• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.035 seconds

A Study on using DRM(Digital Rights Management) for Streaming Service (DRM을 적용한 스트리밍서비스 연구 및 분석)

  • Kim, Yong-Bin;Shin, Dong-Kyoo;Shin, Dong-Il
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.350-354
    • /
    • 2002
  • 스트리밍 기술만을 이용하여 컨텐츠를 서비스하면 컨텐츠에 대한 저작권과 저작물 자체에 대한 보안에 약점을 가지게 된다. 멀티미디어 스트리밍 미디어의 저작권 및 컨텐츠의 보호는 컨텐츠 제공자에게 있어서 중요한 요소로 작용하게 된다. 스트리밍 미디어에 DRM(Digital Rights Mangement) 기술을 적용하면, 컨텐츠 및 저작권에 대한 보호가 가능할 것이다. 본 논문에서는 스트리밍기술에 대해 연구하고 MPEG-4 기술과 DRM을 적용하여 스트리밍 미디어와 DRM 시스템의 연동방안을 연구한다.

  • PDF

전력기기에 관한 기술진보의 전망

  • 김한성
    • 전기의세계
    • /
    • v.31 no.12
    • /
    • pp.809-811
    • /
    • 1982
  • 전력기기에 요구되는 여러가지 성능을 요약하면 다음과 같다. 즉 대용량화에 대하여 소형경량이고 또한 효율과 신뢰성이 높아야 한다. 또 대용량화와 더불어 전력계통의 연계가 복잡하게 되어 과도시의 조건이 어렵게 된다. 이것을 극복하기 위해서는 해석의 정확성을 높이고 실측에 의해서 검증한 기술을 확립하는 것이 필요하다. 또한 보안을 위해서 각기기의 내부진단, 감시기술등도 중요한 과제이다. 전력기기는 전력전자기술과 더불어 더욱 진보될 것이다.끝으로 전력기기의 지주는 재료기술이고 각종의 신재료의 활용에 의해서 에너지절약, 자원절약의 요청에 부합되어야 한다.

  • PDF

A Study of Buffer Overflow Prevention Technique for Secure System (안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구)

  • 조진호;황현욱;박종백
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF

A implement of the Diagnostic Supporting system Using the Iris Recognition (홍채 인식을 이용한 진단 지원 시스템 구현)

  • 남승우;정연철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.466-468
    • /
    • 2002
  • 생체 인식 기술이 발전하면서 홍채인식은 보안 분야에 널리 활용되고 있다. 그런데 홍채는 신체의 변화에 대한 신호를 나타내는 중요한 진단 수단이 된다. 따라서 홍채를 활용한 진단 시스템의 개발은 환자의 진단에 필요한 정보를 가시화 할 수 있다. 본 논문은 홍채 인식을 활용한 진단 지원 시스템이다. 홍채 영역을 추출하고 홍채 맵을 적합하고 진단에 필요한 정보를 가시화 한다. 또한 동공의 모양에 따른 정보를 제공하여 다양한 진단 지원 시스템을 구축한다.

  • PDF

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • Information and Communications Magazine
    • /
    • v.16 no.11
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

DoI(Denial of Information) 공격 동향과 대응 프레임워크 분석

  • 김국한;최병철;유종호;서동일
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.21-30
    • /
    • 2006
  • 현대의 인터넷 환경에서는 다양한 서비스 채널을 통해 정보의 유통이 활발히 이루어지고 있다. 이러한 환경에서는 기존의 정보보호의 한계를 이용하는. 특히 사회 공학적 공격 기법을 활용하는 DoI(Denial of Information. 정보거부) 공격과 같은 사이버공격으로 인해 중요한 보안 문제를 유발 할 수 있다. DoI 공격은 악의적인 공격자가 유용한 정보임을 가장하여 의도적으로 악성정보를 포함하여 유통함으로서, 네트워크 사용자가 원하는 정보를 찾아서 자기 것으로 만드는데 필요한 다양한 가용 자원을 소모하도록 하는 공격이다. 본고에서는 현재 만연하는 DoI 공격의 형태 및 상황을 알아보고. DoI 공격을 대응하기 위한 프레임워크는 어떤 것이 있는지 살펴본다.

A Multiple signature algorithm interoperability on Public Key Infrastructure (PKI 다중 서명 알고리즘의 연동 방법)

  • 고혜원;임복희;서창호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.445-447
    • /
    • 2002
  • 인터넷 사용자의 증가와 더불어 보안의 중요성이 확산됨에 따라 공개키 기반구조(Public Key Infrastru cture)하에서의 상호 인증 기술이 정보보호 기반기술의 중요요소로 논의되고 있다. 전자상거래 환경의 각종 응용분야에 대한 정보보호 서비스를 위하여 PKI 환경구축이 선진국들을 중심으로 광범위하게 추진되고 있다. 그러나, 개별적으로 추진되고 있는 다양한 형태의 PKI 환경은 상호 연동성이 보장되어야 한다. 따라서, 본 논문에서는 상호연동을 위하여 고려해야 하는 서명 알고리즘의 상호 연동성 방안을 제안하였다.

  • PDF

Intrusion Fault-Tolerant System Model in Grid Computing (그리드 컴퓨팅에서 침입감내기술 적용 방안)

  • 이진성;최창열;박기진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.925-927
    • /
    • 2004
  • 침입감내기술이란 중요한 서비스를 제공하는 시스템에 의도적인 공격이나 의도적이지 않은 결함이 발생하더라도 정상적인 서비스를 제공할 수 있는 기술을 말한다. 즉 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 익명의 취약성을 이용하는 공격에 의해 발생하는 시스템의 피해를 방지하며 최소화하기 위한 기술이라 할 수 있다. 본 논문에서는 고속 네트워크와 이질적인 자원의 결합으로 구성되어 보안에 취약할 수밖에 없는 그리드 컴퓨팅 환경에서 기존의 정보보호기술과 결함허용기술을 이용하여 안전하게 서비스를 지속할 수 있는 그리드 시스템 모델을 제시하고 제안된 시스템의 타당성을 살펴보았다.

A study on network-based Neuro-Fuzzy network for Anomaly Intrusion Detection (네트워크기반의 이상침입탐지를 위한 퍼지신경망에 대한 연구)

  • 김도윤;서재현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.829-831
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급속한 증가에 따라 컴퓨터 보안문제가 중요하게 되었다. 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 시스템에 관한 연구가 진행되고 있다. 본 논문에서는 네트워크 기반의 이상 침입탐지를 위하여 뉴로-퍼지 기법을 적용하고자 한다. 불확실성을 처리하는 퍼지 이론을 이상 침입 탐지영역에 도입하여 적용함으로써 오용 탐지의 한계성을 극복하여 알려지지 않은 침입 탐지를 하고자 한다.

  • PDF

Overview and Comparison of Internet Identity Management System (인터넷 ID 관리 시스템 개요 및 비교)

  • Cho, Y.S.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.3 s.105
    • /
    • pp.136-143
    • /
    • 2007
  • 인터넷의 확산과 웹 2.0 환경의 도래에 따라, 사용자가 관리해야 하는 디지털 형태의ID 정보가 기하 급수적으로 증가하고 있다. 이것은 사용자의 ID 관리 부담, 동일한 패스워드의 반복적인 사용으로 인한 보안성 저하, ID 정보의 유출에 의한 사용자 프라이버시 침해 문제 등을 발생시키고 있다. 따라서 사용자를 인증하고, 사용자의 ID 정보를 관리해주는 ID 관리 시스템이 매우 중요해지고 있다. 본 고에서는 인터넷 규모의 온라인 서비스를 대상으로 사용자를 인증하고 사용자의 ID 정보를 관리하는 대표적인 ID관리 시스템인 SAML, CardSpace, Open ID를 살펴 보고, 이들 시스템의 특징을 비교 분석한다.