최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.8 no.11, 2017년, pp.93 - 101
전병진 (동명대학교 정보보호학과) , 한군희 (백석대학교 정보통신학부) , 신승수 (동명대학교 정보보호학과)
The purpose of this paper is to investigate the effect of the smart phone camera on the company's employees or employees of partner companies, we want to block things in advance. In this paper, we propose a smart phone camera control system which is connected with the personnel access right which en...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인원 출입통제 시스템이란? | 그러나 기업체에서 운영하고 있는 정보 유출 관리시스템은 개인 컴퓨터(PC, LAPTOP)에 설치되어 정보유출을 방지하지만 모바일 기기를 이용한 정보유출은 사전에 방지할 수 없다[7]. 인원 출입통제 시스템은 보안상의 이유로 정보보안 관리자의 출입인원에 대한 철저한 업무 분석으로 권한이 있는 인원만 출입이 가능하고 인증되지 않은 인원은 출입을 허용하지 않는 시스템이다[8]. | |
MCS 프로그램은 LMCP을 작동시켜 어떻게 무분별한 정보공유를 방지하는가? | LMCP가 작동되면 Wi-Fi로 기업체의 정보유출 모니터링 시스템과 연결되어 실시간으로 촬영한 데이터를 확인할 수 있다. LMCP로 촬영한 데이터는 스마트폰의 hidden영역에 암호화된 상태로 저장되어 사내를 벗어나면 데이터를 확인할 수 없다. 여기서 스마트폰의 hidden 영역은 LMCP가 작동된 상태에서만 사용자에게 표시되는 메모리의 암호화된 영역이다. | |
효과적인 유․무선 정보유출 관리시스템에 요구되는 것은? | 최근에는 분실한 스마트폰을 이용한 정보유출을 방지하고자 연산기반 패스워드 기법을 사용하여 사용자를 인증하는 방법[9]과 정확한 사용자 인증이 필요하지 않는 경우에는 사용자에게 편리성을 제공하고자 인증 절차를 없애버리는 어플리케이션들도 있다[10]. 효과적인 유․무선 정보유출 관리시스템은 악의적인 사용자의 모바일 기기를 이용한 정보유출을 사전에 차단하고, 합법적인 사용자의 모바일 기기 사용으로 인한 업무 능률을 저하시키지 않는 두 가지 경우를 동시에 만족시킬 수 있어야 한다. 이러한 상황에 맞게 기업체의 정보를 효율적으로 관리할 수 있는 새로운 제어 시스템이 필요하다. |
Garba, A. B., Armarego, J., Murray, D. and Kenworthy, W., "Review of the information security and privacy challenges in BYOD environments," Journal of Information privacy and security, pp. 38-54, 2015.
Onechul Na, Hangbae Chang, "Critical Intelligence Management Plan Studies for the Prevention of Corporation's Technology Leakage," Korean Society For Internet Information, Korean Internet Information Society Conference 17(2), pp.231-232, 2016.11
S. B. Kim, B. M. Chang, "Design and Implementation of Privacy Impact Assessment Information System", Korean Institute of Information Technology, Journal of Korean Institute of Information Technology 13(6), pp.87-104, 2015.6.
D. K. Lee, J. I. Lim, "Forecast System for Security Incidents", Journal of The Institute of Electronics and Information Engineers Vol.53, No.6, 2016.6.
B. J. Jeon, D. B. Yoon, S. S. Shin, "Improved Integrated Monitoring System Design and Construction", Journal of Korea Fusion Research Institute 7(1), pp.25-33, 2017.2
Y. S. Kim, N. P., "IData Loss Prevention System having a function of Responding Data-Leaking Incidents", THE INSTITUTE OF ELECTRONICS ENGINEERS OF KOREA, Conference on the Institute of Electronics Engineers of Korea, pp.1872-1874, 2012.6.
S. G. Ryu, Y. H. Park, C. K. Kim, Y. H. Park, "Vulnerability Analysis and Countermeasure of Access Control System", Korean Institute of Communication Sciences, Korea Telecom Society Summer Summit 2016, pp.800-801, 2016.
B. M. Kim, J. M. Jeong, S. L. Yong, Taenam Cho, "A Password Scheme based on Calculation Resistant to Smudge and Shoulder Surfing Attacks", Korea Computer Information Association, Journal of the Korean Society of Computer Information Vol.22 No.2, pp.75-76, 2014.
J. W. Kim, Y. H. Lee, "Continuous-authentication Method based on the Risk Profile associated with Context-awareness to Lock Smart Devices", KOREA INFORMATION SCIENCE SOCIETY, Journal of KIISE 43(11) Vol.20, No.8, pp.1259-1269, 2016.11.
S. K. Hong, H. J. Jeon, Y. H. Kwon and S. H. Lee, "Extracting Information of Client Using Java Agent for Information leakage prevention", Korean Institute of Intelligent Systems, Proceedings of the Korea Intelligent Systems Society, pp.211-212, 2015.10.
H. J. Hwang, K. Y. Kim, I. K. Ha, "A Digital Door Lock System Using Time- Synchronous One Time Password", Journal of the Korea Institute of Information and Communication Engineering, Vol.21, No.5, pp.1027-1034, 2017.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.