Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제17권 제1호 (11건)
No
1

Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석

이정엽, 박창섭

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.3-13

※ 기관로그인 시 무료 이용이 가능합니다.

보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장 된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성 을 보장하는 다양한 이론적 기법들이 소개되었다. 이런 기법들의 인증태그들은 선형 해시체인을 기반으로 하고 있다. 이 경우 부분 검증이 어렵고, 인증태그 생성속도와 검증속도를 높이기 힘들다. 본 논문에서는, 부분 검증이 용이하고 멀티 스레딩이 적용 가능한 Merkle Tree 기반의 로그인증 메커니즘을 제안한다.
As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

4,200원

2

네트워크 분석을 활용한 국내 지문인식연구의 동향분석

정진효, 이창무

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.15-30

※ 기관로그인 시 무료 이용이 가능합니다.

보안을 위한 기술들은 꾸준히 발전하고 점점 다양화되고 있다. 국내에서 이러한 흐름에 걸 맞는 보안기술들 중 하나로 지문 인식을 꼽을 수 있다. 지문인식역시 꾸준히 성장하고 있는 분야로 많은 연구자들의 관심을 받고 있으며 다양한 분야와 장비들에 적용되어 보안기술로서 착실히 성장하고 있다. 관련 논문들 역시 증가하고 있으며 이는 지문인식 기술 분야의 발전을 이룩한 토대가 되어왔다. 하지만 대부분의 논문들은 기술발전과 적용을 위한 연구에 치중되어 있고 지문인식의 전체적인 흐름을 파악 하고 현재까지 이룩된 연구 성과들을 객관적으로 제시해주는 연구는 소수에 불과하다 지문인식 연구동향 관련 논문들은 대체로 시장 현황, 특허 현황, 기술 현황, 적용 현황과에 집중되어 있다. 출간된 논문들을 대상으로 지문인식관련 연구들이 어떤 식으로 이루어져 왔는지를 파악한 연구는 전무하다고 할 수 있다. 앞으로의 지문인식관 련 연구의 방향성을 제시하고 효과적인 연구를 이끌어내기 위해서는 그동안의 연구 성과들을 객관적으로 살펴볼 필요가 있다. 이에 본 연구는 그동안 발간된 논문들을 통해 지문인식분야의 연구동향을 분석하고자 한다. 주관적인 관점에서 오는 오류를 최대한 배제하기 위해 계량분석방식인 네트워크 분석방법을 사용했다. 네트워크 분석을 위해 1990년부터 2015년까지 발간된 지문인식관련 논문들 중 ‘등재학술지’와 ‘등재후보학술지’ 122편을 수집한 후 초록을 추출하여 데이터로 사용했다. 논문의 검색은 '한국연구정보서비스 RISS'를 이용했고 전처리를 통한 주제어 추출을 위해 Kwords와 R을 사용했다. 동시출현단어 행렬을 만들 기 위해서는 Ktitle을 사용했고 근접 중심성 분석을 위해 Netminer를 활용했다. 분석한 자료들을 통해 1990년 ~ 2000년, 2001년 ~ 2005년, 2006년 ~ 2010년, 2011년 ~ 2015년 4구간으로 시기를 구분하고 연구영역, 연구목적, 연구대상을 기준으로 연구동향을 분석했다.
Since the 1990s, fingerprint recognition has attracted much attention among scholars. There have been numerous studies on fingerprint recognition. However, most of the academic papers have focused mainly on how to make a technical advance of fingerprint recognition. there has been no significant output in the analysis of the research trends in fingerprint recognition. It's essential part to describe the overall structure of fingerprint recognition to make further studies much more efficient and effective. To this end, the primary purpose of this article is to deliver an overview of the research trends on fingerprint recognition based on network analysis. This study analyzed abstracts of the 122 academic journals ranging from 1990 to 2015. For gathering those data, the author took advantage of an academic searchable data base— RISS. After collecting abstracts, cleaning process was carried out and key words were selected by using Krwords and R; co-occurrence symmetric matrix made up of key words was created by Ktitle; and Netminer was employed to analyze closeness centrality. The result achieved from this work included followings: research trends in fingerprint recognition from 1990 to 2000, 2001 to 2005, 2006 to 2010, and 2011 to 2015.

4,900원

3

실시간 탐지를 위한 인공신경망 기반의 네트워크 침입탐지 시스템

김태희, 강승호

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.31-38

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크를 통한 사이버 공격 기법들이 다양화, 고급화 되면서 간단한 규칙 기반의 침입 탐지/방지 시스템으로는 지 능형 지속 위협(Advanced Persistent Threat: APT) 공격과 같은 새로운 형태의 공격을 찾아내기가 어렵다. 기존에 알려 지지 않은 형태의 공격 방식을 탐지하는 이상행위 탐지(anomaly detection)를 위한 해결책으로 최근 기계학습 기법을 침입탐지 시스템에 도입한 연구들이 많다. 기계학습을 이용하는 경우, 사용하는 특징 집합에 침입탐지 시스템의 효율성 과 성능이 크게 좌우된다. 일반적으로, 사용하는 특징이 많을수록 침입탐지 시스템의 정확성은 높아지는 반면 탐지를 위 해 소요되는 시간이 많아져 긴급성을 요하는 경우 문제가 된다. 논문은 이러한 두 가지 조건을 동시에 충족하는 특징 집합을 찾고자 다목적 유전자 알고리즘을 제안하고 인공신경망에 기반한 네트워크 침입탐지 시스템을 설계한다. 제안한 방법의 성능 평가를 위해 NSL_KDD 데이터를 대상으로 이전에 제안된 방법들과 비교한다.
As the cyber-attacks through the networks advance, it is difficult for the intrusion detection system based on the simple rules to detect the novel type of attacks such as Advanced Persistent Threat(APT) attack. At present, many types of research have been focused on the application of machine learning techniques to the intrusion detection system in order to detect previously unknown attacks. In the case of using the machine learning techniques, the performance of the intrusion detection system largely depends on the feature set which is used as an input to the system. Generally, more features increase the accuracy of the intrusion detection system whereas they cause a problem when fast responses are required owing to their large elapsed time. In this paper, we present a network intrusion detection system based on artificial neural network, which adopts a multi-objective genetic algorithm to satisfy the both requirements: accuracy, and fast response. The comparison between the proposing approach and previously proposed other approaches is conducted against NSL_KDD data set for the evaluation of the performance of the proposing approach.

4,000원

4

최고경영자를 위한 기업 정보보호 거버넌스 모델에 대한 연구

김도형

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.39-44

※ 기관로그인 시 무료 이용이 가능합니다.

기존의 기업 정보보호 활동은 정보보호 조직 중심이 이었으며, 최고경영자는 정보보호와 기업경영은 별개의 것이라고 생각 한다. 하지만 각종 보안사고가 끊임없이 발생하고 있으며, 이에 대응하기 위해서는 정보보호 조직만의 활동이 아니라 기업경 영 측면에서의 정보보호 활동이 필요하다. 본 연구에서는 기존에 제시된 기업 거버넌스 및 IT거버넌스 등을 살펴보고 기업의 정보보호 활동에 기업의 비즈니스 목표와 경영진의 목표를 반영할 수 있는 정보보호 거버넌스 모델을 제시하고자 한다. 본 논 문에서 제시하는 정보보호 거버넌스 모델은 계획 단계에서부터 최고경영자의 참여를 유도하여 정보보호 목표를 수립한다. 정 보보호 목표에 따라 정보보호 계획 수립, 정보보호체계를 구축 및 운영하고, 컴플라이언스 감사, 취약점 분석 및 리스크 관리 등을 통해 그 결과를 최고경영자에게 보고함으로써 기업의 정보보호 활동을 강화할 수 있다.
The existing enterprise information security activities were centered on the information security organization, and the top management considers information security and enterprise management to be separate. However, various kinds of security incidents are constantly occurring. In order to cope with such incidents, it is necessary to protect information in terms of business management, not just information security organization. In this study, we examine the existing corporate governance and IT governance, and present an information security governance model that can reflect the business goals of the enterprise and the goals of the management. The information security governance model proposed in this paper induces the participation of top management from the planning stage and establishes information security goals. We can strengthen information security activities by establishing an information security plan, establishing and operating an information security system, and reporting the results to top management through compliance audit, vulnerability analysis and risk management.

4,000원

5

미국 사이버안보 정보공유법(CISA)의 규범적 의의

박상돈

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.45-52

※ 기관로그인 시 무료 이용이 가능합니다.

2015년 12월부터 미국에서 시행된 사이버안보 정보공유법(Cybersecurity Information Sharing Act of 2015)은 미국의 사이버안보 입법 활동이 맺은 가장 큰 결실 중 하나이다. 정보공유의 활성화는 한국의 사이버안보 추진체계 개선과제 중 하나로서 향후 한국의 사이버안보 법제도 개선에서 중요하게 다루어야 할 사항이며, 사이버안보법 정보공유법의 연 구로부터 많은 시사점을 도출할 수 있다. 그럼에도 불구하고 사이버안보 정보공유법의 내용을 구체적으로 다루면서 그 규범적 의미를 확인하는 국내의 선행연구를 찾기 어렵다. 따라서 용어 정의, 정보공유 절차 수립 및 여건 마련, 민간의 자발적 정보공유 촉진, 행정부에 대한 견제 및 의회 보고, 기타 사항이라는 다섯 가지 범주별로 사이버안보 정보공유법 의 내용을 확인하고 규범적 의미와 시사점을 모색하고자 하였다. 사이버안보 정보공유법은 자율성에 기초한 정보공유를 활성화하는 동시에 정보공유 과정에서 초래될 수 있는 부작용을 제거하는 장치를 마련하고 있다. 향후 한국의 사이버안 보 법제도 정비에서 사이버안보 정보공유법의 규범적 의미와 시사점을 적절히 활용하는 것이 필요하다.
The Cybersecurity Information Sharing Act(CISA) of 2015, enacted in December 2015, is one of the greatest achievements of cybersecurity legislation in the United States. The promotion of cybersecurity information sharing is one of the tasks to improve cybersecurity governance in Korea. So it is an important issue to be addressed in cybersecurity legislation in Korea in the near future. CISA has many implications for cybersecurity legislation in Korea. Nevertheless, it is difficult to find preceding research that explain the content of CISA and study its normative meaning in Korea. Therefore, in this paper, the contents of the CISA is identified and its normative meaning and implication is found in five categories: definition of terms, establishment of information sharing procedures and conditions, promotion of voluntary information sharing by the private sector, checks on the executive branch and report to the Congress, and other matters. CISA facilitates information sharing based on willingness, while eliminating the side effects that may arise in the information sharing process. It is necessary to appropriately apply the good points of CISA to the cybersecurity legal system in Korea.

4,000원

6

IoT 종단간 보안을 위한 ECQV 인증서 기반의 보안 메커니즘

연한별, 박창섭

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.53-61

※ 기관로그인 시 무료 이용이 가능합니다.

IoT 기술은 점차 발전하고 있으며 관련 서비스와 기술들이 생활 곳곳에 스며들고 있다. 이러한 IoT 기술은 사용자의 삶을 편하게 해주지만 양날의 검처럼 큰 위협 또한 가지고 있다. 때문에 보안의 중요성이 떠오르며 관련 연구들이 활발 하게 진행되고 있다. 기존에 진행되는 연구들은 네트워크 아키텍처 관점에서 종단간 보안을 위해 DTLS를 사용하며 특 히 성능이 제약된 기기에 생기는 부하를 줄이는 데 초점이 맞춰져 있다. 본 논문에서는 역시 네트워크 관점에서 DTLS 프로토콜의 부하를 줄이기 위해 기존의 X.509 인증서가 아닌 경량화 된 인증서인 ECQV 인증서를 사용하는 DTLS 프로토콜을 제안한다. 또한 제안기법을 실제로 구현하고 기존의 보안 모 드인 PSK, RPK 모드와 비교 및 분석한다.
IoT technology is evolving and related services and technologies are spreading throughout the life. These IoT technolog ies make life easier for users, but they also have big threats like double-edged swords.Therefore, the importance of securit y is emerging and related researches are actively proceeding. Existing researches have focused on reducing the computatio nal load on the constrained devices, performing the DTLS for the end-to-end security from a network architecture perspec tive. In this paper, we propose a DTLS protocol that uses ECQV certificate instead of existing X.509 certificate to reduce the load of DTLS protocol from the network perspective. In addition, the proposed scheme is implemented and compared with PSK and RPK modes.

4,000원

7

북한 급변사태 시나리오Ⅰ : 재스민혁명 국가들과 북한의 비교를 중심으로

이대성

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.63-68

※ 기관로그인 시 무료 이용이 가능합니다.

2011년 1월 튀니지에서 시작된 재스민혁명은 북아프리카와 중동지역 국가들에 많은 변화를 가져왔으며, 우리는 그 원 인을 살펴볼 필요가 있다. 우선, 이 지역의 왕정과 독재체제 국가들은 장기집권을 위하여 야당, 언론 등을 탄압하였고, 특 권계층에 집중된 권력은 부정부패를 양산하였다. 다음으로, 이 지역 국가들의 국가수입 대부분은 왕실과 독재자에게 귀속 되었고, 이를 배분하는 과정에서 문제가 발생하기 시작하였다. 특히, 1990년대 유가하락과 2000년대 생필품 가격 상승은 정부에 대한 불신을 초래하는 계기가 되었다. 마지막으로, 2 000년부터 2010년까지 이 지역 국가들의 인터넷 사용자가 평균 4,863% 증가하였고, 페이스북(Facebook), 트위터(Twitte r) 등과 같은 소셜 네트워크 서비스(SNS)의 증대도 국가차원의 정보 통제를 어렵게 한 요인이 되었다. 그렇다면, 과연 북한의 급변사태 가능성은 어떠한가에 대한 고민을 해야 한다고 본다. 이를 위해 재스민혁명이 발생 국가들과 북한의 정 치, 경제, 사회적 특성 등을 비교․분석할 필요가 있으며, 그 시사점을 도출하고자 한다.
The Jasmine Revolution started from Tunisia in January 2011 has brought many changes into countries in North Africa and Middle East. We need to study the causes of the revolution. First, the kings and dictators in those countries oppressed the opposition parties and the media aiming for long-term seizure of power. The power concentrated on specific people produced illegalities and corruption. Secondly, most of the national income of those countries belonged to kings and dictators producing problems during the distribution of the income. Especially, with the decrease of oil price in 1990s and the increase of the price of daily necessities in 2000s people lost their credits on their governments. Lastly, the number of people in those countries using the Internet has increased by 4,863% from 2000 to 2010. The expansion of social network services such as Facebook and Twitter was one of factors that made the information control by those countries difficult. We should think about the possibility of sudden change in North Korea. It is necessary to compare and analyze the political, economic and social characteristics between those countries and North Korea. It shouldn’t be just a simple comparison or analysis. It should provide basic data for objective and quantified index development in relation to sudden change in North Korea.

4,000원

8

게임이론을 통해 살펴본 역대정부의 대북정책 연구

류호국, 임계환

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.69-79

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 북한의 지속적인 핵 개발과 관련하여 역대정부에서는 지금까지 이에 대응하는 뚜렷 대안없이 일방적으로 끌 려가는 정책에 일관해 왔다는점에 초점을 맞춰 과거 진보정부(국민의 정부 / 참여정부)와 보수정부(이명박 정 부 / 박근혜 정부)가 추진해온 대북정책에 대해 게임이론을 통해 비교․연구함으로써 한국의 대북정책에 대한 이 해를 증진시킴과 동시에 향후 바람직한 대북정책의 방향을 제시하는데 목적이 있다. 이러한 시도는 역대정부의 대북정책을 평가할 수 있는 기준을 제시할 수 있을 것이며, 나아가 지속 가능한 남북관 계와 통일한국을 달성할 수 있는 대북정책의 대안을 모색하는데도 일조할 것이다.
This study focuses on the fact that the past government has been consistent with the one-sided withdrawal policy without any clear countermeasures in relation to the ongoing nuclear development of the DPRK. The purpose of this study is to improve the understanding of South Korea 's North Korea policy and to present the direction of the North Korea policy in the future by comparing and researching the North Korea policy pursued by Lee Myung - bak government / Park-Geun-Hye government. Such an attempt will provide a basis for evaluating the previous government's policies toward North Korea, and will also help to find alternatives to sustainable inter-Korean relations and North Korea policy to achieve a unified Korea.

4,200원

9

국회 방청제도의 보안강화를 위한 법·제도 개선방안

최관, 김민지

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.81-88

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구의 목적은 대한민국 국회 방청제도의 성공적인 안착을 방해하는 위해요소들을 살펴보고 보안강화를 위한 법·제도 적 개선방안을 제시하기 위함이다. 이를 위해 2장에서는 국회방청의 ‘개념 및 기능’ 그리고 ‘국회방청제도’를 위한 『헌법』제 50조 1항, 『국회법』제75조 1항, 『국회방청규칙』등의 규정들을 살펴보았다. 3장에서는 성공적인 국회방청을 방해하는 위 해요소로서, ①급격히 증가하는 불법행위, ②안전상의 금지된 물품 반입의 증가, ③국회 테러발생 가능성의 증가라는 측면에서 분석하였다. 4장에서는 본 연구의 결과로서 국회 방청제도의 보안강화를 위한 법·제도 개선방안으로서 첫째, 국회에서 발생하 는 범죄사건의 신속한 실체적 진실 발견 및 인권보호를 위해 국회 경위공무원에게 “특별사법경찰권”을 부여되도록 입법적 조 치가 필요하다. 둘째, 명령통일의 원칙에 입각하여 서울지방경찰청소속 국회경비대에 대한 지휘권을 국회경호기획관실로 이관 하여 지휘체계를 단일화 할 수 있도록 법 개정이 이루어져야 한다.
The purpose of this study is to analyze any hinderance factors for successful attending system of Korean National Assembly and to provide improvement plans of legal systems to ensure security of National Assembly. First, the conceptualization and functions of Korean National Assembly attending system were discussed and related regulations and laws were also examined. Second, hinderance factors, such as sharp increase in 1) illegal behaviors, 2) bring in prohibited items, and 3) possibility of National Assembly terror, for successful attending systems were analysed. Third, improvements of legal system for security enhancement of National Assembly Attending System were discussed: 1) new legislation for providing National Assembly's security officers with special judicial police power is needed to deal with criminal behaviors and to protect human rights, and 2) legal reforms are required to provide right to command to National Assembly's Security Planning Office rather than National Assembly security office under Seoul Metropolitan Police Agency in order to unify commanding system.

4,000원

10

공항 특수경비원들의 직무자원이 직무태도 및 이직의도에 미치는 영향

김진환

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.89-100

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 공항 특수경비원들의 직무자원이 직무태도 및 이직의도에 미치는 영향을 분석하는데 있다. 연구의 분석을 위하여 인천과 김포, 청주, 대구지역 공항을 중심으로 4곳의 공항 특수경비원을 모집단으로 설정하였으며, 설문지는 비확 률 표본 추출법 중 유의표집법을 통하여 300명을 대상으로 배포하였다. 조사기간은 2016년 7월부터 10월까지 약 4개월간 에 걸쳐서 실시하였으며, 설문지는 회수되지 않거나 극단치가 있는 40부를 제외한 총 260부를 최종 데이터로 활용하였다. 데이터 분석을 위하여 이 연구에서는 SPSS 18.0 통계패키지를 활용하였으며, 영향 관계는 다중회귀분석을 통하여 가 설을 검증 하였다. 분석결과, 직무자원은 직무태도에 통계적으로 p<.01 수준에서 정(+)의 영향을 미치는 것으로 나타나 가설이 채택되었다. 그리고 직무자원은 이직의도에 통계적으로 p<.001 수준에서 정(+)의 영향을 미치는 것으로 나타나 가 설이 채택되었으며, 직무태도도 이직의도에 통계적으로 p<.01 수준에서 정(+)의 영향을 미치는 것으로 나타나 가설이 채 택되었다. 또한, 직무태도는 직무자원과 이직의도 간의 관계에서 통계적으로 p<.05 수준에서 정(+)의 영향을 미치는 것으 로 나타나 매개역할을 할 것이라는 가설은 채택되었다. 이러한 연구결과를 통하여 공항 특수경비원들의 직무자원과 직무 태도 및 이직의도 간의 관계에서 직무자원은 중요한 변수로 작용한다는 것으로 나타났다.
This study has an objective to analyze the causal relationship between the business resource of the members in the Airport Special Guard’s firms and its effect on their business attitude and turnover intention. To carry out the study, I established a population of Airport Special Guard’s working at the Airport firms in In-cheon, Kim-po, Cheong-ju and Dae-gu. Then a total of 300 questionnaires were sent out for the survey using the random sampling method of clusters. The study was carried out over about four months, from July, 2016 to october, 2016. A total of 260 questionnaires were used for the final data. 40 questionnaires were excluded either because they were not returned or contained extreme value. In this study, a statistical package of SPSS WIN 18.0 were used in the data analysis and the causal relationship was verified using the multiple regression analysis. The analysis showed the business resource to have a positive effect on the business attitude but a negative effect statistical level of p<.01 on the turnover intention at the statistical level of p<.001 and the hypothesis was adopted. The hypothesis regarding the business attitude was also adopted because business attitude was found to have a negative effect on the turnover intention at the statistical level of p<.01. In addition, business attitude was found to have a negative effect on the relationship between the business resource and turnover intention at the statistical level of p<.05. As a result, the hypothesis about the business attitude would function as the parameter was only partially adopted. Through these research result, it was investigated that the relation between business resource, business attitude and turnover intention is significantly effective variable in airport special guard’s. Additionally, business resource is the most important.

4,300원

11

사물인터넷의 활용과 민간시큐리티의 혁신

공배완

한국융합보안학회 융합보안논문지 제17권 제1호 2017.03 pp.101-109

※ 기관로그인 시 무료 이용이 가능합니다.

사람과 주변 사물, 데이터 등 모든 것이 유무선 네트워크로 연결되어 정보를 생성․상호수집․공유․활용하 는 사물인테넷을 민간시큐리티의 본질적 기능인 범죄예방의 대처능력 향상방안으로서 활용하여 민간시큐리티의 기능향상과 혁신적인 발전을 이룩할 수 있다. 사물인터넷은 인터넷에 연결된 기기가 사람의 도움 없이 사람과 사물, 사물과 사물 간에 자체적으로 정보를 주고받으며 소통할 수 있는 시스템으로 여러 산업분야에서 응용 및 활용될 수 있고, 특히 민간보안분야에 있어서는 그 활용가치가 높다. 사물인터넷의 민간보안분야 활용은 상시 지능적 감시체계로 보안영역을 강화할 수 있고 상황에 대한 자체적인 대비 및 대응체제로 대처능력이 강화될 수 있다. 이에 따라 고객의 안전성이 확보되고 모든 사물에 대한 센서네트워크를 정착하여 보안시스템을 강화할 수 있으므로 활용성 또한 다방면에서 증대될 수 있다. 사물인터넷은 민간 시큐리티 외형적인 확장뿐만 아니라 안전서비스의 품질과 수준을 향상시켜 안전한 시민생활의 네크워크를 형성할 수 있다. 이에 본 연구에서는 사물 인터넷의 민간시큐리티 적용에 대해서 논하고 사물인터넷의 활용을 통한 민간시큐리티의 혁신적 발전방안을 살 펴보고자 한다. 가상공간의 현실적 응용은 당면한 과제이며 시큐리티의 안전성 확보를 위해서도 필수적 요인이기 때문이다.
The Internet of things is a system that connects and communicates all sorts of things such as people, objects, and data. It’s to create and share information by its own each other. It can be used to enhance the function of private security and has brought about innovative development of private security. The Internet of things is a system that allows devices connected to the Internet to communicate independently of people-objects, objects-objects connected to the Internet. That and can be used in many industries, especially in the private security sector, its value is high. The use of the Internet of things to private security sector can reinforce security zones with always-on surveillance systems, also be enhanced by its own preparedness and response to the situation. However, this study will discusse the application and development of private security in the Internet of things. The practical application of the virtual space is an immediate task and it is also an essential factor in securing security.

4,000원

 
페이지 저장