• 제목/요약/키워드: proof of security

검색결과 184건 처리시간 0.025초

공개키 기반 구조에서 안전한 메일 전송을 위한 클라이언트 메일 보안 시스템 설계 및 구현 (Design and Implementation of a Client Mail Security System for Secure Mail Exchange using Public Key Infrastructure)

  • 정창렬;고진광
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.149-157
    • /
    • 2003
  • 최근 인터넷을 기반으로 한 정보기술의 발전은 정보처리 및 정보교환이 활발해 짐에 따라 인터넷 이용의 많은 부분이 전자화된 문서를 인터넷 메일을 통해 주고받고 있다. 이는 오픈 네트웍을 통해 전자문서를 보내고 송, 수신함에 있어 문서정보에 대한 안정성이 위협 받고 있다. 특히 중요문서를 주고받을 때는 그 위협 정도는 매우 높다. 따라서 본 연구에서는 이러한 전자 문서들을 안전하게 전송한 수 있도록 하는 클라이언트 메일 보안 시스템을 설계 구현하였다. 그러므로 전자문서 정보를 인터넷을 통해 전달할 때 발생 가능한 정보의 조작이나 변질, 도용으로부터 중요 문서정보를 보호하도록 공개키 기반 구조에서 안전한 전송을 위한 암호화된 메일 전송과 배달증명 그리고 메일메시지 무결성을 보장하도록 한다. 뿐만 아니라 윈도우즈용 GUI 인터페이스 환경에서 공개키를 기반으로 한 SET프로토콜을 이용하여 전문적인 지식이 없는 일반 사용자도 쉽게 사용할 수 있는 사용자 인터페이스와 공개키 암호화 알고리즘을 적용한 메일보안시스템을 개발하였다.

모바일 포렌식 자료의 추출과 무결성 입증 연구 (A Study on Extraction of Mobile Forensic Data and Integrity Proof)

  • 김기환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.177-185
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 휴대폰을 이용하여 더 편리하고 효율적인 정보 교환 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박등의 범죄의 수단으로 활용되는 역기능도 나타나게 되는 문제점들도 있다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할 뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 포렌식 디지털증거의 무결성을 입증하여야만 한다. 본 논문에서는 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해시함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 연구하는데 목적이 있다.

  • PDF

무결성 향상을 위한 모바일 포렌식 모델 연구 (A Study the Mobile Forensics Model for Improving Integrity)

  • 김영준;김완주;임재성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.417-428
    • /
    • 2020
  • 정보통신기술의 비약적인 발전과 함께 모바일 장치는 우리 생활에 있어 필수적인 도구가 되었다. 모바일 장치는 대부분의 시간을 사용자와 함께 하면서 개인 정보 관리(PIM) 기능과 동시에 데이터를 축적하기 때문에 범죄 증명에 있어 중요한 증거 자료로 활용된다. 모바일 포렌식은 모바일 기기로부터 디지털 증거를 획득하는 절차로 기타 증거와 동일하게 적법절차에 따라 수집 및 분석이 이루어져야하며, 변조 및 삭제가 용이한 측면을 가지고 있어 증거의 무결성 입증이 필수적이다. 또한, 증거의 채택은 법관의 자유심증주의에 의존하고 있어 일반화된 절차 제시가 절실하다. 본 논문에서는 절차의 일반화를 통해 무결성을 보장받을 수 있는 모바일 포렌식 모델을 제시하였다. 제시된 모바일 포렌식 모델을 통해 증거의 신뢰성과 진정성을 확보함으로써 법관의 심증형성에 기여할 수 있을 것으로 기대된다.

전체해석과 국부해석 조합법을 이용한 국부결함이 있는 트러스교 응력이력해석 (Stress History Evaluation for Truss Bridge with Local Damages by Using Global-Local Model Combination)

  • 김효진;박상일;배기훈;이상호
    • 한국재난관리표준학회지
    • /
    • 제3권1호
    • /
    • pp.33-42
    • /
    • 2010
  • 본 논문에서는 전체해석과 국부해석 조합방법을 이용하여 국부손상 또는 균열의 영향을 반영한 트러스교의 전체지간에서의 응력거동을 예측하였다. 이를 위해서 전체 구조체는 프레임요소에 의한 해석을 수행하고 국부 상세부분은 쉘요소에 의한 해석을 수행하여 두 결과를 조합함으로써 교량의 연결부처럼 응력분포가 복잡한 부분에서 이동하중에 따른 응력이력을 손쉽게 산정하게 된다. 트러스 연결부의 실제 기하학적 형상 및 강성을 전체 프레임해석에 고려하기 위해 국부 쉘모델과 프레임모델의 변위 비교를 통해 프레임 모델의 단면수정계수를 산정하였으며, 실제 공용중인 트러스교의 실험값과 해석값을 비교하여 전체해석-국부해석 조합방법을 검증하였으며, 더 나아가 국부손상의 영향이 반영된 국부 쉘모델 해석결과를 전체해석에 반영시켰다.

  • PDF

기업 리뷰 웹 사이트 텍스트 분석을 통한 직원 불만 표현 추출과 불만 원인 도출 및 해소 방안 (Employee's Discontent Text Analysis on Anonymous Company Review Web and Suggestions for Discontent Resolve)

  • 백혜연;박용석
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.357-364
    • /
    • 2019
  • 전현직 직원에 의한 산업정보 유출 비율이 80%에 이르나 산업정보유출 사고에 대한 뉴스기사나 정보유출 행위의 원인에 대한 연구들에서는 그 원인들을 처우나 인사 불만 등으로 간략하게 설명하고 있다. 본 연구에서는 전현직 직원들이 익명 기업리뷰 웹사이트에 남긴 기업에 대한 평가 텍스트를 분석하여 기업에 대한 불만 내용들을 더욱 구체적으로 확인하였다. 이 중 어떠한 불만사항이 퇴직이나 퇴사, 나아가 산업인력유출의 결과로 이어질 수 있는지 파악하기 위해 불만 분야에 대한 의미사전목록을 제시하고 부분문법그래프(LGG)를 구축하였다. 또한 텍스트 분석 결과에서 나타난 전현직 직원들의 불만사항과 기존 연구들에서 설문을 통해 정리한 인력유출 원인을 서로 비교하였다. 추가적으로 분석된 불만을 바탕으로 기업불만 해소를 통한 인력유출 방지 방안을 간략 제시하였다. 기존 설문 위주의 산업 인력 유출에 대한 분석에 더하여, 웹 크롤링을 통한 자유롭고 솔직한 불만 분석을 제공하는 데 의의가 있다.

익명 네트워크 기반 블록체인 범죄 수사방안 연구 (A Study on the Crime Investigation of Anonymity-Driven Blockchain Forensics)

  • 한채림;김학경
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.45-55
    • /
    • 2023
  • IT 기술의 발전으로 따른 디지털 기기 사용의 보편화와 함께, 익명 통신 기술의 규모 또한 기하급수적으로 증가하고 있다. 이러한 상황에서 특히, 다크 웹(Dark web)과 딥웹(Deep web) 등 익명성을 보장하는 보안 메신저가 디지털 범죄의 온상지가 되고 있다. 익명 네트워크를 이용한 범죄 행위는 사용 기기에 로컬 데이터를 거의 남기지 않아 행위 추적이 어렵다. 미국 연방형사소송규칙과 영국 수사권한법에서는 온라인 수색 관련 법 및 제도 도입을 통해 대응하고 있으나, 한국은 관련 법의 부재로 인하여 수사적 대응 또한 전무한 실정이다. 종래의 (해외에서 사용되는) 온라인 수색 기법은 프로세스가 종료되면 아티팩트(Artifact) 수집을 할 수 없고, 메모리에만 데이터를 저장하는 악성코드에 대응할 수 없으며, 민감 데이터 식별이 어렵고, 무결성이 침해된다는 기술적 한계가 확인된다. 본 논문에서는 기본권 침해를 최소화하는 방향에서 물리 메모리 데이터 분석을 통한 익명 네트워크 사용자 행위 추적 기반 블록체인 범죄 수사방식의 국내 도입 방안을 제안한다. 클로링을 통해 수집한 다크 웹 사이트 사용자의 행위를 추적해 물리 메모리의 잔존율과 77.2%의 합의 성공률을 확인함으로써 제안 방안의 수사로서의 실효성을 입증하고자 하였다.

대학 군사학과 훈육 모델에 관한 연구 (The Study on the Disciplinary Model in Div. Military Science)

  • 김성우
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.3-12
    • /
    • 2014
  • 본 연구는 우수 장교양성을 목적으로 시행중인 군사학과 학생들의 자질과 품성 함양을 위한 훈육교수의 역할과 훈육을 담당하는 교수의 핵심역량을 어떻게 어떤 항목으로 할 것인가와 이를 개발하기 위한 역량 모델을 제시하고자 하였다. 이 연구를 통하여 군사학과 교육운영체계의 전반적인 발전방안을 제시하는데 그 목적이 있다. 이와 같은 연구목적을 달성하기 위해 본 연구는 기존 훈육의 개념에 대한 선행연구와 이론을 기초로 발전방안을 제시하였다. 여기에 제시된 내용은 사관학교 위주의 선행연구를 기초로 하여 훈육요원에게 필요한 핵심 역량인 교수 평가 생활 지도 학급경영 역량을 일반적 운영절차에 따라 계획 준비 실시 성과분석단계로 구분하여 어떻게 진행하고 조치할 것인가에 대한 모델을 제시했다는데 의의가 있으며 여기서 제시한 연구결과는 일반대학 군사학과의 훈육담당 교수의 역할과 역량을 효율적으로 발휘하기 위한 모델을 제시하기 위해 연구되었다. 훈육에 관련된 모델은 사관학교에서 부분적으로 연구되었으나 본 연구는 민간대학 군사학과 학생들의 훈육을 담당하는 교수들의 역량을 효율적으로 극대화하기 위한 모델을 제시했다는데 그 의의가 있다. 그러나, 여기서 제시한 모델은 최근 군 교육기관에서 연구된 일부 내용들과 일반적인 훈육관련 선행연구들을 기초로 만들어진 모델이기 때문이 이것을 모든 대학이 그대로 적용하기에는 약간의 제한 사항들이 도출될 수 있다. 따라서 이 연구를 출발점으로 하여 민간대학 군사학과 훈육담당 교수들이 이 모델을 기초로 하여 실증적인 검증과 보완이 필요하고 지속적인 분석과 보완이 되어야 할 것이다.

온라인투표의 신뢰 메커니즘에 대한 고찰: 온라인투표 보안기술 및 현황 분석을 중심으로 (A Study on the Trust Mechanism of Online Voting: Based on the Security Technologies and Current Status of Online Voting Systems)

  • 심선영;동상호
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.47-65
    • /
    • 2023
  • 본 논문에서는 투표의 본질적 속성인 4대 원칙을 기반으로 온라인투표시스템이 어떻게 신뢰를 구현할 수 있는지 기술적 관점에서 조망해 본다. 이는 오프라인투표가 온라인투표보다 더 안전하고 신뢰할 수 있다는 기존의 믿음을 투표 절차와 기술적 원리를 기반으로 정교하게 평가해 보려는 것이다. 많은 연구들이 온라인투표시스템을 위한 아이디어를 제시해왔지만 투표의 요구조건 관점에서 절차적으로 엄밀히 따져보지 않았고 또 현실적 수용의 측면에서 검증이 미진한 경우가 많았다. 이에 본 연구는 온라인투표시스템이 어떻게 투표라는 과정의 엄격한 요구조건을 충족시키고 있는지 현업에서 검증된 기술을 중심으로 분석해본다. 일반적 데이터 보안에 더하여 온라인투표는 데이터 위·변조 및 부정행위 방지와 검증을 위한 기술이 더 필요하다. 뿐만 아니라 외부자는 물론이고 관리자 및 시스템 자체에게도 투표데이터가 노출되면 안 되는 고도의 기밀성이 요구된다. 이를 위해 은닉서명, 비트위임, 키분할 등을 활용하며 블록체인 기반 투표일 경우 익명성을 보장하기 위해 믹스넷과 영지식증명이 필요하다. 본 연구에서는 이론적으로 설명되고 있는 보안기술들을 실제 서비스하고 있는 현업의 시스템을 기반으로 고찰해봄으로써 온라인투표시스템의 현황을 진단한다. 이러한 시도는 온라인투표 보안기술에 대한 이해를 높이고 온라인투표의 적용 확장성을 조망하여 보다 신뢰 기반 투표 메커니즘을 구축하는데 기여할 것이다.

분산 ID 보관 및 연계 서비스 모델 제안 (Proposal for a Custody and Federated Service Model for the Decentralized Identity)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.513-525
    • /
    • 2020
  • 오늘날까지 정보주체의 개인정보들은 많은 기업이나 기관에 중앙 집중화되어 있는 구조였다. 하지만, 최근에는 점차적으로 정보주체가 자신의 개인정보를 통제하고 소유권을 찾는 방향으로 패러다임이 변화하고 있다. 해외는 일찍부터 EU의 일반 개인정보보호법(General Data Protection Regulation)이나 미국의 소비자 프라이버시 권리장전(California Consumer Privacy Act) 등으로 개인의 데이터 소유권을 강화하고 있다. 국내도 여러 기업들이 모인 연합체들에 의해 분산 ID 서비스 모델에 대한 기술 연구와 서비스 적용 사례들을 만들어 가고 있다. 본 논문에서는 현재 연구되고 있는 분산 ID 서비스 모델과 그 한계점에 대해 알아보고 해결할 수 있는 보다 개선된 분산 ID 서비스 모델을 제안하고자 한다. 제안 모델은 분산 ID를 제3의 기관인 보관자에게 안전하게 수탁하는 기능과 서로 다른 분산 ID 서비스가 생기더라도 상호 연동될 수 있는 연계 기능을 가진다. 아울러, 제안 모델의 보안 위협을 식별하고 보안 요구사항을 도출하여 보다 안전하고 편리한 모델을 제시한다. 분산 ID 기술은 사람에 대한 증명뿐아니라 향후 사물인터넷의 디바이스 ID 인증 관리에도 확장되어 적용될 것으로 기대된다.

기명식 선하증권의 담보 효력 (The Efficacy of Straight Bill of Lading as Collateral)

  • 박세운;한기문
    • 무역상무연구
    • /
    • 제53권
    • /
    • pp.181-206
    • /
    • 2012
  • The straight bill of lading is regarded as the documents of title except in American law after The Rafaela S case. The Carewins case also decided that the exclusion clause of bill of lading did not exempt carriers from liability when the carriers delivered the cargo to the consignee without the production of original bill of lading. And the court said that the carrier was responsible for delivering the goods against a forged bill of lading regardless of exemption clause of bill of lading in the Motis case. It may be assumed through these cases that the straight bill of lading as a document of title gives documentary security to the banks in trade finance. However, there can be some downside to the efficacy of the straight bill of lading as collateral. First, when it is subject to the English law, the shipper can arbitrarily change the consignee different from the one named in the document. Second, some bills of lading bear provisions relating to the carrier delivering the goods upon reasonable proof of identity without the surrender of an original and/or genuine bill of lading.

  • PDF