RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보안관제 기반에서의 유해IP 보관 주기 산정에 관한 연구

        이후기,성종혁,백동훈,김종배,김광용 사단법인 인문사회과학기술융합학회 2017 예술인문사회융합멀티미디어논문지 Vol.7 No.7

        Recently, a lot of information security accidents such as APT(Advanced Persistent Threat), Ransomware, Drive-By-Download, and distribution of malicious code through e-mail have occurred in various public institutions and financial institutions. Such malicious attacks are becoming more intelligent, and the number is also increasing. In particular, the majority of public institution security monitoring centers establish blocking policies for such malicious IPs for a certain period of time. However, the existing reuse of malicious IP has been increasing, and the reoccurrence of information security accidents is also increasing. In this paper, the harmful IP storage cycle is calculated through the harmful IP detection, the elapsed days, the occurrence ratio and the reuse ratio for the harmful IP. As a result of analyzing the statistical characteristics of legacy data, it is desirable to keep the harmful IP for one year without any domestic or foreign distinction. However, when the elapsed days are listed in order of magnitude 95% of the value is calculated to provide the recommended method to manage the minimum storage period of harmful IP. 최근 각종 공공기관, 금융기관 등에서 지능형 지속 위협(APT, Advanced Persistent Threat), 랜섬웨어, Drive-By-Download, 메일을 통한 악성코드 유포 등 많은 정보보안 사고가 발생하고 있다. 이와 같은 악의적인 공격은 더욱 지능화되고 있으며, 그 수 또한 증가하고 있다. 특히 대다수의 공공기관 보안관제센터에서는 이와 같은 유해IP에 대해 일정 기간을 정해 차단정책을 수립하고 있다. 하지만 기존 발생하였던 유해IP 재사용이 증가하고 있으며 이로 인한 정보보안 사고의 재발생 또한 증가하고 있다. 본 논문에서는 유해IP 탐지 및 경과일, 유해IP에 대한 발생 비율 및 재사용 비율을 통해 적절한 유해IP 보관 주기를 산정하였다. 운영계 자료(legacy data)에 대한 통계적 특성을 분석한 결과, 유해IP는 국내·외 구분 없이 1년간 보관하는 것이 바람직하다고 판단되나, 각 기관의 특성을 반영하여 경과일을 크기 순으로 나열했을 때 최대값의 95%에 해당되는 95백분위수를 산정하여 유해IP의 최소저장기간을 관리하도록 권고하는 방식을 제시하였다.

      • 영상보안산업 기술추세와 방범정보 제휴방안

        문남수 ( Nam Su Moon ) 한국경찰이론과실무학회 2010 경찰연구논집 Vol.6 No.-

        본 논문**의 목적은 영상보안의 정의 및 구성요소, 시장규모에 대한 이해를 돕고, 관련 산업의 동향과 향후 발전방향에 관하여 논하는 것이다. 영상보안이란 카메라, 영상저장장치 등 영상기기를 사용하여 감시 목적으로 영상정보를 획득하고 특정 사용자에게 전달하는 물리보안의 한 영역이라고 정의할 수 있다. 그 구성요소로는 카메라 등의 촬상장치, 모니터 등의 표시장치, DVR(Digital Video Recorder) 등의 영상저장장치와 기타 주변장치가 있다. 세계적인 범죄 증가 추세와 이에 따른 보안의식이 확산되고 있으며, 기술 발전에 따른 보안장비 설치의 용이성 향상에 따라 보안장비 시장이 확대되고 있다. 또한 CCTV(Closed-Circuit TeleVision) 시스템이 기존의 아날로그 시스템에서 웹 기반의 디지털 영상보안시스템으로 대체되면서 북미를 비롯한 중남미, 유럽, 아시아의 영상보안시장은 변혁기를 맞이하고 있다. 특히, 국내의 경우, 2009년 세계적인 경기침체영향에 따른 IT 수요심리 위축에도 불구, 정부가 사회적 약자 보호를 위해 승강기, 어린이 놀이터 등에 CCTV 설치를 의무화하고 유치원, 초등특수학교, 보육시설, 도시공원 등의 주변지역을 아동보호구역으로 지정하여 CCTV를 설치할 수 있도록 법적 규제를 마련하는 등 관련 시장의 호조가 예상되고 있다. 테러 등 안전 위협요인의 증대, 소득증대에 따른 보안의식의 증대, 보안기술의 첨단화에 따라 지속 발전하는 보안산업의 여러 분야들 중에서 영상보안산업은 향후 가장 성장 잠재력이 높은 분야로 인식되고 있으며, 관련 트렌드는 다음과 같은 세 가지로 요약할 수 있다. 첫째로, 영상보안시스템을 위한 영상전송 및 저장기기의 네트워크화이다. 인터넷의 대역폭 증가에 따라 용량이 상대적으로 큰 영상정보의 전송이 가능한 통신환경이 조성됨에 따라, 기존의 동축케이블 기반의 CCTV시스템이 LAN(Local Area Network) 및 인터넷망 기반의 CCTV시스템으로 급격히 진화하고 있다. 영상보안시스템의 네트워크화는 영상감시의 지역적 제한성을 극복하여 원격지 영상감시를 손쉽게 구현 가능하도록 하므로, 기존의 CCTV 개념의 일대 혁신을 불러 일으켰다고 할 수 있다. 둘째는, 영상감시를 위한 촬영 및 저장 영상의 고해상도화를 들 수 있다. 디지털 카메라 관련 기술 진보는 메가픽셀급 감시카메라의 구현을 가능하게 하였으며, 이를 통해 기존에 여러 대의 아날로그 카메라로 감시해야 했던 감시영역을 소수의 메가픽셀급 디지털 감시카메라로 감시하는 것이 가능해지고 있다. 이와 같은 고해상도 카메라의 활용도 제고를 뒷받침하는 것이 영상 압축 알고리즘의 향상이다. 영상 압축이란 영상을 구성하는 영상신호들 간의 중복성 제거를 통하여 영상을 표현하는 데 사용되는 데이터의 양을 줄이는 것으로서, 영상감시시스템에서 전송 및 저장에 필요한 영상 데이터의 양을 현저히 줄일 수 있도록 한다. 마지막으로, 카메라 등으로부터 획득한 영상 분석의 지능화를 언급할 수 있으며, 이와 같은 지능형 영상분석 기능이 탑재된 영상보안시스템을 지능형 영상보안시스템이라고 한다. 지능형 영상보안시스템은 기존의 영상감시시스템과 비교하여 영상처리라는 인공지능 프로세싱이 탑재된 시스템으로서, 결국 사람이 영상을 보고 판단하는 것과 유사한 기능 및 성능을 컴퓨터 알고 리즘을 통해 구현하는 것이다. 민간과 경찰 간의 방범정보 교환은 다양한 방법으로 활발히 진행 중이며, 특히 일본의 사례에서 볼 수 있듯이 영상감시 정보의 활용을 통해 교통사고 조기 수습, 지명수배자의 검색 및 추적, 괴한이나 날치기 등의 조기 발견 등에 효율적으로 대처하고 있다. 이와 같은 트렌드를 바탕으로 급속히 성장하고 있는 영상보안산업에 있어서 국가경쟁력을 제고하기 위해서는 관련 업계와 정부의 공조를 통해 신규 응용분야의 적극개발, 사생활 보호를 위한 제도확립, 신생 영상보안 업체들에 대한 시장진입 지원, 지능형 솔루션 개발, 후발 보안산업 국가들에 대한 대응책 마련 등에 대한 전략 수립 및 실행이 신속하고 체계적으로 이루어져야 한다. The objective of this paper is to help understanding of definition, components, and market size of video security industry, as well as to discuss its current trends and future development. Video security can be defined as one area of physical security which obtains images using surveillance camera and sends those images to specified users. It is usually comprised of surveillance cameras, display devices like monitors, video recorders, and peripherals. There are lots of security needs to be met with increasing crime rate world-wide, and the market of security equipments is expanding consistently according to technological development enabling simple installation of security systems. In addition, as conventional CCTV is replaced by web-based digital video security system, the video security markets of North America, Europe, and Asia are facing rapid change leading to dramatic growth. Especially, despite world-wide recession in 2009, expectation for domestic video security market is quite optimistic because of several new regulations which compel installation of CCTVs in the places like elevators, children`s playgrounds and admit installation of CCTVs in kindergartens, elementary schools for the disables, child nursing facilities and urban parks. Video security is considered to be the most promising area possessing considerable growth potential in the whole security industry owing to such factors: increase of security risks like terrorism, increase of security needs accompanying economic income increase, and development of cutse o-edge security-related technology. Three ksatures must be paid atsention to as main trends in the video security industry. Firstly, the transmission and recording of surveillance image are becoming based more and more on communication networks. As the communication environment of large-volume image data transmission becomes prevalent owing to the increase of INTERNET bandwidth, conventional CCTV based on coaxial cable is rapidly evolving to CCTV based on LAN or INTERNET. It the inccall of INinnovativncchange of CCTV in the context that remote video surveillance system the now inceasily built l cablubiquitol INTERNET networks. Secondly, high resolution tremoteare gradof INiexploited in video security system. Technological development in tigital evolvinenableon cplementation of mega-pixel video surveillance evolvi. Therefore,-vo is now possible t sysduce the numbsurchange of CCTV in the c considerably because a a ablbleoga-pixel e is rapidly evolvinthe covsuran area which w c l of INinnvered l cableeveral analoblCCTV n the c. Image nnovaession is the key technology e pporse ofthe uerrorism, iof mega-pixel surveillance evolvi. Image nnovaession ysduces the volume of image data by removsurvesdundancies widinn image sign bu, which vi. sge nnovaessioysducsm, iof image data subn an to be transmitted or ystem td in video surveillance system. Lastly, video security system is gradof INiaigpse ofintelrogent image processing, which is call ofintelrogent video security system. It is a video security system with artificial intelligence implemented using specific algorithms written with computer programming languages. Exchange of security information between law enforcement and private sector is now carried out frequently in various ways. As can be seen in the examples of Japan, utilization of video surveillance technique helps police cope effectively with incidents such as traffic accidents, tracking alleged criminals, detecting shoplifting, and so on. Video security industry is fast-growing with its own peculiar trends mentioned above, and cooperation as well as mutual assistance between government and business side is critical to raise national competitiveness in this industry field. Establishment of appropriate strategies is necessary in the follows: development of new application, system establishment for privacy protection, support regarding market entrance for newly established business entity, and overseas competition.

      • KCI등재

        사물인터넷(IoT) IP의 노출과 위협에 대한 연구

        김유진,이누리,신성은,송승연,정다영,장영현,문형남 국제문화기술진흥원 2016 The Journal of the Convergence on Culture Technolo Vol.2 No.4

        가트너가 2013년부터 2015년까지 3년 연속 ‘IT 10대 전략기술’의 하나로 선정한 사물인터넷(IoT) 기술은 사람 과 사물의 상호작용을 가능하게 하면서 고도화된 스마트사회를 구현할 수 있다. IoT 장비들이 인터넷으로 연결되어 있는 특 성에 따라 해킹으로 인하여 무선신호 교란, 정보 유출, 데이터 위ㆍ변조와 서비스 거부 등 개인의 사생활 노출로부터 국가의 중요 기밀과 시설에 대한 위협까지의 중차대한 보안상 문제들이 나타날 수 있다. 본 논문에서는 IoT 장비들의 IP 노출에 대 한 보안위협 사례들을 조사하고 문제점을 분석하여 개인의 사생활 노출이나 국가 기반시스템에 대한 피해 등 IP 노출로 인 한 보안위협을 최소화하기 위한 방안을 제안한다. IoT technology was selected as one of IT 10 strategic technologies by gartner from 2013 to 2015, and implements advanced smart society while enabling interaction between people and things. Because IoT devices are connected to the Internet, they are involved in issues including exposure of private lives, for example, hacking to result in wireless signal interference, data theft, data modification and forgery and service denial, and critical security issues including threat to national confidential information and facilities. This study aims to suggest a method for examining threats to security through IP exposure of IoT devices and examining related problems to minimize threats to security through IP exposure including exposure of private lives or damages to the national infrastructure system.

      • KCI등재

        국내 인터넷기반 방송서비스의 보안 모델 설계

        서희석(Hee-Suk Seo),김성준(Sung-Jun Kim),안우영(Woo-Young Ahn) 한국컴퓨터정보학회 2012 韓國컴퓨터情報學會論文誌 Vol.17 No.6

        최근 통칭 IPTV라고 불리는 새로운 개념의 텔레비전 서비스가 활성화되고 있다. VoD(Video On Demand)라고 불리는 콘텐츠 제공방식은 시청자들이 보고 싶은 프로그램을 시간에 구애받지 않고 원하는 시간에 볼 수 있게 되었고, 그 외에도 여러 부가서비스들이 제공되어 사업자들이 새로운 방식으로 수익을 창출하게 되었다. 다양한 서비스를 제공 중인 IPTV는 IP를 기본으로 하여 서비스된다. IP와 방송의 융합으로 IP기반의 서비스에서 발생 했던 보안 위협이 IPTV에서도 발생 할 수 있다. 국제 IPTV 보안 권고안은 추상적이라 현장에 바로 적용시키기는 어려움이 많다. 본 논문에서는 표준 모델을 기반으로 서비스가 어떠한 위협에 노출되어 있는지, 서비스를 제공하는 과정에서 수집하는 사용자의 어떠한 개인정보가 노출될 위협에 있는지에 대해 알아보고 이 취약점들을 분석하여 한국형 보안 모델을 설계하였다. Internet Protocol Television(IPTV) is the use of an IP broadband network to deliver television (cable TV type) services to the end user. Traditional telecommunications service providers as well as alternate service providers and Internet service providers can utilize their IP networks (and broadband consumer access) to deliver broadcast TV, Video on Demand (VOD) and other Internet services to the consumer. As digital technologies progress, illegal copy and redistribution of IPTV content become easier and simpler. Therefore it is required to protect IPTV content or service. In this paper, we analyze the security threats and requirements. We also discuss related issues and solutions for IPTV.

      • IP 카메라를 이용한 항만보안용 PDA 기반의 영상보안시스템 설계 및 구현

        심준환 한국항해항만학회 2007 한국항해항만학회 학술대회논문집 Vol.2 No.추계

        현재 각 나라의 항만관련 부서는 자국의 항만을 국제항으로 발돋움시키기 위하여 항만보안 시스템을 구축하고 있는 실정이다. 최근 인천항에서도 감시체제가 인력경비에 의존하던 방식에서 벗어나 영상보안 시스템을 활용하는 중앙감시체제로 바뀔 전망이다. 이러한 인천항의 항만보안 시스템은 각 출입문과 인천항 보안 울타리에 CCTV 카메라를 설치하여 영상보안 시스템을 구축하여 인력과 비용을 크게 줄이며, 감시체제의 효율화를 꽤하고 있다. 따라서 본 논문은 유비쿼터스 환경에서 IP카메를 활용한 PDA 기반의 영상보안시스템을 설계 및 구현하였다. 본 시스템은 중앙통제실을 벗어난 요원도 PDA를 통하여 어떤 장소, 어떤 시간에서도 실시간 영상모니터링이 가능하기 때문에 기존의 시스템에 비해 비상체계 운영에서 효율을 극대화 할 수 있으며, 인력과 비용에 있어서도 큰 장점을 가지고 있다.

      • KCI등재후보

        클라우드 기반의 악성 IP 탐지를 위한 보안 시스템 구축 연구

        전승호,권오준,박원형 국방보안연구소 2021 국방과 보안 Vol.3 No.2

        Recently, cyber threats related to malicious code are increasing, and unlike large enterprises with well-established security systems, small and medium-sized enterprises (SMEs) or organizations that require a security system are vulnerable to cyber threats. In order to establish a security system against malicious behaviors with low cost for security, this paper proposes a system for detecting and blocking malicious IPs using Malware API. Reliable Malware API is used to distinguish between normal IP and malicious IP. It creates a database of malicious IPs through IPs identified based on the Malware API, sets access control based on security indicators, and provides notification functions to security administrators to facilitate identification of malicious IPs. This system can efficiently respond to infringement incidents by detecting and blocking malicious IPs in the cloud-based security system in a vulnerable environment from the system serviced through the server.

      • KCI등재

        IPv6 환경의 비정상 네트워크 트래픽 보안

        임우택,박병수 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.1

        최근 IPv6가 제정되고 보급되면서 기존의 IPv4 와는 달리 IPv6는 IPsec을 기본으로 지원하여 보안 성이 증대될 것으로 전망된다. 하지만 IPv4에서 IPv6 환경으로 전환되면서, IPv6 Protocol의 스펙 변 경으로 인하여 IPv6 프로토콜 보안 문제와 IPv4/IPv6 연동 보안 문제에 대한 연구 필요성이 증대되 고 있다. IPv6는 기존의 프로토콜 방식과는 다른 새로운 체계이기 때문에 네트워크에 도입 및 연동하 여 안전하게 운영하기 위해서는 보안상 해결해야 할 문제점이 있다. 따라서 본 논문에서는 IPv6에서 제공되는 IPsec를 기존 프로젝트에 적용하여 다양한 모드에서의 IPsec 동작을 구현하였다. 보안 위협 및 공격 등을 분석하고 침입을 미연에 방지하여 리눅스 기반의 IPv6를 이용한 비정상 네트워크 트래 픽 보안 체계를 구현하였다. IPv6 IPsec 운용은 Tunnel Mode에서 운용하였으며, Manual Key, Auto Key를 이용한 방식으로 교환 운용하여 트래픽 보안 방안을 구축하였다. Recently, IPv6 has enacted and propagated widely. Different from traditional IPv4, IPv6 supports IPsec security by default, which is expected to be safer from many cyber invasions. However, in the transition from IPv4 to IPv6 environment, IPv6 protocol security issues and IPv4/IPv6 inter-working security issues are rising due to specification changes from IPv6 Protocol. As IPv6 is a new system different from existing protocol systems, there are some security problems to be solved in order to operate safely and linked to the network. In this paper, the IPsec operation in various modes is realized with its applying to an existing project provided by IPv6. Moreover, the traffic security for abnormal network in Linux based IPv6 environment is acquired by analyzing the cyber threats and attacks to prevent intrusions in advance. IPv6 IPsec operation was done in Tunnel Mode, and the traffic security plan is suggested with the switch management that uses Manual Key and Auto Key.

      • Automotive Ethernet 보안 기술 동향

        안동현(Dong Hyun Ahn),김휘강(Huy Kang Kim) 한국자동차공학회 2018 한국자동차공학회 학술대회 및 전시회 Vol.2018 No.11

        최근 기존의 차량 내부 네트워크의 한계점을 해결하고 운전자의 편의성을 증진할 뿐만 아니라 나아가 자율주행자동차 개발에 있어 핵심이 되는 기술로 차량 이더넷에 대한 연구가 활발히 진행 중이다. 자동차 산업계에서는 기존의 버스 토폴로지에 비해 차량 이더넷의 늘어난 대역폭으로 기존에 불가능했던 기능을 실현할 수 있을 것으로 전망하고 있다. 하지만 자동차에 이더넷을 적용하기 전에 차량 이더넷이 보안상 안전한지 검증할 필요가 있다. 본 논문에서는 최근 차량 이더넷 기술 및 보안 표준화 현황에 대하여 조사하였으며, 추가로 차량이더넷 환경에서의 보안기술 연구들을 3가지 카테고리로 분류하였다. 또한 차량 이더넷 환경에서의 갖춰야할 보안전략에 대하여 서술하였다. 차량 보안을 위해서는 이더넷 보안뿐만 아니라 차량의 개발단계에서부터 보안을 고려한 설계를 하고 부품별 특화된 보안기술 적용 및 주행 시의 발생된 트래픽 분석을 위한 환경까지 차량 전반에 걸친 보안 기술이 필요함을 제시하였다.

      • Security Policy Negotiation Model Design for Secure Network Management

        Park, Jin-Ho,Chung, Jin-Wook Korea Information Processing Society 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.2

        본 논문에서는 IPSec(IP Security) 환경에서 이동 에이전트 시스템을 이용한 안전한 망 관리를 위한 보안정책 협상모델을 설계하고자 한다. 기존의 안전한 망 관리를 위한 IP 보안 시스템들은 약간의 문제점들이 있다. 각 보안영역과 구현 환경에 따라 각기 다른 보안정책을 내부적으로 정의하여 사용하고 있다. 이로 인하여 패킷 전송시 보안 영역간 정책 요구사항이 서로 달라 패킷이 목적지까지 전달되지 않을 수도 있고, 패킷이 양방향으로 같은 경로를 따라 전송되고 같은 정책으로 보호되는지 보장할 수 없는 문제점을 내포하고 있다. 본 논문에서는 이러한 문제들을 이동 에이전트를 이용하여 해결할 수 있는 모델을 설계하였다. 각각의 보안 영역별로 보안정책의 협상이 필요하다면, 이동 에이전트는 보안정책 협상결과를 패스포트 형태로 관리하고, 이 패스포트를 이용하여 서로간의 인증 및 신뢰성을 보증해 준다. This paper presents the design of a certain highly efficient security policy negotiation of SPS(Security Policy System) for secure network management using mobile agent system. The conventional IP security systems for secure network management have some problems. A drawback to these systems is that the required policy between each security area is different. Another problem is not possible to guarantee whether a packet is transmitted through the same path by both directions and is protected by the same policy due to the topology of the network. Unlike conventional systems, the model developed herein can be resolved by using a mobile agent technology. If each domain needs a negotiation of security policy, a mobile agent manages the result of the negotiation in the form of a passport and guarantees the authentication and reliability each other by using the passport.

      • KCI등재

        네트워크 보안 기술 동향 및 정책 방향

        차영태 에스케이텔레콤 (주) 2012 Telecommunications Review Vol.22 No.6

        최근 정보보안 기술의 급속한 변화의 큰 이유는 외부 IT 환경의 변화가 매우 크기 때문이다. 스마트 폰, 클라우드 컴퓨팅 등으로 인해 내부와 외부 네트워크의 경계가 불분명하게 되었으며, 사이버 공격은 전문적인 집단에 의해 더욱 정교한 기술로 오랜 준비를 거쳐 시행되고 있다. 본 논문에서는 최근 중요한 정보보안 기술의 변화를 살펴 본다. 차세대 방화벽과 차세대 IPS의 새로운 접근 방법을 소개하고, 이러한 변화는 상황 인지 보안 기술의 한 예로 생각될 수 있음을 보인다. 앞으로는 더욱 많은 보안 제품에 상황 인지 기술이 적용되어 정교한 방어 기술을 가능하게 할 것이다. 빅 데이터 보안 분석론은 그 동안 모르고 있었던 혹은 최신의 공격이어서 전혀 알려진 바가 없는 공격을 탐지하기 위하여 사용된다. 또한 전혀 다른 접근 방법으로 기존 기술을 개선하는 방향이 아닌 근본적으로 보안 문제를 해결하기 위한 접근 방법으로 CRASH 프로젝트를 소개한다. 마지막으로는 이러한 기술 동향에 대응하고 국내 정보보안 산업을 육성하기 위한 정책 추진 방향을 제시하기로 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼