• 제목/요약/키워드: 인지된 보안

검색결과 349건 처리시간 0.027초

모바일 장치에서 신체정보기반의 효용성 분석을 이용한 인증기법에 관한 연구 (A Study of Authentication Scheme using Biometric-Based Effectiveness Analysis in Mobile Devices)

  • 이근호
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.795-801
    • /
    • 2013
  • 과거의 오프라인에서만 이루어졌던 생활이 온라인에서의 활동으로 발전함으로 인해 온라인상에서 사용자가 올바른 사용자인지의 여부는 중요한 문제이다. 온라인상이나 나아가 일반 생활에서도 사용자 인증을 보다 정확하게 하기 위하여 생체인식 기술을 도입하고 있다. 생체인식 기술은 개인의 고유한 특징을 이용하여 인증을 수행하는 방법으로 비밀번호를 대체하는 차세대 인증 기술로 각광받고 있다. 인간의 고유한 특징의 종류는 매우 다양하며 이러한 특징을 추출하는 생체인식 기술도 다양한 장치와 알고리즘을 이용하여 이루어진다. 본 논문에서는 첫째로 이러한 다양한 장치인 스마트폰, 스마트와치, M2M 플랫폼을 분석하고 적용하였을 경우 어떤 효용성이 있는지 분석한다. 둘째로, 다른 장치 플랫폼에서 포괄적인 인증인 효용성기반의 AIB를 제안한다. 제안 인증기법은 신체정보를 이용한 효율적인 인증을 포함한다.

사용자를 지향한 스마트워크 시스템 기반의 한국형 스마트워크 센터 설계 및 구축 (Design & Construction of Korean Type Smart Work Center on the basis of User-Oriented Smart Work System)

  • 구건서
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.73-81
    • /
    • 2013
  • 본 논문은 사용자를 지향한 스마트워크 시스템 기반의 한국형 스마트워크센터 설계 및 구축방안을 제안한다. 한국의 정보통신기술의 강점을 토대로 사용자를 위해 법제도의 개선과 근무방식의 변화 그리고 정보보안의 강화 방안을 연구 하였고, 우리 정부의 계획과 선진국의 사례를 분석하여 한국의 실정과 효율성을 고려한 한국형 스마트워크 센터를 제안했고, 본 논문에서 제안한 사용자 중심의 스마트워크 서비스 플랫폼은 상황인지와 실감형 스마트워크 협업 환경을 통해 국가적 현안을 해결하고 지식산업 및 창조기업 인프라를 구축하고자 한다. 그 결과 스마트워크는 지식근로자들이 창의적인 업무를 창출하고, 국가 경쟁력을 향상 시킬 수 있는 업무환경을 제공하기 위한 방안을 제시했다. 그 결과 성능평가에서도 미국, 일본, EU에서 제안한 스마트워크 시스템의 만족도 조사에서 5개국의 5개 항목 평균값이 55.23%인 반면 한국형은 75.41%로 한국형 스마트워크센터가 외국의 사례보다 20.18% 우수한 것으로 증명되었다.

인터넷전문은행의 신뢰 결정요인의 연령대별 차이에 관한 탐색 연구 (An Exploratory Study on the Factors of Difference in Trust Levels for Internet-Only Banks by Age Groups)

  • 남상욱
    • 융합정보논문지
    • /
    • 제10권3호
    • /
    • pp.58-66
    • /
    • 2020
  • 이 연구는 인터넷전문은행의 국내 금융소비자의 신뢰 수준을 토대로 연령대별 신뢰도 차이에 대해 다단 비교를 통해 실증 분석하고자 하였다. 이로써 국내 금융시장에 인터넷전문은행이 착근할 수 있는 토대에 대한 기초 연구 자료를 구축하고, 연령대별로 소비자 신뢰 구축 전략을 어떻게 차별화할 것인지에 대한 단초를 제공하려는 것이 이 연구의 목적이다. 이를 위해 먼저 이 연구에서는 연령대별로 금융소비자 그룹을 2030세대 그룹과 4050세대 그룹으로 분리하여 이 두 그룹의 신뢰감을 결정하는 요인을 탐색하고, 두 그룹의 차이를 다집단 분석방법을 통해 비교하였다. 연구 결과, 전 연령층에서 인터넷전문은행에 대한 금융소비자 신뢰는 편리성, 보안성 그리고 금융 거래 비용의 합리성이 결정요인으로 작용함을 보았다. 그리고 연령대별로 과연 신뢰 결정요인이 영향력에서 차이가 있는지를 살펴본 결과, 3개의 신뢰 결정요인 중 비용의 합리성 요인이 젊은 층과 중장년층 간 신뢰 수준의 차이를 발생시키는 것으로 확인되었다. 그리고 소비자 신뢰는 추후 관계몰입으로 역시 강하게 연결됨도 재확인되었다. 이러한 연구 결과는 앞으로 시장 경쟁이 격화될 인터넷전문은행이 지속성장하기 위해 소비자 신뢰가 무엇보다 중요함을 시사한다고 하겠다.

FDP기반의 얼굴윤곽 정보를 이용한 2차원 얼굴영상 복원기법 (Two-Dimensional Face Recovery Algorithm Using Face Outline Information Based on the FDP)

  • 조남철;이기동
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.33-41
    • /
    • 2006
  • 오늘날 공공기관이나 은행 등 각종 범죄 예방 및 보안을 요하는 곳에서는 손쉽게 CCTV와 같은 감시용 카메라를 발견할 수 있다. 이런 감시용 카메라는 각종 범죄를 예방하고 범죄사건을 해결하는데 결정적인 단서를 제공해 주는 중요한 역할을 한다. 하지만 덜리 떨어져 있는 사람을 촬영하였을 경우, 그 사람이 누구인지 확인하기 위해서는 원 영상을 확대하여야만 하는데 영상을 확대하는 기법은 단순히 영상을 키우는 것이 중요한 것이 아니라 원 영상과 가깝게 양질로 확대 복원하는 것이 중요하다. 이처럼 영상의 확대 복원을 위해서 보간법이라는 기법을 이용하는데 지금까지 알려진 보간법으로는 확대 배율이 크면 클수록 식별이 불가능할 정도로 영상품질이 많이 떨어지게 된다. 따라서 본 논문에서는 MPEG-4 SNHC FBA그룹에서 표준화한 FDP(Facial Definition Parameter)를 이용하여 얼굴영상의 얼굴윤곽을 벡터화하여 복원함으로써 기존의 보간법으로 복원된 영상보다도 더 좋은 품질로 복원할 수 있는 새로운 방법을 제안한다.

  • PDF

클라우드 기반 악성 QR Code 탐지 시스템 (Cloud-based malware QR Code detection system)

  • 김대운;조영태;김종민
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1227-1233
    • /
    • 2021
  • QR코드는 간단한 명함이나 URL 등 다양한 형태로 사용되어 왔다. 최근 코로나19 팬데믹의 영향으로 방문 및 출입 기록을 통한 이동 경로를 추적하기 위해 QR코드를 사용하게 되면서 QR코드의 사용량이 급증하였다. 이렇듯 대부분의 사람들이 대중적으로 사용하게 되면서 위협에 항상 노출되어 있다. QR코드의 경우 실행을 하기 전까지 어떠한 행위를 하는지 알 수 없다. 그렇기 때문에 악성URL이 삽입된 QR코드를 아무 의심없이 실행을 하게 되면 보안 위협에 바로 노출되게 된다. 따라서 본 논문에서는 QR코드를 스캔할 때 악성 QR코드인지를 판단한 후 이상이 없을 경우에만 정상적인 접속을 할 수 있는 클라우드 기반 악성 QR코드 탐지 시스템을 제안한다.

화소 수 비교를 통한 성인과 유아 구분 방법 (Object classification and the number of pixels compared with children protection)

  • 강지훈;김창대;류성필;김동우;안재형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.725-728
    • /
    • 2014
  • 어린이를 상대로 한 강력범죄가 매년 계속해서 늘고, 중범죄로 분류할 만큼 심각성은 누구나 인지하고 있다. 하지만 근본적인 범죄를 감소시키기 위한 노력은 부족하다. 따라서 이를 해결 할 수 있는 보안시스템이 필요하다. 본 논문은 어린이에게 위협을 가할 수 있는 존재인 어른을 구분하고 추적 감시하여 어린이를 보호하는 방법이다. 제안 방법은 사람의 키, 팔 길이, 다리 길이, 머리 수직 길이, 머리 너비 등 한국인 표준 신체사이즈를 기준으로 하였다. 또한 제안 방법은 검출 된 객체의 화소 수의 비율과 기준 값 비율의 비교를 통해 어른과 아이를 구분하였다. 제안 방법에서 5가지 구분 방법을 처리 할 때 전체영상에서 특정 객체 영역만을 검출하여 처리하기 때문에 처리 속도가 빠르다. 이를 통하여 특정 객체의 비교가 가능하게 되는 장점이 있다.

  • PDF

대학생들의 S/W 불법복제 의도에 영향을 미치는 요인에 관한 연구 (An Empirical Study on Factors Affecting the University Students' Software Piracy Intention)

  • 전진환;김종기
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.127-140
    • /
    • 2009
  • 오늘날 소프트웨어 불법복제는 디지털 저작물에 대한 심각한 범죄 중 하나로 소프트웨어 개발업체와 시장에 경제적인 측면에서 막대한 손실을 입히고 있다. 더욱이 대학생들 사이에 불법복제가 만연되어 있어 국내의 사회 문화적 윤리적 수준을 평가하는데 부정적 영향을 미치고 있다. 이에 따라 기존 여러 연구들에서 사용자의 복제의도에 영향을 미치는 요인들에 대해 평가함으로써 반복제 정책을 수립하는데 도움을 주고자 하였다. 본 연구의 목적은 국내 대학생들의 소프트웨어 불법복제 의도에 미치는 영향요인에 대해 평가하는데 있다. 이를 위해 경영학과 학부생 271명으로부터 설문 조사하였으며, 연구모형은 다중회귀분석을 통해 추정하였다. 실증분석 결과에 의하면 내 보안정책은 학생들에게 아무런 영향을 미치지 않았으나, 사용자 특성, 주관적 규범, 소프트웨어 품질은 복제의도에 긍정적인 영향을 미치며, 개인의 지적재산권에 관한 인지는 복제의도에 부정적 영향을 미치는 것으로 나타났다. 이러한 결과는 불법복제를 줄이기 위한 적절한 정책수립에 도움을 줄 것으로 판단된다.

암호화된 체크포인트를 이용한 결함 허용성을 가지는 이동 에이전트의 이주 기법 설계 (Design of Fault-tolerant MA Migration Scheme based on Encrypted Checkpoints)

  • 김구수;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.77-84
    • /
    • 2003
  • 이동 에이전트는 네트워크에서 사용자를 대신하여 특정 작업을 수행하면서, 자율적으로 한 노드에서 다른 노드로 이주할 수 있는 프로그램이다. 본 연구에서는 이동 에이전트가 여러 노드들을 이주하면서 실행하다가 비정상적인 종료 상황이 발생했을 때 이전 사이트에 저장한 이동 에이전트의 체크포인트를 이용해서 이동 에이전트를 안전하게 복원하고 실행을 재개할 수 있는 기법을 제안한다. 체크포인트의 보안을 위해 이동 에이전트의 공개키를 이용하여 체크 포인트를 암호화하여 저장하고, 복원 시에는 홈 플랫폼에서 이동 에이전트의 비밀키를 이용해서 이동 에이전트를 복원한다. 홈 플랫폼이 이동 에이전트를 복원하기 위해서 체크포인트를 수신하였을 때 이 체크포인트가 올바른 체크포인트인지 확인하기 위해서 메시지 다이제스트를 이용하며, 이동 에이전트가 체크포인트를 만들 때 생성한 메시지 다이제스트와 복원 시에 만든 메시지 다이제스트를 비교함으로써 홈 플랫폼은 수신한 이동 에이전트의 체크포인트의 정확성을 확인할 수 있게 된다.

사이버범죄를 유발하는 심리적요인 분석 (Analysis of Psychological Factors Inducing Cybercrime)

  • 임헌욱
    • 문화기술의 융합
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2021
  • 본 연구는 사이버범죄를 유발하는 개인의 심리적인 요인이 무엇인지 찾고자 하였다. 설문은 해킹 등 사이버 범죄유형 11가지에 대해 전·현직 수사관과 보안전문가를 대상으로 실시하였으며, 범죄를 유발하는 내부요인을 16가지로 선정하고 매슬로우 욕구 5단계에 따라 분류하였다. 총176개 항목에 대한 설문 조사결과 신뢰성을 나타내는 크롬바 알파 계수가 0.925로 신뢰성이 있었으며, 요인분석 결과 매슬로우 1단계 생리욕구는 상업성, 사익추구로, 2단계 안전욕구는 처벌인지부족과 군중심리로, 3단계 사회욕구는 충동성, 무관심, 사회성결여, 사회적마찰, 분노표시, 과대망상으로, 4단계 존경욕구는 익명성, 명예욕이며, 5단계 자아실현 욕구는 비인격성, 절제력부족, 도덕성결여, 매스컴영향으로 축소되었다. 결론적으로 사이버범죄를 유발하는 내부요인으로 「정보통신망 침해범죄」는 생리욕구, 존경욕구 순이며, 「정보통신망 이용범죄」는 생리욕구, 자아실현욕구순이며, 「불법콘텐츠범죄」는 자아실현욕구, 사회욕구 순이었다.

디스플레이형 자판기 사용자 분석을 위한 이중 단계 검출 및 분류 망 (2-Stage Detection and Classification Network for Kiosk User Analysis)

  • 서지원;김미경
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.668-674
    • /
    • 2022
  • 시각 정보를 이용한 기계 학습 기술은 주변 상황 인지, 결함 감지, 보안 그리고 사용자 분석과 같이 산업, 서비스 분야에서 활용성이 높아졌다. 그 중 CCTV 영상 분석을 통한 사용자 분석은 시각 정보를 잘 활용하는 실용적인 부분이라고 할 수 있다. 또한 이러한 임베디드 환경에서의 실용성을 높이기 위한 신경 회로망 경량화에 대한 연구가 지속되고 있다. 본 논문에서는 디스플레이형 자판기인 키오스크에서 활용할 수 있는 사람 및 얼굴 검출과 사용자의 나이 및 성별 분류 시스템을 제안한다. 제안하는 모델은 MobileNet, YOLOv2, 생략 연결을 기반으로 설계되었으며, 검출과 분류 망을 개별적으로 학습한 뒤 결합한 2-stage 구조를 띈다. 또한 주의 집중 기법을 사용하여 시스템의 성능을 향상시키고자 하였다. 제안하는 시스템에 대한 구동과 성능 평가는 소형 그래픽 처리 유닛인 Nvidia Jetson Nano에서 진행하였다.