• Title/Summary/Keyword: SW보안

Search Result 119, Processing Time 0.03 seconds

Safe Network Technologies (세이프 네트워크 기술)

  • Song, J.T.;Noh, S.K.;Park, H.S.;Park, J.D.;Kim, S.G.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.6
    • /
    • pp.28-36
    • /
    • 2013
  • 사이버 테러의 급증으로 인해 사이버 공간에서의 네트워크 역할이 중요해 지고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 세이프 네트워크기술 개발을 추진 중이다. 본고에서는 (1) IP 주소 은닉기반 라우팅 기술, (2) 전역적 제어 관리 시스템 기술 (3) 폐쇄망용 프로텍티드 WiFi시스템기술, (4) 보안을 강화한 네트워크 SW 기술을 주축으로 하는 세이프 네트워크의 핵심기술 및 주요 시스템의 기술개발 동향에 대해 알아본다.

산업분야별 경기전망

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.184
    • /
    • pp.14-27
    • /
    • 2007
  • '오늘보다 더 나은 내일' 새해를 맞는 모든 이들의 바람이다. IT업계의 바람도 이와 크게 다르지 않다. 다행스러운 것은 올해가 작년보다 조금 나을 것 같다는 예측들이 많다는 것이다. '정보화사회'가 신년을 맞아 산업 부문별로 경기를 전망한 결과, 유선전화 시장을 제외하고는 대부분의 산업이 역동적으로 움직일 것으로 예상됐다. 모바일 서비스 시장은 3G중심으로 급속히 재편될 것으로 예상됐으며, 휴대폰 시장은 전년 대비 13% 성장할 것으로 전망됐다. IT서비스관리 시장도 작년 대비 50% 이상 급성장 할 것으로 전망됐으며, SI 시장도 비교적 호재가 많을 것으로 예상됐다. 유선, 초고속 인터넷, 모바일, SI, 네트워크, 보안, HW, SW 등 11개 산업분야의 2007년 시장전망을 분석 정리했다.

  • PDF

Implementation of a GUI based Patch Management System under Booyo Linux (부요 리눅스 상에서 패치 업데이트를 위한 GUI 프로그램 구현)

  • Oh Jung-Hunin;Chang Hye-Young;Choi Jong-Chun;Cho Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.256-258
    • /
    • 2006
  • 본 논문에서는 리눅스 환경하에서 원격 업데이트 서버에 있는 LSB(Linux Standard Base)를 기반으로 국내 표준 리눅스 플랫폼으로 개발된 부요(Booyo)리눅스에 RPM 패키지 또는 보안 패치들을 데스크 탑에 자동으로 설치하게 해주는 클라이언트용 자동 업데이트 프로그램으로 아비지를 구현하였다. 아비지는 부요 환경에서 SW패치 업데이트를 지원하는 한국형 GUI 프로그램으로 클라이언트가 패키지 관리 또는 보안 패치 작업을 쉽게 수행할 수 있도록 한다.

  • PDF

A Study on Tools for Development of AI-based Secure Coding Inspection (AI 기반 시큐어 코딩 점검 도구 개발에 관한 연구)

  • Dong-Yeon Kim;Se-jin Kim;Do-Kyung Lee;Chae-Yoon Lee;Seung-Yeon Lim;Hyuk-Joon Seo
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.801-802
    • /
    • 2023
  • 시큐어 코딩은 해킹 등 사이버 공격의 원인인 보안 취약점을 제거해 안전한 소프트웨어를 개발하는 SW 개발 기법을 의미한다. 개발자의 실수나 논리적 오류로 인해 발생할 수 있는 문제점을 사전에 차단하여 대응하고자 하는 것이다. 그러나 현재 시큐어 코딩에는 오탐과 미탐의 문제가 발생한다는 단점이 있다. 따라서 본 논문에서는 오탐과 미탐이 발생하는 단점을 해결하고자 머신러닝 알고리즘을 활용하여 AI 기반으로 개발자의 실수나 논리적 오류를 탐지하는 시큐어 코딩 도구를 만들고자 한다. 다양한 모델을 사용하여 보안 취약점을 모아놓은 Juliet Test Suite를 전처리하여 학습시켰고, 정확도를 높이기 위한 과정 중에 있다. 향후 연구를 통해 정확도를 높여 정확한 시큐어 코딩 점검 도구를 개발할 수 있을 것이다.

Development of Thin Client for Server-based Computing (서버 기반 컴퓨팅을 위한 씬 클라이언트 개발)

  • Kim, Jung-Hung;Kim, Seung-Kwang;Cho, Jeong-Hun
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.516-519
    • /
    • 2008
  • 본 논문에서 우리는 SBC(Server Based Computing)를 위한 씬 클라이언트 개발에 관한 우리의 최근 연구에 대하여 소개한다. SBC 란 현대 사회에서 빠르게 변화되는 소프트웨어(SW)/하드웨어(HW) 기술에 대하여 유지 보수 및 업그레이드 비용에 대한 절감과 인력자원 절감 효과, 보안 환경의 강화, 접근 권한에 따르는 차별성, 안정성 확보 그리고 장비의 간소화를 통한 작업 공간 효율성에 이르기까지, 다양한 장점을 가지고 있는 신개념의 컴퓨터 아키텍처이다. 이를 기반으로 하는 씬 클라이언트는 HDD 및 어떠한 어플리케이션도 설치 할 필요가 없다. 따라서 씬 클라이언트는 고사양일 필요가 없으며 보안, 업그레이드 그리고 데이터 백업에 대한 부담도 줄어든다.

Wearable Device Security Threat Analysis and Response Plan (웨어러블 디바이스 보안 위협 및 대응 방안)

  • Sung-Hwa Han
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.55-61
    • /
    • 2024
  • With the development of IoT technology, wearable services have also developed rapidly. Wearable devices required for this service are used as sensors and controllers in the form of smart bands. Wearable devices implement very concise SWlogic for possible long-term use and use wireless communication protocols to improve convenience. However, because this wearable device aims to be lightweight, it is more vulnerable to security than terminals used for other information services. Many smart healthcare or smart medical services are passive or do not apply security technology. By exploiting this security environment, attackers can obtain or modify important information through access to wearable devices. In this study, we analyzed the technical operating environment of wearable services and identified authentication information reuse attacks, BIAS attacks, battery drain attacks and firmware attacks on wearable devices. And we analyzed the mechanism of each security threat and confirmed the attack effect. In this study, we presented a response plan to respond to the identified security threats. When developing wearable services, it is expected that safer services can be built if the response plan proposed in this study is considered.

A Study on Problems and Improvements for Application of MDMS (Message Definition and Management System) (메시지 정의 및 관리시스템(MDMS) 적용의 문제점 및 개선방안 연구)

  • Ryu, Je-Young
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.888-890
    • /
    • 2015
  • 많은 개발자가 참여하는 대형 소프트웨어 시스템 개발의 효율성 증대를 위해서는 컴포넌트 간 인터페이스의 효과적인 관리가 필수적이다. MDMS는 컴포넌트간의 인터페이스 정의 및 변경 이력 관리, 인터페이스 기술서 자동 생성, 소스 코드 자동 생성 등의 기능을 제공하는 도구이다. 한화탈레스는 1998년 MDMS를 처음 개발하여 적용한 이후 다양한 국방 소프트웨어 시스템 개발에 적용하여 소프트웨어 개발 생산성 향상에 효과를 보았다. 하지만, MDMS를 다양한 프로젝트에 적용하는 과정에서 최초 개발시 고려하지 못했던 여러 문제점 및 한계를 발견하였다. 이러한 문제점 및 한계는 다양한 프로젝트의 특성 지원 미흡, 형상관리 및 유지보수 문제, 프로젝트 간 메시지 재사용 미지원, 취약한 보안 등 이다. 본 논문에서는 이를 해결하기 위하여 네가지 개선방안을 제시한다. 첫 번째, 다양한 프로젝트에 적용이 가능한 유연한 SW 구조로 개선해야 한다. 두 번째, 통일되고 일관된 형상관리와 함께 전담 개발 및 유지보수 조직이 필요하다. 세 번째, 프로젝트간 메시지의 재사용 지원을 위한 방안으로 프로젝트 별 MDMS 운용이 아닌 통합된 MDMS의 운용이 필요하며, 그를 통하여 다른 프로젝트의 인터페이스 정의를 상호 참조할 수 있는 구조를 적용해야 한다. 마지막으로, 외부 협력업체와의 협업을 위한 보안 대책을 수립하고, 관련 보안 기능을 지원하여 사외의 협력업체의 개발자가 직접 MDMS에 접속하여 개발할 수 있도록 개선해야 한다.

Research on the Development of SLA Indicators for Personal Information Protection of Public IT Maintenance Business (공공정보화분야 유지관리사업의 개인정보보호를 위한 SLA 지표 개발에 대한 연구)

  • Lee, Kyung-Hwan;Ryu, Gab-Sang
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.6
    • /
    • pp.37-42
    • /
    • 2020
  • In the field of public informatization maintenance business, the attacks of external illegal users such as unauthorized leakage, destruction, and alteration due to intentional or inadequate management of personal information are increasing. In order to prevent such security incidents in advance, it is necessary to develop and quantitatively manage SLA indicators. This study presents the privacy SLA indicators and suggests specific methods such as information collection method and timing of the privacy SLA indicators. In order to confirm the validity and reliability of the proposed SLA indicators, an online survey was conducted with a group of experts. As a result, it was evaluated that compliance rate of personal information destruction and compliance rate of personal information protection system would be effective when applied to new and revised SLA indicators in terms of importance and validity. In the future, using SLA indicators for personal information protection as a standard for public information maintenance will contribute to improving SW quality and securing safety.

The Improvement of Information Protection Service Cost Model in Public Institution (공공기관 정보보호서비스 대가 모델의 개선 방안)

  • Oh, Sangik;Park, Namje
    • The Journal of Korean Institute of Information Technology
    • /
    • v.17 no.7
    • /
    • pp.123-131
    • /
    • 2019
  • In this paper, related studies were investigated by dividing them into cost-benefit analysis, security continuity services, and SW-centric calculations. The case analysis was conducted on A institutions in the United States, Japan and South Korea. Based on this, an improvement model was prepared through comparison with the current system. The SCS(Security Continuity Service) performance evaluation system-based information protection service cost calculation model is proposed. This method applies a service level agreement(SLA) and NIST Cybersecurity framework that are highly effective through cost-effectiveness analysis and calculates consideration based on characteristics, performance criteria, and weights by information protection service. This model can be used as a tool to objectively calculate the cost of information protection services at public institutions. It is also expected that this system can be established by strengthening the current recommended statutory level to the enforceability level, improving the evaluation system of state agencies and public institutions, introducing a verification system of information protection services by national certification bodies, and expanding its scope to all systems.

A Study on the Effectiveness of Generative AI Utilization in Programming Education - focusing on ChatGPT and Scratch Programming (생성형AI 활용이 프로그래밍 학습에 미치는 효과성에 관한 연구 - ChatGPT와 스크래치 프로그래밍 중심으로)

  • Kwangil KO
    • Convergence Security Journal
    • /
    • v.24 no.3
    • /
    • pp.33-39
    • /
    • 2024
  • The remarkable advancement of artificial intelligence technology is bringing innovative changes to the field of education. In particular, generative AI models like ChatGPT hold great potential in self-directed programming education due to their natural conversational abilities. This study analyzed the learning effects of using ChatGPT in Scratch classes for non-SW majors. Dividing the classes into those using ChatGPT and those not, and conducting the same evaluations and surveys for the ChatGPT-utilizing group, the results showed that ChatGPT significantly enhanced learning outcomes and the utility of ChatGPT was highly evaluated in advanced learning areas such as understanding Scratch's advanced features and algorithms. This study is significant as it empirically demonstrates the potential of generative AI like ChatGPT as an effective tool in programming education.