• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.034 seconds

A Study on the Quality Evaluation of Biometric Software Using XML (XML을 이용한 생체인식 소프트웨어의 품질평가에 관한 연구)

  • Yoon Young-Mi;Yang Hae-Sool;Park Sang-Yong
    • Annual Conference of KIPS
    • /
    • 2004.10a
    • /
    • pp.469-472
    • /
    • 2004
  • 최근 생체인식 산업은 금융, 컴퓨터 보안, 통신 부분, 출입국 관리, 의료, 사회복지, 경찰법조, 군사보안 등의 여러 분야에 활용되어 실제 적용되고 있다. 생체인식 분야는 사용되는 생체인식 특징들과 실제 운용되는 환경이 매우 다양하기 때문에 생체인식 소프트웨어의 시험과 평가에 대한 객관적 평가가 매우 중요하다 이를 위해서 생체인식 소프트웨어의 특성을 고려한 평가모듈(Evaluation Module)이 필요하고, 이를 토대로 시험규격서, 품질 검사표, 테스트케이스, 시험결과서가 도출되어야 한다. 또한, XML(extensible Markup Language)은 네트워크와 어플리케이션간 교환되어지는 정보를 명세하기 위한 언어로 데이터 교환과 공유에 대한 표준으로 그 응용 영역이 확장되어 적용되고 있다. 본 논문에서는 ISO/IEC 9126과 ISO/IEC 12119를 도입하여 생체인식 소프트웨어의 품질특성을 분석하였으며, 시험과 평가를 위해 선정된 평가모듈의 XML 스키마에 사용자 요구를 따른 여러 문서 스타일을 적용함으로써 작업효율의 진행성을 보장할 수 있었다.

  • PDF

Development of Test Module for Quality Requirements of Biometric Software (생체인식 소프트웨어의 품질요구에 따른 시험모듈의 개발)

  • Lee Ha-Yong;Yang Hae-Sool;Hwang Suk-Hyung
    • Annual Conference of KIPS
    • /
    • 2004.10a
    • /
    • pp.444-447
    • /
    • 2004
  • 오늘날 생체인식 소프트웨어의 품질은 각종 보안장치의 성능과 신뢰성을 좌우하는 중요한 요소로 자리잡고 있다. 국내의 경우, 아직 생체인식 소프트웨어에 대한 품질특성, 특히 신뢰성에 관한 품질평가와 인증이 자리잡지 못한 실정이며 평가와 인증을 위한 시험 인증체계가 구축되어 있지 않은 실정이다. 이로 인해, 생체인식 소프트웨어의 품질저하로 인한 생체인식 분야의 보안성 및 신뢰성 저하를 유발할 수 있는 문제점이 발생할 수 있다. 본 연구에서는 ISO/IEC 12119와 ISO/IEC 9126을 기반으로 생체인식 소프트웨어의 품질 요구를 체계화하고 생체인식 소프트웨어의 품질평가를 위한 시험모듈과 시험모듈 적용을 위한 시험표를 구축하였다.

  • PDF

Device Hacking Scenario and Countermeasures with COAP in the Internet of Things Environment (사물인터넷 환경에서 CoAP을 이용한 디바이스 해킹시나리오 및 대응방안)

  • Choi, Seunghyeon;Seo, Chorong;Lee, Keun-Ho;Jeon, You-Boo
    • Annual Conference of KIPS
    • /
    • 2016.04a
    • /
    • pp.289-291
    • /
    • 2016
  • 최근 정보통신기술의 눈부신 발전으로 사람-사람, 사람-사물, 사물-사물 각각을 연결하여 최대한의 시너지를 발휘하려는 움직임이 활발해지고 있다. 즉 일상생활에서 사용되는 자동차, 가전제품, 드론 등의 제품도 연결되어 통신하는 사물인터넷 시대가 도래 하고 있다. 머지않아 모든 기기가 연결되는 시대가 오면 물리적 보안 보다 논리적 보안이 중요해 질 것이다. 또한 사물인터넷 해킹은 정보보호라는 단위를 넘어 사람의 생명과 직결되는 해킹 피해가 발생할 위험이 있다.

Blind Signature based on Mobile Commerce (무선 인터넷에서의 은익기반 서명에 의한 전자상거래)

  • Kim, Jang-Hwan;Rhee, Chung-Sei
    • Convergence Security Journal
    • /
    • v.8 no.2
    • /
    • pp.1-6
    • /
    • 2008
  • Designing efficient and secure electronic payment is important for M-Commerce. In this paper, we propose an efficient Micro-payment protocol that allows multiple transactions using ID-based public key encryption-system. The proposed payword system requires to generate authenticated key generated by Weil-pairing which uses an elliptic curve cryptosystem over finite field Fq for transactions. Therefore, it is more secure in known key attacks as well as man-in-the middle attacks.

  • PDF

Design of Multimedia data Retrieval System based on MPEG-7 (MPEG-7 기반의 멀티미디어 데이터 검색 시스템 설계)

  • Kim, Kyungl-Soo
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.91-96
    • /
    • 2008
  • An increasing in quantity of multimedia data brought a new problem that expected data should be retrieved fast and exactly. The adequate representation is a key element for the efficient retrieval. For this reason, MPEG-7 standard was established for description of multimedia data in 2001. In this paper, we designed a Audio/Image Retrieval System based on MPEG-7 that can retrieve multimedia data like audio, image efficiently. And we integrated high-level and low-level schemas to retrieve datas for users.

  • PDF

Vulnerability Analysis and Research on Digital Contents Storage System (디지털콘텐츠 저장장치시스템의 취약성 연구)

  • Kim, Jeom-Goo;Kim, Tae-Eun;Choi, Jae-Wan;Kim, Won-Gil;Lee, Joong-Seok
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.35-41
    • /
    • 2007
  • In accordance with increasing of digital contents and rising of property value, the importance of storing equipment system which can store and control essential contents has been maximized, and securer storing equipment system overcoming various vulnerabilities is now required. Therefore, in this paper, we analyzed misuse, abuse, modification, leak, and various vulnerabilities of storing equipment system that might be damaged, and we researched into an intrusion detection & recovery system which can solve potential vulnerabilities.

  • PDF

Analysis of Route Stability in Mobile Ad Hoc Networks (모바일 애드 혹 네트워크 환경에서 경로 신뢰성 분석)

  • Lee, Do-Hyeon
    • Convergence Security Journal
    • /
    • v.11 no.5
    • /
    • pp.13-19
    • /
    • 2011
  • Mobile nodes in MANETs have the nature of unrestricted mobility so that they will join and leave the network frequently. Therefore, it important consideration to determine the optimal distance progress between relaying nodes along the route in order to maintain the established route for an arbitrary length of time (i.e., route duration). In this paper, we derived the link maintenance probability by considering the initial distance between two relaying nodes and node mobility. Based on the link maintenance probability, we further analyzed the route stability by considering the impact of distance progress between relaying nodes along the route.

TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석

  • Cho, Sunghyun;Lee, Taek Kyu;Yi, Seonwoo
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.45-52
    • /
    • 2014
  • 서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격 사례를 분석함으로써 궁극적으로는 DoS 공격을 예측하고 공격 발생 시 신속한 대응책을 마련에 활용될 수 있는 정보를 제공하고자 한다.

Quality Requirements and Reliability Measurement of Bio Information Processing Software (바이오 정보처리 소프트웨어의 품질요구와 신뢰성 측정)

  • Lee Ha-Yong;Shin Suk-Kyu;Yang Hae-Sool
    • Annual Conference of KIPS
    • /
    • 2004.11a
    • /
    • pp.381-384
    • /
    • 2004
  • 오늘날 바이오 정보처리 소프트웨어의 품질은 각종 보안장치의 성능과 신뢰성을 좌우하는 중요한 요소로 자리잡고 있다. 국내의 경우, 아직 바이오 정보처리 소프트웨어에 대한 품질특성, 특히 신뢰성에 관한 품질평가와 인증이 자리잡지 못한 실정이며 평가와 인증을 위한 시험 인증체계가 구축되어 있지 않은 실정이다. 이로 인해, 바이오 정보처리 소프트웨어의 품질저하로 인한 생체인식 분야의 보안성 및 신뢰성 저하를 유발할 수 있는 문제점이 발생할 수 있다. 본 연구에서는 ISO/IEC 12119와 ISO/IEC 9126을 기반으로 바이오 정보처리 소프트웨어의 품질요구를 체계화하고 신뢰성 중심의 바이오 정보처리 소프트웨어 시험모듈과 시험모듈 적용을 위한 점검표를 구축하였다.

  • PDF

A Design & Implementation Of Host Based Access Control System (호스트 기반 접근제어시스템의 설계 및 구현)

  • Hur, Jong-Hyung;Park, Geun-Bae;Park, Kyoung-Hee;Kim, Ju-Yeon;Kim, Jin-Chun
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1791-1794
    • /
    • 2003
  • 오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 확장되고 있는 추세이므로 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하다. 이에 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷외 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어시스템을 설계 및 구현하였다.

  • PDF