• 제목/요약/키워드: 지식보호

검색결과 555건 처리시간 0.035초

지식정보보안의 인력양성 유망 분야 선정: KISA 고용계약형 석사과정 지원사업 사례 (Promising Fields for Promoting Workforce in Knowledge Information Security Sector: A Case of KISA Employment-Contract Master Program)

  • 전효정;김태성
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.77-87
    • /
    • 2011
  • 다양한 기기와 서비스를 기반으로 정보서비스가 민간 및 공공 부문에 보편화됨에 따라 제품 및 서비스의 개발 및 관리, 개인정보보호, 위기관리 및 안전보장 등의 업무를 수행하기 위해 지식정보보안이 중요한 역할을 담당하고 있다. 이에 따라, 지식정보보안산업의 중요성은 더욱 부각되고 있으며 장기적이고 안정적인 산업의 발전을 위하여 실제 보안 업무를 수행하는 지식정보보안인력 확보에 많은 관심이 쏠리고 있다. 본 연구에서는 지식정보보안 전문인력에 대한 효율적인 양성방안을 한국인터넷진흥원(KISA)이 2009년부터 운영하고 있는 'KISA 고용계약형 석사과정 지원사업'의 유망지원분야 선정의 예를 들어 제시한다. 사업에 참여자 및 참여 희망자 대상의 설문 조사와 전문가 대상의 인터뷰 결과를 정리한 결과, KISA 고용계약형 석사과정 지원사업의 유망 지원 분야로는 모바일 보안, 융합 보안의 순서로 유망한 것으로 분석되었다.

디바이스별 패스워드에 기반한 사물지능통신상의 인증 패러다임

  • 이재성;최필주;김동규
    • 정보보호학회지
    • /
    • 제22권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 사물지능통신은 주변의 정보를 다양한 방식의 통신 장비를 이용해 장비 스스로 수집하여 제어하는 기술로서 미래의 새로운 통신 사업으로 주목받고 있다. 사물지능통신의 성장은 신뢰성 있는 네트워크 구축이 선결되어야 한다. 기존의 보안 시스템은 소유기반 인증 방식과 사용자가 패스워드를 입력하는 지식기반 인증 방식이 결합된 이중 인증 방식을 사용하였다. 그러나 사물지능통신 환경과 같이 사용자가 직접 개입할 수 없는 환경에서는 디바이스별 패스워드 기반의 지식기반 인증 방식은 구현이 어렵다. 본 논문에서는 디바이스별로 고유의 값이 생성되는 PUF(Physical Unclonable Function)에 기반하여 사물지능통신 상의 디바이스별로 패스워드 인증의 효과를 구현하는 새로운 지식기반 인증 패러다임을 제시하고자한다.

빅데이터 시대의 도래로 인한 지식재산권 침해 및 이에 대한 법적 구제수단의 고찰 (A Study on Legal Remedies for Intellectual Property Rights Infringements as Coming the Era of Big Data)

  • 김경환;박남제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1635-1638
    • /
    • 2013
  • 바야흐로 디지털 데이터의 빅뱅 시대로 진입하고 있다. 정보통신기술의 급속한 발전으로 인해 인터넷은 사회 전 분야를 변화시키고 있으며, 스마트 단말기, 사물인터넷, 소셜네트워크, 실시간 데이터 수집 장치, 지리정보시스템 등의 등장과 기타 여러 가지 새로운 형태의 데이터 소스가 출현하였다. 이에 따라 데이터 량이 폭발적으로 증가하고 있으며, 한 번에 처리해야 할 디지털 정보량이 수십 테라바이트에서 제타바이트에서 이르는 이른바 빅데이터 시대가 도래한 것이다. 그러나 빅데이터 기술의 빠른 성장에 비해 빅데이터 생태계의 근간이 되는 기술의 보호나 지식재산권의 침해로부터 관련 기술을 보호하기 위한 법적 구제수단은 미비한 형편이다. 이에 본 논문에서는 빅데이터 시대의 지식재산권 침해 유형을 분류하고, 현행법 하에서의 법적 구제수단에 대해 알아본다.

RAM Core Dump Exploitation을 방지하기 위한 RAM Encryption (RAM Encryption for preventing RAM Core Dump Exploitation.)

  • 신용명;김강석;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.891-892
    • /
    • 2011
  • 최근 많은 연구들은 RAM이 이전에 우리가 생각하는 것처럼 안전하지 않다는 것을 증명했다. RAM에는 암호화되지 않은 data가 저장되는데, RAM에 저장되어있는 데이터를 보호하기 위한 연구들이 진행되고 있다. 최근 cold boot attack이나 core dump exploitations은 과거 우리가 생각했던 것만큼 RAM이 안전하지 않다는 것을 증명하였다. 이런 유형의 공격으로부터 RAM을 보호하기 위한 방법으로 RAM의 암호화 방안을 제안한다.

OLAP 상에서 효율적인 정보 보호를 위한 데이터 접근 제어 방법 (Data Access Control Method for The Efficient Information Security on OLAP)

  • 민병국;최옥경;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.1211-1214
    • /
    • 2011
  • OLAP(On-Line Analytical Processing) 툴은 조직 운영에서 발생하는 데이터의 양이 많아짐에 따라 분석 수요도 함께 급증하며 전문 분석가의 역량만으로는 처리할 수 없는 분석 요구 사항을 충족시키기 위한 툴이다. OLAP 에서는 다양한 사용자가 직접 데이터베이스에 접근하여 대화식으로 질의를 던지고 응답을 받아 분석 업무를 진행할 수 있다. 이렇게 많은 사용자들이 데이터베이스에 직접 접근을 하게 됨에 따라 조직의 민감한 데이터를 지키기 위한 보안 정책이 필수가 되었다. 하지만 기존 연구에서는 OLAP 의 기능적인 분석에 치중하여 MDX(Multidimensional Expressions)와 XMLA(XML for Analysis) 등의 기법으로 기능을 구현하는 것에 그치고 있다. 이에 본 연구에서는 OLAP 보안 관련 연구를 분석하고 보안 모듈을 설계하여 효율적인 정보 보호를 위한 데이터 접근 제어 방법을 제시한다.

암호화를 이용한 낸드 플래시 메모리에서의 데이터 보호를 위한 설계 (Architectural Design for Protecting Data in NAND Flash Memory using Encryption)

  • 류시광;김강석;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.914-916
    • /
    • 2011
  • 최근 낸드 플래시 메모리 기술의 발전으로 플래시 메모리의 용량이 증가함에 따라 다양한 장치에서 데이터 저장소로 사용되고 있으며, 하드디스크를 대체할 저장 매체로서 주목을 받고 있다. 하지만 낸드 플래시 메모리의 특성으로 인해 데이터를 삭제하더라도 일정 기간 삭제된 데이터가 메모리에 남아있게 되며, 이러한 특성으로 사용자의 중요 데이터가 보호되지 않은 상태로 저장되어 외부에 노출될 수 있다. 따라서 이런 특성을 보완하는 방법이 필요하며 본 논문에서는 낸드 플래시 메모리의 단점을 해결하기 위하여 낸드 플래시 메모리를 위한 시스템 소프트웨어인 FTL(Flash Translation Layer) 계층에서 암호화 알고리즘을 사용하여 데이터를 노출하지 않게 하는 방법을 제안한다.

소셜 네트워크 서비스 환경에서 개인정보보호를 위한 OpenAPI기반 보안 프레임워크 (An OpenAPI based Security Framework for Privacy Protection in Social Network Service Environment)

  • 윤용석;김강석;손태식
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1293-1300
    • /
    • 2012
  • 모바일 디바이스의 진화와 무선 네트워크의 발전으로 스마트폰 기반 모바일 소셜 네트워크 서비스의 사용자가 증가하고 있다. 또한 실시간 의사소통과 정보공유에 따른 개인정보 유출이 심각한 사회적 문제로 대두되고 있다. 이에 본 연구에서는 먼저 OpenAPI를 이용하여 소셜 네트워크 서비스 플랫폼에 연동 가능한 프레임워크를 설계하고, 개인정보보호 강화를 위해 구현된 프레임워크에 인증과 탐지 메커니즘을 제안하였다. 인증 방식으로는 아이디와 패스워드를 사용하고 탐지 방법은 사용자가 지정한 입력패턴을 분석하여 개인정보보호 가이드라인에 해당하는지 사전에 미리 검증함으로써 소셜 네트워크 서비스 환경에서의 개인정보보안을 강화하였다. 마지막으로 성능 평가를 수행하여 본 연구의 효율성 및 타당성을 입증하였다.

위치기반의 전통식품 콘텐츠 제공 방법 및 시스템 설계 (A study on a method and system for providing the content of traditional foods based on location)

  • 장대자;김상희;김희진;송유정;김기연;지현철
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2015년도 춘계 종합학술대회 논문집
    • /
    • pp.261-262
    • /
    • 2015
  • 본 논문은 최근 생물다양성협약 및 전통지식보호 등 기술보호와 정보공유의 투명성 객관성 확보를 위해 사실근거 기반의 전통지식 콘텐츠 제공 방법 및 시스템을 설계하였다. GPS를 활용하여 위치, 날짜, 기상정보 등 사실근거 기반을 확보하고, 이에 맞는 식품, 식재료 정보를 텍스트, 이미지, 음성, 동영상 등 다매체 콘텐츠로 수집하여 데이터베이스화가 가능하도록 하였다. 따라서 본 연구를 통하여 우리나라 생물 자원의 조사 발굴 및 보호가 가능하고, 식재료 또는 식품의 생산, 가공, 저장 등 그 시점의 상태 확인으로 식품(식재료)의 품질관리가 용이하도록 하였다.

  • PDF

제주지역의 지식기반 문화산업의 효과 분석 및 육성방안에 관한 고찰

  • 김민철;김태종
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 춘계학술대회
    • /
    • pp.249-275
    • /
    • 2004
  • 본 연구에서는 고부가가치를 창출할 수 있는 문화산업이 제주 지역 경제에 미치는 영향에 대한 파급효과를 보기 위하여 산업연관분석 기법 및 AHP 기법을 이용하여 분석하였다. 그리고 제주문화산업에 대한 현황 및 문제점을 분석하여 Porter의 가치사슬 (value chain) 모형을 토대로 지역발전전략으로서 지식기반 제주문화산업의 육성방안을 제시하였다. 분석결과, 문화산업에 대한 투자가 지역경제에 소득유발효과, 고용창출효과 및 타 산업으로의 전?후방 연계효과 등이 강한 긍정적인 영향을 미치는 것으로 나타났으며 소득유발효과와 고용창출효과 등의 파급효과로 인한 제주지역 경제를 활성화시키기 위하여 기식기반 문화산업을 육성하여야 할 것이다.

  • PDF

추론망 자동 생성기법을 이용한 비정상 침입탐지 (Anomaly Detection Using the Automatic Creating Inference net Method)

  • 김찬일;김민경;신화종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1063-1066
    • /
    • 2004
  • 기존의 침입을 탐지하는 방법은 여러 가지가 있지만, 모든 침입을 다 탐지하지는 못하고 있다. 공격자는 알려지지 않은 취약점을 이용하거나 취득한 패스워드나 ID 계정을 이용하여 공격하고자 하는 시스템에 악의적인 행위를 한다. 이런 침입을 탐지하는 연구는 탐지엔진에 적용될 패턴구성 방법이 핵심이다. 본 논문에서는 기존의 사람이 패턴을 찾는 것을 자동화 시키고, 자동화된 패턴 구축 방법을 직접 시스템에 적용하여 침입을 탐지하는 방법을 제시하고자 한다. 그래서 알려지지 않은 침입을 탐지하기 위해 전문가 시스템을 이용하고 패턴을 지식 베이스화하는 작업과 그 지식을 추론할 수 있는 추론망을 추론망 자동 생성 기법으로 구성하여 비정상적인 침입을 탐지하는 방법을 본 논문에서 제시하고자 한다.

  • PDF