• Title/Summary/Keyword: 정보취약

Search Result 4,367, Processing Time 0.029 seconds

Study on the AI Speaker Security Evaluations and Countermeasure (AI 스피커의 보안성 평가 및 대응방안 연구)

  • Lee, Ji-seop;Kang, Soo-young;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1523-1537
    • /
    • 2018
  • The AI speaker is a simple operation that provides users with useful functions such as music playback, online search, and so the AI speaker market is growing at a very fast pace. However, AI speakers always wait for the user's voice, which can cause serious problems such as eavesdropping and personal information exposure if exposed to security threats. Therefore, in order to provide overall improved security of all AI speakers, it is necessary to identify potential security threats and analyze them systematically. In this paper, security threat modeling is performed by selecting four products with high market share. Data Flow Diagram, STRIDE and LINDDUN Threat modeling was used to derive a systematic and objective checklist for vulnerability checks. Finally, we proposed a method to improve the security of AI speaker by comparing the vulnerability analysis results and the vulnerability of each product.

A Study on the Risk-based Rainfall Standards Representing Regional Flood Damage (위험기반 지역별 홍수피해 강우기준 산정 방안)

  • Yu, Yeong Uk;Seong, Yeon Jeong;Jang, Woong Chul;Jung, Young Hun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.59-59
    • /
    • 2022
  • 세계적으로 지구온난화를 동반한 기후변화로 인해 자연재난이 빈번하게 발생하고 있다. 재해의 발생 유형 중 집중호우와 태풍으로 인한 수문학적 재해가 대부분을 차지하고 있다. 이와 같이 홍수로 인해 발생하는 피해는 강우의 특성과 지역적 특성에 따라 피해의 규모와 범위가 달라진다. 따라서 이러한 이질적인 홍수피해로부터 재산과 인명을 보호하기 위해서는 위해성(Hazard), 노출성(Exposure), 취약성(Vulnerability)을 고려하여 지역 특성에 맞는 홍수방어계획을 수립해야한다. 본 연구에서는 전국 228개 행정구역을 대상으로 과거에 실제로 발생하였던 홍수피해 사례 조사를 통해 지역별 홍수피해 특성을 파악하여 지역 특성을 고려한 홍수피해 강우기준을 제시하고자 하였다. 이를 위해서 재해연보 보고서에 기재되어 있는 과거 홍수피해 기간과 홍수피해액을 수집하였고, 홍수피해 기간동안의 강우량과 뉴스 기사를 수집하여 뉴스 기사에서 언급되었던 홍수피해 현상 정보를 수집하였다. 수집된 홍수피해 정보를 통해 지역별 노출성과 취약성이 반영된 현상기반 강우등급을 제시하였으며, 이와 함께 지역별 강우특성을 나타내며 위해성을 내포하고 있는 확률강우량과의 합성을 통해 위해성, 노출성, 취약성을 고려한 지역별 홍수피해 강우기준을 제시하였다. 대부분 홍수피해에 관한 정보를 재해연보 보고서를 활용하여 수집하지만 홍수피해 현상에 대한 정보를 포함하고 있지 않기 때문에 지역별로 홍수피해로부터 발생하는 홍수피해 유형에 대해 파악하기에는 한계가 있다. 따라서 본 연구에서는 과거 홍수피해가 발생했던 기간에 대해 뉴스 기사를 수집하여 홍수피해 현상 정보를 수집하였고, 수집된 홍수피해 현상 정보를 텍스트 마이닝(Text Mining) 기법을 적용하여 홍수피해 현상 키워드 빈도분석을 통해 어떠한 홍수피해 유형에 취약한지 파악하였다.

  • PDF

테마연재 / 전자우편의 동작원리와 보안 및 스펨메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.12 s.103
    • /
    • pp.56-60
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.1 s.104
    • /
    • pp.48-59
    • /
    • 2002
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일 수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

FPGA 기반 오픈소스(HDL) 암호화 로직 부채널 분석 시험 환경 연구

  • Pang, Joon
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.61-64
    • /
    • 2020
  • 본 연구에서는 하드웨어 암호화 로직이 적용된 FPGA 암호 시험 평가 보드를 기반으로 구축한 부채널 분석 시험 환경과 이 환경에서의 부채널 취약성 시험 결과를 소개한다. 시험 대상은 2종의 RSA 암호화 로직 오픈소스가 적용된 FPGA 암호시험 평가 보드이며, 암호화 과정을 수행 중에 전력 파형을 수집 분석하여 부채널 취약성을 검증하였다.

테마연재 / 전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.11 s.102
    • /
    • pp.58-62
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

이동통신 보안의 현재와 미래

  • Kim, Yongdae
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.45-50
    • /
    • 2019
  • 본 고는 필자가 지난 8년 간 다양한 이동통신 취약점 연구를 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하는 것을 목적으로 한다. 이를 위하여 기존 네트워크 보안과 다른 이동통신 기술의 특수성, 이동통신 보안의 기술적 어려움에 대하여 분석을 하고, 실제로 취약점 분석을 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하고자한다.

스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • 기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안 문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.

A Study on the Digital Forensic Investigator Model using Privacy Protection Technology (개인정보보호 기술을 활용한 디지털 포렌식 수사 모델 연구)

  • Jang, hee-young;Park, koo-rack;Kim, jea-woong
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.317-318
    • /
    • 2016
  • 급속한 현대사회의 정보화로 인하여 개인 정보에 대한 정보 유출 및 위협의 빈도가 높아지고 있는 상황에서 기존의 디지털 포렌식 수사 모델에서 사용하고 있는 해시 검색 프로세스는 개인정보 노출에 취약한 파일이 존재하고 있다. 이에 본 논문에서는 개인정보 노출 취약점 진단을 추가한 해시 검색 프로세스를 제안한다. 이를 통하여 정밀 조사와 일반 조사 대상을 정확하게 파악할 수 있을 것으로 기대된다.

  • PDF