2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
통합 개발환경에서 데브옵스 기반 테스트 자동화 모듈 개발에 대한 연구
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.3-9
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
개발 프로젝트의 소프트웨어 개발에 있어서 통합 개발환경의 역할은 매우 중요하다. 다수의 개발자가 각기 다른 모듈을 개발 하면 컴파일과 디버깅, 그리고 통합과 테스트, 배포 등의 과정을 거치면서 제품이 완성된다. 하지만, 개발 과정에서의 버그나 각종 이슈 등은 소프트웨어 제품의 품질저하 및 요구사항 불만족 등의 문제를 발생시키게 되었고, 해당 문제를 회피하고 품질 향상을 위해 자동화 테스트의 필요성이 증가되었다. 본 연구에서는 통합 개발환경에서의 테스트 자동화를 통해 개발 프로세스 전 과정에서의 품질향상을 위한 4가지 관점의 테스트 자동화 모듈을 제안한다. 각 자동화 모듈은 데브옵스(DEVOPS) 방법으로 구현된 통합빌드프레임워크의 툴 체인 형태로 연결되어 구동된다.
The role of the integrated development environment is very important in software development of a development project. After many developers develop different modules, software product is completed through compile, debugging, integration, testing, and distribution. However, bugs and various issues in the development process cause problems such as quality deterioration of software product and dissatisfaction with requirements. So the need for automated testing to avoid these problems and improve quality has increased. In this study, we propose test automation modules of four perspectives to improve quality throughout the test automation in an integrated development environment. Each automation module operates through the tool chain of an integrated build framework implemented on the devops.
4,000원
최근 사이버 공격으로 인해 발생한 우크라이나 대규모 정전 사태를 비롯하여 국가 기반시설에 대한 사이버 공격이 지속해 서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제 조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 ICS-CERT 에서 제공하는 제어시스템 취약점 정보(1,843건)를 기준으로 해당 취약점과 관련된 CVE, CWE, CAPEC, CPE 정보를 통합한 취약점 분석 프레임워크를 제시한다. 또한 원자력 시설의 자산을 CPE를 이용하여 식별하고 CVE와 ICS-CERT를 이용하여 취약점을 분석한다. 기존의 방법론으로 취약점 분석 시 임의의 국내 원자력 시설 자산 중 ICS-CERT에는 단 8%의 자산에 대 한 취약점 정보를 탐색하였지만, 제안하는 방법론을 이용하면 70% 이상의 자산에 대해 취약점 정보를 탐색할 수 있다.
Cyber attacks on national infrastructure, including large-scale power outages in Ukraine, have continued in recent years. As a result, ICS-CERT vulnerabilities have doubled compared to last year, and vulnerabilities to industrial control systems are increasing day by day. Most control system operators develop vulnerability countermeasures based on the vulnerability information sources provided by ICS-CERT in the United States. However, it is not applicable to the security of domestic control systems because it does not provide weaknesses in Korean manufacturers' products. Therefore, this study presents a vulnerability analysis framework that integrates CVE, CWE, CAPE, and CPE information related to the vulnerability based on ICS-CERT information (1843 cases). It also identifies assets of nuclear facilities by using CPE information and analyzes vulnerabilities using CVE and ICS-CERT. In the past, only 8% of ICS-CERT's vulnerability information was searched for information on any domestic nuclear facility during vulnerability analysis, but more than 70% of the vulnerability information could be searched using the proposed methodology.
4,000원
ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위 협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위 협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피 해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제 안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사 이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.
With the innovative development of ICT technology, hacking techniques of hackers are also evolving into sophisticated and intelligent hacking techniques. Threat detection research to counter these cyber threats was mainly conducted in a passive way through hacking damage investigation and analysis, but recently, the importance of cyber threat information collection and analysis is increasing. A bot-type automation program is a rather active method of extracting malicious code by visiting a website to collect threat information or detect threats. However, this method also has a limitation in that it cannot prevent hacking damage because it is a method to identify hacking damage because malicious code has already been distributed or after being hacked. Therefore, to overcome these limitations, we propose a model that detects actual threats by acquiring and analyzing threat information while identifying and managing cyber bases. This model is an active and proactive method of collecting threat information or detecting threats outside the boundary such as a firewall. We designed a model for detecting threats using cyber strongholds and validated them in the defense environment.
머신러닝 기반 안면인식 기능을 포함한 비접촉 잠금장치 설계 및 개발
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.29-37
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
감염 질병의 심각한 확산으로 인해 방역의 중요성이 점점 커지고 있다. 또한 방역 이슈가 없는 언택트 산업에 대한 관심도 늘 어나고 있다. 본 논문에서는 등록된 사용자의 얼굴을 인식함으로써 비접촉 방식으로 출입을 통제하는 비용 효율적인 라즈베리파 이 기반 도어락 시스템을 설계하고 개발한다. 우선, OpenCV의 Haar-based cascade를 사용하여 매우 단순한 특징들을 조합하여 객체를 찾고, 얼굴 인식을 진행한다. 그리고 LBPH (Local Binary Pattern Histogram)을 사용하여 이미지의 질감을 이진화하여 특징을 찾아낸다. 라즈베리파이 3B+ 보드, 초음파 센서, 카메라 모듈, 모터 등으로 언택트 도어락 하드웨어를 구현하고, 얼굴 인 식 및 매칭 알고리즘을 포함한 소프트웨어를 기반으로 약 500장의 이미지 데이터를 학습시켜 실험한 결과, 최대 85.7%의 인식률 을 보이며 사용자를 구분하는 성능을 검증할 수 있었다. 또한, Haar-cascade 알고리즘 성능의 광원에 대한 영향성을 파악하여 그 개선 가능성을 살펴보았다.
The importance of prevention of epidemics is increasing due to the serious spread of infectious diseases. For prevention of epidemics, we need to focus on the non-contact industry. Therefore, in this paper, a face recognition door lock that controls access through non-contact is designed and developed. First very simple features are combined to find objects and face recognition is performed using Haar-based cascade algorithm. Then the texture of the image is binarized to find features using LBPH. An non-contact door lock system which composed of Raspberry PI 3B+ board, an ultrasonic sensor, a camera module, a motor, etc. are suggested. To verify actual performance and ascertain the impact of light sources, various experiment were conducted. As experimental results, the maximum value of the recognition rate was about 85.7%.
효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.39-54
※ 기관로그인 시 무료 이용이 가능합니다.
4,900원
최근 지능화·고도화되는 사이버 위협에 효과적으로 대응하기 위해 다양한 사이버 보안 데이터의 수집, 분석, 실시간 공유의 중요성이 대두되고 있다. 이러한 상황에 대응하기 위해 국내에서는 사이버 보안 데이터 공유시스템의 확대를 위해 노력하고 있지만, 많은 민간 기업들은 사이버 보안 데이터를 수집하기 위한 예산과 전문 인력의 부족으로 인해 사이버 보안 데이터 공 유시스템에 참여가 어려운 상황이다. 이러한 문제를 해결하기 위해 본 논문에서는 현존하는 국·내외 사이버 보안 데이터 공유 시스템의 연구·개발 동향을 분석하고 이를 기반으로 조직 규모를 고려하여 계층적 구조를 갖는 사이버 보안 데이터 공유시스 템 모델과 해당 모델에 적용할 수 있는 단계별 보안정책을 제안한다. 본 논문에서 제안하는 모델을 적용할 때 다양한 민간 기 업들이 사이버 보안 데이터 공유시스템에 참여하는 것을 확대할 수 있으며, 지능화되고 있는 보안 위협에 신속하게 대처할 수 있는 대응체계 마련에 활용할 수 있을 것으로 기대한다.
Recently, the importance of collecting, analyzing, and real-time sharing of various cybersecurity data has emerged in order to effectively respond to intelligent and advanced cyber threats. To cope with this situation, Korea is making efforts to expand its cybersecurity data sharing system, but many private companies are unable to participate in the cybersecurity data sharing system due to a lack of budget and professionals to collect cybersecurity data. In order to solve such problems, this paper analyzes the research and development trends of existing domestic and foreign cyber security data sharing systems, and based on that, propose a cybersecurity data sharing system model with a hierarchical structure that considers the size of the organization and a step-by-step security policy that can be applied to the model. In the case of applying the model proposed in this paper, it is expected that various private companies can expand their participation in cybersecurity data sharing systems and use them to prepare a response system to respond quickly to intelligent security threats.
4,000원
본 연구는 재생에너지와 관련된 에너지 분야의 동향과 관계구조를 분석하는 것이다. 이를 위해 본 연구에서는 SNS Data를 포한한 Big Data를 중점으로 분석하였다. SNS는 Instragram 플랫폼을 활용하여 재생에너지 해시 태그들을 수집하였으며, 빅데이터 분석, 소셜네트워크 분석을 위한 워드임베딩 방법으로 사용하였고, 본 연구에 서 도출된 결과를 토대로 재생에너지 산업의 발전에 활용할 수 있을 것으로 기대된다.
This study is to analyze trends and relational structures in the energy sector related to renewable energy. For this rea son, in this study, we focused on big data including SNS data. SNS utilizes the Instagram platform to collect renewable energy hash tags and use them as a word embedding method for big data analysis and social network analysis, and base d on the results derived from this research, it will be used for the development of the renewable energy industry. It is ex pected that it can be utilized.
4,000원
대규모 사이버공격이나 테러가 발생하여 국가가 막대한 피해를 보거나 안보에 치명적인 위협이 되었을 때에서야 비 로소 사이버보안 인력 양성에 대한 사회적 관심은 높아진다. 또한, 정부에서는 사이버보안 인력 양성과 확보 정책을 제 시하곤 한다. 하지만, 양성된 사이버보안 인력이 관련 기관이나 기업에 취업한 이후에 이들을 체계적으로 관리할 수 있 는 시스템은 아직 미약하다. 소프트웨어 인력은 표준화된 자격등급 모델이 있어서 각 등급별로 적합한 직무를 설정하여 관리하고 있다. 사이버보안 인력도 경력, 학력, 교육훈련 실적 등을 고려한 특화된 자격등급 모델이 필요하다. 자격등급 을 부여함으로써 각 등급별로 수행할 수 있는 직무를 설정하고 부서의 직책과 직위도 등급을 고려하여 부여해야 한다. 따라서 본 논문에서는 사이버보안 인력의 효율적으로 관리하기 위한 자격등급 모델을 제안한다.
When a large-scale cyber attack or terrorism occurs and the country suffers enormous damage or poses a fatal t hreat to security, social interest in nurturing cybersecurity workforce increases. In addition, the government often su ggests policies and guideline to train cybersecurity workforce. However, the system that can systematically manage trained cyber workforce after they are employed in related organizations or companies is still weak. Software workf orce has a standardized qualification level model, so appropriate jobs are set and managed for each level. Cyber wor kforce also need a specialized qualification level model that takes into account their career, academic background, an d education&training performance. By assigning a qualification level, the duties that can be performed for each level should be set, and the position and duty of the department should also be assigned in consideration of the level. Th erefore, in this paper, we propose a qualification level model for cyber security workforce.
스마트 그리드 기반 엣지 컴퓨팅 환경에서 블록체인을 이용한 사용자 인증 기법
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.71-79
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
정보기술과 전력 공급 시스템을 결합하여 전력 공급자와 소비자 간의 실시간 정보 교환을 통해 에너지 효율을 극대화하는 스마트 그리드 시스템이 등장했습니다. 최근 스마트 그리드 시스템에서 다양한 인증 기법이 제안되고 있다. 스마트 그리드를 위한 중앙 클라우드 서버와 IoT 기기 간의 전력 관련 정보를 수집 및 저장하고 데이터를 처리하는 블록체인 기술과 엣지 서 버의 아키텍처. 스마트 그리드 환경에서 보안을 강화하기 위해 인증 방식이 제안되고 있지만 여전히 많은 취약점이 보고되고 있다. 본 논문은 블록체인을 이용한 엣지 컴퓨팅 기반의 스마트 그리드에서 사용자의 프라이버시와 익명성을 보장하기 위한 새로운 상호 인증 기법을 제시한다. 제안된 방식에서는 키 자료 업데이트 및 폐기와 같은 키 관리의 효율성을 위해 스마트 계 약을 사용합니다. 마지막으로 제안하는 기법이 사용자의 스마트 그리드-IoT 기기와 에지 서버 간의 세션 키를 안전하게 설정 함과 동시에 익명성을 보장함을 증명한다.
The smart grid system has emerged to maximize energy efficiency through real-time information exchange between power providers and consumers by combining information technology and power supply systems. Recently, various authentication schemes in a smart grid system have been proposed. Blockchain technology and an edge server's architecture to collect and store electric power-related information and process data between a central cloud server and IoT devices for the smart grid. Although authentication schemes are being proposed to enhance security in the smart grid environment, many vulnerabilities are still reported. This paper presents a new mutual authentication scheme to guarantee users' privacy and anonymity in a smart grid based on edge computing using blockchain. In the proposed scheme, we use the smart contract for the key management's efficiency, such as updating and discarding key materials. Finally, we prove that the proposed scheme not only securely establishes a session key between the smart grid-IoT device of the user and the edge server but also guarantees anonymity.
사용자 편의성 및 안전성이 강화된 ZigBee 인증 프로토콜
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.81-92
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
빠르게 성장하고 있는 IoT 시장은 일반 가정에서뿐만 아니라 스마트홈이나 스마트시티까지 확대되고 있다. IoT에서 사용 하는 주요 프로토콜 중 ZigBee는 스마트홈의 도어락 시장에서 90% 이상 차지하고 있고 소형화된 센서 디바이스에서 주로 사 용하고 있어 프로토콜의 안전성이 매우 중요하다. 하지만, ZigBee를 사용하는 디바이스가 네트워크에 연결되는 인증과정에서 고정된 키를 사용하고 있어 전방향 안전성을 만족하지 못하고 있고, 최근에 개발한 ZigBee 3.0에서도 해결되지 못하였다. 본 논문에서는 ZigBee 인증 프로토콜에 전방향 안전성을 제공함과 동시에 기존 프로토콜에서도 빠르게 적용할 수 있는 설계방법 을 제안한다. 제안하는 개선된 ZigBee 인증 프로토콜은 IoT에서 연산량이 적고 전방향 안전성을 제공하는 ECDH를 적용하기 위해 최근 개발된 OWE 프로토콜을 분석 및 적용하였다. 이를 바탕으로 ZigBee 인증 프로토콜의 안전성을 제공하며, 별도의 인증서나 패스워드 입력이 필요하지 않아 사용자의 편의성 또한 제공할 수 있을 것으로 본다.
The rapidly growing IoT market is expanding not only in general households but also in smart homes and smart cities. Among the major protocols used in IoT, ZigBee accounts for more than 90% of the smart home's door lock market and is mainly used in miniaturized sensor devices, so the safety of the protocol is very important. However, the device using Zig Bee is not satisfied with the omnidirectional safety because it uses a fixed key during the authentication process that conn ects to the network, and it has not been resolved in the recently developed ZigBee 3.0. This paper proposes a design meth od that provides omnidirectional safety to the ZigBee authentication protocol and can be quickly applied to existing protoco ls. The proposed improved ZigBee authentication protocol analyzed and applied the recently developed OWE protocol to ap ply ECDH, which has low computational volume and provides omnidirectional safety in IoT. Based on this, it provides the safety of the ZigBee authentication protocol, and it is expected that it will be able to provide user convenience as it does not require a separate certificate or password input.
제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.93-98
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모 델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위 협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.
Information service technology continues to develop, and information service continues to expand based on the IT convergence trend. The premeter-based security model chosen by many organizations can increase the effectiveness of security technologies. However, in the premeter-based security model, it is very difficult to deny security threats that occur from within. To solve this problem, a zero trust model has been proposed. The zero trust model requires authentication for user and terminal environments, device security environment verification, and real-time monitoring and control functions. The operating environment of the information service may vary. Information security management should be able to response effectively when security threats occur in various systems at the same time. In this study, we proposed a security policy distribution system in the object reference method that can effectively distribute security policies to many systems. It was confirmed that the object reference type security policy distribution system proposed in this study can support all of the operating environments of the system constituting the information service. Since the policy distribution performance was confirmed to be similar to that of other security systems, it was verified that it was sufficiently effective. However, since this study assumed that the security threat target was predefined, additional research is needed on the identification method of the breach target for each security threat.
4,500원
네트워크 중심전(NCW)으로 전장환경이 변하면서 무기체계는 IT 기술을 융합한 신개념의 무기체계로 진화하고 있고, 이러한 핵심 기능은 대부분 임베디드 소프트웨어로 구현됨에 따라 임베디드 소프트웨어는 무기체계 성능을 좌우하는 핵심 요소로 중요성이 증가하고 있다. IoT 기술이 발전하고 임베디드 소프트웨어의 활용 범위가 확대됨에 따라 점차 고도화되고 다양해지는 사이버 위협은 임베디드 소프트웨어를 운용하는 무기체계로 확대되고 있고, 무기체계는 단일체계로부터 네트워크에 의한 연동까지 다양한 형태로 운영되기 때문에 어플리케이션 수준에서의 보안보다는 시스템 수준인 운영체제 커널 수준에서의 강력한 사이버 보안이 필요한 실정이다. 본 논문에서는 무기체계 임베디드 소프트웨어를 사이버 공격으로부터 보호하기 위하여 운영체제 수준에서 임베디드 소프트웨어를 보호하는 무기체계용 보안 실시간 운영체제의 설계 및 구현과 그 성능 측정 결과 에 대하여 설명하였다.
With current battlefield environment relying heavily on Network Centric Warfare(NCW), existing weaponary systems are evolving into a new concept that converges IT technology. Majority of the weaponary systems are implemented with numerous embedded softwares which makes such softwares a key factor influencing the performance of such systems. Furthermore, due to the advancements in both IoT technoogies and embedded softwares cyber threats are targeting various embedded systems as their scope of application expands in the real world. Weaponary systems have been developed in various forms from single systems to interlocking networks. hence, system level cyber security is more favorable compared to application level cyber security. In this paper, a secure real-time operating system has been designed, implemented and measured to protect embedded softwares used in weaponary systems from unknown cyber threats at the operating system level.
정보보안 정책 유형과 보안 스트레스가 정보보안 행동에 미치는 영향에 대한 연구
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.113-120
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
기술 발달에 따른 기존 보안정책의 한계에도 불구하고 기업은 폐쇄적 보안정책을 유지함으로써 변화에 능동적으로 대응하 지 못하고 있다. 본 연구는 정보보안 정책을 3가지 유형인 규제형 정책, 권고형 정책 그리고 고지형 정책으로 분류하였다. 분 류된 각 정책의 유형은 확장된 계획행동이론을 적용하여 조직 구성원의 정보보안 정책 준수행동에 주는 영향을 규명하고 보 안 스트레스의 조절효과를 살펴보았다. 각 요인들 간에 영향을 미치는 관계를 분석하기 위해서는 구조방정식모델링 기법인 SmartPLS 2.0과 SPSS 21.0을 활용하였다. 연구 결과 규제형, 권고형 그리고 고지형 정보보안 정책은 조직 구성원의 정보보안 정책 준수행동에 영향을 주었으며 보안 스트레스는 계획된 행동이론의 선행요인인 정보보안 순응태도와 정보보안에 대한 주 관적 규범에 영향을 주었다. 본 연구를 통해 기업의 정보보안 정책에 다양한 유형이 적용될 수 있음과 보안스트레스가 구성원 의 정보보안 행동에 영향을 줄 수 있음이 제시되었다.
Despite the limitations of existing security policies due to technological development, companies are unable to actively respond to changes by maintaining a closed security policy. This study classified information security policy into three types: regulatory type policy, advisory type policy, and informative type policy. For each classified policy type, the effect on the information security policy compliance behavior of organizational members was investigated by applying the extended theory of planned behavior, and the moderating effect of information security stress was investigated. SmartPLS 2.0 and SPSS 21.0, which are structural equation modeling techniques, were used to analyze the relationship affecting each factor. As a result of the study, regulatory type, advisory type, and informative type security policies affected organizational members' information security policy compliance behavior, and security stress had an effect on information security compliance attitudes and subjective norms on information security, which are prerequisites for planned behavior theory. gave. This study suggests that various types of corporate information security policies can be applied and that security stress can affect information security behaviors of members.
내부 보안 강화를 위한 암호화폐 채굴 증거 관련 윈도우 아티팩트 분석
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.121-127
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 암호화폐 가격 급증과 동시에 암호화폐 채굴과 관련된 사회적인 이슈가 지속 발생하고 있다. 특히, 암호화폐는 암호 연산을 통해 취득할 수 있어서 컴퓨터만 있다면 누구나 쉽게 채굴을 시도할 수 있으며, Bitcoin, Ethereum 등 주요 암호화폐 들의 자산가치가 증가함에 따라 대중들의 관심은 증가하고 있다. 또한, 높은 사양의 컴퓨터를 소유하고 있는 개인이 가정이 나 회사 등 다양한 장소에서 암호화폐를 채굴하는 사례가 늘어나고 있다. 일부 채굴자들은 많은 전기에너지를 소모하는 컴퓨 터의 발열 문제로 가정이 아닌 회사나 공공장소 등에서 채굴하여 개인의 도덕적 문제뿐만 아니라 기업에서도 여러 가지 문제 들을 발생시키고 있다. 따라서, 본 연구는 암호화폐를 채굴한 컴퓨터들의 윈도우 아티팩트를 이용하여 채굴을 시도한 흔적들 에 대해서 증거를 획득하는 기술에 관해 연구한다. 이를 통해 기업의 보안 강화를 위해 내부감사에 활용할 수 있도록 기대한다.
Recently, social issues related to cryptocurrency mining are continuously occurring at the same time as cryptocurrency prices are rapidly increasing. In particular, since cryptocurrency can be acquired through cryptographic operation, anyone with a computer can easily try mining, and as the asset value of major cryptocurrencies such as Bitcoin and Ethereum in creases, public interest is increasing. In addition, the number of cases where individuals who own high-spec computers m ine cryptocurrencies in various places such as homes and businesses are increasing. Some miners are mining at companie s or public places, not at home, due to the heat problem of computers that consume a lot of electrical energy, causing var ious problems in companies as well as personal moral problems. Therefore, this study studies the technology to obtain evi dence for the traces of mining attempts using the Windows artifacts of the computers that mined cryptocurrency. Throug h this, it is expected that it can be used for internal audit to strengthen corporate security.
4,000원
본 연구에서는 안전한 스마트 플랫폼 구현을 위해 요구되는 보안이슈를 점검하고 위협과 대응방안에 대해 연구한다. 이를 위해 스마트시티 물리적 구성의 위치 관계를 계층으로 구분하여 각각의 계층에 대한 사이버 위협과 대응 방안을 연구한다. 스마트시티 시스템과 정보운영에 따라 계층으로 구분하고 각각의 계층에서의 보안이슈와 대응 방안에 대해 연구한다. 또한 스마트시티의 보안이슈를 인프라와 서비스 측면 으로 분류하고, 인프라 측면에서는 IoT, Cloud, AI, Big Data 분야로 분류하여 기술요소와 보안이슈를 제 시하고 대응방안을 연구하며 서비스 측면에서는 정보전달과 운영에 따른 프라이버시와 위변조 등의 전반 적인 정보보호 이슈를 제시하고 각각에 대한 대응방안에 대해 연구한다.
In this study, we examine the security issues required to implement a safe smart platform and study threats and countermeasures. By classifying the location relationship of the smart city physical configuration into layers, cyber t hreats and countermeasures for each layer are studied. we study the major threat factors for each area and counter measures accordingly, considering the classification (Core Layer, Communication Layer, Edge Layer) according to the smart city ecosystem. In addition, the smart city system is divided into layers according to information operation, an d security issues and countermeasures in each layer are studied. We classify the security issues of smart cities into infrastructure and service aspects. In terms of infrastructure, we classify IoT, Cloud, AI, and Big Data fields to pres ent technical elements and security issues and study countermeasures. In terms of service, overall information protec tion issues such as privacy and forgery according to information delivery and operation are presented, and counterm easures for each are studied.
4,000원
본 연구는 스마트 디바이스와 기술을 활용한 운동 사례와 이슈를 분석하고 기존의 실버세대와 달리 높은 활동력과 경제력 을 지닌 액티브시니어의 웰니스 라이프에 적합한 향후 스마트 운동 환경의 발전 방향을 제시하고자 하였다. 피트니스 산업에 서도 필요한 운동도구나 서비스, 디지털 콘텐츠 등을 정기적으로 받아보거나 이용하는 구독경제가 확장되고 있는 추세이며, 하드웨어 판매와 콘텐츠 구독을 기반으로 한 비즈니스 모델이 계속 등장하고 있다. 액티브시니어에게 건강관리를 위한 통합적 인 운동 서비스를 제공하는 플랫폼으로서의 가치경쟁력을 갖추기 위해서는 피트니스센터 뿐만 아니라 홈트레이닝 운동기구, 피트니스 관련 애플리케이션, 스마트 웨어러블 디바이스 시장 등이 유기적으로 연결되어 확장된 토털 플랫폼으로서의 모습을 이루어야 할 것이다. 개인별 건강상태에 알맞은 운동프로그램을 제안 받고 선택하여 운동 전, 후, 운동 중 웨어러블 디바이스 를 통해 지속적인 모니터링과 피드백에 따른 운동프로그램에 실시간 변화를 주는 디지털 헬스케어 기능 연동이 스마트 피트 니스 모델의 차별적 요소이다.
This study aims to analyze exercise cases and issues using smart devices and technologies, and to present the develop ment direction of a smart exercise environment suitable for the wellness life of active seniors with high activity and econ omic power unlike the existing silver generation. In the fitness industry, the subscription economy that regularly receives or uses necessary exercise tools, services, and digital content is expanding, and business models based on hardware sales and content subscription continue to emerge. In order to have value competitiveness as a platform that provides active se niors with integrated exercise services for health care, not only fitness centers, but also home training exercise equipmen t, fitness-related applications, and smart wearable device markets should be organically connected to form an expanded to tal platform. In order to have value competitiveness as a platform that provides active seniors with integrated exercise se rvices for health care, not only fitness centers, but also home training exercise equipment, fitness-related applications, and smart wearable device markets should be organically connected to form an expanded total platform. The linkage of the di gital healthcare function, which provides real-time changes to exercise programs based on continuous monitoring and feed back through wearable devices before, after, and during exercise by receiving and selecting exercise programs suitable for individual health status, is the differentiating factor in the smart fitness model.
전략적 인적자원관리 측면의 육군 ROTC 제도 개선방안 연구 - 조직편성 및 운영체계를 중심으로 -
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.141-148
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
한국의 ROTC 제도는 유능한 초급장교 충원과 평시부터 예비전력 확보를 위해 1961년에 미국으로부터 도입되었다. 하지만 2000년대 접어들어 저출산에 따른 학령인구 및 병역자원의 감소, 병 복무기간까지 단축되는 획득환경의 변화로 지원율이 점점 하락하는 심각한 위기에 직면하게 되었다. 따라서 본 연구는 이러한 획득환경의 변화와 그에 따른 지원 율 감소의 원인을 분석하여 조직편성 및 운영체계를 중심으로 ROTC 제도 개선방안을 제시하고자 하였다. 연구방법은 국내 외 문헌연구를 통해 미국과 한국의 ROTC 제도에 관한 사례 간 비교기법을 적용하였다. 이론적 측면에서는 지식 기반사회에서 조직의 성과달성과 비교경쟁우위 확보를 위해 기업경영에 적용하고 있는 전략적 인적자원관리를 이론적 준거로 삼았다.
Korea's ROTC system was introduced from the United States in 1961 to recruit competent primary grade officers and secure reserve forces in peacetime. However, entering the 2000s, it was faced with a serious crisis, which was a decrease of the application rate due to the change in the acquisition environment including the decrease in school-age population and military service resources due to the low fertility, and the shortened period of military service. Therefore, this study tried to suggest a ROTC system improvement plan focusing on the organizational structure and operation system by analyzing the change in the acquisition environment and the cause of decrease in the application rate. As a research method, a comparative method between the cases of the ROTC systems in the US and Korea was applied through domestic and foreign literature studies. In terms of theory, Strategic Human Resource Management, which is applied to corporate management to achieve organizational performance and secure comparative competitive advantage in a knowledge-based society, was used as a theoretical criterion.
신세대 장병의 특성과 해병대 간부들의 리더십 배양 방안에 관한 연구
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.149-158
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
해병대는 1949년 4월 15일에 진해 덕산 비행장에서 창설되었다. 6.25전쟁과 월남 전쟁에서 싸우면 반드시 이겨 국민 들로부터 사랑과 신뢰를 받았다. 강한 전투력은 선진병영문화가 조성 될 때 가능한 것이다. 오늘날 신세대 장병들은 자 기중심적이고 개인주의적 성향이 강하다. 해병대 간부들은 신세대 장병들의 특성을 잘 이해하고 그들의 특성을 살릴 수 있도록 창의적인 리더십 개발에 노력해 할 것이다. 또한 해병대 간부들은 4차 산업혁명과 더불어 첨단 과학기술이 발달 함에 따라 간부들의 전문적 전술지식습득과 자기개발을 위해 부단히 힘써야 할 것이다. 따라서 해병대 간부들은 신세대 장병들의 특성을 이해하여 리더십을 발휘함으로써 국민에게 신뢰받는 강군이 되도록 최선의 노력을 해야 할 것이다.
R.o.K Marine Corps was established on April 15, 1949 at Deoksan Air Base in Jinhae. When they fought in the K orean War and the Vietnam War, they were sure to win, so they were loved and trusted by the people. Strong com bat power is only possible when an advanced barracks culture is established. Today's new generation of soldiers ha ve strong characteristics ; self-centered and individualistic. R.o.K Marine Corps officers must understand the charact eristics of the new generation of soldiers and strive to develop creative leadership in order to make them utilize their characteristics. In addition, as cutting-edge science and technology develops along with the 4th industrial revolution, R.o.K Marine Corps officers should work hard to acquire professional tactical knowledge and self-development. Ther efore, Marine Corps officers should do their best to understand the characteristics of the new generation of soldiers and demonstrate leadership to become a strong force trusted by the people.
물리보안 전공 대학생들의 선택 동기가 전공만족도 및 진로결정에 미치는 영향
한국융합보안학회 융합보안논문지 제22권 제1호 2022.03 pp.159-166
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 물리보안전공 대학생들의 전공 선택 동기가 전공만족도 및 진로결정에 미치는 영향을 파악하기 위해 설문조사를 수행하였다. 설문내용은 “첫째, 선택 동기, 둘째, 전공만족도, 셋째, 진로결정”으로 작성하였다. 본 연구 에서는 변수의 신뢰도 및 중요도 분석, 탐색적 요인 등을 살펴보기 위해 Chronbach's Alpha 수치를 산출하고 베리 맥스(Berimax) 방식을 실시하였다. 측정항목들의 AVE 값과 CR 값 모두 기준치 0.7 이상으로 산출되어 각 항목들 의 집중타당성이 우호적인 것으로 조사되었다. 가설검증결과에서 표준화계수를 보면 ‘선택 동기 ⇨ 전공만족도’는 0.653으로, ‘전공만족도 ⇨ 진로결정’은 0.403으로 산출되어 두 연구가설은 채택되었으나 ‘선택 동기 ⇨ 진로결정’은 0.392로 기각되었다. 향후 경호전공 대학생들의 진로결정을 향상시키기 위해서는 선택 동기와 전공만족도를 동시에 높여주기 위해 대학과 관련 교수들의 노력이 더욱 필요해 보인다.
The purpose of this study conducted to conduct a survey to understand the effect of security major college st udents' major selection motives on major satisfaction and career decisions. The questionnaire was written as “Fi rst, motivation for choice, second, major satisfaction, third, career decision”. In this study, Chronbach's Alpha co efficient was calculated to analyze the reliability and importance of variables and to identify exploratory factors. And the Berimax method was performed. Both the AVE and CR values of the measured items were calculated t o be above the reference value of 0.7, and thus, the convergent validity of each item was investigated as favora ble. In the hypothesis test results, the standardization coefficient of 'selection motive ⇨ major satisfaction' was 0.653 and 'major satisfaction ⇨ career decision' was 0.403, so both research hypotheses were adopted. However, 'selection motive ⇨ career decision' was rejected with 0.392. In the future, universities and related professors se em to need more efforts to simultaneously increase the selection motive and major satisfaction in order to impro ve the career decisions of college security students.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.