![]() |
바이오정보 통신을 위한 바이오 인증 프로토콜 구현 연구 | |||||
바이오 정보인증을 위한 보안 프로토콜 구현 방법 개발 -기존의 바이오인식기반 국가 인프라 구축사업망의 보안 프로토콜 분석 -TMS 구축, 적용 시 발생할 수 있는 보안 위협 분석 |
||||||
포인트 : 무료 /
다운로드 : 44 / 조회수 : 9202 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() |
위조지문 판별 알고리즘 시험방법 표준안 개발 | |||||
대조적인 위조지문 제조 방식으로 악의적인 공격자가 가장 손쉽게 접할 수 있는 대표적인 세가지 사례인 젤라틴과 실리콘, 초산비닐수지계를 이용한 제조법을 제시한 후, 이의 특성을 분석했다. 또한 이외의 가능한 제조물질에 따른 형태, 제조 방법에 따른 구성, 그리고 제조방법의 난이도에 따른 분류를 시행하고, 실질적으로 시스템을 속이기 위한 위조지문의 적용 방식을 세분화 했다. |
||||||
포인트 : 무료 /
다운로드 : 21 / 조회수 : 8307 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() |
웹 방문에 의한 사용자 개인정보 침해 분석 시스템 구축 | |||||
클라이언트 허니팟 관련 기존 연구조사: 구글의 안정성 브라우징, 마이크로소프트사의 허니멍키, 뉴질랜드가 주축이 된 허니넷 프로젝트와, MITRE의 허니 클라이언트, 워싱턴대학의 스파이크롤러 등에 대한 기존 연구 동향 분석. |
||||||
포인트 : 무료 /
다운로드 : 35 / 조회수 : 6754 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() |
모바일 서비스를 위한 ID 공유 게이트웨이 기술 | |||||
본 고에서는 사용자가 모바일 환경에서 자신의 ID 정보를 효율적으로 공유하기 위한 ID 공유 게이트웨이 기술에 대해 기술하고 있다. ID 공유 게이트웨이는 모바일 환경에서 ID 정보 공유시 문제가 될 수 있는 프로토콜 변환 및 메시지 보안 기능을 전담하여 처리하는 것이 목적이다. 이러한 게이트웨이 기술은 향후 ID 공유 기술을 이용한 다양한 융복합 서비스를 모바일 웹 응용서비스에서도 가능하게 한다는 의미를 가... |
||||||
포인트 : 무료 /
다운로드 : 13 / 조회수 : 5522 / 추천 :
![]() |
||||||
작성자 : 한국전자통신연구원(ETRI) / 작성일자 : 2010.04.15 | ||||||
![]() |
USN 환경에서의 개인정보보호를 고려한 데이터전송기법 연구 | |||||
USN환경의 주요 구성 요소인 USN 노드와 게이트웨이, 미들웨어 등에 대한 내용과 USN의 보안취약성(도청, 데이터위변조, 라우팅 공격, 물리적 보안 취약성), USN 정보보호 기술에 대한 개요를 다루고 있다. USN 환경에서의 데이터 전송기법에선 먼저 USN 환경에서의 데이터 전송 기법을 라우팅 관점에서 소개했다. |
||||||
포인트 : 무료 /
다운로드 : 21 / 조회수 : 6449 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() |
능동형 RFID 기반 실시간 위치추적 기술 동향 | |||||
위치정보 제공 서비스는 이동통신 기술의 급속한 발전과 함께 무선통신 기술을 활용한 다양한 측위 기술들을 통해 그 서비스가 이루어져 왔다. 이들 중에서 특히 능동형 RFID에 기반한 실시간 위치추적 시스템(RTLS)은 자산이나 사람들의 위치를 실시간으로 추적할 수 있는 자동화된 시스템이란 것이 입증되면서, 최근 들어 괄목할 만한 주목을 받고 있을 뿐만 아니라 의료, 군수, 항만, 물류 및 제조 등과 같은 다양한... |
||||||
포인트 : 무료 /
다운로드 : 43 / 조회수 : 9973 / 추천 :
![]() |
||||||
작성자 : 한국전자통신연구원(ETRI) / 작성일자 : 2010.04.15 | ||||||
![]() |
유비쿼터스 환경에 적합한 인증체계 구축을 위한 법/제도 연구 | |||||
유비쿼터스 환경에서의 모든 사물이 소통할 수 있는 환경이기 때문에 사물과 사물 사이, 사물과 사람사이, 사람과 사람사이의 진정성을 확보할 수 있는 수단이 필요하며, 이를 위해 종례의 단편적 서비스에 머무르고 있는 인증기능을 통합적으로 관리할 필요가 있다. |
||||||
포인트 : 무료 /
다운로드 : 18 / 조회수 : 6888 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() |
클라우드 컴퓨팅 보안 기술 | |||||
클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫번째 문제는 보안인 것으로 조사된 바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴... |
||||||
포인트 : 무료 /
다운로드 : 65 / 조회수 : 5800 / 추천 :
![]() |
||||||
작성자 : 한국전자통신연구원(ETRI) / 작성일자 : 2010.04.15 | ||||||
![]() |
클라우드 기반 대규모 데이터 처리 및 관리 기술 | |||||
인터넷 서비스 데이터량의 지속적인 증가로 대량의 원시 데이터로부터 정보를 가공 처리하는 과정, 체계화된 정보의 저장 관리 및 유용한 정보를 추출하기 위한 분석 등에 분산 컴퓨팅 기술을 적용하는 움직임이 활발히 진행되고 있다. 기존의 RDBMS 기술, MPI 분산 처리 기술 등은 대규모 데이터 처리 환경에 적용하기에는 운영 환경, 기능/성능면에서 확장성 혹은 고비용 문제가 따른다. 그러므로 저가의 서버들로 구성... |
||||||
포인트 : 무료 /
다운로드 : 22 / 조회수 : 5979 / 추천 :
![]() |
||||||
작성자 : 한국전자통신연구원(ETRI) / 작성일자 : 2010.04.15 | ||||||
![]() |
2008년도 정보보호전문가 자격검정 시행 | |||||
2008년 SIS 2급은 총 17회(특별검정 2회 및 기무사 특별검정 포함)실시하였으며, SIS 1급은 총 15회(특별검증 포함) 시행하였고, 2008년도의 자격제도 시행은 SIS 1/2급 필기 및 실기 2회 시행하였음. 최종자격취득자는 2급 34명, 1급 26명 등 총 60명을 배출하였음. |
||||||
포인트 : 무료 /
다운로드 : 14 / 조회수 : 6757 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2010.04.15 | ||||||
![]() ![]() |
![]() |