• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.029 seconds

Electronic Payment and Exchange Security Service under m-Logistics Environments (m-Logistics 환경에서 전자지불 및 거래보안 서비스)

  • 정용규;이동원;안승범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.55-57
    • /
    • 2002
  • 국내외적으로 전자상거래 이용이 활성화됨에 따라 물류환경도 변화하고 있다. 또한 전자상거래 시대에 부합하는 물류서비스 경쟁도 가속화되고 있다. 업무환경이 현장에서 단순 반복 업무로 이뤄진다는 Logistics의 특성상 차별화 된 서비스를 위해 Mobile 기기를 도입한다는 것은 필수적인 추세가 되어 가고 있다. m-Logistics의 확산은 이제 시대의 흐름이되었으며, 따라서 모바일 환경에 대한 효과적인 대응전략은 기업의 수익과 비용감소에 직접적인 역할을 할 것이다. 물론 물류분야에 Mobile을 도입하여 그 효과를 최대화하기 위해서는 물류업무의 표준화, 모바일 기기의 기능강화, 무선통신 인프라의 확충, 기업투자비 경감등의 조건을 해결해야 한다는 선행과제가 있지만, 공차 운행으로 인한 물류비 절감과 유무선 통합 물류관리를 통한 업무 생산성 및 고객서비스 개선이라는 기대효과는 Mobile의 도입을 충분히 매력적으로 보이게 하는 요소인 것이다 이런 점에서 본 논문에서 제시하는m-Logistics환경에서 물류 서비스 중 가장 중요한 전자지불과 거래보안 서비스를 새롭게 제시하였다.

  • PDF

A hierarchical key pre-distribution scheme for wireless sensor network (무선 센서 네트워크를 위한 계층적인 사전 키 분배 방법)

  • 김복순;조기환;이행곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.361-363
    • /
    • 2004
  • 무선 센서 네트워크(WSN: Wireless Sensor Network) 환경에서 보안성을 확보하기 위하여, 센서 노드간에 전송된 메시지를 암호화하고 인증하는 것이 중요하다. 암호화와 인증을 위해 사용되는 키는 통신 노드 사이에 합의되어야 한다. 그러나 자원의 제약성 때문에, 일반적인 네트워크에서 많이 사용되는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 WSN 환경에 적합하지 않다. 많은 노드에 비밀키를 사전에 정적으로 분배하는 것은 대용량의 메모리와 계산 능력을 요구하고, 네트워크 환경이 커짐에 따라 이들의 요구량이 급증하기 때문이다. 따라서 이러한 사전 키 분배 문제를 해결하기 위하여, 본 논문은 계층적인 사전 키 분배 방법을 제시한다. 제안된 방법은 기존 방법론과 비교하여 센서 노드간의 공유키가 존재 할 가능성을 증가시켜, 통신 채널을 쉽게 형성할 수 있도록 하였다. 또한 외부 공격자의 위협에 대비하여 q-composite 이론을 적용하여, 보안성을 강화시켰다.

  • PDF

Design and Implementation of a Linux-based Intrusion Prevention System (리눅스 기반 침입방지 시스템 설계 및 구현)

  • 장희진;박민호;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

Cyber Security Consideration on Digital Instrumentation and Control System Development Process in Nuclear Power Plants (원전 디지털 계측제어 시스템 개발 과정에서의 사이버보안 고려요소)

  • Park, Jae-Kwan;Park, Je-Yun;Kim, Young-Ki
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.354-356
    • /
    • 2012
  • 최근, 원전 디지털 계측제어 시스템에서의 다양한 사이버 공격이 보고되고 있다. 이러한 사이버 위협에 대응하기 위해, 원자력 산업분야에서는 여러 규제 요건들을 소개하고 있으나, 이러한 규제 요건을 만족하기 위한 효율적인 개발 과정에 대한 연구 또는 가이드는 제시되지 않고 있어서 원전 설계 및 개발에서 혼란과 어려움이 가중되고 있다. 이 논문은 사이버보안 대응을 위한 중요 규제지침을 종합적으로 분석하여 효율적인 원전 계측제어 시스템 개발 과정을 제안하고 있다.

생체인식기술

  • 김재성
    • TTA Journal
    • /
    • s.78
    • /
    • pp.69-76
    • /
    • 2001
  • 생체인식 분야는 IT 분야의 보안기술과 함께 발전속도가 빠른 분야 중에 하나로 상업적인 활성화와 이에 따른 사용자의 신뢰성을 확보하는 것이 무엇보다 중요하다. 이에 따라 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려한 개술개발을 위해 표준화된 생체인식 데이터와 API를 개발할 필요성이 크게 증가하였다. 국외의 경우 ANSI, NIST, IBIA, EU(European Union), AfB등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며 BioAPI, BAPI, HA-API 등과 같은 기술표준과 X9.84, CBEFF 등과 같은 보안기술 표준을 발표하였다. 그러나 2000년까지 국내에서는 인식 알고리즘에 대한 연구만 일부 학계 및 연구기관에 의해 진행되고 있었으며 표준화에 대한 연구는 전무한 상태였다. 2001년부터 2월 KBA(Korea Biometrics Association, 생체인식협의회)의 발족을 기점으로 KBA와 KISDA(Korea Information Security Agency, 한국정보보호진흥원)를 중심으로 생체인식 표준화에 대한 연구가 활기를 띄기 시작했다.

  • PDF

Smart Car Network Technology and Standardization Trends (스마트카 네트워크 기술 및 표준화 동향)

  • Yun, H.J.;Song, Y.S.;Choi, J.D.;Sohn, J.C.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.5
    • /
    • pp.39-48
    • /
    • 2015
  • 최근 스마트카 기술은 안전운전지원 센서 기반의 단독형 시스템에서 도로 인프라와 빅 데이터를 기반으로 ICT와 연계하여 교통흐름을 예측하고 대응할 수 있는 협력형 자율주행 서비스 개발로 발전하고 있다. 협력형 자율주행 서비스를 실현하거나, IoT 환경과 스마트카의 융합을 위해서는 스마트카에서 커넥티비티 역량이 무엇보다도 중요하게 되었으며 이를 위한 요소기술로 차량용 이더넷, V2X(Vehicle to Everything) 네트워킹, 네트워크 보안기술을 꼽을 수 있다. 본고에서는 스마트카에 적용되는 차량 내부 네트워크 및 게이트웨이, V2X 네트워킹 및 보안에 관한 최근 표준 기술동향 및 이슈를 살펴보고자 한다.

  • PDF

Fast and Seamless Handoff Control in Wireless ATM Networks (무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프 제어)

  • Koh, Jae-Young
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.99-106
    • /
    • 2007
  • We propose a distributed anchor Crossover Switches (CX) searching algorithm to play an important role in ensuring fast and seamless handoff control in wireless ATM networks. Within networks that are grouped together, connection management is done for each group by anchor switches, and Permanent Virtual Circuit (PVC) with a narrow bandwidth is assigned between anchors for exchange of information. The proposed algorithm enables quick searching of a targeted CX, makes management of the overall network easier, and reduces system overhead or propagation delay time, thus providing fast and seamless handoff.

  • PDF

User Authentication Risk and Countermeasure in Intelligent Vehicles (지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법)

  • Kim, Seung-Hwan;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.1
    • /
    • pp.7-11
    • /
    • 2012
  • Intellgent Vehles network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data are on the increase. In this paper, we propose a security module which has user authentication and encryption functionalities and can be used for vehicle network system.

A study on the vulnerability of the Cloud computing security (클라우드 컴퓨팅 보안의 취약성에 관한 연구)

  • Jeon, Jeong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1239-1246
    • /
    • 2013
  • Recently, The cloud computing technology is emerging as an important issue in the world, and In technology and services, has attracted much attention. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the Hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed management models through case studies and experiments to the threats and vulnerabilities of the cloud computing. and In the future, this is expected to be utilized as a basis for the security design and performance improvement.

A Stable Evidence Collection Procedure of a Volatile Data in Research (휘발성 증거자료의 무결한 증거확보 절차에 관한 연구)

  • Kim, Yong-Ho;Lee, Dong-Hwi;J. Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.13-19
    • /
    • 2006
  • I would like to explain a method how to get important data from a volatile data securely, when we are not available to use network in computer system by incident. The main idea is that the first investigator who collects a volatile data by applying scripts built in USB media should be in crime scene at the time. In according to volatile data, he generates hash value, and gets witness signature. After that, he analyses the volatile data with authentication in forensics system.

  • PDF