• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.343 seconds

Dynamic Labeling Scheme for Secure Broadcasting of XML Document (XML 문서의 안전한 브로드캐스팅을 위한 동적인 레이블링 기법)

  • Kim Min-Jeong;Ko Hye-Hyeong;Lee SangKeun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.10-12
    • /
    • 2005
  • XML이 데이터 표현과 문서 교환의 표준으로 떠오름에 따라 XML문서에 대한 보안이 중요하게 되었다. 이 논문에서는 XML 보안을 위하여 W3C의 암호화 방법에 접근 제어 기법을 적용시킨 XML Pool Encryption 방법을 기반으로 XML 문서의 구조 정보를 빠르고 쉽게 파악할 수 있는 새로운 레이블링 기법을 제안한다. 제안하는 기법은 계층 구조의 특성을 갖는 XML 문서에서 하위 정보의 위치에 상위 정보의 위치를 포함시킴으로써 문서 일부에 대해서도 구조 정보의 유추가 가능하다. 또한 XML문서의 변화(문서의 갱신, 수정. 삭제) 시에도 문서 전체의 레이블링을 변화시키지 않고, 변화하는 부분에 대해서만 새로운 레이블을 부여한다는 장점이 있다. 실험 결과에서는 제안된 기법이 XML 문서상에서의 위치 정보를 찾는 데에 효율적임을 보여준다.

  • PDF

Mobility Scheme of the Handoff in 3G Networks (3G 망에서 핸드오버의 이동성 기법)

  • Lee, Dong-Chun
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.155-162
    • /
    • 2007
  • When mobile users are moving (i.e., Hand over), a major problem in such a 3G networks is how to locate Mobile Hosts (MHs). In this paper we propose mobility scheme that minimizes the costs of the location registration and the call tracking simultaneously. In numerical results, the proposed method proves that it has more improved performance than the previous methods.

  • PDF

Mandatory Access Control Protection Profile for Secure Operating System (보안 운영체제를 위한 강제적 접근 제어 보호 프로파일)

  • Ko Young Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.141-148
    • /
    • 2005
  • Nowadays, it is possible to access sharing data from unauthorized People. Access control prevents unauthorized access to computing resource, information resources, and communication resources. It is very important to defend the critical system resources from the unauthorized. The importance of this study is to develop Protection Profile for Mandatory Access Control (MAC) that satisfies TCSEC assurance level B2. protection profile for MAC will help developers to use reference for the development of requirements and formulating security specification.

  • PDF

A Study on the Peer-to-Peer Communication Mechanism supportive of Governance (거버넌스 지원을 위한 P2P 통신 메커니즘에 대한 연구)

  • Han, Jae-Il;Jun, Sung-Tak
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2005.05a
    • /
    • pp.532-539
    • /
    • 2005
  • 최근 세계적으로 전자정부에서의 시민역량을 증대시키기 위한 노력이 시작되는 동향을 보이고 있다. 이에 따라 거버넌스 관점에서 시민참여에 대한 이론 및 실증적 연구가 활발히 진행되고 있으나, 거버넌스 지원을 위한 차세대 전자정부시스템의 개발에 대한 연구는 상대적으로 적은 관심밖에 받지 못하고 있다. 거버넌스 지원 전자정부시스템은 주로 정부기관의 기능 강화에 초점을 두고 있는 기존의 전자정부시스템과 달리 능동적인 시민참여에 중점을 두어야 하며, 복잡하고 정보가 광역 분산된 민주사회 환경에서 보안과 프라이버시 등의 핵심 민주주의 가치를 유지하면서도 시민을 포함한 모든 구성원 사이의 정보공유와 이를 위한 조정 기능을 제공하여 모든 참여자가 정보를 적절히 공유할 수 있는 능력을 향상시킬 수 있도록 하여야 한다. 이러한 거버넌스 지원 전자정부시스템의 개발에 중요한 요소 중의 하나는 보안과 프라이버시를 유지하면서도 쌍방간의 정보공유를 가능하게 하는 P2P 통신 메커니즘이다. 본 논문은 거버넌스 지원 전자정부시스템의 특성과 요구사항을 살펴 보고 이를 바탕으로 P2P 통신에 대한 요구사항과 적합한 P2P 통신 모델에 대하여 논한다.

  • PDF

기획특집(2) 적외선 광학계 산업 동향 - 적외선 열화상 카메라 응용분야

  • Kim, Jeong-Ho
    • The Optical Journal
    • /
    • s.141
    • /
    • pp.21-23
    • /
    • 2012
  • 신종플루의 전 세계적 유행과 함께 적외선 광학계는 일반인에게 익숙한 기술이 되었다. 스웨덴에서 최초로 개발된 적외선 카메라는 현재 군수용뿐만 아니라 보안, 의료, 차량, 재난구조 등 다양한 분야에 적용되고 있다. 이런 민간분야 시장 성장에는 핵심부품인 적외선 렌즈와 IR Detecter의 가격 인하가 가장 큰 역할을 하고 있다. 특히 차량용 적외선 카메라의 채용은 관련시장을 폭발적으로 성장시킬 가능성을 인정받고 있으며 이런 흐름은 다시 관련 분야의 가격 인하요인으로 강력히 작용하고 있다. 아래표의 적외선 광학계의 수요 산업군 메가 트렌드(<적외선 수요 산업군> 표)는 자동차, 플랜트, 보안, 소방방재, 방위산업 등 다양한 분야의 적외선 광학관련 수요를 포함하고 있어 향후 주요 산업군으로 부각될 것으로 예상된다. 특히 저가양산이 가능해 다양하게 주목받고 있는 성형방식 적외선 광학렌즈 관련 주요 해외 선진업체의 기술수준은 적외선 원천소재를 제외하고는 국내에도 이미 세계수준의 기술을 보유하고 있으며, IR Detector 관련 기술 역시 냉각식 및 비냉각식 분야에서 세계최고 수준의 원천기술을 보유 중이어서 국내 업체의 양산화 기술이 완성되면 관련 세계 시장 선점이 가능하며 향후 5년이 이를 결정짓는 중요한 시점이 될 것이다.

  • PDF

정보보호관리체계(ISMS) 인증심사 결함사항 분석에 관한 연구

  • Jang, Sang-Su;Lee, Ho-Seop
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.31-38
    • /
    • 2010
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2009년 12월 현재 77개 업체(기관)가 인증을 받았으며, ISO27001 인증 건수도 100여건에 이르고 있다. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 본 고에서는 그동안 인증취득기관의 정보보호관리체계(ISMS) 인증 심사과정에서 지적된 결함사례를 분석하고, 국내 중소, 대기업들이 정보보호관리체계를 수립하여 운영하는 과정에서 공통적으로 나타나는 결함사항을 도출함으로써, 향후 기업들이 정보보호관리체계를 수립하는 과정에서 중점적으로 고려해야 할 사항들이 무엇인지 고찰하고자 한다.

안드로이드 어플리케이션 역공학 보호기법

  • Ha, Dongsoo;Lee, Kanghyo;Oh, Heekuck
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.19-28
    • /
    • 2015
  • 현재 가장 높은 점유율을 보이고 있는 스마트 모바일 디바이스 플랫폼인 안드로이드는 바이트코드 기반의 어플리케이션을 동작시킨다. 바이트코드는 특성상 역공학에 취약하여 원본 코드의 노출이나 수정 후 재배포가 쉽게 이루어질 수 있다. 이를 보완하는 방법으로 난독화, 실행압축, 코드 분리, 기타 안티 리버싱 기법 등이 존재하지만, 이런 보호기법을 단독으로 사용하면 그 효과가 높지 않다. 이들은 각각 장단점을 가지고 있는데, 여러 기법을 조합해서 사용하면 보안성을 한층 높일수 있다. 그렇다고 각 기법의 특징을 무시한 채 무작정 사용하게 되면 오히려 어플리케이션의 성능이 낮아지고 크기가 늘어나는 문제가 발생한다. 따라서 보호기법의 정확한 이해와 필요에 맞는 올바른 선택적 사용이 중요하다. 본 논문에서는 지금까지 사용되어 온 안드로이드 어플리케이션 역공학 보호기법의 유형과 특징에 대하여 살펴보고, 보안성을 높이기 위한 올바른 조합과 선택에 대해 고찰한다.

다중채널 기반의 안전한 금융거래 입력방식

  • Park, YoungLok;Son, JinWoo;Shin, SeonHo;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.9-17
    • /
    • 2013
  • 인터넷과 스마트폰을 이용하는 전자금융거래가 보편화됨에 따라 안전한 거래를 위한 보안 기술이 중요해지고 있다. 현재 많은 보안 솔루션들이 사용되고 있으나, PC만을 이용한 거래 혹은 스마트폰만 이용하는 거래는 공격자에게 단말기가 해킹당한 경우, 사용자가 단말기에 입력하는 정보가 공격자에게 유출될 수 있는 문제점이 존재한다. 이러한 정보 유출 문제를 해결하기 위해서 우리는 다중 채널을 이용하여 입력과 출력을 분리하는 새로운 접근 방법을 제안하고, 안드로이드 스마트폰과 윈도우즈 기반의 PC에 직접 구현하여 인터넷뱅킹 시나리오에 적용하여 실효성을 검증한다. 제안하는 방식은 전자금융거래 뿐만 아니라 사용자 입력이 필요한 모든 입력방식의 안전성을 높이는데 활용될 수 있다.

Development of a Electronic Commerce System of Multi-Modal Information (다중모달을 이용한 전자상거래시스템 개발)

  • 장찬용;류갑상
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.729-732
    • /
    • 2001
  • Individual authentication system that take advantage of multimodal information is very efficient method that can take advantage of method of speech recognition, face recognition, electron signature etc. and protect important information from much dangers that exits on communication network whole as skill that construct security system. This paper deal product connected with hardware from internet space based on public key sign and electron signature description embodied system. Maintenance of public security is explaining that commercial transaction system implementation that is considered is possible as applying individual authentication.

  • PDF

Blockchain-based Secure Software-Defined Networking (블록체인 기반의 안전한 소프트웨어 정의 네트워킹)

  • Woo, Seungwon;Shin, Seungwon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.148-151
    • /
    • 2018
  • Software-Defined Networking, called SDN is a next-generation network technology that allows a centralized SDN controller to manage multiple switches and easily apply any network requirements, unlike traditional network devices. However, as the research on SDN has progressed rapidly in recent years, the security of SDN is also considered to be important. Therefore, in this paper, we investigate the major security problems in SDN and introduce a methodology to apply blockchain technology to SDN as a solution to solve them.

  • PDF