RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Standard Implementation for Privacy Framework and Privacy Reference Architecture for Protecting Personally Identifiable Information

        신용녀 한국지능시스템학회 2011 INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGE Vol.11 No.3

        Personal Identifiable Information (PII) is considered information that identifies or can be used to identify, contact, or locate a person to whom such information pertains or that is or might be linked to a natural person directly or indirectly. In order to recognize such data processed within information and communication technologies such as PII, it should be determined at which stage the information identifies,or can be associated with, an individual. For this, there has been ongoing research for privacy protection mechanism to protect PII, which now becomes one of hot issues in the International Standard as privacy framework and privacy reference architecture. Data processing flow models should be developed as an integral component of privacy risk assessments. Such diagrams are also the basis for categorizing PII. The data processing flow may not only show areas where the PII has a certain level of sensitivity or importance and, as a consequence, requires the implementation of stronger safeguarding measures. This paper propose a standard format for satisfying the ISO/IEC 29100 "Privacy Framework" and shows an implementation example for privacy reference architecture implementing privacy controls for the processing of PII in information and communication technology.

      • KCI등재

        A Security Reference Model for the Construction of Mobile Banking Services based on Smart Phones

        신용녀,신우창 한국지능시스템학회 2011 INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGE Vol.11 No.4

        As smart phones have become widely adopted, they have brought about changes in individual lifestyles, as well as significant changes in the industry. As the mobile technology of smart phones has become associated with all areas of industry, it is not only accelerating innovation in other industries such as shopping, healthcare service, education, and finance, but is also creating new markets and business opportunities. The preparation of thorough security measures for smart phones is increasing in demand. While offering excellent mobility and convenience, smart phones can be exposed to a range of violation threats. In particular, it is necessary to make efforts to develop a security system that can preemptively cope with potential security threats in the banking service area, which requires a high level of reliability. This paper suggests a security reference model that is considered for the smart phone-based joint mobile banking development project being undertaken by the Bank of Korea in 2010. The purpose of this study is to make a security reference model for a reliable smart phone-based mobile financial service, by recognizing the specific security threats directed toward smart phones, and providing countermeasures to these security threats. The proposed mobile banking security reference model is useful in improving system security by systematically analyzing information security threats to the mobile financial service, and by presenting the guideline for the preparation of countermeasures.

      • KCI등재

        불법촬영물 검색 방지를 위한 시험 세트 방안 연구

        신용녀 한국인터넷방송통신학회 2023 한국인터넷방송통신학회 논문지 Vol.23 No.3

        세계 각국은 아동 그루밍(grooming)과 같은 아동 성 착취 이미지의 제작 및 배포에 강력한 법 집행이 요구하고있다. 이러한 사회적 문제의 규모와 중요성을 고려할 때 법 집행 기관, 정부, 업계, 정부 기관의 광범위한 협력이 필요하다. N-번방 사건이후 국내에서도 사전조치의무사업자의 제공 부가통신서비스에 대한 전기통신사업법 시행령의 일부 개정이 있었다. 국내 Naver등은 ETRI(한국전자통신연구원)의 자체기술을 탑재하여 불법촬영물에 대하여 필터링을 수행하는데 반해 Microsoft는 자체 PhotoDNA기술을 사용한다. Microsoft의 PhotoDNA는 불법 촬영물 등 비교, 식별하는기술 자체가 뛰어나 Twitter등 주요 글로벌 사업자가 이미지를 탐지하고 필터링하는데 PhotoDNA 기술을 적용하고있다. Microsoft는 한국 정부의 시험 기준에 맞추기 위해서 Bing 서비스에 적용되고 있는 “PhotoDNA for Video 2.0A”에 대하여 KCC(방송통신심의위원회)/TTA(한국정보통신기술협회)와 협력하여 총 16회가 넘게 성능 시험을 수행하였다. 본 논문에서는 기준에 통과하지 못한 사례에 대하여 분석하여 로고 추가 관련 개선방안을 도출한다. 또한, 불법촬영물에 대한 필터링 성능시험에 있어서 세 가지 동영상 데이터 세트를 성능시험에 사용하는 것을 제안한다.

      • KCI등재

        Implementation Privacy Reference Architecture for Forensic Readiness

        신용녀 한국지능시스템학회 2012 INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGE Vol.12 No.1

        As the Privacy Act is in force in Korea, the subject of protection responsibility is increased, and continuous efforts are made to protect privacy in overseas countries, as can be seen by standard drafts related to privacy protection. However, the reality is that a formal privacy manual or guidelines are insufficient to help cope with the rapid changes and privacy leak caused by TGIF(Twitter-Google-iPhone-Facebook) these days, and practical effects cannot be expected, even though measures are taken. This paper propose a standard format for satisfying the ISO/IEC 29101 "Privacy Reference Architecture" and shows an implementation example for equipping with forensic readiness capturing indications of the incident rapidly and coming up with an effective counter measure when privacy information is disclosed.

      • KCI등재후보

        지문 인식 기반의 개인키 위탁 시스템의 설계

        신용녀,이용준 (사)디지털산업정보학회 2008 디지털산업정보학회논문지 Vol.4 No.2

        There are some problems on the system that uses a password comprising a digital signature to identify the secret key owner under the public key infrastructure. For example, the password can be difficult to remember or easy to be disclosure, and users should make more complex password to protect it. A number of studies have been proceeded in order to overcome these defects using the fingerprint identification technologies, but they need to change the current standard of public key infrastructure. On the suggested private key escrow system, the private key can be with drawn only through the enrollment and identification of a fingerprint template after it is saved to a reliabel third system. Therefore, this new private key escrow system can remove previous inconveniences of managing the private key on current public key infrastructure, and it exhibited superior results in terms of the evaluation items when compared with the integrated method of the existing fingerprint identification and public key infrastructure.

      • KCI등재

        하이퍼 스케일 클라우드에 적합한 정보보호 및 개인정보보호 관리체계 인증 통제항목 연구

        신용녀 한국인터넷방송통신학회 2023 한국인터넷방송통신학회 논문지 Vol.23 No.3

        전 세계적으로 에너지, 금융 서비스, 보건, 통신, 교통 분야의 클라우드 전환에 따라 지속적으로 클라우드제공업체에 대한 주요기반시설 지정 움직임이 확산되고 있다. 또한, 우크라이나 사태에서는 국가 주요시설의 클라우드 사용규제 철폐와 신속한 주요 데이터에 대한 클라우드 전환으로 인해 러시아의 기반시설을 겨냥한 사이버 공격에 효율적으로대처할 수 있었다. 한국에서는 체계적, 종합적인 정보보호 관리체계를 구현하고, 조직의 정보보호 및 개인정보보호 관리수준 향상을 위해 ISMS-P가 기업의 정보보호 및 개인정보보호 수준 제고를 위해 운영되고 있다. 클라우드 환경을 고려한 통제항목이 수정, 추가 되어 기업의 심사에 운영되고 있다. 그러나, 클라우드의 국내외 기술적 수준이 상이하고 하이퍼스케일 규모에 대한 국내 인증심사원들의 교육을 위해서는 Microsoft같은 클라우드 공급업체의 결함사항에 대한 정보를 구하기 쉽지 않았다. 이에, 본 논문에서는 하이퍼스케일 클라우드상 에서의 결함사항을 분석하고, 하이퍼스케일환경과 ISO/IEC 27001 및 SOC 보안 국제 표준과의 정합성을 고려하여 보다 클라우드에 특화된 통제항목 개선방안을제시하였다.

      • 눈동자 위치 정보 추출에 의한 얼굴 인식 성능 향상 기법

        신용녀,한병진(Byoung-Jin Han),전인경(In-kyung Jeun),Yeon-Jung Kang 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.1

        계속적인 국제 테러의 위험으로 전자여권, 출입국관리시스템 등 각 국의 국가 인프라 구축에 얼굴인식 기술을 중심으로 바이오인식 기술이 보다 진화된 형태로 도입되고 있다. 얼굴 인식을 위해서는 얼굴 후보영역 검출 및 눈 영역 검출 후 인식단계를 거치게 되는데, 눈 영역 검출에 있어서 자동적으로 동공좌표를 찾아내고 있다. 그러나 이러한 전자동화는 편의성 측면에서는 유리하지만, 인식기가 안 좋아서인지, 아니면 검출에 문제가 있어 인식성능이 떨어지는 지에 대한 변별이 어렵다. 또한, 다양한 분야에서 얼굴인식 기술이 활용됨에 따라 얼굴 검출만이 필요한 응용프로그램이 확대되고 있다. 본 논문에서는 얼굴인식에 있어 범용적으로 사용되고 있는 PCA(Principal Component Analysis) 알고리즘을 응용하여, 3년에 걸쳐 구축된 한국바이오인식시험센터(K-National Biometric Test Center) 내 구축되어 있는 얼굴 영상 DB를 이용하여 인식성능 향상을 증명하였다.

      • 생체정보보호를 위한 연구

        신용녀 ( Yong-nyuo Shin ),이동근 ( Dong-gun Lee ),최진영 ( Jin-young Choi ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2

        정부의 민원서비스등 다양한 용도로 개방 환경에 생체인식시스템이 구축될 수 있는 가능성이 많아졌다. 본 고에서는 생체인식시스템이 구축될 때 발생할 수 있는 취약점을 정의 해 보고 이를 해결하기 위한 기술적 가이드라인을 제시한다. 한번 유출된 생체정보에 대한 피해의 심각성이 크기 때문에, 가능한 모든 공격에 대해서 강인성(Robust)을 가져야 하는 반면에 생체정보 변형에 따른 복잡성은 성능에 현격한 저하가 없어야 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼