• 제목/요약/키워드: 정보기술보안

검색결과 5,195건 처리시간 0.037초

클라우드 환경에서 의료 빅데이터 활용 및 전망 (Utilization Outlook of Medical Big Data in the Cloud Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.341-347
    • /
    • 2014
  • 빅데이터를 처리할 수 있는 방안 중에 클라우드 환경에서의 빅데이터 처리가 주목할 만한 대안으로 자리 잡아가고 있다. 의료 보건산업에서도 패러다임의 변화와 증가하는 의료비에 대한 절감 압박, 서비스의 수준에 대한 소비자의 관심 증대 등 당면한 문제 해결과 산업 경쟁력 강화 방안의 일환으로 빅데이터 활용 방안에 대한 논의가 활발히 이루어지고 있다. 이에 본 논문에서는 클라우드와 빅데이터와의 관계를 알아보고, 클라우드 기반의 의료 분야에서의 빅데이터 활용사례를 조사 분석하여 효율적인 활용방안과 이를 위한 전망을 제시하고자 한다. 클라우드 기반의 의료 빅데이터의 원활한 운영을 위해서는 인프라 확충과 분석 응용 소프트웨어의 개발, 전문 인력 양성 등의 문제를 해결해야 할 것으로 보인다. 또한, 클라우드 활용에 있어 미비한 법 제도의 정비, 개인정보에 대한 보안기술 및 인식 개선, 데이터의 집중에 따른 권력화 등이 해결해야 할 과제이다.

인터넷 웜 확산방지 시스템의 설계 및 구현 (Design and Implementation of Internet Worm Spreading Prevention System)

  • 최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.327-331
    • /
    • 2004
  • 급속도로 발전한 인터넷으로 인해 새로운 사이버 세상이 실현되었으나 인터넷의 발전으로 인한 각종 침해사고 역시 크게 증가하고 있다. 과거에는 다양한 형태의 침해 사건들이 발생하더라도 피해 범위가 국지적이었다. 그러나, 최근에는 그 피하 범위가 광범위해 지고 있다. 특히, 지난 2003년에 발생한 1.25 인터넷 대란으로 인해 전국의 인터넷 망이 마비되었다. 이는 바이러스와 해킹의 기술이 통합되어 윈도우 시스템의 취약점을 이용해 자동화된 복제 및 확산을 수행함으로써 발생한 결과였다. 이와 같이, 최근 빈번하게 발생하는 각종 인터넷 웜은 주로 개인용 PC에 설치된 MS-Window 운영체제를 주 공격 대상으로 하고 있다 즉, 개인용 PC의 문제로 인해 인터넷 전체가 마비될 수 있는 문제가 1.25 인터넷 대란을 통해 발견된 것이다. 이에, 본 논문에서는 개인용 PC에 설치하여 다양한 형태의 인터넷 웜이 더 이상 확산되지 않도록 하는 '인터넷 웜 확산 방지 시스템'을 설계하고 구현한 결과를 논의하도록 한다. 논의하도록 한다.

  • PDF

표준분류에 기준한 컴퓨터 및 소프트웨어 관련 전공의 제4차 산업혁명중심 교육과정 운영 현황 분석 (Analysis on the Current Status of the Fourth Industrial Revolution-Oriented Curriculum of the Computer and Software-Related Majors Based on the Standard Classification)

  • 최진일;최철재
    • 한국전자통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.587-592
    • /
    • 2020
  • 본 논문은 4차 산업 혁명에 필요한 핵심 IT 관련 기술을 교육하는 컴퓨터 및 소프트웨어 관련 전공의 교육과정을 분석하였다. 분석은 대학교육협의회 표준분류위원회의 대학교육 편제단위 표준분류에 따라 응용 소프트웨어와 컴퓨터과학 및 컴퓨터공학으로 분류 된 158개 전공을 대상으로 수행하였다. 해당 학과의 교육내용 중 사물인터넷과 모바일, 클라우드와 빅데이터, 인공지능, 그리고 정보보안의 분야로 구분한 교과과정의 도입 현황을 분석하였으며, 분석결과 각 교육과정 군에 대해 평균 81.6%의 전공이 관련 교과목을 교과과정에 편성한 것으로 나타났다. 교육분야별 트랙 운영 등에 가중치를 부여하여 계산한 전공별 4차산업혁명 대응지수는 100점 만점에 평균 27.5로 나타났으며, 사물인터넷 및 모바일 분야가 42.3점으로 가정 높게 나타났다.

암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계 (A Design of Efficient Keyword Search Protocol Over Encrypted Document)

  • 변진욱
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.46-55
    • /
    • 2009
  • 본 논문에서는 공통의 키워드들을 포함하는 암호화 문서들을 검색하는 프로토콜에 대해서 연구한다. 공통의 키워드 검색 프로토콜은 자료 공급자 (data supplier), 자료 저장소 (database) 그리고 사용자 (user of database)로 이루어진다. 자료 공급자는 암호화된 문서를 자료 저장소에 저장하게 되고 정당한 사용자는 원하는 키워드들을 질의하여 해당 키워드들이 공통으로 포함된 암호화 문서들을 얻을 수 있다. 최근, 많은 공통의 키워드 검색 프로토콜들이 다양한 환경에서 제안되었다. 하지만, 제안된 프로토콜들은 자료 공급자 및 자료 저장소 관점에서 많은 계산적 비용을 필요로 한다. 더욱이 지금까지 제안된 프로토콜들의 안전성은 랜덤 오라클 (random oracle) 모델에서만 증명되었다. 본 논문에서는 암호화 문서상에서 효율적인 공통의 키워드 검색 프로토콜을 랜덤 오라클 가정 없이 설계한다. 또한 사용자의 자료 저장량 그리고 자료 저장소의 계산량, 통신량 비용이 상수양의 비용을 가진다 제안된 프로토콜의 안전성은 DBDH (Decisional Bilinear Diffie-Hellman) 문제의 어려움에 기반 한다.

국내외 물류산업의 사물인터넷(IoT) 현황과 발전방향에 관한 연구 (A Study on Logistics Distribution Industry's IoT Situation and Development Direction)

  • 박영태
    • 경영과정보연구
    • /
    • 제34권3호
    • /
    • pp.141-160
    • /
    • 2015
  • USNs, NFC, M2M에서 확장된 사물인터넷은 새로운 컨버전스 기술로써 주요 이슈가 되고 있다. 사물인터넷은 인간의 개입 없이 센싱 네트워크와 프로세싱 간에 공동으로 지능형 연결을 구축할 수 있는 네트워킹으로 정의된다. 본 연구의 목적은 사물인터넷이 물류 산업에 기여하는 것과 미래 사회에 대한 변화를 예측하는 것이다. 실제 세계 시장의 리더가 되기 위해서는 물류 산업의 사물인터넷 개발을 더 많이 요구하고 새로운 서비스 창조와 차별화된 시장을 위한 전략이 필요하다. 그러므로 물류 산업의 세계 리더가 되기 위해서는 다른 것들 보다 사물인터넷 표준화, 사생활 보호, 보안문제 등이 중요하다는 것을 알 수 있다. 따라서, 본 연구에서는 물류 산업의 사물인터넷 개발을 위해서 고객편의를 높이도록 노력하고 소비자의 수요를 잘 고려하여 차별화된 사물인터넷 물류 서비스를 제공할 수 있게 하여야 한다는 것을 보여주고자 함이 본 논문의 목적이며, 이를 위해 국내외 사례를 분석하고자 한다.

  • PDF

사용자경험 기반의 인터페이스 디자인 사례연구 : 분광광도계 (Case Study of User Interface Design for Spectrophotometer based on User Experience)

  • 정성원;정상훈
    • 한국콘텐츠학회논문지
    • /
    • 제12권6호
    • /
    • pp.32-40
    • /
    • 2012
  • 본 연구는 화학, 생명공학, 환경공학 등의 분야에서 주로 사용되는 분광광도계의 사용자 인터페이스를 사용자경험에 기반하여 디자인한 과정을 연구한 사례연구이다. 일반적으로 분광광도계를 포함한 실험기기 개발은 기능 및 기술을 우선하여 진행되므로 기기와 사용자간의 인터랙션을 위한 사용자 인터페이스는 단순히 제품을 개발하는 엔지니어에 설계되었고, 연구자의 퍼포먼스를 높이고 효율적인 사용환경을 제시하는데 미흡한 측면이 있었다. 이에 본 연구는 제품 개발을 담당하는 엔지니어와 실제 제품을 사용하는 실험자의 기존의 경험을 사용자 인터페이스 개발에 적용할 수 있는 방법을 연구하였다. 전문가인터뷰, 경험관찰 분석법 등으로 사용자의 니즈를 종합적으로 조사, 분석하여 디자인 인사이트를 추출하고 휴리스틱가이드라인에 의해 디자인하는 과정을 거쳤다. 그 결과, 기존의 기능적 측면만 고려된 사용자 인터페이스가 아닌 사용자경험에 기반을 두어 연구자의 퍼포먼스를 높일 수 있는 새로운 인터페이스가 개발되었으며, 분광광도계의 인터페이스 디자인 시 인터페이스의 역할 재정의, 시간 효율성 제고, 보안성 확보, 큰 디스플레이를 이용한 충분한 정보전달의 4가지 요소가 필수적임을 발견하게 되었다.

무작위 천이규칙을 갖는 셀룰러 오토마타 기반 참난수 발생기 (True Random Number Generator based on Cellular Automata with Random Transition Rules)

  • 최준백;신경욱
    • 전기전자학회논문지
    • /
    • 제24권1호
    • /
    • pp.52-58
    • /
    • 2020
  • 정보보안 응용을 위한 참난수 발생기(true random number generator; TRNG)의 하드웨어적 구현에 대하여 기술한다. 셀룰러 오토마타에 무작위 천이규칙을 도입하고, 매 시간단계마다 다른 천이규칙이 적용되는 새로운 방법을 제안하였다. 설계된 참난수 발생기를 Spartan-6 FPGA 소자에 구현하고, 100 MHz 동작 주파수에서 난수 생성동작을 검증하였다. FPGA 소자에 구현된 참난수 발생기로부터 2×107 비트의 난수 데이터를 추출하여 NIST SP 800-22 테스트를 통해 생성된 난수 데이터의 무작위 성능을 검증하였으며, 15개의 테스트 항목 모두 기준을 충족하는 것으로 확인되었다. 본 논문의 참난수 발생기는 Spartan-6 FPGA 소자의 139 슬라이스로 구현되었고, 100 MHz 동작 주파수에서 600 Mbps의 참난수 생성 성능을 갖는다.

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.

IPv6 기반 이동 Ad-hoc 네트워크를 위한 안전한 터널 브로커 (A Secure Tunnel Broker for the IPv6 based Wireless Ad-hoc Network)

  • 양종원;김원주;서창호;김석우
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.41-49
    • /
    • 2006
  • 이동 Ad-hoc 네트워크는 중재자의 도움없이 자율적으로 망의 구성이 가능하다. 그로 인해 불법적인 공격자 노드로 위장 공격이 발생할 경우 대책이 어렵고 대량의 위장 공격 패킷이 전 네트워크에 전파되어 네트워크 가용성 및 생존성에 영향을 미친다. 본 논문에서는 기존의 IPv4와 IPv6 네트워크의 연동 기술인 터널 브로커의 보안 문제를 극복하고 이동 Ad-hoc 네트 워크의 안정성을 향상 시키기 위해 TSP(Tunnel Setup Protocol) 기반 안전한 IPv6 터널 브로커(TB)를 제안한다. 클라이언트와 터널브로커(TB)구간에서 서로 통신하기 위해 HTTP에 기초하지 않고 SHTTP(Secure HTTP)에 기본으로 하며, XML 메시지를 송수신시 암호화/복호화하여 통신한다. 마지막으로 클라이언트와 터널 서버 (Tunnel Server: TS) 사이에서는 IPSec을 적용하여 중요한 정보를 암호화/복호화 한다.

위험사회 극복을 위한 『성찰적 근대화』의 재해석 (Reinterpretation of Reflexive Modernization to Overcome Risk Society)

  • 조광래
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.277-301
    • /
    • 2018
  • 한국사회는 위험과 불신이라는 측면에서 복합 위험사회다 농경사회의 전근대적, 산업사회의 근대적, 정보화사회의 후근대적 위험과 재난이 현재라는 시간대에 동시에 존재하기 때문이다. 경제적 부를 획득하고자 하는 끝없는 과학기술의 발달은 동시에 위험사회를 도래한다는 울리히 벡의 지적은 지금 우리에게 있어서 많은 시사점을 제공해주고 있다. 본 논문에서는 이미 20세기 후반에 새로운 근대화의 진전에 따른 위험사회의 도래를 지적하고 그 위험사회를 극복하기 위한 "성찰적 근대화(reflexive modernization)"를 언급한 '울리히 벡'의 이론을 새롭게 살펴보고자 하였다. 왜냐하면 성찰적 근대화는 인간중심적인 관점에서 우리의 잘못된 과거를 반추하고 바람직한 미래를 설계해 주는 방향타가 될 수 있기 때문이다. 이러한 의미에서 성찰적 근대화를 주장한 울리히 벡의 재해석을 통해 위험사회 극복을 위한 방안을 제시하는 것은 중요하다. 4차 산업혁명이 가져올 미래의 새로운 위험을 극복하기 위해서 안전(security & safety)을 전공하고 연구하는 우리는 정부의 안전정책과 국민들의 안전의식에 대한 방향을 제시하여야 하기 때문이다.