• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.037 seconds

Big Data Platform Case Analysis and Deployment Strategies to Revitalize the Data Economy (데이터 경제 활성화를 위한 빅데이터 플랫폼 사례 분석 및 구축 전략)

  • Kim, Baehyun
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.73-78
    • /
    • 2021
  • Big data is a key driver of the fourth industrial revolution, represented by ultra-connected, ultra-intelligence, and ultra-convergence, and it is important to create innovation and share, link, and utilize data to discover business models. However, it is difficult to secure and utilize high-quality and abundant data when big data platforms are built in a regular manner without considering shared-linked. Therefore, this paper presents the development direction of big data platform infrastructure by comparing and analyzing various cases of big data platforms to enable data production, construction, linkage, and distribution.

A Secure User Authentication Scheme using ID-based Bilinear Pairing based on Smart Card (스마트카드 기반 ID-based Bilinear Pairing을 이용한 안전한 사용자 인증 스킴)

  • Chen, Xinyi;Choi, Kyong;Chae, Kijoon
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.679-682
    • /
    • 2013
  • 스마트카드는 편리성과 안전성의 특성으로 인해 원격 시스템 인증에 다양하게 사용된다. 카드를 사용해서 통신하는 분야에서는 스마트카드에 대한 보안과 카드 소지자의 인증이 매우 중요하다. 기존 패스워드와 스마트카드를 이용한 원격 사용자 인증 기법은 공격자에 의해서 정당한 아이디와 패스워드 쌍을 쉽게 만들 수 있게 됨으로써 위장 공격이 가능한 취약점이 존재한다. 본 연구에서는 카드 보안 기술의 특징을 기반으로 하여 안전하고 편리한 사용자 인증 서비스를 제공하기 위해 키 생성 알고리즘인 ID-based Bilinear Pairing 암호방식을 이용해서 스마트카드 사용자와 서버 사이에 인증 스킴을 제안한다.

Analyzing Secure Coding Initiatives: An Ecosystem Approach (secure coding 제도의 생태계 차원의 분석)

  • Kim, Sung Kun;Lee, Jae-Il
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1205-1216
    • /
    • 2012
  • The Korea government has recently announced that secure coding is going to be required when building e-government systems. As its initial effort to enhance the security level of e-government applications, it should be highly valued. In its implementation, however, there are some problematic areas or issues that are expected and need to be supplemented. In this regards, we attempt to analyze the Secure Coding Initiatives and derive some problems using an ecosystem approach. Furthermore, a set of institutional suggestions are made in an effort to get over the problems.

A Study of Criminals Facial Recognition System (범죄자 얼굴 인식 시스템에 관한 연구)

  • Kim, Min-seon;Kim, Hyun-jung;Won, Il-young
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1146-1149
    • /
    • 2010
  • 강력 범죄의 심각성이 사회적 이슈가 되면서 효과적인 범죄자 검거의 필요성이 증가되고 있다. 범죄자의 정보 중에서 가장 많이 알려지는 것은 얼굴이다. 따라서 등록되어 있는 범죄자의 얼굴을 자동으로 인식할 수 있는 기술의 연구가 중요해지고 있다. 본 연구는 범죄자 얼굴 인식 시스템에 관한 것이다. 우리는 기존 얼굴인식 알고리즘의 단점인 조명을 개선하여, 범죄자 얼굴 인식률을 향상시키는데 연구를 집중하였다. 제안된 알고리즘의 유용성은 실험을 통하여 검증하였다.

A Study on the Security Improvement of Enterprise Internal System Using Information Security Management System (정보보호관리체계를 활용한 기업 내부 시스템 보안성 향상방안에 관한 연구)

  • Shin, Yena;Choi, Jinyoung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.627-628
    • /
    • 2009
  • 기업의 정보자산에 대한 위협이 날로 증대하고 있다. 따라서 기업의 중요한 정보를 보호 및 관리하는 정보보호관리체계 (Information Security Management System; ISMS)에 대한 필요성과 중요성이 더욱 증가하고 있다. 정보보호관리체계란 조직의 주요 정보자산을 보호하기 위해 정보보호관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리 운영하기 위한 종합적인 체계를 의미한다. 본 논문에서는 국내 기업의 정보보호관리체계에 대한 문제점 및 필요성 등을 분석하여 기업 내부 시스템의 보안성 향상을 위한 효율적인 정보보호관리체계 수립방안을 제안한다.

OTP in Mobile VPN using Mobile Fire Prevention Monitoring System Design (모바일 VPN의 OTP를 이용한 모바일 화재 방재 모니터링 시스템 설계)

  • Gui, Li Qi;Kim, Young-Hyuk;Lim, Il-Kwon;Kang, Seung-Gu;Lee, Jun-Woo;Kim, Myung-Jin;Lee, Jae-Kwang
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.1020-1023
    • /
    • 2011
  • 최근 스마트 모바일이 성장하면서 다양한 서비스들이 이루어지고 있다. 그 중에 모바일 오피스를 사용할 때 내부 망을 방문해야 한다. 그에 대한 보안 문제는 매우 중요하다. 본 논문은 모바일 기기가 내부 망에 방문할 때 사용자를 인증하기 위하여 통신의 보안 터널과 VPN(Virtual Private Network)기술을 사용하고, 모바일 기기가 내부 망에 방문할 때 OTP(One-Time Password)와 같은 동적인 패스워드 인증을 통해서 안전한 터널과 인증 서비스를 제공한다.

A Study on the security method for Smart Work (스마트워크 보안 방안에 대한 연구)

  • Kim, Tae-Kyung;Seo, Hee-Suk;Lee, Dong-Young
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.931-933
    • /
    • 2011
  • 스마트 장비의 발달로 장소와 환경에 상관없이 자유롭게 일을 할 수 있는 스마트워크가 중요한 이슈로 부각되고 있다. 이에 본 연구에서는 스마트워크의 개념 및 해외 동향을 살펴보고, 스마트워크가 활성화되기 위해 필요한 보안 방안에 대한 주요한 요건들에 대해서 살펴보았다. 스마트워크에서 안전성이 확보된다면 저 탄소 녹색성장을 포함하여 사회의 저 출산 고령화, 낮은 노동 생산성 등 당면 현안을 해결하는 방안으로 스마트워크가 유용하게 사용될 수 있다.

Development of a Smart Phone Security System (스마트폰 정보분실 보안 시스템 개발)

  • Park, Gi-Deok;Hwang, Sang-Yun;Rho, Young J.
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.809-811
    • /
    • 2011
  • 스마트폰이 많이 보급되어 커다란 시장을 형성하고 있고, 많은 기업체에서 전자 결제 시스템을 도입하는 등, 스마트폰으로 업무를 보는 환경이 늘어나고 있다. 더불어 스마트폰 보안 및 분실, 도난 방지 시스템의 필요성을 느끼게 되었다. 본 논문에서 다루는 내용은 안드로이드SDK기반 스마트폰의 분실이나 도난을 방지하고 내부의 중요한 데이터를 보존하기 위한 시스템으로, 분실 시 정보의 유출을 제한하기위한 방법에 중심을 두고 개발하였다.

Development of an open source-based malicious code blocking program (오픈소스 기반 문서형 악성코드 차단 프로그램의 개발)

  • Seo, Minjeong;Ko, HuiSu;Yang, Hyeonji;Kang, Minju;Kim, GwanYeong
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.424-427
    • /
    • 2020
  • 인터넷의 활발한 이용으로 인해 악성코드의 유포 경로가 다양해지고 있다. 그 중, 문서형 악성코드 감염 사례가 증가하고 있다. 문서형 악성코드는 이메일, 온라인에서 다운로드 받는 PDF, DOCX 파일의 취약점을 통해 유포되고 있다. 이로 인해 우리는 쉽게 바이러스에 감염될 수 있다. 그러므로 문서형 악성코드의 예방은 매우 중요하다. 우리는 악성코드로 의심되는 문서 파일을 안전한 PDF 파일로 변환해 주는 오픈 소스 프로그램인 Dangerzone을 활용하여 개인과 기업에서 프로그램을 쉽고 편리하게 사용할 수 있도록 웹, 데스크톱 형태로 확장 개발한다.

Design of CTI framework that combines Open IDS and CVE based OpenIOC (Open IDS 및 CVE 기반의 OpenIOC가 결합된 CTI 프레임워크 설계)

  • Yoon, Keoungchan;Yoo, Jihoon;Sin, Dong-Il;Shin, Dongkyoo
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.286-289
    • /
    • 2020
  • 정보통신 기술의 발달로 무분별한 사이버 공격에 노출되어 있기 때문에 정보보안의 기술이 중요해지고 있다. 이중 침입 탐지 시스템은 방화벽과 더불어 시스템 및 네트워크 보안을 위한 대표적인 수단으로, 현재까지 네트워크 기반인 NIDS와 호스트 기반인 HIDS에 대한 많은 연구가 이루어졌다. 이러한 침입 탐지에 대한 CTI(Cyber Threat Intelligence)를 공유하기 위해 다양한 CTI 프레임워크를 사용하여 CTI 정보를 공유하는 연구가 진행되고 있다. 이에 본 논문에서는 CVE기반의 OpenIOC와 Snort 및 OSSEC에서 생성된 Raw Data를 결합하여 새로운 CTI 프레임 워크를 제안한다. 제안된 시스템을 테스트하기 위해서는 CVE 분석을 기반으로한 Kali Linux로 공격을 진행한다, 이를 통해 생성된 데이터는 시간이 지남에 따라 축적된 데이터를 저장 및 검색을 위해 대규모 분산 처리 시스템과도 결합이 필요할 것으로 예상되며 추후 딥러닝 기술을 활용하면 지능형 지속 위협을 분석하는데 용이할 것으로 예상된다.