• 제목/요약/키워드: Performance of Technology Security Activities

검색결과 29건 처리시간 0.021초

시장특성과 기술특성이 기술보호성과에 미치는 영향 (Empirical Analysis of the Relationship between a Market and Technological Characteristics and Performance of the Activities of Technology Security)

  • 김경선;조근태
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.97-105
    • /
    • 2015
  • 최근 증가하고 있는 기술유출 사고로 인하여 기업의 금전적 손실, 기업 이미지 훼손, 거래처 단절 등 기업의 막대한 손실이 발생하면서 기술보호에 대한 기업들의 노력정도와 경영층의 기술보호 투자에 대한 관심이 늘고 있으나 기술보호 투자에 대한 성과 특히, 경제적 또는 기술적 성과 분석에 관한 연구가 미흡하여 기술보호에 따른 효과에 대해 명확히 설명하는데 어려움이 있어 기술보호에 대한 투자를 확대하는데 여전히 한계가 있는 실정이다. 이에 따라 본 연구는 기업의 시장특성 및 기술특성이 기술보호 노력정도에 미치는 영향과 기업의 기술보호활동이 기업의 경제적 기술적 성과에 미치는 영향에 관한 연구를 수행하였다. 분석 결과, 시장의 경쟁강도, 시장진입 수월성, 기술우수성이 기술보호 노력정도에 미치는 영향을 살펴본 결과 시장의 경쟁강도와 기술우수성은 기술보호 노력정도에 정의 유의한 영향을 보여주었다. 반면, 시장진입 수월성이 높아지면 기업은 기술보호 노력을 추진하지 않는 것으로 나타났다. 또한 기업규모가 크거나 작은 것과는 관계없이 기술보호 노력정도에 미치는 영향력은 크게 달라지지 않는 것으로 나타났으며 기술보호 노력정도가 기술유출위험도를 낮추고 있는 것으로 나타났다.

국내 산업보안 유관기관 조사를 통한 산업보안 전담부서 필요성 제고 (A Study for Enhancing Necessity of Certain Industrial Security Charge Department through Investigating Domestic Industrial Security Organization)

  • 이효직;류보라;김화영;이재균;김예인;장항배
    • 한국전자거래학회지
    • /
    • 제21권2호
    • /
    • pp.121-133
    • /
    • 2016
  • 모든 산업은 ICT 기술의 적용 및 산업기술의 급속한 발전에 따라 신기술 개발 및 확보를 위한 연구 투자가 확대되고 있으며, 이러한 신기술을 보호하려는 노력도 동시에 강화되고 있다. 하지만 이러한 기술보호에 대한 노력은 단순히 기업에서 이루어져야 하는 것이 아니라 국가 경쟁력 차원에서 여러 정부기관이 관심을 가지고 다양한 산업보안 활동을 수행해야 한다. 본 논문에서는 산업자산 보호 및 기술유출 방지를 위해 산업보안 활동을 수행하고 있는 산업보안 유관기관에 대해 조사해보고 각 기관의 산업보안 업무에 대해서 알아보고자 한다. 또한 본 논문에서는 산업보안 유관기관 조사 및 비교를 통해 현재 정부기관의 산업보안 운영에 대한 문제점을 논의해보고 산업보안 발전 및 효율적 업무를 위한 정부 내 산업보안 담당부서의 필요성에 대해 제고해보려고 한다.

양자암호기반의 통신망 구축 및 성능시험 검증연구 (A study on Performance Evaluation for Network Architecture using Quantum Key Distribution Technology)

  • 이원혁;석우진;박찬진;권우창;손일권;김승해;박병연
    • KNOM Review
    • /
    • 제22권2호
    • /
    • pp.39-47
    • /
    • 2019
  • 과학기술연구망(KREONET)에서는 기상기후 정보, 고에너지물리, 천문연구, 위성정보데이터, 유전체 연구데이터 등의 빅데이터 중심 첨단 연구 활동을 지원을 수행하고 있다. 기존의 네트워크 보안장비들이 있는 환경에서는 성능 저하가 발생하기 때문에, 고성능 연구전용 네트워크 상에서 성능저하를 방지하고, 고속 연구협업을 위한 방안들이 연구되고 있다. 또한 최근 이슈가 되는 양자컴퓨터의 등장으로 기존 암호체계를 활용한 보안성에 위협이 되고 있다. 본 논문에서는 단대단(End-to-End)의 고속 연구전용 네트워크상에서 양자암호기반의 통신망 구축을 통하여 물리적 보안성을 강화시키는 환경구축과 고성능 전송테스트를 통하여 양자암호기반 통신망을 구성한다. 물리적 암호화 수행시에 망 성능에 미치는 영향을 분석하여, 고성능 연구협업 네트워크 구축을 위한 기초 자료로 활용하고자 한다.

업무 프로세스 중심의 정보기술 보안 위험분석 적용 사례-클라이언트/서버 시스템 중심으로 (A Case Study of Business Process Centered Risk Analysis for Information Technology Security)

  • 안춘수;조성구
    • 산업공학
    • /
    • 제16권4호
    • /
    • pp.421-431
    • /
    • 2003
  • Due to the increasing complexity of the information systems environment, modern information systems are facing more difficult and various security risks than ever, there by calling for a higher level of security safeguard. In this paper, an information technology security risk management model, which modified by adopting the concept of business processes, is applied to client/server distributed systems. The results demonstrate a high level of risk-detecting performance of the model, by detecting various kinds of security risks. In addition, a practical and efficient security control safeguard to cope with the identified security risks are suggested. Namely, using the proposed model, the risks on the assets in both of the I/O stage(on client side) and the request/processing stage(on server side), which can cause serious problems on business processes, are identified and the levels of the risks are analyzed. The analysis results show that maintenance of management and access control to application systems are critical in the I/O stage, while managerial security activities including training are critical in the request/processing stage.

A Network Packet Analysis Method to Discover Malicious Activities

  • Kwon, Taewoong;Myung, Joonwoo;Lee, Jun;Kim, Kyu-il;Song, Jungsuk
    • Journal of Information Science Theory and Practice
    • /
    • 제10권spc호
    • /
    • pp.143-153
    • /
    • 2022
  • With the development of networks and the increase in the number of network devices, the number of cyber attacks targeting them is also increasing. Since these cyber-attacks aim to steal important information and destroy systems, it is necessary to minimize social and economic damage through early detection and rapid response. Many studies using machine learning (ML) and artificial intelligence (AI) have been conducted, among which payload learning is one of the most intuitive and effective methods to detect malicious behavior. In this study, we propose a preprocessing method to maximize the performance of the model when learning the payload in term units. The proposed method constructs a high-quality learning data set by eliminating unnecessary noise (stopwords) and preserving important features in consideration of the machine language and natural language characteristics of the packet payload. Our method consists of three steps: Preserving significant special characters, Generating a stopword list, and Class label refinement. By processing packets of various and complex structures based on these three processes, it is possible to make high-quality training data that can be helpful to build high-performance ML/AI models for security monitoring. We prove the effectiveness of the proposed method by comparing the performance of the AI model to which the proposed method is applied and not. Forthermore, by evaluating the performance of the AI model applied proposed method in the real-world Security Operating Center (SOC) environment with live network traffic, we demonstrate the applicability of the our method to the real environment.

Secure and Scalable Blockchain-Based Framework for IoT-Supply Chain Management Systems

  • Omimah, Alsaedi;Omar, Batarfi;Mohammed, Dahab
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.37-50
    • /
    • 2022
  • Modern supply chains include multiple activities from collecting raw materials to transferring final products. These activities involve many parties who share a huge amount of valuable data, which makes managing supply chain systems a challenging task. Current supply chain management (SCM) systems adopt digital technologies such as the Internet of Things (IoT) and blockchain for optimization purposes. Although these technologies can significantly enhance SCM systems, they have their own limitations that directly affect SCM systems. Security, performance, and scalability are essential components of SCM systems. Yet, confidentiality and scalability are one of blockchain's main limitations. Moreover, IoT devices are lightweight and have limited power and storage. These limitations should be considered when developing blockchain-based IoT-SCM systems. In this paper, the requirements of efficient supply chain systems are analyzed and the role of both IoT and blockchain technologies in providing each requirement are discussed. The limitations of blockchain and the challenges of IoT integration are investigated. The limitations of current literature in the same field are identified, and a secure and scalable blockchain-based IoT-SCM system is proposed. The proposed solution employs a Hyperledger fabric blockchain platform and tackles confidentiality by implementing private data collection to achieve confidentiality without decreasing performance. Moreover, the proposed framework integrates IoT data to stream live data without consuming its limited resources and implements a dualstorge model to support supply chain scalability. The proposed framework is evaluated in terms of security, throughput, and latency. The results demonstrate that the proposed framework maintains confidentiality, integrity, and availability of on-chain and off-chain supply chain data. It achieved better performance through 31.2% and 18% increases in read operation throughput and write operation throughput, respectively. Furthermore, it decreased the write operation latency by 83.3%.

중요도-수행도 분석을 이용한 개인정보 보호기술 표준화 추진전략 (Decision Making on Standardization Strategy for Personal Information Security Using Importance-Performance Analysis)

  • 구경철;우훈식;조인준
    • 산업경영시스템학회지
    • /
    • 제33권4호
    • /
    • pp.145-152
    • /
    • 2010
  • Under limited resources such as budgets and experts, it is necessary to make decisions for promotion strategy of standardization work items in Information and Communication Technologies (ICTs). This paper focuses on a method of setting standardization promotion strategies for each item of personal information security standardization. As a decision making tool, the Importance Performance Anaysis (IPA) is applied and analyzed to the decision processes. The results are showed and illustrated for useful inputs to practical policy making in the field of standardization activities.

IoT 네트워크에서 악성 트래픽을 탐지하기 위한 머신러닝 알고리즘의 성능 비교연구 (A comparative study of the performance of machine learning algorithms to detect malicious traffic in IoT networks)

  • 현미진
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.463-468
    • /
    • 2021
  • IoT는 기술의 발전과 IoT 기기의 보급 및 서비스의 활성화로 폭발적인 증가세를 보이고 있지만, 최근 다양한 봇넷의 활동에 의해 심각한 보안 위험과 재정적 피해가 발생하고 있다. 따라서 이러한 봇넷의 활동을 정확하고 빠르게 탐지하는 것이 중요하다고 할 수 있다. IoT 환경에서의 보안은 최소한의 프로세싱 성능과 메모리로 운영을 해야 하는 특성이 있는 만큼, 본 논문에서는 탐지를 위한 최소한의 특성을 선택하고, KNN(K-Nearest Neighbor), Naïve Bayes, Decision Tree, Random Forest와 같은 머신러닝 알고리즘이 봇넷의 활동을 탐지하는 성능을 비교연구 하였다. Bot-IoT 데이터셋을 사용한 실험 결과는 적용한 머신러닝 알고리즘 중 KNN이 DDoS, DoS, Reconnaissance 공격을 가장 효과적이고 효율적으로 탐지할 수 있음을 보여주었다.

이더리움 블록체인의 성능을 고려한 보상정책을 갖는 이력관리 시스템 개발 (Development of Career Management System with Rewarding Policy Considering the Ethereum Blockchain Performance)

  • 홍정민;김예진;김유정;박혜정;강은성;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제32권4호
    • /
    • pp.59-67
    • /
    • 2023
  • 프라이빗 블록체인은 허가받은 사람만이 블록체인 네트워크에 참여할 수 있는 강화된 보안정책의 적용이 가능하다. 또한, 개인의 이력 사항의 유효성이 중요한 이력관리 시스템에 활용될 경우 정보의 신뢰성 관점에서 우수한 특성을 갖는다. 하지만 블록체인 기술의 과도한 성능요구사항으로 인해 시뮬레이션을 통한 성능적 특성의 파악은 시스템의 안정적 구현에 도움이 될 수 있다. 본 논문은 이더리움 블록체인 기반의 이력관리 시스템을 구성하면서 성능평가 결과를 활용하는 연구 결과를 제시하였다. 서비스는 개인 경력개발 활동, 자격증 취득 및 수상 결과를 기록하는 포트폴리오의 역할 뿐 아니라, 취업 경쟁력 강화를 위한 진로 설계를 위해 커뮤니티 기능을 제공한다. 또한, 서비스 사용자의 참여 독려로 커뮤니티 기능을 활성화시키고자 어떻게 보상 정책을 적용시킬 수 있는지를 제시한다. 특히, Geth 노드 상에서 거래량에 따라 나타나는 성능 특성의 변화 확인을 통해 적절한 보상 정책을 도출하였다.

기업용 Endpoint 보안솔루션 도입을 위한 의사결정 프로세스에 대한 연구 (A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions)

  • 문흥근;노용헌;박성식
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.143-155
    • /
    • 2014
  • 최근 국내의 전자, 금융, 전기, 서비스, 제조, 제약 등 기업의 형태를 막론하고 악의적인 해커를 통해 기업 보안사고가 발생되고 있으며 이로 인한 기업정보 손실의 피해가 매년 꾸준히 늘어가고 있다. 이에 대응하기 위해 국내 대다수 기업들은 기업 활동과 관련된 중요 정보를 보호하기 위해 노트북, 스마트폰, 태블릿 내 다양한 Endpoint 보안솔루션을 도입하고 있다. 그러나 무분별하게 도입되고 있는 Endpoint 보안솔루션 간에는 과다 예산, 동일한 기능으로 인한 충돌이나 성능 저하 등의 문제들이 발생하고 있으며, 이로 인한 추가적인 유지비용, 충돌 문제를 해결하기 위한 노력은 보안부서의 IT운영상의 새로운 어려움이 되고 있다. 본고에서는 이러한 Endpoint 보안솔루션 도입 및 운영상의 문제를 해결하기 위해서 PC를 중심으로 정보보호 거버넌스에 기반한 Endpoint보안 솔루션 도입 결정을 위한 프로세스를 마련하여 해결 방안으로 제시하고자 한다.