• 제목/요약/키워드: Security Case

검색결과 1,810건 처리시간 0.031초

클라우드 컴퓨팅 보안의 취약성에 관한 연구 (A study on the vulnerability of the Cloud computing security)

  • 전정훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1239-1246
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 위협과 취약성에 대해 실험 및 사례연구를 통해 관리 모델들을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

Total Maxillary Reconstruction Using a Double-Barreled and Double Skin Paddle Fibular Flap after Total Maxillectomy

  • de la Parra, Miguel;Sanchez, Gerardo;Lopez, Jaime;Perez, Adrian;Naal, Norberto
    • Archives of Plastic Surgery
    • /
    • 제40권6호
    • /
    • pp.779-782
    • /
    • 2013
  • Chondroblastomas are rare entities accounting for approximately 1% of all primary bone tumors. We describe a case of a 7-year-old girl with a giant chondroblastoma of the maxilla, treated with bilateral class III maxillectomy and reconstruction with a double-barreled and double skin paddle fibular free flap. We show evidence of an excellent aesthetic outcome at 6 months' follow up with no evidence of tumor recurrence.

DS-MAC 공격에 따른 보안 영향 분석 (Analysis of Security Effectiveness in according to DS-MAC attack)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제12권10호
    • /
    • pp.4606-4611
    • /
    • 2011
  • 본 논문에서는 센서 네트워크 DS-MAC 통신 프로토콜에서 보안 취약성을 살펴보고 서비스 거부 공격과 변조공격의 취약성에 따른 영향을 통신절차 단계별로 보안영향을 분석하였다. 본 논문에서는 센서노드간 인증방안 미적용의 경우와 인증방안 적용의 경우, 송신 및 수신 보안영향 측면에서 살펴보았다.

Prediction of network security based on DS evidence theory

  • Liu, Dan
    • ETRI Journal
    • /
    • 제42권5호
    • /
    • pp.799-804
    • /
    • 2020
  • Network security situation prediction is difficult due to its strong uncertainty, but DS evidence theory performs well in solving the problem of uncertainty. Based on DS evidence theory, this study analyzed the prediction of the network security situation, designed a prediction model based on the improved DS evidence theory, and carried out a simulation experiment. The experimental results showed that the improved method could predict accurately in the case of a large conflict, and had strong anti-jamming abilities as compared with the original method. The experimental results prove the effectiveness of the improved method in the prediction of the network security situation and provide some theoretical basis for the further application of DS evidence theory.

소프트웨어 취약점의 보안성 강화를 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.347-350
    • /
    • 2016
  • 소프트웨어의 취약점분석에 대한 위험이 발생하고 있다. 소프트웨어의 취약점을 통해 물질적, 금전적인 피해가 발생함에 따라 보안강화의 중요성이 대두되고 있다. 위험잠재요소가 있는 소프트웨어를 사용하는 경우 제조한 기업뿐만이 아닌 해당 소프트웨어를 사용하는 기업 및 개인까지 손실의 위험이 크기 때문에 본 논문에서는 소프트웨어의 취약점을 진단하고, 진단원을 양성하는 교육과정과 진단가이드를 제시하며, 소프트웨어의 취약점 보안성 강화방식을 제안하고자 한다.

  • PDF

메타정보체계를 위한 정보보호 속성의 설계 (A Design Information Security Attributes of for Meta-Information System)

  • 전문석
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.53-62
    • /
    • 1999
  • 인터넷의 고속성장은 많은 유용한 정보를 공유할수 있는 토대를 제공하고 있다 방 대한 양의 정 보는 빠른 시간안에 정보를 처리할 수 있는 능력을 요구하게 되었고 이러한 요구에 부응하 여 메타 정보 체계가 나타나게 되었다. 메타 정보 체계는 원하는 정보를 정확하게 빠르게 검색하는 기능 을 제공하고 있으나 그 반면에 정보보호 측면에서 대책을 제공하고 있지 않으므로 심각한 문제를 발생 시킬수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 메타 정보 체계를 위한 사용자 접속 제어에 관한 정보보 호속성을 제안한다.

전자정부 구현을 위한 효율적인 GPKI 구축 방안 (Implementation of Efficient GPKI for E-Government)

  • 장홍종;박인재;이정현
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.113-127
    • /
    • 2000
  • 전자정부 구현에 있어 온라인 상에서 유통되는 각종 행정정보들에 대한 정보보호는 필수적인 선결 조건이다. 미국 등 각국에서는 전자정부의 정보보호 기반 구축을 위하여 가상행정 환경에서 당사자의 신원 확인, 기밀성, 무결성, 부인봉쇄 등을 보장하는 정부타원의 PKI(Public Key Infrastructure)를 구축 운영 중에 있다. 본 논문에서는 미국 등 선진 국의 사례 연구 분석을 통하여 우리나라 실정에 적합한 효율적인 GPKI(Government PKI) 구축방안을 제시하였다.

Crop Science Approaches to Alleviate the Food Security Concerns in Korea

  • Hee-Jong Koh
    • 한국작물학회:학술대회논문집
    • /
    • 한국작물학회 2022년도 추계학술대회
    • /
    • pp.8-8
    • /
    • 2022
  • Unstable crop production and distribution affected by climate change and COVID-19 pandemic has raised the food security concerns worldwide. In particular, Russia's invasion to Ukraine has blocked the grain trade such as wheat and com to importing countries, which has aggravated the situation. Korea has relied on foreign imports for about 80% of domestic grain demand, raising great concerns on food security. Considering situations related to Korea's food security, some points in view of a crop scientist are suggested and discussed as follows; 1) Domestic production of major grain crops should be increased through encouraging farmers by appropriate governmental subsidy programs 2) International corporation should be strengthened and diversified for sustainable overseas agricultural development and for stable import even in case of food crisis and emergency. 3) Self-sufficiency target should be specified by law so that more budget investments could be put to alleviate the food security concerns. 4) Technologies for climate smart agriculture and for competitive agricultural products should be developed aided by social and governmental support.

  • PDF

외주 개발 웹 어플리케이션 테스팅의 보안성 강화 방안 (Enhanced Security Measurement of Web Application Testing by Outsourcing)

  • 최경호;이동휘
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.3-9
    • /
    • 2015
  • 웹 서비스를 가능하게 하는 웹 어플리케이션은 내부 개발자가 보안 의식을 갖고 만든다면 일정 수준 이상의 안전성을 보여준다. 하지만 외주 개발의 경우, 품질의 우수성보다는 요구 사항을 충족하고 요청 받은 기능을 실행시키는데 주안점이 있기 때문에 안전성이 우선되지 못한다. 따라서, 본 논문에서는 소프트웨어에 대한 객관적이고도 독립적인 시각으로의 평가를 가능하게 해주는 소프트웨어 테스트 절차를 보안 중심으로 개선하였다. 제안된 모델은 웹 어플리케이션의 외주 개발 시에도 초기부터 보안을 고려할 수 있게 해주며, 특히 보안 인식이 부족한 상황에서 작성된 프로그램의 수정 소요 발생으로 인한 개발 일정 지연 사태를 미연에 방지할 수 있는 효과가 있음을 확인하였다. 이러한 결과는 자원관리체계를 중심으로 웹 어플리케이션에 대한 소요가 증가하고 있는 국방 분야에서도 엄격한 테스트를 토대로 보안 취약점을 지닌 채 서비스되는 것을 방지할 수 있기에 활용이 가능할 것으로 판단된다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.