RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      4차 산업혁명 시대 융합보안 재정립에 관한 연구

      한글로보기

      https://www.riss.kr/link?id=A109521808

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      지식정보사회 기반의 4차 산업혁명 시대는 IT(Information Technology) 기술을 바탕으로 사회 전 분야를 급속 히 변화시키고 있으며, 초 연결 사회의 새로운 지식과 정보의 공유 패러다임 전환이 이루어지고 있다. 그러나 IC T(Information & Communication Technology) 이면에는 보안위협으로부터 정보를 보호하기 위한 노력이 필수적 으로 수반되어야 하며, 이를 위해 물리보안, 정보보안, 관리보안의 연계·융합 또는 보안기술이 타 산업 기술과 융 합으로 파생되는 제품 및 서비스를 통해 과거 이원적 영역 형태로 대응되던 보안 활동이 보안환경 변화에 따른 복합적 보안 위협에 대응하기 위해 일원화하는 과정에서 태생된 용어로 “융합보안”이 등장하게 되었다. 따라서, 본 연구에서는 기존 보안영역과 융합보안 연구 동향 분석을 바탕으로 보안영역 확장을 위한 융합보안 재정립에 대한 정의를 제안하고자 한다.
      번역하기

      지식정보사회 기반의 4차 산업혁명 시대는 IT(Information Technology) 기술을 바탕으로 사회 전 분야를 급속 히 변화시키고 있으며, 초 연결 사회의 새로운 지식과 정보의 공유 패러다임 전환이 이...

      지식정보사회 기반의 4차 산업혁명 시대는 IT(Information Technology) 기술을 바탕으로 사회 전 분야를 급속 히 변화시키고 있으며, 초 연결 사회의 새로운 지식과 정보의 공유 패러다임 전환이 이루어지고 있다. 그러나 IC T(Information & Communication Technology) 이면에는 보안위협으로부터 정보를 보호하기 위한 노력이 필수적 으로 수반되어야 하며, 이를 위해 물리보안, 정보보안, 관리보안의 연계·융합 또는 보안기술이 타 산업 기술과 융 합으로 파생되는 제품 및 서비스를 통해 과거 이원적 영역 형태로 대응되던 보안 활동이 보안환경 변화에 따른 복합적 보안 위협에 대응하기 위해 일원화하는 과정에서 태생된 용어로 “융합보안”이 등장하게 되었다. 따라서, 본 연구에서는 기존 보안영역과 융합보안 연구 동향 분석을 바탕으로 보안영역 확장을 위한 융합보안 재정립에 대한 정의를 제안하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.
      번역하기

      With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evid...

      With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. 보안영역에 따른 연구동향
      • 2.1 물리보안 연구 동향
      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. 보안영역에 따른 연구동향
      • 2.1 물리보안 연구 동향
      • 2.2 정보보안 연구 동향
      • 2.3 관리보안 연구 동향
      • 3. 융합보안 연구 동향
      • 3.1 기존 융합보안의 개념
      • 3.2 기존 융합보안 관련 연구 요약
      • 3.3 기존 융합보안 사례
      • 4. 보안환경 변화에 따른 융합보안 고려사항
      • 5. 융합보안 정의 재정립
      • 참고문헌
      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼