• 제목/요약/키워드: Security Program

검색결과 1,236건 처리시간 0.024초

경호무도 참여자들의 성취목표성향, 열정 및 지속적인 운동수행의 관계 (The Relationship among Achievement Goal Orientation, Passion and Exercise Performance of Security Martial-Art Participants)

  • 정진성;권봉안
    • 시큐리티연구
    • /
    • 제23호
    • /
    • pp.133-153
    • /
    • 2010
  • 이 연구는 경호무도지도학과의 경호무도수업에 참여하고 있는 학생 203명을 대상으로 성취 목표성향과 열정, 그리고 지속적인 운동수행의 관계를 살펴보았으며, 그 결과를 간략하게 제시하면 다음과 같다. 첫째, 경호무도 참여자들의 성취목표성향은 열정에 유의한 영향을 미치고 있는 것으로 나타났으며, 성취목표성향은 강박열정보다는 조화열정에 보다 큰 영향을 미치는 것으로 나타났다. 둘째, 경호무도 참여자들의 열정은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다. 셋째, 경호무도 참여자의 성취목표성향은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다.

  • PDF

정보보안대책과 정보시스템 오남용과의 인과적 관계 (The Causal Relationship between Information Security Countermeasures and Information System Misuse)

  • 이준택;김상훈
    • 한국IT서비스학회지
    • /
    • 제14권4호
    • /
    • pp.81-104
    • /
    • 2015
  • Intentional information systems (IS) misuse is a serious problem in many organizations. This study aims at developing the theoretical framework of deterring IS misuse on the basis of Nagin's General Deterrence Theory (GDT) which is very famous in the area of socio-criminology. Applying GDT to the IS misuse situation could be reasoned that the perceived certainty and the perceived severity of sanctions associated with committing IS misuse have positive impact on deterring the deviant behaviors. Also, these two constructs (certainty of sanctions and severity of sanctions) could be inferred to be influenced by the four types of IS security countermeasures (security policies, security awareness program, monitoring practices and preventive security software) derived through critically reviewing IS security-relevant literature. The proposed research model and ten hypotheses were empirically analysed using structural equation modelling with the data collected by conducting a questionnaire survey of staff members in business organizations in Korea. As a result, it was found that five ones of ten hypotheses were supported. It is thought that this study makes theoretical contribution to expanding research area of IS security and also has strong implications for IS security management practices within organizations.

Security Improvement of File System Filter Driver in Windows Embedded OS

  • Seong, Yeon Sang;Cho, Chaeho;Jun, Young Pyo;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.834-850
    • /
    • 2021
  • IT security companies have been releasing file system filter driver security solutions based on the whitelist, which are being used by several enterprises in the relevant industries. However, in February 2019, a whitelist vulnerability was discovered in Microsoft Edge browser, which allows malicious code to be executed unknown to users. If a hacker had inserted a program that executed malicious code into the whitelist, it would have resulted in considerable damage. File system filter driver security solutions based on the whitelist are discretionary access control (DAC) models. Hence, the whitelist is vulnerable because it only considers the target subject to be accessed, without taking into account the access rights of the file target object. In this study, we propose an industrial device security system for Windows to address this vulnerability, which improves the security of the security policy by determining not only the access rights of the subject but also those of the object through the application of the mandatory access control (MAC) policy in the Windows industrial operating system. The access control method does not base the security policy on the whitelist; instead, by investigating the setting of the security policy not only for the subject but also the object, we propose a method that provides improved stability, compared to the conventional whitelist method.

임시파일 데이터 조작을 통한 아두이노 보드 공격 기법에 관한 연구 (Research about Security Attack Methods to Arduino Boards Using Temporary Files Data Manipulation)

  • 이우호;정현미;정기문
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.21-27
    • /
    • 2017
  • 초연결사회를 지향하기 위해 발전하고 있는 사물인터넷(Internet of Things)은 아두이노 등의 OSHW(Open Source Hardware)를 기반으로 두고 있으며 다양한 소형 제품 등이 등장하고 있다. 이러한 사물인터넷은 저성능, 저메모리라는 한계로 인하여 강력한 보안 기술을 적용하기 어렵다는 심각한 정보보안 문제를 야기하고 있다. 본 논문에서는 사물인터넷 기기로 주로 사용되는 아두이노의 응용프로그램이 호스트컴퓨터에서 컴파일과 로딩이 수행됨에 따라 발생할 수 있는 취약성을 분석하여 아두이노 보드의 센서로부터 입력되는 값을 공격자가 임의로 변경할 수 있는 새로운 공격 방법을 제안한다. 이러한 방법을 통해 아두이노 보드가 환경정보를 오인식하여 정상적인 동작이 불가능하게 할 수 있다. 이러한 공격 기법의 이해를 통해 안전한 개발환경 구축방안을 고려할 수 있으며 이러한 공격으로부터 대응할 수 있다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

엔트로피 값 변화 분석을 이용한 실행 압축 해제 방법 연구 (A Study on Generic Unpacking using Entropy Variation Analysis)

  • 이영훈;정만현;정현철;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.179-188
    • /
    • 2012
  • 악성코드의 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드를 변형하고 있다. 따라서 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 최근에는 이러한 실행 압축된 악성코드에 대응하기 위하여 실행 압축 해제 관련 연구가 진행되고 있다. 실행 압축 프로그램은 실행되면 실행 압축을 해제하게 된다. 실행 압축 해제 때 압축되어 있던 데이터가 해제 되면서 실행 압축 파일의 데이터가 변경되거나 추가되어 데이터의 변화가 생기게 된다. 이때 이러한 변화 때문에 실행 압축 파일의 엔트로피 값이 변화하게 된다. 실행 압축 해제가 끝나게 되면 이러한 데이터 변화가 끝나고 실제적인 프로그램이 수행되므로 엔트로피 값이 변화하지 않게 된다. 그러므로 이러한 성질을 이용하여 실행 압축 해제되는 시점을 찾게 되면 실행 압축 알고리즘에 상관없이 실행 압축을 해제 할 수 있게 된다. 본 논문에서는 실행 압축 파일의 압축 해제 때의 엔트로피 값 변화량을 보고 실행 압축 해제가 끝나는 시점을 판단하여 실행 압축을 해제하는 방법을 제안한다.

여행 프로그램 연동형 데이터서비스의 부가정보와 정보 전송 설계 연구 (A study on additional information and its transmission method of data service linked to travel program)

  • 고광일
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.67-73
    • /
    • 2021
  • 2018년과 2019년 한국관광공사 조사에 의하면 TV 프로그램이나 영향력 있는 동영상에 기록된 장소를 여행하는 것이 여행의 중요한 경향으로 자리 잡았으며, 여행 프로그램을 시청하면 그 프로그램에 등장한 장소에 대한 방문 의도가 향상된다는 연구 결과들도 발표되고 있다. 이 연구는 여행 프로그램의 시청자에게 프로그램에 노출되고 있는 장소와 행사에 대한 부가정보를 제공하는 여행 프로그램 연동형 데이터서비스를 설계하였다. 구체적으로, 여행 프로그램의 부가정보를 장소와 행사로 구분하여 정형적으로 정의하였고 프로그램 내용에 정합된 부가정보의 노출 방법을 설계하였다. 또한 부가정보를 프로그램 방송시간에 맞춰 적절하게 데이터서비스에 제공하는 국제표준 DVB 기반의 데이터 전송 방식을 고안하였다. 이 연구는 여행 프로그램을 대상으로 데이터서비스의 새로운 응용을 시험했다는 점에서 의의가 있으며, COVID-19 사태로 침체된 여행 문화의 활성화에 미력하나마 도움이 되기를 기대한다.

유비쿼터스와 자동화 기술을 이용한 기숙사 관리 시스템 개발 (The Development of a Dormitory Management System Using the Ubiquitous and Automation Technology)

  • 장재혁;심갑식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 현재 RFID를 이용한 활용분야는 의료, 유통, 제조, 보안 등 다양하게 확장되고 있다. 또한, 학교에서도 도서대출 및 학생출석 관리 등의 RFID를 이용한 시스템에 대한 관심이 높아지고 있다. 본 논문에서 개발한 기숙사 관리 시스템은 서포트 프로그램, 객실관리 프로그램, 관리자 프로그램, 모바일 프로그램 등으로 구성된다. 서포트 프로그램은 학생들의 기숙사 출입 내역을 웹에서 확인할 수 있으며, 관리자와 학생이 각각의 모드로 접근하여 그 정보를 확인 할 수 있다. 객실관리 프로그램은 입력받은 RFID의 태그 정보로 데이터베이스 서버에 저장된 정보를 조회한 후, 출입여부와 전원사용을 관리한다. 관리자 프로그램은 객실관리 프로그램의 운영을 위해 필요한 객실상태 및 객실 내 비품에 대한 입력 및 수정이 가능하고, 학생의 입실 및 객실 사용현황 정보 등을 설정하고 검색할 수 있다. 모바일 프로그램에서는 관리자가 입실한 학생과 미 입실한 학생의 상태를 확인할 수 있고, 이와 동시에 미 입실한 학생의 자세한 인적사항을 확인할 수 있다.

AES-CCM Hardware Architecture using a shared SBox for home security

  • Tumurbaatar, Selenge
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.181-184
    • /
    • 2008
  • This work was supported by the MIC(Ministry of Information and Communication), Korea, under the ITRC(Information Technology Research Center) support program supervised by the IITA(Institute of Information Technology Assessment) and Yonsei University Institute of TMS Information Technology, a Brain Korea 21 program, Korea. CAD Tools were supported by IDEC.

  • PDF

IPv6 순수망과 IPv4/IPv6 혼재망의 보안 취약점 (A Security Vulnerability in IPv6 Native Network and Mixed IPv4/IPv6 Network)

  • 이영수;박남열;김용민;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.340-343
    • /
    • 2006
  • IPv6는 차세대 네트워크를 구축하기 위한 가장 핵심적인 기술로써, 풍부한 주소공간과 이동성 지원, 보안기능 강화 등 IPv4에 비해 많은 이점을 지니고 있다. 또한 IPv4의 주소 고갈 문제를 해결하기 위해 IPv6로의 전환이 당연시 되고 있으나 IPv4/IPv6 혼재망이 과도기적인 입장에서 대안이 될 수 있다. 그러나 IPv4/IPv6 혼재망과 IPv6망은 IPv4에서와 마찬가지로 프로토콜 기능상의 많은 문제점을 안고 있다. 본 논문에서는 IPv6망 및 IPv4/IPv6 혼재 네트워크상에서의 보안 취약점과 실험 결과를 기술하였다.

  • PDF