• Title/Summary/Keyword: 공격 모델

Search Result 857, Processing Time 0.032 seconds

P2P(Peer to Peer) 환경에서의 정보보호 위협과 정보보호 서비스

  • 김봉한;임명현;임재명;이재광
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.17-26
    • /
    • 2002
  • P2P(peer to peer)는 인터넷에서 중간에 서버 컴퓨터를 거치지 않고 정보를 찾는 사람과 정보를 가지고 있는 사람의 컴퓨터를 직접 연결시켜 데이터를 공유할 수 있게 해주는 기술과 그 기술을 응용해서 제공되는 서비스를 말한다. P2P 서비스는 서버 없이 컴퓨터와 컴퓨터간에 데이터를 전송함으로서 의도적이거나 고의적인 공격자에 의해 정보보호 위협에 상당히 노출되어 있는 실정이다. 본 연구는 P2P 서비스 모델의 분류와 현재 제공되고 있는 대표적인 P2P 서비스인 냅스터와 그누텔라의 어플리케이션 구조에 대해 분석하였고 P2P 환경에서 발생할 수 있는 정보보호 위협과 안전한 통신을 위해 요구되는 정보보호 서비스에 대해 고찰하였다.

A Study on Watermarking Using Wavelet Transform (웨이블릿변환을 이용한 워터마킹에 관한 연구)

  • 제성관;김철기;차의영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.580-582
    • /
    • 2001
  • 본 논문에서는 인간 시각 시스템 모델을 기반으로 디지털 멀티미디어 영상 정보의 소유권을 보호하기 위하여 시각적으로 보이지 않는 강건한 워터마크를 내장하는 알고리즘을 제안한다. 알고리즘을 제안한다. 입력영상을 웨이블릿변환을 사용하여 3단계 분해한 다음 각 부대역에 대해서 적응적인 다중 임계값을 적용하여, 보다 강건한 워터마킹삽입 알고리즘을 제안한다. 최저주파수 LL3영역을 제외한 각 부대역은 영상의 정보가 다소 적으므로, 삽입 후 영상정보에 대해 손실을 줄일 수 있다. 실험결과, 본 논문에서 제안한 방법은 영상의 화질이 우수했으며, 외부의 공격에도 강인성이 뛰어 나고, 검출된 워터마크의 시각적인 높음을 알 수 있다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.21-37
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

  • PDF

A Trade Study of the Top Attack Smart Tank Ammunition (상부공격 전차 지능탄에 대한 상쇄연구)

  • Hong, Jong-Tae;Choe, Sang-Gyeong;Kim, Gi-Pyo
    • 시스템엔지니어링워크숍
    • /
    • s.6
    • /
    • pp.121-125
    • /
    • 2005
  • 전차탄의 철갑기술과 전차의 방호기술의 경쟁적인 연구개발로 성능이 지속적으로 발전되면서 전차방호면에서는 피탄되기전에 탄을 인식하여 파괴하는 능동파괴장치로,대전차 기술면에서는 취약한 전차의 상부를 발사후 망각개념의 지능탄으로 타격하는 기술로 발전되고 있다. 본 논문에서는 군사선진국들이 개발중인 전차포 지능찬의 특성을 조사하고 새로운 체계모델을 설정하여 비교상쇄연구를 수행하였으며, 향후 무기체계로의 가용성을 분석하였다.

  • PDF

Framework of Real Time Security Management (실시간보안관리 프레임워크)

  • 김병학;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.513-517
    • /
    • 2003
  • 올해 발생한 슬래머웜 등 인터넷웜은 감염스피드와 피해영향으로 인하여, 정보보호의 전략을 급격하게 수정하게 만들었다. 가장 큰 문제는 기존의 정보보호제품이 신종 취약점과 공격에는 무용지물임이 증명되었고, 결국 Practice에 근거한 관리 및 프로세스에 의한 보안이 중요함을 보이고 있다. 또한 그동안 보안관리는 온라인화 되지 않은 자산에 근거한 모델이 많았지만 현재는 온라인화 된 자산에 대한 실시간 보안관리 방법이 매우 중요해지고 있다. 실시간 취약점관리, 실시간 위협관리, 실시간 위험관리 등을 통하여, 실시간 보안관리의 해외동향과 이론적 근거에 바탕을 둔 프레임워크 설계를 보이고자 한다.

  • PDF

3D Mesh Watermaking Based on POCS (POCS 기반의 3D 메쉬 워터마킹)

  • 이석환;김태수;김승진;권성근;권기룡;이건일
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.37-40
    • /
    • 2004
  • 본 논문에서는 POSC 기반의 3D 메쉬 워터마킹 방법을 제안하였다. 제안한 방법에서는 3D 메쉬를 두 가지의 제약 조건 집합으로 수렴 조건을 만족할 때까지 반복 투영한다. 이들 집합은 워터마크를 삽입하기 위한 강인성 집합 및 비가시성 집합으로 구성된다. 원 모델없이 워터마크를 추출하기 위하여 제안한 방법에서는 워터마크가 삽입되는 위치 정보 및 결정치를 이용한다. 실험 결과로부터 제안한 방법이 메쉬 간단화, 절단, 아핀 변환, 및 랜덤 잡음 첨가 등의 공격에 우수한 강인성을 가짐을 확인하였다.

  • PDF

Robust Digital Watermarking Algorithm For Copyright Protection (저작권 보호를 위한 견고한 이미지 워터마킹 기법)

  • 한창수;황재호;홍충선;이대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.535-537
    • /
    • 2002
  • 본 논문에서는 HVS을 이용하여 웨이브렛기반 이미지 워터마킹 기법을 제안한다. 웨이브렛 변환 된 각 밴드 중 최고 저주파 밴드에 인접한 3개의 밴드를 선택하여 각 밴드에 워터마크를 반복적으로 삽입하여 견고성을 높였다. 또한 밴드 안의 모든 계수 값에 워터마크를 삽입하지 않고 선택적으로 삽입함으로써 비가시성을 고려하였다. 저주파 영역에 워터마크를 삽입함으로서 가우시안 노이즈나 JPEG, 잘라내기 등 여러 공격모델에 대해 견고성을 잘 보여주고 있다.

  • PDF

A Study on the Integrated Security Monitoring & Control in Financial Investment Industry Computer Networks (금융투자업계 전산망의 통합보안관제에 관한 연구)

  • Jung, Eui-Yeon
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.857-860
    • /
    • 2012
  • 본 논문은 금융투자업계에 대한 보안관제 정책을 기준으로 업계가 공동이용 가능한 통합보안관제시스템이 구축 가능하도록 금융투자회사들이 구축 운용하고 있는 보안인프라를 비롯한 전산망의 보안관제를 위한 적용 기술과 운용체계 등을 조사하고, 이를 토대로 외부로부터 공격에 대비한 모니터링, 침입탐지 및 실시간 방어 등의 기능이 적절하게 수행되고 업계 차원의 종합적이고 체계적인 관리가 가능한 통합보안관제시스템 모델과 운영방안을 제시하고자 한다.

A Study on the Internet Intrusion Detection and Prediction by IDC (Index Dispersion for Count를 이용한 인터넷에서의 침입탐지예측)

  • Lee, Kyunghee
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1069-1070
    • /
    • 2009
  • 본 논문에서는 실시간 학습기능을 갖는 다층 신경회로망과 주어지는 인터넷 트래픽 데이터에서의 IDC(Index dispersion for count) 정보를 이용하여 인터넷에서의 공격(침입)을 탐지 예측 할 수 있는 모델을 제안하고 컴퓨터 모의실험을 통한 결과를 보인다.

Privacy Model Recommendation System Based on Data Feature Analysis

  • Seung Hwan Ryu;Yongki Hong;Gihyuk Ko;Heedong Yang;Jong Wan Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.9
    • /
    • pp.81-92
    • /
    • 2023
  • A privacy model is a technique that quantitatively restricts the possibility and degree of privacy breaches through privacy attacks. Representative models include k-anonymity, l-diversity, t-closeness, and differential privacy. While many privacy models have been studied, research on selecting the most suitable model for a given dataset has been relatively limited. In this study, we develop a system for recommending the suitable privacy model to prevent privacy breaches. To achieve this, we analyze the data features that need to be considered when selecting a model, such as data type, distribution, frequency, and range. Based on privacy model background knowledge that includes information about the relationships between data features and models, we recommend the most appropriate model. Finally, we validate the feasibility and usefulness by implementing a recommendation prototype system.