• Title/Summary/Keyword: 계층적 보안

Search Result 419, Processing Time 0.027 seconds

사이버 물리 시스템 테스트베드 기술 연구 동향

  • Choi, Seungoh;Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.46-56
    • /
    • 2017
  • 사이버 물리 시스템(CPS, Cyber-Physical Systems)은 높은 신뢰성, 실시간성, 자동제어 특성이 요구되는 기반시설 제조 및 생산, 교통 등 산업분야에서 널리 쓰이고 있다. 센서와 액츄에이터 등의 현장장치를 네트워크 기반으로 일정한 상태를 유지하도록 제어를 담당하는 산업제어시스템이 그 예이다. 하지만, CPS는 네트워크 기반 상호 연결이 중가함에 따라 각종 사이버 공격이 급증하고 있는 추세이다. 이에 따라, CPS 보안 기술 연구의 필요성이 대두되었고, CPS 보안 기술 연구개발에 반드시 필요한 기반 환경으로써, 사이버영영과 물리영역을 포함하는 CPS 테스트베드 기술 연구가 활발히 진행 중에 있다. 본 논문에서는 CPS 관련 테스트베드 기술 동향 분석에 앞서 표준 및 지침에 명시된 CPS 구조에 대해 분석하고, 기존에 연구된 CPS 테스트베드 기술을 CPS의 계층적 구조를 기반으로 구성요소 및 구성방법을 비교 분석한다. 또한, CPS 테스트베드와 연계한 제어프로토콜 지원 현황과 사이버공격 시나리오 특징을 분석한다.

Development of voice phishing prevention in bank ATMs based on user usage patterns (사용자 이용패턴을 분석기반으로 은행 ATM 기기에서 보이스피싱 방지 개발)

  • Min-Young Kim;Tae-hwan Kim;Beom-Han-Park;Won-Hee Han;Yo-Han Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.794-795
    • /
    • 2023
  • 금융 소외 계층은 여전히 보이스피싱과 같은 금융 범죄의 위험에 직면하고 있다. 본 논문에서는 이러한 위험을 완화하기 위해 모바일 애플리케이션을 통한 보이스피싱 예방을 강화하고자 한다. 이를 위해 AI 기술을 적용하여 데이터를 추출, 학습 및 분석하는 혁신적인 보안 기술을 개발하고자 한다. 이러한 기술의 적용을 통해 금융 소외 계층을 더 효과적으로 보호하고 금융범죄로부터 보안을 강화하는데 기여할 것으로 기대한다.

Secure Data Gathering Protocol over Wireless Sensor Network (무선센서네트워크에서 안전한 데이터 수집 프로토콜)

  • Choi, Hae-Won;Ryoo, Myung-Chun;Lee, Chae-Soo;Kim, Hyun-Sung
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.367-380
    • /
    • 2013
  • A secure data gathering in a Wireless Sensor Network(WSN) has given attention to one of security issues. In general, the process of secure data gathering causes difficulties: one process is exchanging the secured data and the other is constructing secured data path. The previous studies have been resolving the difficulties in terms of two problems: security and data gathering in WSNs. However, a WSN requires a protocol that has to guarantee a security of path between sensors and sink, or a cluster head. Thus how to gather data securely is an important issue. In this paper, we propose a secure data gathering protocol over WSNs, which consists of hierarchical key settlement and secure path construction, and aims at tackling two problems. The proposed protocol causes little overhead to sensor nodes for secured key settlement and path construction. This work provides security analysis focused on the key settlement protocol and evaluates network performance for the proposed data gathering protocol through simulation.

A Study on Hierarchical Structure and Blockchain-based Node Authentication Mechanism in MANET (MANET에서 계층적 구조와 블록체인 기반 노드 인증 기법에 관한 연구)

  • Yang, Hwanseok
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.13-19
    • /
    • 2019
  • MANET has many security vulnerabilities because it consists of only mobile nodes using wireless. In particular, it is a very important factor determining network performance that excludes the participation of malicious nodes through accurate reliability measurements and authentication of nodes participating in the network. In this paper, we proposed a technique applied with blockchain technology in order to prevent forgery of authentication information for nodes participating in the network. And, an area-based hierarchical structure was applied to increase the efficiency of authentication for nodes and apply the optimal technique of block generation and exchange protocol. In addition, four data payloads were added to the block header in order to add authentication information for nodes in block. To improve the reliability by applying the blockchain technique to the hop-by-hop data transfer method between mobile nodes, blockchain exchange protocol through transaction creation, block packaging and verification processes were implemented. We performed the comparative experiment with the existing methods to evaluate the performance of the proposed method and confirmed the excellent performance by the experiment results.

A Study on Key Distribution Using Level-key in Wireless Sensor Networks (무선 센서 네트워크에서 레벨 키를 이용한 효율적인 키 분배 방법에 관한 연구)

  • Kim, Do-Hoi;Choi, Jin-Young;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.815-818
    • /
    • 2007
  • 최근 유비쿼터스 시대가 도래하면서 센서 네트워크의 중요성이 대두되고 있다. 센서 네트워크란 필요한 모든 곳에 전자태그를 부착하고, 이를 통해 사물의 인식 정보를 기본으로 주변의 환경정보까지 각종 센서를 통해 실시간으로 수집하여 관리, 통제할 수 있도록 구성한 네트워크를 말한다. 이러한 센서 네트워크에서 각 노드들은 에너지, 계산 능력, 대역폭 등에 상당한 제한을 받으며, 정보가 저장된 장치를 쉽게 도난 당할 수도 있다. 특히 보안 통신을 하기 위해 키 설정 및 관리는 필수적이며 지금까지 그로 인해 여러 가지 키 분배 및 관리 방법이 제안되었다. 본 논문은 군대 등의 특정 상황과 같이 계층적 구조를 가지는 센서 네트워크에서 더욱 효율적으로 통신을 할 수 있는 키 관리 방법을 소개하고자 한다. 기존의 계층적 구조의 취약점을 분석하고, 이를 바탕으로 레벨 키를 제안하여 같은 레벨에서 다른 그룹간 통신이 가능한 효율적인 키 분배 방안을 제시한다.

A Study to Hierarchical Visualization of Firewall Access Control Policies (방화벽 접근정책의 계층적 가시화 방법에 대한 연구)

  • Kim, Tae-yong;Kwon, Tae-woong;Lee, Jun;Lee, Youn-su;Song, Jung-suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1087-1101
    • /
    • 2020
  • Various security devices are used to protect internal networks and valuable information from rapidly evolving cyber attacks. Firewall, which is the most commonly used security device, tries to prevent malicious attacks based on a text-based filtering rule (i.e., access control policy), by allowing or blocking access to communicate between inside and outside environments. However, in order to protect a valuable internal network from large networks, it has no choice but to increase the number of access control policy. Moreover, the text-based policy requires time-consuming and labor cost to analyze various types of vulnerabilities in firewall. To solve these problems, this paper proposes a 3D-based hierarchical visualization method, for intuitive analysis and management of access control policy. In particular, by providing a drill-down user interface through hierarchical architecture, Can support the access policy analysis for not only comprehensive understanding of large-scale networks, but also sophisticated investigation of anomalies. Finally, we implement the proposed system architecture's to verify the practicality and validity of the hierarchical visualization methodology, and then attempt to identify the applicability of firewall data analysis in the real-world network environment.

Design and Implementation of Hierarchical Patch Management System Supporting Global Network (대규모 네트워크를 지원하는 계층적 패치관리시스템 설계 및 구현)

  • 서정택;윤주범;박응기;이상원;문종섭
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.199-204
    • /
    • 2004
  • Operating systems and application programs have security vulnerabilities derived from the software development process. Recently, incident cases related with the abuses of these vulnerabilities are increasing and the damages caused by them are becoming very important security issues all over the nations. Patch management is one of the most important processes to fix vulnerabilities of softwares and to ensure a security of systems. Since an institute or a company has distributed hierarchical and heterogeneous systems, it is not easy to update patches promptly. In this paper, we propose patch management framework to safely distribute and install the patches on Windows, Linux, and Solaris client systems. Besides, we censidered extensibility and hierarchical structure for our patch management framework to support large scaled network environment.

  • PDF

The design and implementation of Linux-Based IPSec for VPN (VPN을 위한 리눅스 환경의 IPSec 설계 및 구현)

  • Park, Nam-Sup;Kim, Jeong-Beom;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.957-960
    • /
    • 2001
  • 최근 리눅스에 대한 사용이 빠른 속도로 증가하고 있다. 리눅스의 오픈 소스 정책에 따른 리눅스 보안의 필요성에 대한 여러 가지 형태의 연구 또한 진행되고 있는 실정이다. 리눅스 기반의 효과적인 보안 정책은 여러 형태로 제안되고 있지만 보안 위협에 대한 실질적인 해결책은 아직까지 없다고 해도 과언이 아닐 것이다. 이러한 보안 위협을 해결하기 위해 IP 계층에서부터 보안상의 위협을 제거할 수 있는 IPSec 에 대한 연구가 활발히 진행되고 있다. IPSec은 여러 가지 형태로 개발 및 제안되고 있지만 실제 사이트에서 사용하기에는 여러 가지 어려운 설치 문제가 따르는 편이다. 본 논문에서는 리눅스 커널의 일부 모듈을 이용하여 커널 컴파일 없이 IPSec을 서브넷에서 사용할 수 있는 구조를 제안한다.

  • PDF

Design of WTLS Client (WTLS 클라이언트 설계)

  • 김동주;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.814-816
    • /
    • 2001
  • 최근 무선 인터넷 사용이 보편화됨에 따라 인터넷 비즈니스가 장소의 제약 없이 이루어지고 무선 전자상거래가 일상적으로 발생하고 있다. 이러한 무선 전자상거래가 이루어질 때 노출되기 쉬운 사용자 신용정보를 보호하기 위한 보안 기능이 필요하다. 본 논문은 WAP 스택에서 이동 단말기와 WAP 게이트웨이간의 통신에 보안 기능을 제공하는 계층인 WTLS의 클라이언트 구조를 설계하는데, 이는 암호화 처리와 이벤트 처리 등을 위한 여러 모듈과 테스트 프로그램으로 구성된다.

  • PDF

양자 키 분배 기술을 활용한 하이브리드 키 교환 방법

  • SIM, Dong-Hi
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.99-107
    • /
    • 2022
  • 본 논문에서는 표준화 기구에서 개발되었거나 아직 개발 중인, 양자 컴퓨팅에 의한 공격에 대해 안전한 양자 내성 보안체계로의 전환을 위해 양자 키 분배 (Quantum Key Distribution - QKD) 기술을 암호키 교환에 활용하는 다양한 하이브리드 접근 방식 들을 살펴보았다. 이러한 방법들은 두 가지 이상의 서로 다른 키 교환 방법을 결합하는 '키 교환을 위한 하이브리드 접근 방식'들을 의미한다. 양자 키 분배(QKD) 네트워크에서 생성하는 대칭 키를 활용하여 다른 방식으로 생성된 암호키와의 다양한 방식의 결합을 통한 하이브리드 접근 방식의 호환성에 대해서 살펴보았고, 아울러 다양한 네트워크 계층의 보안 통신 프로토콜과 함께 QKD를 함께 사용할 수 있도록 하는 표준들을 함께 분석하였으며, 이러한 표준들에서 추가적으로 개발이 필요한 영역들을 함께 살펴보았다.