• 제목/요약/키워드: security development

검색결과 4,105건 처리시간 0.039초

여러 임베디드 장치의 통합 관리를 위한 프레임워크 개발 (A Framework Development for Total Management of Various Embedded Devices)

  • 배현철;김상욱
    • 대한임베디드공학회논문지
    • /
    • 제1권2호
    • /
    • pp.56-63
    • /
    • 2006
  • In this paper, we propose the integrated security management framework supporting the trust for the ubiquitous environments. The proposed framework provides the gathering and analysis of the security related information including the location of mobile device and then dynamically configures the security policy and adopts them. More specially, it supports the authentication and delegation service to support the trusted security management for the ubiquitous networks. This system also provides the visible management tools to give the convenient view for network administrator.

  • PDF

A Novel Abnormal Behavior Detection Framework to Maximize the Availability in Smart Grid

  • Shin, Incheol
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.95-102
    • /
    • 2017
  • A large volume of research has been devoted to the development of security tools for protecting the Smart Grid systems, however the most of them have not taken the Availability, Integrity, Confidentiality (AIC) security triad model, not like CIA triad model in traditional Information Technology (IT) systems, into account the security measures for the electricity control systems. Thus, this study would propose a novel security framework, an abnormal behavior detection system, to maximize the availability of the control systems by considering a unique set of characteristics of the systems.

시큐리티의 학문적 지향성과 시큐리티 산업의 시장 지향성 - 한국 시큐리티의 발전현황을 중심으로 - (Korean Private Security for the Academic Directivity and Security Industry for the Market Directivity)

  • 공배완
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.15-31
    • /
    • 2008
  • 본 연구는 민간시큐리티에 대한 전문교육과정과 연구경향을 분석함으로서 시큐리티의 산업과 시장수요에 대한 적합성을 모색하고 있다. 전문교육 측면에 있어서는 전국 4년제 15개 대학의 교과과정을 비교 분석하고, 전문학회지인 "한국경호경비학회지"에 게재된 연구논문을 중심으로 연구경향을 분석하였다. 대학에서의 시큐리티에 대한 전문교육은 전체 269개의 다양한 교과목으로 운영되고 있고, 이 중 경호경비분야가 103개의 과목으로 가장 많았으며, 다음으로 응급구조 및 레져스포츠 분야가 60개 과목,사회과학분야 46개 과목, 무도 및 사격분야 30개 과목, 비서사무분야 16개 과목, 어학분야 14개 과목 등으로 분포성을 보이고 있다. 전문학회지에 게재된 연구경향에 대해서는 권정훈(2007)과 안황권(2008)의 분석자료를 기초로 비교 분석하였다. 안황권(2008)에 따르면, 전체 225편의 논문 중 민간경비에 관련된 논문이 45.7%를 차지할 정도로 가장 많았고 공경비(14.6%)나 범죄(14.6%)에 대한 논문도 다수를 차지하고 있었다. 또한 테러와 안전에 대한 논문도 각각 11.6%와 10.2%를 차지하고 있었으나 시설경비에 대한 연구논문은 1편으로서 아주 저조하게 나타났다. 권정훈(2007)의 조사에 따르면 총 184편의 논문 중 기타분야(경찰, 범죄, 교정, 안전, 발전과제, 조사, 교과과정)에서 128편(70%)이 게재되었고, 다음으로는 경호경비학 관리 부문에서 39편(21%)의 논문이 발표된 것으로 조사되고 있다. 반면, 민간시큐리티 산업의 발전에 있어서는 시설경비가 전체의 80.5%를 차지하고 있었고, 다음으로 신변 보호(12.2%), 기계경비(4.1%) 등의 순으로 나타났다. 이는 경비산업에 있어서 시설경비가 사실상 경비 산업을 주도하고 있음을 보여주는 경우이다. 경비원의 평균연령도 49.4세로 나타났다.

  • PDF

위해사례분석을 통한 경호제도의 발전방안 (A Method to Develop Security System through the Analysis on Dangerous Case)

  • 유형창;김태민
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.161-187
    • /
    • 2008
  • 본 연구는 세계적으로 확산되고 있는 테러리즘과 관련하여 경호임무 수행시 나타난 위해사례분석을 통하여 도출된 문제점들을 다각도에서 분석하여 현재 한국 경호제도의 발전방안을 제시하고자 하였다. 본 연구를 수행하기 위해 현재 한국의 경호관계법, 경호의 원칙과 방법론, 테러와 뉴테러리즘에 대한 기본 이론을 고찰하였다. 그리고 경호위해 사례 중 박근혜 위해사례를 중점적으로 분석한 질적사례연구로 연구를 수행하였다. 본 연구를 통한 한국 경호제도의 발전방안은 다음과 같다. 첫째, 법제도적인 측면에서는 테러방지법과 요인경호법 제정을 재검토해야 할 것이다. 그리고 민간경호의 근거법인 경비업법의 개정을 통해 민간경호의 발전을 도모해야 한다. 둘째, 민간경호 육성의 측면에서 세분화되지 않고 있는 교육훈련 프로그램을 정비 해야하고 강화해야 한다. 또 경비업법에 의한 신변보호업무를 활성화하고 시장을 확대해야 한다. 이러한 관점에서 민간경호원에 대한 국가자격증을 도입해야하고, 공경호의 대표적인 대통령실 경호처에서는 선진기술들을 민간경호로 이전해야할 것이다. 셋째, 운영적 측면에서는 SCE원칙, 인적방벽효과의 원리, 촉수거리확보의 원칙, 체위확장의 원칙, 일직선의 원칙, 대피우선의 원칙 등 경호원칙에 입각한 경호운영이 요구되는 바, 이러한 운영을 위해 선행적으로 예방경호의 중요성이 강조되며 철저한 경호경비기획이 이루어져야 할 것이다.

  • PDF

A Study on the Mobile Application Security Threats and Vulnerability Analysis Cases

  • Kim, Hee Wan
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권4호
    • /
    • pp.180-187
    • /
    • 2020
  • Security threats are increasing with interest due to the mass spread of smart devices, and vulnerabilities in developed applications are being exposed while mobile malicious codes are spreading. The government and companies provide various applications for the public, and for reliability and security of applications, security checks are required during application development. In this paper, among the security threats that can occur in the mobile service environment, we set up the vulnerability analysis items to respond to security threats when developing Android-based applications. Based on the set analysis items, vulnerability analysis was performed by examining three applications of public institutions and private companies currently operating as mobile applications. As a result of application security checks used by three public institutions and companies, authority management and open module stability management were well managed. However, it was confirmed that many security vulnerabilities were found in input value verification, outside transmit data management, and data management. It is believed that it will contribute to improving the safety of mobile applications through the case of vulnerability analysis for Android application security.

A Study on the Information Security Control and Management Process in Mobile Banking Systems

  • Kim, So Young;Kim, Myong Hee;Park, Man-Gon
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.218-232
    • /
    • 2015
  • According to the development of information processing technology and mobile communication technology, the utilization of mobile banking systems is drastically increasing in banking system. In the foreseeable future, it is expected to increase rapidly the demands of mobile banking in bank systems with the prevalence of smart devices and technologies. However, the keeping 'security' is very important in banking systems that handles personal information and financial assets. But it is very difficult to improve the security of banking systems only with the vulnerabilities and faults analysis methods of information security. Hence, in this paper, we accomplish the analysis of security risk factor and security vulnerability that occur in mobile banking system. With analyzed results, we propose the information security control and management processes for assessing and improving security based on the mechanisms which composes mobile banking system.

IoT시대의 기업 융합보안 전략에 대한 연구 (A Study on the Enterprise security convergence strategy in the IoT(the Internet of Things) Era)

  • 노종호;이종형;권헌영
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.33-39
    • /
    • 2017
  • 사물인터넷(IoT) 시대의 본격화와 더불어, 융합보안이라는 개념은 어디서나 쉽게 접하고 있다. 그러나 기존의 융합보안이라는 개념이 IoT 특성을 제대로 반영하고 있다고 보기에는 다소 어려움이 있다. 이에, 기존의 융합보안 개념을 IoT 특성을 고려하여 보완된 개념을 제시하였다. 더불어, 융합보안의 개념 모델 재정립과 기업의 융합보안전략을 수립하는 데 있어 필요한 거버넌스 체계와 기술적 요인에 대해 기술하였다.

스마트 카드 보호프로파일 개발을 위하여 고려하여야 하는 물리적 위협 요소 분석 (Analysis of Physical Component Considered for The Development of Smart Card Protection Profile)

  • 김태훈;김민철;성윤기;조규민;노병규
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2747-2749
    • /
    • 2003
  • Security is concerned with the protection of assets from threats, where threats are categorised as the potential for abuse of protected assets. All categories of threats should be considered, but in the domain of security greater attention is given to those threats that are related to malicious or other human activities ISO/IEC 15408 requires the TOE(Target of Evaluation) Security Environment section of a Protection Profile(PP) or Security Target(ST) to contain a list of threats about the TOE security environment or the intended usage of the TOE. This paper presents a specific physical threats should be considered in the smart card PP which developers of smart card PP must consider.

  • PDF

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.