잊혀질 권리
I. 인터넷 자기게시물 접근배제, 잊혀질 권리 가. 잊혀질 권리의 개념 이용자 본인이 인터넷상 게시한 게시물에 대해 타인의 접근 배제를 요청할…
인공지능 기반 침해사고 공격 분석 방안
I. 악성코드 사전차단 한계 및 인공지능 기반 차단 필요성 차단 한계 인공지능 기반 필요성 - 네트워크성능상 실시간한계 - SSL등 암호화…
스마트 공장 정보 유출 방지
I. 스마트 공장의 중요 정보 개념 및 유출 위협 가. 스마트 공장의 중요 정보 개념 기업의 경쟁력 확보와 이윤추구를 위해…
웨어러블 기기 보안위협 및 대응방안
I. 웨어러블 기기 보안위협 가. 웨어러블 기기의 공통 보안위협 구분 보안취약점 설명 소형 부착 장치 측면 - 낮은 암호화 수준…
스마트카 보안 취약점 및 대응방안
I. 스마트카 보안 취약점 가. 스마트카 플랫폼 보안 취약점 구분 취약점 설명 전장 플랫폼 측면 - ECU S/W 오류 -…
드론 보안위협 및 대응방안
I. 드론 활용 증가에 따른, 드론 보안의 필요성 드론 활용 증가로 보안 위협/문제점이 예상됨에 따라, 드론 산업 발전 위해 Risk…
멜트다운 (Meltdown)
I. Out of order execution, 멜트다운 가. 멜트다운(Meltdown, CVE-2017-5754)의 개념 비순차적 명령어 처리과정에서 특정 응용 프로그램이 내부 메모리에 접근 가능한…
IoT 보안 7대 원칙
I. IoT 보안원칙의 개념 IoT 기반 서비스가 활성화 될수록 기하급수적으로 증가하는 IoT 연결 장치들의 설계-폐기 체계를 고려한 보안 원칙 …
웹 취약점 분석 기술
I. 최근 웹 취약점 주요 공격 기법 웹취약점 분석 결과 SQL Injection 공격과 XSS 공격이 다수이므로 면밀한 취약점 분석이 필요…
클라우드 컴퓨팅 보안 인증제도
I. 클라우드 보안 인증, 클라우드 컴퓨팅 보안 인증제도 가. 클라우드 컴퓨팅 보안 인증제도 개념 클라우드 발전법의 보안기준에 따른 클라우드 서비스…