141-146
    • /
    • 2002
  • It becomes common to use computers to control electronic devices and security facilities in newly constructed buildings and house. There are many home application devices in the market which can be controlled by computers. But they are expensive and managed by specialized companies. This paper is focused on personal computers which are available in most homes and can be used to control home electronic appliances and home security facilities. We implemented a home automation server based on Linux. The standard parallel port of personal computer is used to connect sensors and actuators. Therefore, the cost of the server is very low. Moreover, the server is connected to Internet and anywhere we can control and monitor the home security facilities and home automation systems.

  • PDF

Design of Image Retrieval System Based on XML Database Using Embedded System (임베디드 시스템을 이용한 XML 데이터베이스를 기반으로 이미지 검색 시스템의 설계)

  • Kim, Kyung-Soo
    • Convergence Security Journal
    • /
    • v.9 no.2
    • /
    • pp.85-89
    • /
    • 2009
  • This study to solve these problems a search system has been designed by combining the two methods. Also the search and manage image data by handheld devices such as portable PDA or smart phone, a system has been designed application to an embedded system. Once this is used, multimedia data can be efficiently searched and utilized by handheld devices.

  • PDF

Countermeasures for BadUSB Vulnerability (BadUSB의 취약성 및 대응방안)

  • Choi, Jun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.559-565
    • /
    • 2015
  • To defend against information leakage or malware inflow by USB memory, security technologies such as copy protection and device control have being researched and developed. However, countermeasure are insufficient despite being recognized as a fatal security-hole for BadUSB presented at the Black Hat Security Conference 2014. To solve this problem, the countermeasures for BadUSB vulnerability are proposed.