• Title/Summary/Keyword: 안전채널

Search Result 324, Processing Time 0.03 seconds

Countermeasure and Security Vulnerability of Fintech Services (핀테크 서비스의 보안 취약점과 대응방안)

  • Park, Jeong-Guk;Kim, In-Jae
    • Korea Information Processing Society Review
    • /
    • v.22 no.5
    • /
    • pp.36-45
    • /
    • 2015
  • 금융과 IT의 융합을 의미하는 핀테크(Fintech) 열풍이 전세계적으로 뜨겁게 불고 있다. 핀테크를 통해 신기술들이 금융 산업 전반에 융합되면서 새로운 형태의 금융서비스가 등장하고 기존의 금융 시스템들이 가져왔던 문제점들을 개선하는데 기여할 것으로 보인다. 하지만 핀테크 산업 활성화를 위한 지속적 규제 완화와 이용자 편의성을 위한 각종 절차의 간소화 그리고 채널 서비스 기술간의 융복합이 일어나는 환경에서 제공되는 핀테크 서비스의 안전성에 대해 우려가 있다. 핀테크 시대에 정보보안은 성장의 인프라이며 금융상품을 선택하는 중요한 기준이 될 것이므로 보안리스크의 정량화와 단계별 통제 방안을 수립하고 사용자 인증, 결제정보 보안, API(Application Programming Interface) 보안 등 필요한 보안요소를 사업모델에 맞게 적용함으로써 편리성과 보안성을 함께 확보할 수 있어야 한다. 본 연구에서는 정보보안 관점에서 핀테크의 서비스의 특징과 보안 취약점을 분석하고 관련 위험을 줄이기 위한 대응방안을 모색해 보았다.

The Sensing Model of Disaster Issues based on Relevance to Disaster from Social Big Data (재난 관련도에 기반한 소셜 빅데이터에서의 재난이슈 탐지 모델)

  • Choi, Seon-Hwa
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.829-832
    • /
    • 2014
  • 최근 사람 간 소통채널인 소셜미디어는 매스미디어 중심의 정보유통의 흐름을 바꿔놓으며 기업, 공공기관 등에서 가치를 찾는 핵심자원으로 관심을 받고 있다. 재난관리도 기존의 정부중심 대응에서 벗어나 소셜미디어, 즉 소셜 빅데이터를 활용한 국민 참여형 재난관리의 필요성이 대두되고 있다. 본 논문에서는 재난관리를 위해 실시간 소셜 빅데이터를 모니터링하는 시스템인 국립재난안전연구원의 소셜 빅보드(Social Big Board)를 소개하고, 이 시스템의 재난이슈 탐지의 정확성 향상을 위해 새롭게 개발된 재난유형별 관련도에 기반한 재난이슈 탐지기법을 설명하며 실험 및 평가결과를 제시하고자 한다.

Hysteretic Behavior of Steel Damper using Guide Plate and Channel (가이드 판과 채널을 사용한 강재 댐퍼의 이력 거동)

  • Lee, Hyun-Ho
    • Journal of Korean Association for Spatial Structures
    • /
    • v.21 no.3
    • /
    • pp.61-68
    • /
    • 2021
  • In this study, a rocking behavior experiment using a guide plate and a guide channel to prevent lateral deformation of a steel damper was planned. For this purpose, strut I-type specimen I-1 and strut S-type specimen S-1 were prepared. The experimental results were compared with the existing experimental results of SI-260 and SS-260 under the same conditions without the details of lateral deformation prevention in order to evaluate the effect of preventing lateral deformation. The damper with lateral deformation prevention detail was evaluated to have superior strength capacity, deformation capacity, and energy dissipation capacity than the damper without it. Therefore, the lateral deformation prevention detail was evaluated to have a good effect in improving the design capability of the steel damper.

Defense Tactics Against the Attack of Cloned Access Point in IEEE 802.11 Networks (IEEE 802.11 네트워크에서의 복제된 AP 탐지 공격으로 부터의 방어 대책)

  • Go, Yun Mi;Kim, Jin-Hui;Kwon, Kyuug-Hee
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.427-428
    • /
    • 2009
  • 무선 네트워크 환경에서 합법적인 AP(Access Point)의 MAC 주소, SSID(Service Set Identifier), 채널등의 정보를 이용하여 복제된 AP(Cloned Access Point)를 만들 수 있다. 복제된 AP는 합법적인 AP와 연결되어 있는 무선 스테이션들의 연결 설정을 끊고 자신과 연결 설정을 하게 한다. 무선 스테이션들이 복제된 AP와 통신을 하게 되면서 많은 공격으로부터 노출되게 된다. 본 연구에서는 복제된 AP가 설치되었을 때 무선 스테이션들이 합법적이 AP의 비콘 프레임과 복제된 AP 비콘 프레임의 시퀀스 번호를 이용하여 복제된 AP을 판별하였다. 시뮬레이터 NS-2를 이용하여 실험한 결과 본 논문에서 제안하는 메커니즘을 통해 무선 스테이션들이 복제된 AP의 등장을 판별할 수 있게 되어 보다 안전한 무선랜 환경을 구축할 수 있게 되었다.

Multi-lingual Emergency Alert Service by Terrestrial Broadcasting Network (지상파 방송을 활용한 다국어 재난경보 서비스)

  • Suh, Young-Woo;Kwak, Chunsub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.495-496
    • /
    • 2020
  • 재난상황에서 통신망의 불통상황에 대비하여 지상파 방송망을 통한 재난경보메시지를 전달하는 것이 사회안전망의 구축을 위해 매우 중요하게 부각되고 있다. 특히, 사회가 국제화 되고 다양한 국가의 사람들과의 경제 교류를 통해 국내 서비스라고 할지라도 외국인을 대상으로 한 재난경보 메시지도 제공 되어야 재난 상황에서 인명 피해를 최소화 할 수 있다. 지상파 방송 시스템은 비디오 등 정규 프로그램 편성 외에 데이터 채널을 활용하여 다양한 정보를 송출할 수 있으며, ATSC 3.0 방송 시스템은 IP 방식의 데이터 송출을 통해 특정 대상을 타겟으로 정보를 보내는 것이 가능하다. 따라서 이러한 지상파 방송망을 통한 IP 데이터 송출의 장점을 잘 활용하면 재난 상황에서 적은 데이터를 가지고도 효율적으로 다양한 언어로 국민들에게 안전 정보를 보낼 수 있다. 이를 통해 국내 거주 외국인들이 재난에 대비하는데 크게 기여할 수 있다. 본 연구는 디지털 방송망을 통해 다국어 재난메시지를 보내기 위한 효율적인 방법을 제안한다.

  • PDF

Road Environment Monitoring Scheme for Safety Improvement in V2X Environment (V2X 환경에서 안전 향상을 위한 도로 환경 모니터링 기법)

  • Jun-Hong Park;Seung-Bin Choi;Tae-Yang Kim;Jae-Wan Kim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.72-73
    • /
    • 2023
  • 도로 사고의 30% 이상이 도로 환경 조건에 의해 발생되는 것으로 추정된다. 따라서, 도로 환경의 정보는 사고를 줄이기 위한 한 방편이 될 수 있다. 본 논문은 도로 환경을 모니터링하기 위해 설치된 센서들로부터 효율적으로 데이터를 수집하기 위한 멀티 채널 토폴로지 관리 기법을 제시한다. 센서들의 밀집도가 높아져도 제안하는 기법을 통해 데이터 충돌과 에너지 소모를 줄일 수 있다. 시뮬레이션 성능 분석에서 제안하는 방식을 통해 수집되는 데이터가 증가하는 것을 확인할 수 있다.

A Study on the strengthening Log Management Control System For Improving Secure Operating System Under Multi-using Web-server (다중이용 웹서버 하에서의 보안운영체제 개선을 위한 로그관리 통제시스템 강화 방안 연구)

  • Kim, Ye-Joong
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.1056-1059
    • /
    • 2007
  • 본 논문은 웹 서버에 저장되어 있는 로그관리 시스템을 이용하여 방문자들의 방문 기록을 관리하는 로그관리 시스템을 구현하였는데 첫째, 사용자 로그인 표시에 사용자 정보와 패스워드를 입력하고 서버에 접속하여 사용자를 확인하는 절차를 적용하였다. 둘째, 개인 정보보호 같은 취약점을 보완하기 위하여 클라이언트의 웹 브라우저에 포함된 로그관리시스템을 사용함으로써 서버와 안전한 사용자 로그인을 위한 채널을 생성하도록 하였다. 셋째, 사이트 접속 에러 분석시 웹사이트 관리할 때 방문자들이 불편함을 느끼지 않고 사이트에서 필요한 정보를 빠르고 쉽게 찾을 수 있도록 제공해 주고 허가된 비인가자의 접근 체크 기능을 부여하였다.

Scenario and Network Performance Evaluation for A Do Not Pass Warning Service Based on Vehicle-to-Vehicle Communications (차량 간 통신 기반 추월보조 서비스를 위한 시나리오 및 네트워크 성능 평가)

  • Seo, Hyun-Soo;Jung, Jin-Su;Lee, Sang-Sun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.3
    • /
    • pp.227-232
    • /
    • 2013
  • Due to the development of ITS technology, various services related to transportation under vehicular environments have been provided. Especially, as wireless communication technology, WAVE has been established as a standard for vehicle-to-vehicle communications. WAVE has fast connection and excellent mobility characteristics. A VSC-A project is conducting by global automotive OEMs in USDOT. This project introduces the advanced safety services with vehicle-to-vehicle communications. In this paper, we presented the scenario of a do not pass warning service, which prevents an accident during overtaking activity by using vehicle-to-vehicle communications. In addition, we analyzed network performance under WAVE. In conclusion, we introduced the simulation results. Finally, we summarized the communication range and delay values for consideration factors for a overtaking model.

A Design of Group Authentication by using ECDH based Group Key on VANET (VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계)

  • Lee, Byung Kwan;Jung, Yong Sik;Jeong, Eun Hee
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.17 no.7
    • /
    • pp.51-57
    • /
    • 2012
  • This paper proposes a group key design based on ECDH(Elliptic Curve Diffie Hellman) which guarantees secure V2V and V2I communication. The group key based on ECDH generates the VGK(Vehicular Group key) which is a group key between vehicles, the GGK(Global Group Key) which is a group key between vehicle groups, and the VRGK(Vehicular and RSU Group key) which is a group key between vehicle and RSUs with ECDH algorithm without an AAA server being used. As the VRGK encrypted with RGK(RSU Group Key) is transferred from the current RSU to the next RSU through a secure channel, a perfect forward secret security is provided. In addition, a Sybil attack is detected by checking whether the vehicular that transferred a message is a member of the group with a group key. And the transmission time of messages and the overhead of a server can be reduced because an unnecessary network traffic doesn't happen by means of the secure communication between groups.

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.