• Title/Summary/Keyword: 보호방법

Search Result 5,559, Processing Time 0.032 seconds

A Study on Research Trends Analysis about Human Aspect of Information Security (인간 관점의 정보보호 연구동향 분석)

  • Kim, Kunwoo;Kim, Jungduk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.332-335
    • /
    • 2017
  • 정보기술의 발달은 조직의 업무환경에 긍정적인 영향을 주는 동시에 다양한 정보보호 위협에 따른 사고 발생 등 부정적인 영향을 미친다. 조직에서는 보안사고 예방을 위하여 다양한 노력들을 경주하고 있지만 기술적 보안 솔루션에 의존하는 경향이 있으며, 그럼에도 불구하고 보안 사고를 완벽히 예방하는 것은 불가능하다. 최근 기존의 정보보호 접근방법의 한계를 극복하기 위한 새로운 접근방법인 인간 중심 보안(People Centric Security)에 대한 관심이 증가하고 있으며, 임직원의 자발적인 정보보호 정책준수에 대한 연구의 필요성이 제기되고 있다. 본 연구는 향후 인간 관점의 정보보호 연구의 발전을 위해 기존의 수행된 연구들을 분석하여 통합된 관점에서 연구방향을 제시하는 연구동향 분석 연구로서, 해외 4개의 저널에서 수집한 134개의 논문을 대상으로 연구 추세, 연구 주제, 연구 방법론 등을 분석하였다. 본 연구의 결과는 국내의 인간 관점에서의 정보보호 관련 연구 활성화에 기여할 수 있을 것이라 판단되며, 조직에서 임직원의 정책준수에 영향을 주는 요인들을 참고하여 정보보호 정책 수립 시 활용할 수 있을 것이다.

발전기의 전기보호3

  • Jeon, Min-Ho
    • Electric Engineers Magazine
    • /
    • v.200 no.4
    • /
    • pp.22-29
    • /
    • 1999
  • 발전기도 여타 주요 전기설비와 마찬가지로 다중 보호되도록 하여 안전을 도모하고 있으며 보호방법에 있어서는 유도원판형 등 아날로그 방식에서 디지털 방식으로 발전, 변경되고 있지만 보호의 종류, 보호 목적 등에 있어서는 종전과 다를 바가 없다.

  • PDF

발전기의 전기보호

  • 전민호
    • Electric Engineers Magazine
    • /
    • v.199 no.3
    • /
    • pp.31-37
    • /
    • 1999
  • 발전기도 여타 주요 전기설비와 마찬가지로 다중 보호되도록 하여 안전을 도모하고 있으며 보호방법에 있어서는 유도원판형 등 아날로그 방식에서 디지털 방식으로 발전, 변경되고 있지만 보호의 종류 보호 목적 등에 있어서는 종전과 다를 바가 없다.

  • PDF

발전기의 전기보호

  • 전민호
    • Electric Engineers Magazine
    • /
    • v.198 no.2
    • /
    • pp.32-37
    • /
    • 1999
  • 발전기도 여타 주요 전기설비와 마찬가지로 다중 보호되도록 하여 안전을 도모하고 있으며 보호방법에 있어서는 유도원판형 등 아날로그 방식에서 디지털 방식으로 발전, 변경되고 있지만 보호의 종류, 보호 목적 등에 있어서는 종전과 다를 바가 없다.

  • PDF

A study on TCO-based Return on Security Investment(ROSI) (TCO 기반 정보보호 투자수익율 (ROSI) 에 대한 연구)

  • Kim, Jeong-Deok;Park, Jeong-Eun
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2003.12a
    • /
    • pp.251-261
    • /
    • 2003
  • 최근 정보보호의 중요성에 대한 인식이 확산되고 있음에도 불구하고 정보보호에 관한 적절한 투자가 이루어지지 않아, 효과적인 정보보호 시스템 구현이 지연되고 있다. 이는 전 세계적인 경제불황이라는 원인도 있겠지만, 정보보호 투자에 대한 정당화 논리가 부족하여 최고 경영자의 의사결정에 적절히 반영되지 않은 이유가 더 크다고 할 수 있다. 정보보호는 조직의 업무 수행에 수반되는 부대비용 개념으로 인식되어 왔으며 이 결과 ROI 와 같은 정보보호 투자에 대 한 정당화 논리를 제공하지 못해 적절한 투자가 적절히 수행되지 못하였다. 따라서 최근에는 정보보호 투자에 대한 수익과 지출간의 관계를 통한 ROSI(Return on Security Investment) 분석을 통한 정당화 논리 전개에 대한 필요성이 대두되고 있다. 본 논문에서는 ROSI 산출에 대한 접근방법을 비교 분석하고 TCO(Total Cost of Ownership)를 이용한 ROSI 방법을 제시하고자 한다. TCO는 하드웨어 가격뿐만 아니라 기술지원 및 유지 지원 인력 등을 모두 고려한 총 소유비용이다. 즉 정보보호에 대한 정확한 총 비용을 구하는데 매우 적합하다고 할 수 있다. 본 연구의 결과는 기업들로 하여금 좀 더 효과적인 정보보호 투자 정당화 수단으로서 활용될 수 있을 것이다.

  • PDF

A Copy-Protection Method for the Distribution and Activation of the Digital TV Broadcasting Program (유통활성화를 고려한 DTV 방송프로그램 보호 방법)

  • Oh, Moon-Kyun;Ahn, Sang-Woo;Cheong, Won-Sik;Choo, Hyon-Gon;Lee, Joo-Young;Shin, Sang-Kwon;Nam, Je-Jo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.11a
    • /
    • pp.7-10
    • /
    • 2008
  • 본 논문에서는 국내에서 DTV 전환에 대비한 기술적 보호조치 방안 마련을 위하여 기술적 보호조치의 방법들에 대하여 간략히 살펴보고 이를 바탕으로 유통활성화를 도모하기 위한 기술적 보호조치 방법을 제안하였다. 디지털 방송프로그램을 보호하기 위한 기술적 보호조치는 인터넷을 통한 불법유통을 방지하여 저작권자의 이익을 도모하려는 목적이나, 이로 인하여 방송프로그램 유통의 지나친 억제는 저작권자의 권익보호를 위하여 바람직하지 않다. 따라서 사용자가 보다 편리하고 저렴한 비용으로 방송프로그램을 재시청 및 재활용할 수 있도록 방송프로그램의 기술적 보호조치를 마련하는 것이 저작권자의 권익을 극대화 할 수 있다. 이러한 방법의 하나로 방송프로그램에 콘텐츠 보호선호 및 콘텐츠의 이용을 위한 연결정보를 포함하여 송출하고 방송수선단말에서 사적이용범위 내에서는 방송프로그램을 자유롭게 녹화 및 복사하여 시청할 수 있지만, 사적이용범위 밖으로 복사/전송 시에는 콘텐츠 연결정보만을 복사하고, 이를 재생할 때는 콘텐츠 연결정보를 이용하여 방송프로그램 유통서버로 연결하며, 유통서버와의 통신을 통하여 저렴하고 편리하게 방송프로그램을 사용할 수 있는 기술적 보호조치의 한 방법을 제안하였다.

  • PDF

A Scalar Multiplication Method and its Hardware with resistance to SPA(Simple Power Analysis) (SPA에 견디는 스칼라 곱셈 방법과 하드웨어)

  • 윤중철;정석원;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.65-70
    • /
    • 2003
  • In this paper, we propose a scalar multiplication method and its hardware architecture which is resistant to SPA while its computation speed is faster than Colon's. There were SPA-resistant scalar multiplication method which has performance problem. Due to this reason, the research about an efficient SPA-resistant scalar multiplication is one of important topics. The proposed architecture resists to SPA and is faster than Colon's method under the assumption that Colon's and the proposed method use same fmite field arithmetic units(multiplier and inverter). With n-bit scalar multiple, the computation cycle of the proposed is 2n·(Inversion cycle)+3(Aultiplication cycle).

IaaS 서비스의 정보보호 기술 분석 및 기업의 특성을 고려한 기술 적용방법 연구

  • Kang, Jin Hee;Kim, Ji Yeon;Park, Choon Sik;Kim, Hyung Jong
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.61-73
    • /
    • 2012
  • 인프라스트럭처 상용 클라우드 서비스(IaaS)의 이용 시 클라우드 기반의 네트워크에 어떤 정보보호기술을 적용할 지에 대한 고려를 하는 것은 기존의 네트워크에 정보보호기술을 적용하는 것과 차이가 있다. 그 차이점은 클라우드 서비스 사업자가 서비스 형태로 제공하는 정보보호 기술들을 선택하여 적용할 수 밖에 없다는 것이다. 본 연구는 사업자가 제공하는 정보보호 서비스들이 어떠한 것이 있는지를 분석 종합하고, 기술의 특성을 고려해 재분류하고, 기업별로 제공되는 정보보호기술의 적용에 드는 비용을 함께 조사하여 각 사업자들의 정보보호기술의 과금 형태를 분석하였다. 또한, 이러한 분석을 기반으로 게임, 의료 및 소셜 커뮤니티 사이트 등의 기업 유형별 필요 기술을 선택하는 시나리오 분석을 시도 하였다. 본 연구의 기여점은 클라우드 환경에서의 정보보호 기술의 분석을 통해 해당 기술을 적용하고자 하는 사람들이 어떻게 기술을 선택 및 적용 할지에 대한 실질적인 방법을 제시한 것에 있다.

The method for protecting contents on a multimedia system (멀티미디어 시스템에서 콘텐츠를 보호하기 위한 방법)

  • Kim, Seong-Ki
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.113-121
    • /
    • 2009
  • As a DRM is recently being removed from many sites, the content protection on a video server becomes important. However, many protection methods have their own limitations, or aren't used due to the deterioration of the streaming performance. This paper proposes a content protection method that uses both the eCryptFS and the SELinux at the same time, and measures the performance of the proposed method by using various benchmarks. Then, this paper verifies that the method doesn't significantly decrease the streaming performance although the proposed method decreases the other performances, so it can be used for the content protection in a multimedia system.

Digital Watermarking of 2D Vector Map Data for the Accuracy and Topology of the Data (벡터 맵 데이터의 정확성과 위상을 고려한 디지털 워터마킹)

  • Kim, Junh-Yeop;Park, Soo-Hong
    • Spatial Information Research
    • /
    • v.17 no.1
    • /
    • pp.51-66
    • /
    • 2009
  • There have been concerned about the copyright as numerous data are digitalized because of the growth of performance of the computer and Internet. Digital watermarking is one of strong methods to protect copyright. We proposed a novel digital watermarking for vector map data. Although vector map data are used widely in GIS, there is little interest in copyright. The proposed method is to embed and extract watermarks using CRC principle. The experimental results show that this method can protect the copyright of the vector map by extracting embedded watermarks. Therefore, the proposed method can be utilized as the technique to protect vector map data.

  • PDF