• Title/Summary/Keyword: Technical Security

검색결과 943건 처리시간 0.028초

국제기술이전계약에서의 산업보안에 관한 연구 (The Industrial Security along with the International Transfer of Technology)

  • 서정두
    • 무역상무연구
    • /
    • 제76권
    • /
    • pp.1-20
    • /
    • 2017
  • The industrial technology (including trade secrets), which is commonly understood as systematic and applied technical knowledge, can be transferred to third parties by contracting for the transfer of technology or by granting of a licence. The activity of industrial espionage, due to the gradual increase of the economic interests of intellectual property, is displaying intensively in order to gain advanced technology information. With our outstanding high technology, but compared to the level of the advanced countries, the technical protection systems, the legal protection measures and the systematic management thereof may still be insufficient. Our industrial technology outflow abroad, due to the vulnerability to the security control system in our country, has been increasing since the 2000. Computer software and SNS, such as smart devices, appear as a rapid change in the technical information environment. In order to minimize the dead zone of a new industrial security, the country's organic activity is being conducted. In 2006, Industrial Technology Outflow Prevention and Protection Law was enacted, which emphasized the responsibilities of the country. In this paper for the economic entity's efforts to prevent technology leakage oversea, I have looked to how the industrial technology can be protected in terms of national security and economic benefits of our enterprises. To solve the above-mentioned problems hereof, Korean government should willingly establish a reliable legal system for supporting to enterprise's operations, and Korean companies should autonomously introduce a synthetic technology protection system and incorporate the confidentiality clauses in an international transfer of technology agreement with third parties.

  • PDF

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

PC보안 강화를 위한 기술적 취약점 진단항목 개선 연구 (Study on Improvement of Vulnerability Diagnosis Items for PC Security Enhancement)

  • 조진근
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.1-7
    • /
    • 2019
  • 업무용 PC에 다양한 사이버 공격이 발생하고 있다. PC 보안 위협을 줄이기 위해 사전에 취약점 진단을 통해서 예방하고 있다. 하지만 국내의 취약점 가이드는 진단 항목이 업데이트되지 않아서 이 가이드로만은 대응하기가 어렵다. 본 논문에서는 최근 PC의 사이버 침해사고 사례와 보안 위협에 대응하기 위한 국외의 기술적 취약점 진단 항목에 대해서 살펴본다. 또한, 국외와 국내의 기술적 취약점 진단항목의 차이를 비교하여 개선된 가이드를 제시한다. 제안한 41개의 기술적 취약점 개선 항목을 통하여 다양한 보안 위협으로부터 대응할 수 있다는 것을 알 수 있었다. 현재는 알려진 취약점에만 주로 대응이 가능하지만 이 방법의 가이드 적용을 통해 알려지지 않은 보안 위협을 감소시킬 수 있을 것으로 기대한다.

Arbitration Award via Modern Technical means in Saudi Arabia

  • Mohammed Sulaiman Alnasyan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.32-38
    • /
    • 2023
  • This study deals with arbitration award via modern technical means; because e-Arbitration is deemed to be one of the most important substitute means for the settlement of disputes arising from electronic transactions. This type of arbitration is characterized by fast settlement of disputes, as well as fast enforcement of awards rendered thereon. The researcher seeks to indicate the content of the award, the conditions for rendering it, and to analyze the legal provisions related to its legal basis in the Saudi Law of Arbitration. This study shows that an arbitration award, rendered via modern technical means has a number of advantages, such as fast settlement, less cost, and keeping pace with modern technology, which is an aim of Saudi Arabia Vision 2030. The study also points out certain problems facing arbitration via technical means; however, the most important of which is the insufficiency of some legal rules associated with traditional arbitration, as contained in the Saudi Law of Arbitrator, which are incompatible with or applicable to an arbitration award which is rendered via modern means.

버퍼 오버플로우 취약점 자동 탐지 시스템 (Buffer Overflow Vulnerability Auto Detection System)

  • 김재환;김한결;김현정;유상현;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.345-348
    • /
    • 2017
  • 버퍼 오버플로우(Buffer Overflow) 취약점은 시스템 보안에서 아주 중요하다. 본 논문은 바이너리 파일에서 버퍼 오버플로우 취약점을 자동 감지하는 시스템을 제안하였다. 다양한 버퍼 오버플로우 샘플소스를 이용하여 패턴을 만들고, 이렇게 만들어진 패턴을 이용하여 바이너리 파일에서 버퍼 오버플로우 취약점이 포함되어 있는지를 판단한다. 제안한 시스템의 유용성을 위해 실험을 하였고, 어느 정도 의미 있는 결과를 얻을 수 있었다.

불완전한 얼굴 영상에서 부분적 요소를 이용한 얼굴인식 (Face recognition using the partial component in incomplete face image)

  • 김청빈;김기준;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.998-1001
    • /
    • 2014
  • 본 논문은 영상에서 불완전한 얼굴을 인식하는 방법으로 얼굴의 각 객체를 검출하여 특징을 비교하는 방법을 제안한다. 부분적 요소 즉, 얼굴의 눈, 코, 입을 각각 PCA(Principal component analysis)와 LDA(Linear discriminant analysis)를 이용해 특징을 추출한 등록된 데이터베이스와 비교하여 신원을 확인한다. 본 논문에서 제안하는 방법의 성능을 검증하기 위해 실험으로 증명하였으며, 기존에 제안된 방법들보다 현저히 높은 인식률을 보였다.

잎의 외형을 이용한 산나물 자동인식 시스템 (Automatic Recognition System for Wild edible greens using Leaf External Form)

  • 김성중;주휘윤;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.980-983
    • /
    • 2014
  • 본 논문은 잎의 외형을 이용한 산나물 자동 인식 시스템을 제안한다. 더 나은 산나물 자동 인식 시스템을 위해 잎의 외형 추출뿐만 아니라 방향벡터를 이용하여 정확도를 향상시켰다. 이를 위해 BP와 HMM 알고리즘을 이용하여 개선하였고, 외형 특징점을 추출하여 표현하였다. 제안하는 시스템의 성능은 실험으로 증명하였으며, 어느 정도 의미 있는 결과를 얻을 수 있었다.

비전 기반의 실시간 전방 차량 추적 시스템 (Vision-based Real-time Forward Vehicle Tracking System)

  • 강진영;문보영;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.984-987
    • /
    • 2014
  • 본 논문에서는 단일 카메라를 이용하여 차량의 위치를 검출하고 연속적으로 입력되는 영상에서의 차량의 움직임을 추적하는 알고리즘을 제안한다. 차량의 특징을 검출하기 위해 대표적으로 사용하는 SIFT와 SURF 알고리즘보다 성능이 좋은 Ferns 알고리즘을 사용하고 Optical Flow Tracker를 이용하여 차량의 위치를 추적한다. 신뢰도를 높이기 위해서 이전 프레임에서 학습되지 않은 특징에 대해 지속적으로 학습하여 새로운 학습결과를 도출하여 업데이트한다. 기존의 차량 검출 알고리즘보다 본 논문에서 제안하는 알고리즘이 Ferns에 의한 학습과 Optical Flow Tracking의 상호작용으로 높은 매칭률과 효율성을 보였다.

실시간 영상에서 모션 벡터 차이를 이용한 정면얼굴 이미지 탐지 (Front face image detection using difference of motion vector on Real Video)

  • 김동현;정주신;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.461-463
    • /
    • 2012
  • 본 연구는 실시간 영상에서 정면 얼굴을 가지고 있는 이미지를 탐지하는 방법에 대한 것이다. 모든 프레임마다 얼굴 인식 등의 연산을 수행한다면 계산량과 시간이 문제이다. 우리가 제안하는 방법은 동일인이 등장하는 영상 중 동일한 얼굴을 추적하여 움직임의 차이를 이용하여 정면 이미지를 판단하는 것이다. Gaussian Mixture Model 과 Motion template 을 이용하였으며, 실험을 통해 도출된 결과는 제안 알고리즘의 유용성을 어느 정도 증명할 수 있었다.

효율적인 유해 동영상 탐지 시스템 (Efficient Pornographic Video Detection System)

  • 박정민;김상윤;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.464-467
    • /
    • 2012
  • 본 연구는 유해 동영상을 자동으로 판단하는 시스템에 대한 것이다. 연속된 영상을 특정 Frame별로 나누어 유해 영상을 분류하는 방법을 제안하였다. 제안된 시스템의 정확성과 효율성을 검증하기 위해 다양한 영상과 상황에 대하여 실험 및 분석을 하였다. 실험 결과 제안된 시스템은 기존 연구에 비하여 시간과 효율성이 개선되었음을 보였다.