RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안

        차욱재,신재인,이동범,김협,이대효 한국융합학회 2018 한국융합학회논문지 Vol.9 No.12

        As the smartphone and mobile environment develop, the time and space constraints for individual work performance are disappearing. Companies can reduce costs and expand their business quickly through cloud computing. As the use of various cloud expands, the boundaries of users, data, and applications are disappearing. Traditional security approaches based on boundaries (Perimeter) are losing their utility in the cloud environment. This paper describes the limitations of existing network access control (NAC) in a cloud environment and suggests network security technology that complements it. The study explains the SDP and combines SDP(Software Defined Perimeter) to overcome the limitations of NAC, while at the same time explaining its role as a new framework for supporting the cloud environment. The new framework proposed in this paper suggests a software-based network security solution that supports physical and software parts, providing identity-based access control, encrypted segment management, and dynamic policy management, not IP-based. 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다

      • KCI등재

        IT를 활용한 결격사유 정보관리 및 제도 개선에 관한 연구

        진우석,차욱재,신용태 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.5

        Bankruptcy condemned persons, adult guardians, criminal backgrounds, etc. are stipulated in various laws so that they cannot become executives or workers in a specific field. In addition, information on individual reasons for disqualification related to citizens' ability to conduct or eligibility requirements is sent to the city/gu/eup/myeon office where the registration is based for management by the court or the prosecutor's office. Through the system, related tasks can be efficiently processed. owever, laws and ordinances related to information system operation such as electronic transmission/reception and integrated processing of information on reasons for disqualification have not yet been established. Is being processed. Therefore, it examines the system and detailed processing status of the production, distribution, and utilization of information on reasons for disqualification, and presents problems and improvement plans. In addition, this study also raises the need to innovate the system so that unnecessary work can be removed and efficiently processed by completely digitizing the conventional business processing method that used to manage information in written documents in accordance with the era of digital information processing.

      • KCI등재

        Web 3.0 시대에 따른 금융권 이슈와 전망

        권혁준,김형준,차욱재 한국지급결제학회 2023 지급결제학회지 Vol.15 No.2

        Web 3.0 기반 서비스는 Web 2.0 서비스와 융합되는 형태의 출현으로 빠르게 늘어날 것으로 전망된다. 이는 NFT 기반의 디지털 자산 시장이 빠르게 성장하고 있고, 새로운 서비스 형태와 인터페이스 방식으로 부상하고 있는 메타버스가 새로운 조류로 정착할 가능성이 크기 때문이다. 기술적 측면에서는 블록체인 기술의 대중화를 위한 처리속도 및 편의성 개선, 코인의 시세 변동성을 안정화할 수 있는 기술, 보안성과 에너지 효율을 높일 수 있는 거래 프로토콜 등이 강조될 것으로 보인다. 법제도 측면에서도 기술 및 시장특성을 반영한 정비요구가 커질 전망이다. DeFi의 경우 국가를 초월한 전 세계 시장에서 거래가 진행되는 만큼 이용자 보호 및 자금세탁 등 규제의 정비가 요구되며, 이러한 요구는 Web 3.0 시장이 성장할수록 커질 것이다. The number of Web 3.0-based services is expected to increase rapidly as they converge with Web 2.0 services. This is because the NFT-based digital asset market is growing rapidly, and the metaverse that is emerging as a new service form and interface method is likely to settle as a new tide. On the technical side, the emphasis will be on improving processing speed and convenience to popularize blockchain technology, technologies to stabilize coin price volatility, and transaction protocols to increase security and energy efficiency. In terms of the legal system, there will be a growing need for overhaul to reflect technology and market characteristics. In the case of DeFi, as transactions are conducted in a global market that transcends national borders, regulatory overhauls are required for user protection and money laundering, and these needs will increase as the Web 3.0 market grows.

      • KCI등재

        저속 무전 통신 환경에 적용 가능한 키 관리 방식

        김송이,이광우,정한재,조영준,차욱재,김승주,원동호,Kim, Song-Yi,Lee, Kwang-Woo,Jeong, Han-Jae,Cho, Young-Jun,Cha, Wook-Jae,Kim, Seung-Joo,Won, Dong-Ho 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.4

        무선 통신 기술의 발달은 기존 유선 통신 사용자에게 이동성과 접근 편리성을 제공하였다. 무선 센서 네트워크 기술은 대표적인 무선 통신기술의 하나로, 센서 노드간의 통신에 에러가 빈번하고 통신 속도가 느린 저속 환경이며, 노드의 자원 제약 및 컴퓨팅 능력의 한계로 인해 유선 네트워크 환경에서 설계된 보안 메커니즘을 그대로 적용하는 것이 어렵다. 이러한 무선 센서 네트워크의 환경적인 제약사항이 무전 통신 환경과 유사함에 착안하여 무선 센서 네트워크 기술을 참고하여, 무전 통신 환경에 적용 가능한 효율적인 키 관리 기법을 제안하고자 한다. 본 논문에서 제안하는 방식은 일대일 통신에서 사용될 pair-wise key 설정 및 갱신, 일대다 통신에 사용될 그룹키 설정 및 갱신을 제공하며, 그룹 단위의 무전기 추가가 가능하다는 장점을 갖는다. 제안하는 master key 기반의 키 관리 방식은 군(軍)에서의 특수한 작전 수행 및 비밀 통신이 요구되는 무전 통신 환경에 활용될 수 있다. The development of wireless communications provides mobility and accessibility to the wire communication users. Wireless sensor network is one of the leading wireless communication techniques. The security mechanism for wired network communication cannot be applied to wireless sensor network because of the limited resource and computing capability of nodes. Furthermore, communication errors frequently occur and the speed is low. Thus, efficient key management scheme is required in low-speed environment. In this paper, we proposed an efficient and secured master key-based scheme compared to the existing scheme. The advantage of our scheme is that establishing and renewing the pair-wise key is possible. In addition, it provides functions such as establishing group keys and renewing it. Furthermore, adding nodes is enabled through our scheme. The master key-based scheme can be applied to military operations and to radio communications for confidential communications.

      • KCI등재

        디지털 프린터의 보안기능 시험/평가방법론 개발

        조영준,이광우,조성규,박현상,이형섭,이현승,김송이,차욱재,전웅렬,원동호,김승주,Cho, Young-Jun,Lee, Kwang-Woo,Cho, Sung-Kyu,Park, Hyun-Sang,Lee, Hyoung-Seob,Lee, Hyun-Seung,Kim, Song-Yi,Cha, Wook-Jae,Jeon, Woong-Ryul,Won, Dong-Ho,Kim, S 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.4

        현재 기업 및 공공기관에서 주로 사용하고 있는 디지털 프린터는 출력을 비롯하여 복사, 스캔, 팩스 등의 다양한 기능을 통합한 복합 기기로서, 최근에는 산업기술 유출 방지를 위해서 중요 데이터 유출 방지를 위한 보안기능을 구현하고 있다. 이에 일본과 미국에서는 일찍이 디지털 프린터에 대한 공통평가기준(CC, Common Criteria) 평가 인증을 진행하고 있으며, 국내에서도 최근부터 공공기관에 납품되는 제품에 대해 보안적합성 검증을 의무화하고 CC 평가 인증을 시작하고 있다. 하지만, 국내에서는 디지털 프린터에 대한 평가 지식이 부족하여 공통평가기준평가를 준비하는 개발자 및 평가자가 어려움을 겪고 있다. 따라서 차기 평가 수요가 예측되는 디지털 프린터의 보안기능 기반기술 시험방법 및 평가요소기술에 대한 확보가 절실한 상황이다. 이에 본 논문에서는 국내 외 주요 업체들의 디지털 프린터에 포함되어 있는 보안 기능 및 개발 동향을 분석하고, 각 보안기능별 특성을 파악하여 디지털 프린터 보안기능 평가 및 취약성 시험 방법에 대한 가이드라인을 제시한다. Digital Printers that are mainly used in enterprises and public institutions are compound machinery and tools which are combined into various functions such as printing, copying, scanning, and fax so on. Digital Printers has security functionality for protecting the important data related with confidential industry technology from leaking. According to the trends, CC(Common Criteria) evaluation and assurance about digital printer is on progress in Japan and USA. Domestically CC evaluation and assurance is started recently. However, the know-how about the digital printer evaluation is not enough and the developers and the evaluators have difficulty in CC evaluation of digital printer products in the country. Therefore, the testing method of digital printer security functionality and evaluation technology is essentially needed for increasing demand for the evaluation afterwards. In this study, we analyze the security functionality and developing trends of digital printer products from internal and external major digital printer companies. Moreover, we research the characters of each security functions and propose guideline for digital printer security functionality evaluation and vulnerability testing methods.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼