• Title/Summary/Keyword: 정보보호 패러다임

Search Result 125, Processing Time 0.021 seconds

A Review of Studies on personal information (개인정보 연구동향과 과제)

  • Bang, Min Seok;Oh, Cheol H.
    • Informatization Policy
    • /
    • v.21 no.1
    • /
    • pp.3-16
    • /
    • 2014
  • The personal information is now considered more valuable and important topic in this highly improved knowledge information society. In this research, 50 research papers and government reports between 2000 and 2013 are analysed to understand a trend of academic research of the personal information. To summarize of the result of the analysis, firstly, there are many discussions and emphases to governmental protections of the personal information, mainly in the qualitative and legal system level. Secondly, there are insufficient researches of the personal information, particularly in the academic field rather than government and national research institutes. Thirdly, there are not sufficient investigations to approach influential reasons and relations of cause and effect, though there are much enough researches on the actual and present conditions of the protection of the personal information. To develop the investigation of the personal information, it needs to be considered to research more about systematic approach to the issue of personal information, expansion of research area considering the changeable IT environment, diverse methodological experiment like a metrical way, reformation of investigation system, and improved information management in the private sector.

A Performance Comparison of the Mobile Agent Model with the Client-Server Model under Security Conditions (보안 서비스를 고려한 이동 에이전트 모델과 클라이언트-서버 모델의 성능 비교)

  • Han, Seung-Wan;Jeong, Ki-Moon;Park, Seung-Bae;Lim, Hyeong-Seok
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.3
    • /
    • pp.286-298
    • /
    • 2002
  • The Remote Procedure Call(RPC) has been traditionally used for Inter Process Communication(IPC) among precesses in distributed computing environment. As distributed applications have been complicated more and more, the Mobile Agent paradigm for IPC is emerged. Because there are some paradigms for IPC, researches to evaluate and compare the performance of each paradigm are issued recently. But the performance models used in the previous research did not reflect real distributed computing environment correctly, because they did not consider the evacuation elements for providing security services. Since real distributed environment is open, it is very vulnerable to a variety of attacks. In order to execute applications securely in distributed computing environment, security services which protect applications and information against the attacks must be considered. In this paper, we evaluate and compare the performance of the Remote Procedure Call with that of the Mobile Agent in IPC paradigms. We examine security services to execute applications securely, and propose new performance models considering those services. We design performance models, which describe information retrieval system through N database services, using Petri Net. We compare the performance of two paradigms by assigning numerical values to parameters and measuring the execution time of two paradigms. In this paper, the comparison of two performance models with security services for secure communication shows the results that the execution time of the Remote Procedure Call performance model is sharply increased because of many communications with the high cryptography mechanism between hosts, and that the execution time of the Mobile Agent model is gradually increased because the Mobile Agent paradigm can reduce the quantity of the communications between hosts.

에너지 사용 맥락을 통한 AMI 네트워크에서의 데이터 이상 감지 방법론 제안

  • Kang, Dong Joo;Kim, Balho H.;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.75-81
    • /
    • 2014
  • 현재 우리나라는 2013년 제주 스마트그리드 실증단지사업을 완료한 이후, 현재 AMI 및 ESS 보급사업을 진행 중이고 더불어 주요 7~8개 도시에 대한 스마트그리드 시티 사업도 준비 중에 있다. 스마트그리드 인프라의 본격적인 확산과 더불어 가장 우려되는 사안 중의 하나가 사이버 보안 이슈이며, 이는 기존의 주요 전력망 보안정책이 폐쇄망 운영을 골자로 하고 있다는 점에서 볼 때 상충되는 측면이 있다. 스마트그리드의 중심이 기존의 대형 전력망 중심에서 스마트 홈 기반 중심으로 옮겨가면서, 전력망은 외부 네트워크와의 연결성이 강화되고 있으며 통신 분야에서 진행되어 오던 사물통신(Internet of Things: IoT) 개념과 결합하면서 그 개방성의 진행이 가속화되고 있다. 따라서 기존의 폐쇄망 정책만으로는 보안성을 확보하는데 명확한 한계가 존재하며 시대적 조류에도 부합하지 않기 때문에, 새로운 패러다임이 필요한 때라고 판단된다. 그 대안 중의 하나로 개방 네트워크로 인해 증가하는 연결성을 보안 위협의 루트가 아닌 보안성을 강화하기 위한 환경으로 활용하는 것이다. 촘촘히 연결된 네트워크를 통해 각 개체가 서로를 상호 모니터링 함으로써 전체 시스템이 오염되는 것을 막을 수 있다. IoT의 도입을 통해 기기 간에는 사회적 연결성이 강화될 것이며, 이러한 연결성과 그 안에 숨겨진 맥락을 통해 이상 여부를 사전에 감지해낼 수 있다. 본 논문에서는 그러한 사회적 관계성에 근거하여 AMI 네트워크에서의 이상 징후를 감지하기 위한 기본적 방법론을 제안하고자 한다.

Security for Community Computing (커뮤니티 컴퓨팅 보안)

  • Kim Soon-Dong;Shim Yun-Ju;Kim Hyeon-Sook;Choi Dong-Soon;Cho We-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.307-309
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 패러다임이 제시된 이래로 세계적으로 유비쿼터스 컴퓨팅에 대한 연구가 활발히 진행되고있다. 그러나 아직까지 유비쿼터스 컴퓨팅은 현실세계에 적용하기에는 많은 기술적. 비기술적 장벽들이 많이 존재한다. 보안과 프라이버시에 관한 사회적인 우려는 유비쿼터스 컴퓨팅 기술의 실제 환경에 적용하는데 큰 걸림돌로 작용한다. 따라서 진행되고 있는 많은 유비쿼터스 연구들은 각각의 프로젝트에 적합한 보안 및 프라이버시 보호를 위한 기술들을 개발하여 적용하고 있는 실정이다. 유비쿼터스 시스템 연구센터는 유비쿼터스 컴퓨팅을 구현하기 위해 커뮤니티 컴퓨팅을 제안하였다. 커뮤니티 컴퓨팅에서 발생할 수 있는 보안 문제점들을 해결하기 위해 커뮤니티 스킨을 구현하였다. 커뮤니티 스킨은 커뮤니티 구성원들을 커뮤니티 외부 개체들과 구분 짓고, 외부의 침입으로부터 보호해 줄 수 있다. 커뮤니티 스킨은 암호학적 알고리즘을 적용함으로써 구현될 수 있다. 본고에서는 보안 서비스를 4가지 유형으로 분류하고 이를 토대로 커뮤니티가 보안 협약을 통한 커뮤니티 스킨을 형성 하도록 하였다.

  • PDF

A Framework of Agent Protection Protocol for Secure Execution of Mobile Agent

  • Jung, Chang-Ryul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.2
    • /
    • pp.371-378
    • /
    • 2004
  • As an agent is applied into various fields, it is suggested as the paradigm of new application technology in the area of computer communication. However, the mobile agent brines the problem of security on an agent due to mobility. This study proposals the mobile agent protection protocol framework for more effective protection and safety. The designed Framework of protocol uses the public ky, the private key and the digital signature in PKI environment based on JAVA. This is the mechanism accomplishing safely the work of an agent by tracking the pattern of execution and the mobility plan through the VS(verification server). This also secures the suity and the flawlessness of an agent through the VS guaranteeing safety from malicious attacks.

The Bayesian Framework based on Graphics for the Behavior Profiling (행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크)

  • 차병래
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.69-78
    • /
    • 2004
  • The change of attack techniques paradigm was begun by fast extension of the latest Internet and new attack form appearing. But, Most intrusion detection systems detect only known attack type as IDS is doing based on misuse detection, and active correspondence is difficult in new attack. Therefore, to heighten detection rate for new attack pattern, the experiments to apply various techniques of anomaly detection are appearing. In this paper, we propose an behavior profiling method using Bayesian framework based on graphics from audit data and visualize behavior profile to detect/analyze anomaly behavior. We achieve simulation to translate host/network audit data into BF-XML which is behavior profile of semi-structured data type for anomaly detection and to visualize BF-XML as SVG.

An Efficient Certificateless Public Key Encryption Scheme (인증서 기반이 아닌 효율적인 공개키 암호화 기법)

  • 이영란;이향숙
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.165-176
    • /
    • 2004
  • Al-Riyami and Paterson$^{[1]}$ suggested the new public key paradigm which is called the certificateless public key system. This system takes the advantages of both traditional PKC and ID-based PKC. It does not require the use of certificates of the public key and does not have the key escrow problem caused from the ID-based cryptosystem. In this paper, we propose an efficient certificateless public key encryption scheme which satisfies mutual authentication. The security of our protocol is based on the hardness of two problems; the computational Diffie-Hellman problem(CDHP) and the bilinear Diffie-Hellman problem(BDHP). We also give a formal security model for both confidentiality and unforgeability, and then show that our scheme is probably secure in the random oracle model.

A Study on the Application of Block Chain Ethereum Technology to Activate Digital Content Trading as Sharing economy (공유경제로써 디지털 콘텐츠 거래 활성화를 위한 블록체인 기술 활용방법 연구)

  • Min, Youna;Baek, Yeong tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.69-72
    • /
    • 2018
  • 국내 뿐 아니라 세계적으로 디지털 기반의 공유경제 서비스와 관리에 대하여 많은 관심을 두고 있다. 공유경제로 인하여 새로운 경제패러다임으로 높은 가능성이 있고 정부와 시민이 편익차원에서 많은 예산 절감이 가능하기 때문이다. 우버, 에어 비엔비 등의 사업이 활성화 되고 있는 상황에서 디지털 콘텐츠 역시 활용 공유 가능한 재화로써 공유경제에 참여하고 신뢰기반의 효과적 거래가 가능하다. 이 논문에서는 디지털 콘텐츠를 공유경제로 활용함에 있어 위 변조 및 해킹 가능성을 줄이고 투명한 거래가 가능하여 디지털 콘텐츠의 유통이 활성화 될 수 있는 방법으로 블록체인 활용기법을 제안하였다. 스마트 유통과정에서 이더리움의 스마트 컨트랙트 방법을 적용하고 디지털 콘텐츠 저작권을 보호하기 위한 머클트리 해싱방법과 암호화방법을 수정함으로써 디지털 콘텐츠가 공유경제로써 발돋움하고 활성화될 수 있을 것이다.

  • PDF

자율운항선박 관제 절차 마련에 관한 기본연구

  • 김대원;이명기;김소라;배재은;박영수
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.250-251
    • /
    • 2022
  • 4차 산업혁명 기반의 자율화, 무인화 등 선박기술의 새로운 패러다임이 지속적으로 제시되고 있으며, 이는 자율운항선박울 둘러싼 주변 환경에도 큰 영향을 미칠 것으로 예상되고 있다. 이 중 항만 및 연안 수역의 선박교통 안전 및 효율성의 확보와 해양환경 보호를 위하여 시행되고 있는 해상교통관제 서비스의 경우에도 자율운항선박의 출현에 대비한 사전 준비가 필요하다. 본 연구에서는 현행 해상교통관제업무 분석 및 현직 관제사를 대상으로 한 설문조사를 통하여 자율운항선박에 대한 관제업무 절차 마련을 위한 기초 연구를 수행하였다. 연구의결과로 무인 자율운항선박을 고려한 디지털 정보교환 체계 기반 해상교통관제 시스템에 대한 개념을 제시하였다.

  • PDF

An Exploratory Study for Designing Researcher-Centric Research Security Information Requirements (연구자 중심의 연구보안 정보요구사항 설계를 위한 탐색적 연구)

  • SoYoung Han;Hangbae Chang
    • Journal of Platform Technology
    • /
    • v.11 no.1
    • /
    • pp.23-37
    • /
    • 2023
  • As the importance of R&D increases amid the paradigm of technology hegemony competition, countries around the world are increasing investment in R&D, at the same time, making effrots to portect R&D. Centering to technology-leading countries, such as Korea, the United States and Japan, they reorganize research security regulations to protect national R&D; however, the burden of compliance for researcher and research institutes is still high. Korea enacted the National R&D Innovation Act and the Enforcement Decree of the same Act to establish an integrated and systematic research security support system, but research institutes and researchers still lack understanding and practice of research security. In order to strengthen researcher's research security compliance, this study organized information requirements for each security management area through domestic and foreign research security laws and prior research analysis, and designed research security information requirements items centered on researchers. The designed information requirements are meaningful in that they were designed by considering both the management area and the stage of R&D, focusing on researchers performing R&D in the field. Based on the designed information requirements items, it is expected that systematic security management will be possible at the research site, which will ease the security burden of researchers and improve research security compliance at the research and development site.

  • PDF