http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 개발
윤준혁,김미희 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.4
With the rapid development of Internet of Things sensor devices and big data processing techniques, Internet of Things sensor-based information systems have been applied in various industries. Depending on the industry in which the information systems are applied, the accuracy of the information derived can affect the industry's efficiency and safety. Therefore, security techniques that protect sensing data from security attacks and enable information systems to derive accurate information are essential. In this paper, we examine security threats targeting each processing step of an Internet of Things sensor-based information system and propose security mechanisms for each security threat. Furthermore, we present an Internet of Things sensor-based information system structure that is robust to security attacks by integrating the proposed security mechanisms. In the proposed system, by applying lightweight security techniques such as a lightweight encryption algorithm and obfuscation-based data validation, security can be secured with minimal processing delay even in low-power and low-performance IoT sensor devices. Finally, we demonstrate the feasibility of the proposed system by implementing and performance evaluating each security mechanism. 사물인터넷 센서 장치와 빅데이터 처리 기법의 개발 및 보급으로 사물인터넷 센서를 활용한 정보 시스템이 여러 산업 분야에 적용되어 활용되고 있다. 정보 시스템이 적용된 산업 분야에 따라 정보 시스템이 도출하는 정보의 정확성이 산업의 효율, 안전에 영향을 미칠수 있다. 따라서 외부 공격으로부터 센싱 데이터를 보호하고 정보 시스템이 정확한 정보를 도출할 수 있도록 하는 보안 기법이 필수적이다. 본 논문에서는 사물인터넷 센서 기반 정보 시스템의 각 처리 단계를 대상으로 하는 보안 위협을 살펴보고, 각 보안 위협에 대한대응 기법을 제안한다. 나아가 제안하는 대응 기법을 통합하여 보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 구조를 제시한다. 제안 시스템에서는 경량 암호 알고리즘, 난독화 기반 데이터 유효성 검사 등 경량 보안 기법을 적용함으로써 저전력, 저성능의 사물인터넷 센서 장치에서도 최소한의 처리 지연만으로 보안성을 확보할 수 있도록 한다. 보편적으로 각 보안 기법을 실제로 구현하고 실험을통해 성능을 보임으로써 제안 시스템의 실현 가능성을 보인다.
노시형,함규성,정창원,주수종 한국인터넷정보학회 2019 인터넷정보학회논문지 Vol.20 No.5
The purpose of this paper is to construct a system that matches the patient's image disease information with the medical image viewer in providing the medical image information to the medical staff. Currently, medical image information systems that are commercialized mostly provide only one image viewer with various image information of diseases or use incompatible exclusive viewers. For this reason, we designed and implemented a medical image information viewer matching system that integrates and provides specialized viewers that can be selected by diseases' image information. That is, it is a system to match and view medical image viewers based on disease information extracted from tag information stored as the metadata in DICOM file, which is medical image information standard, for disease-specific viewer matching. We analyzed the execution performances through our retrieval service of medical image information from our implementation system, and showed compatibility and control with various viewers. 본 논문은 의료진에게 영상정보를 제공하는 데 있어, 환자의 질병정보와 의료영상뷰어를 매칭 지원해주는 시스템을 구축하는 데목적을 둔다. 현재 상용화된 의료영상정보시스템들은 대부분 하나의 뷰어로 다양한 질환들의 영상정보들을 제공하거나 호환성이 없는 벤더사의 전용뷰어를 사용하고 있다. 따라서 본 논문에서 질환별로 선택이 가능한 전용뷰어들을 통합한 의료영상정보 뷰어 매칭시스템, 즉 질환별 뷰어 매칭을 위해 의료영상정보 표준인 DICOM 파일 내부에 메타데이터로 저장되는 태그정보에서 추출한 질환정보를 기반으로 의료영상 전용뷰어들을 매칭하고, 매칭된 뷰어 상에서 디스플레이하는 시스템을 설계 및 구현하였다. 제안 시스템으로부터 의료영상정보의 검색서비스를 통해 수행성능을 분석하고, 다양한 뷰어들과의 호환 및 뷰어제어가 가능함을 보였다.
온라인 공간에서 비정상 정보 유포 기법의 시간에 따른 변화 분석
이시형 한국인터넷정보학회 2020 인터넷정보학회논문지 Vol.21 No.3
Online communities, such as Internet portal sites and social media, have become popular since they allow users to share opinions and to obtain information anytime, anywhere. Accordingly, an increasing number of opinions are manipulated to the advantage of particular groups or individuals, and these opinions include falsified product reviews and political propaganda. Existing detection systems are built upon the characteristics of manipulated opinions for one particular time period. However, manipulation tactics change over time to evade detection systems and to more efficiently spread information, so detection systems should also evolve according to the changes. We therefore propose a system that helps observe and trace changes in manipulation tactics. This system classifies opinions into clusters that represent different tactics, and changes in these clusters reveal evolving tactics. We evaluated the system with over a million opinions collected during three election campaigns and found various changes in (i) the times when manipulations frequently occur, (ii) the methods to manipulate recommendation counts, and (iii) the use of multiple user IDs. We suggest that the operators of online communities perform regular audits with the proposed system to identify evolutions and to adjust detection systems. 인터넷 포털 사이트와 사회 관계망 서비스 등의 온라인 공간(online communities)은 시간과 공간의 제약 없이 접속 가능하다는 장점 때문에 많은 사용자들이 의견을 교환하고 정보를 얻기 위해 사용하고 있다. 이와 함께 특정 개인이나 집단의 이익을 위해 의도적으로 유포하는 비정상 정보도 증가하고 있는데 허위 상품 평이나 정치적 선동 의견이 이에 해당한다. 기존에는 이러한 비정상 정보탐지를 위해 한 시점에서의 비정상 정보를 수집하고 특징을 분석하여 검열 시스템을 제안하였다. 그러나 비정상 정보를 유포하는기법은 기존의 탐지 시스템을 회피하고 보다 효율적으로 정보를 전파하기 위해 지속적으로 변화하므로 탐지 시스템도 이에 맞추어변화할 필요가 있다. 따라서 본 논문에서는 비정상 정보 유포 기법의 시간에 따른 변화를 관찰하는 시스템을 제시한다. 이 시스템은클러스터링(clustering)을 활용해 비정상 정보를 유포 방식에 따라 군집(cluster)으로 분류하며 이러한 군집의 변화를 분석하여 유포 방식의 변화를 추적한다. 제안한 시스템을 검증하기 위해 3번의 선거 기간 전후에 포털 사이트에서 수집된 백만 개 이상의 의견을 대상으로 실험하였으며, 그 결과 비정상 정보 게재에 자주 사용되는 시간, 추천수 조작 방법, 다수의 ID 활용 방법 등에 대한 변화를 관찰할 수 있었다. 이 시스템을 주기적으로 사용해 탐지 시스템을 개선한다면 보다 빠르고 정확하게 비정상 정보의 유포를 탐지할 수있을 것이다.
정보보호 관리체계를 위한 주요 통제영역 연구: 금융 관련 조직을 중심으로
강윤철,안종창 한국인터넷정보학회 2018 인터넷정보학회논문지 Vol.19 No.6
Financial service industry has introduced and operated management systems such as information security management system (ISMS), personal information security management system, business continuity management system to protect and maintain suitably customer's financial information and financial service. This study started that it's desirable financial industry takes consideration of ISMS and it can be different types among various organizations taking consideration of culture, practical work, and guideline of information security. The study derives primary control areas of ISMS through analyzing non-conformity trends and control factors according to certification audit for finance-related organizations introduced international ISMS of ISO27001 which is well known and commonly applicable irrespective of areas in financial service industry. Through case analyses for five finance-related organizations operating ISMS, this study analyzed improvement effects of ISMS. It has a meaning as an initial research though it was difficulty in acquiring data for empirical study because of rare organizations maintaining certification in financial sector. As a result, number of non-confirmity from the first audit to three years' elapse was decreased every year. Physical and environmental security, communication and operations management, and access control having the highest frequency of non-conformity each presented 23%, 19%, and 17%, which reached 59% in total and they are derived into primary control areas. ISMS can fulfill technical, managerial, physical security issues, which have not been treated importantly in financial industry. In addition, this study presented that ISMS can be an effective management system applicable for financial service industry. 금융서비스산업 전반에 고객의 금융정보 및 금융서비스를 적절하게 보호하고 유지하기 위해, 조직은 정보보호 관리체계(ISMS), 개인정보보호 관리체계, 비즈니스연속성 관리체계와 같은 경영시스템을 도입하여 운영하기 시작하였다. 본 연구는 금융권이 ISMS를 고려하는 것이 바람직하며 정보보안 문화, 실무 및 가이드라인을 고려하는 다양한 조직 안에 각기 다른 형태를 가질 수 있다는데서 출발하였다. 금융서비스산업 내에서도 분야에 상관없이 적용 가능하고 보편적으로 널리 알려진 국제 정보보호 관리체계 ISO27001을 도입한 금융 관련 조직을 대상으로 인증 심사에 따른 부적합 추이 및 통제 요인의 분석을 통해 해당 ISMS의 주요 통제 영역을 도출하게 된다. 이에 따라 ISMS를 도입하여 운용하고 있는 금융 관련 5개 조직의 사례분석을 통해 정보보호 수준의 개선 효과를 분석해 보고자 했다. 금융 섹터에서 인증을 유지하고 있는 곳이 적어 실증 연구를 위한 자료 확보가 어려웠지만, 초기 연구 대상으로서의 의미가 있는 것으로 분석되었다. 분석을 통해, 대상 업체들에서 최초심사로부터 3년 주기가 지나는 동안 부적합 건수가 매년 감소하고 있음을 확인할 수 있었다. 부적합 빈도수가 가장 높았던 물리적 환경적 보안, 의사소통 및 운영관리, 접근통제 영역이 각 23%, 19%, 17%를 나타내 전체 부적합의 59% 정도를 차지하는 주요 통제영역으로 도출되었다. 이를 통해 금융권에서 중요하게 다루어지지 않았던 기술적, 관리적, 물리적 보안 이슈를 ISMS가 충족시키고, ISMS가 금융서비스산업에 적용 가능한 효과적인 관리체계가 될 수 있음을 발견하였다.
국방M&S 정보관리 현황분석 및 획득업무 지원체계 개선방안 연구
정혜수,양진석,안호일 한국인터넷정보학회 2020 인터넷정보학회논문지 Vol.21 No.2
The SBA Integrated Information system is constructed and operated for scientific and systematic management of Defense information utilizing whole process of weapon system acquisition from requirement institution to operation maintenance. In order to utilize m&s resources actively and effectively in the life cycle of weapon system acquisition, efficient management plans of the SBA integrated Information system is required. As a result of identifying usage on SBA Information system and performance of operation performance measurement, it was defined that establishment of the SBA Integrated Information system process and provision of detailed system are mandatory for activating m&s resource and supporting process of acquisitions. In this study, Defense m&s information system is analyzed and improvement plans of SBA Integrated Information system is provided for efficient operation of SBA integrated Information system. 무기체계 소요제기부터 연구개발, 시험평가, 운영유지까지 국방 무기체계 획득 전 과정에서 활용하고 있는 국방M&S(Modeling & Simulation)정보를 과학적이고 체계적으로 관리하기 위해 SBA(Simulation Based Acquisition)통합정보체계가 구축ㆍ운영되고 있다. 국방 무기체계 획득 전 수명주기에 M&S자원을 적극적이고 효과적으로 활용하기 위해서는 SBA통합정보체계의 효율적인 운영방안이 필요하다. 이를 위해 SBA통합정보체계의 이용현황을 식별하고 운영성과측정을 수행한 결과, M&S자원 활성화와 획득업무 지원을 위해서는 SBA통합정보체계 운영 절차 수립과 더불어 세부적인 제도 마련이 필수적인 것으로 판단하였다. 본 논문에서는 SBA통합정보체계의 효율적인 운영을 위해 국방 M&S 정보관리 현황을 분석하고 국방 M&S 활성화와 체계적인 운영을 위한 정보체계의 개선방안을 제시한다.
송인국 ( In Kuk Song ) 한국인터넷정보학회 2017 인터넷정보학회논문지 Vol.18 No.1
Due to the endeavors and performances of many IT firms, as well as the government supports, the IT capability of Korea was ranked in the top 8th position by Huawei in 2015. Specifically, as far as the wire & wireless network and Internet speed, Korea has taken pride in possessing the competitive advantage. However, many academic and practical experts began to point out the lack of systematic research management on Internet. The purpose of the study is to identify various research issues on Internet and to verify their appropriateness. In addition, the study examined their recent trends and provided the prospect of the future Internet-related researches. Consequently, the finding indicates that the rigorous endeavors and outcomes for each proposed research issue have been resulted in and will be continued. The study anticipates the growing demands of researches in the fields of future network, multimedia application, big data, artificial intelligence, and Internet security.
김자미 한국인터넷정보학회 2025 인터넷정보학회논문지 Vol.26 No.1
정보과에서 용어 ‘데이터’와 ‘정보’에 대한 논의는 DIKW 피라미드에 근거한다. 이에 본 연구는 학문적 관점에서 DIKW 피라미드의 근거를 파악하고, 정보과에서 사용하는 ‘데이터’와 ‘정보’가 DIKW 피라미드에 적합한지를 논의하기 위한 목적으로 진행되었다. 자료와 데이터의 구분은 외국어의 번역, 외래어의 의미 전달 등의 관점에서 논의하였고, DIKW 피라미드에 근거하여 데이터가 의미를 갖게 되면 정보가 되는지를 살펴보았다. 논의 결과, 첫째, 용어 ‘데이터’는 자료라는 단어와는 차별성이 있다는 것, 둘째, DIKW 피라미드는 정립되지 않은 이론이며, 정보과와는 학문적으로 적합하지 않았다. 즉, 정보과의 교과서에 제시된 정보와 데이터의 위계는 근거가 미약하였다. 본 연구는 DIKW 피라미드에 갇혀 정보과의 중요한 용어인 ‘데이터’와 ‘정보’가 정확한 의미로 사용되어야 한다는 것을 학문적으로 논의했다는 데 의의가 있다. The discussion of the terms "data" and "information" in the field of informatics is based on the DIKW pyramid. This study aims to investigate the academic foundations of the DIKW pyramid and to discuss whether the terms "data" and "information" as used in informatics align with this model. The distinction between materials and data was explored from the perspectives of translation and the conveyance of meaning in foreign words. Furthermore, the study examined whether data becomes information when meaning is assigned to it, based on the DIKW pyramid. The results of the discussion are as follows: First, the term "data" is distinct from the term "materials." Second, the DIKW pyramid is an unestablished theory and is academically incompatible with informatics. In other words, the hierarchy between information and data presented in informatics textbooks lacks sufficient foundation. This study is significant in that it academically discusses the necessity of using the important terms "data" and "information" in informatics with their correct meanings, rather than being constrained by the DIKW pyramid.
딥러닝을 통한 왜곡된 지문의 힘의 방향 추정 및 해석에 관한 연구
최원준 ( Wonjun Choi ),유제설 ( Jeseol Yu ) 한국인터넷정보학회 2025 인터넷정보학회논문지 Vol.26 No.2
본 연구는 지문에서 행동 수준(activity level)의 정보를 얻고, 이를 해석할 수 있는지 그 가능성을 확인하고자 했다. 행동 수준의 정보는 증거를 보고 해당 증거가 현장에 남을 때 어떤 일이 있어났었는지, 어떤 물체가 어떻게 작용해서 남았는지와 같은 정보를 말하며, 해당 증거가 누구로부터 남은 것인지와 관련한 정보는 출처 수준의 정보라고 한다. 현재 국내 법과학계는 행동 수준의 정보를 분석하는 것과 같이 증거의 의미를 해석해 가치를 최대한 활용해야 한다는 것을 인식하곤 있지만, 실무에서는 출처 수준의 정보에 집중하고 있고, 행동 수준의 정보에 대한 교육 및 연구가 미비한 실정이다. 따라서 본 연구의 목적에 따라 지문을 통해 행동 수준의 정보를 얻을 수 있는지 딥러닝을 통해 확인했고, 전체의 약 70%의 지문들이 테스트에 성공했다. 이 결과를 토대로 테스트에 성공한 지문들은 어느 수준으로 테스트에 성공했는지, 테스트에 실패한 지문들은 어떤 결과를 초래하는지 고찰했다. This study aimed to explore the possibility of obtaining activity level information from fingerprints and interpreting it. Activity level information refers to details about what occurred at the scene when the evidence was left behind, including how and what objects interacted to create the evidence. In contrast, source level information pertains to identifying who the evidence originated from. Currently, the forensic science field in South Korea recognizes the importance of interpreting the meaning of evidence, such as analyzing activity level information to maximize its value. However, in practice, the focus remains primarily on source level information, with insufficient education and research on activity level information. In line with the purpose of this study, deep learning was utilized to determine whether activity level information could be extracted from fingerprints. Approximately 70% of fingerprints tested were successful in the experiment. Based on these results, we examined the extent of success achieved by the successful fingerprints and analyzed the outcomes of the failed tests.
군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구
황보원규,신동규 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.6
As military service members are fully permitted to use mobile phones for sickness after work, it is time to minimize the direct collection of personal information from telecommunication companies when opening mobile phones to secure the safety of military service personnel's personal information. Prior to introducing the use of mobile phones by soldiers after work, the Ministry of National Defense established a security control system such as blocking the mobile phone shooting function to prevent security accidents and concerns about some adverse functions such as illegal cyber gambling, game addiction, and viewing pornography. come. Mobile telecommunications companies entrust personal information processing tasks, such as opening mobile phones, to telecommunications agencies and carry out management and supervision, such as checking the status of personal information protection measures. When a military service member opens a mobile phone, a personal information management agency is newly established using the right to portability of personal information, and a system for requesting the transmission of personal information from the military service member is proposed. 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.
김건영,박규동,손미애 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.6
For effective battlefield situation awarenessand command resolution, information exchange without seams between systems is essential. However, since each system was developed independently for its own purposes, it is necessary to ensure interoperability between systems in order to effectively exchange information. In the case of our military, semantic interoperability is guaranteed by utilizing the common message format for data exchange. However, simply standardizing the data exchange format cannot sufficiently guarantee interoperability between systems. Currently, the U.S. and NATO are developing and utilizing information exchange models to achieve semantic interoperability further than guaranteeing a data exchange format. The information exchange models are the common vocabulary or reference model,which are used to ensure the exchange of information between systems at the content-meaning level. The information exchange models developed and utilized in the United States initially focused on exchanging information directly related to the battlefield situation, but it has developed into the universal form that can be used by whole government departments and related organizations. On the other hand, NATO focused on strictly expressing the concepts necessary to carry out joint military operations among the countries, and the scope of the models was also limited to the concepts related to command and control. In this paper, the background, purpose, and characteristics of the information exchange models developed and used in the United States and NATO were identified, and comparative analysis was performed. Through this, we intend to present implications when developing a Korean information exchange model in the future. 효과적인 전장상황 인식 및 지휘결심을 위해서는 체계 간의 솔기없는 정보교환이 핵심적이다. 그러나 각 체계는 각자의 목적에맞게 독립적으로 개발되었기 때문에, 효과적으로 정보를 교환하기 위해서는 체계 간 상호운용성을 보장하여야 한다. 우리 군의 경우데이터 교환을 위한 공통 메시지 포맷을 활용함으로써 문법적 상호운용성(Syntactic interoperability)을 보장하고 있다. 그러나 단순히교환되는 데이터의 형식을 표준화하는 것으로는 체계 간 상호운용성을 충분히 보장할 수 없다. 현재 미국과 NATO에서는 데이터 교환 형식을 보장하는 데에서 더 나아가 의미적 상호운용성(Semantic interoperability)을 달성하기 위해 정보교환모델을 개발⋅활용하고있다. 정보교환모델은 공통 어휘(Common vocabulary) 또는 참조 모델(Reference model)로, 체계 간에 정보 교환을 내용적⋅의미적인 수준에서 보장하기 위해 활용된다. 미국에서 개발⋅활용하는 정보교환모델은 초기에는 전장상황과 직접 관련된 정보를 교환하는데에 초점을 맞추었으나, 이후 각 정부 부처 및 민간 기관이 함께 활용할 수 있는 범용적인 형태로 발전되었다. 반면 NATO의 경우이에 속한 각 국가의 군 간 연합 작전을 수행하는 데에 필요한 개념을 엄격히 표현하는 데에 초점을 맞추었으며, 모델의 범위 역시지휘통제에 관련된 개념으로 한정되었다. 본 논문에서는 미국과 NATO에서 개발⋅활용하였던 정보교환모델의 개발 배경, 목적 및 특성을 식별하였고, 이들의 비교분석을 수행하였다. 이를 통해 추후 한국형 정보교환모델 개발 시 시사점을 제시하고자 한다.