• 제목/요약/키워드: 네트워크 취약점 분석

검색결과 349건 처리시간 0.027초

안전한 Lora 네트워크를 위한 블록체인(A-PBFT) 기반 인증 기법 (Blockchain (A-PBFT) Based Authentication Method for Secure Lora Network)

  • 김상근
    • 산업융합연구
    • /
    • 제20권10호
    • /
    • pp.17-24
    • /
    • 2022
  • 장거리 무선 표준 LPWAN 표준의 비 대역망 기술인 Lora는 내부 단말 인증 및 무결성 검증에 ABP, OTTA 방식과 AES-128 기반 암호 알고리즘(공유키)을 사용한다. Lora는 최근 펌웨어 변조 취약점과 공유키 방식의 암호 알고리즘 구조상 MITM 공격 등에 방어가 어려운 문제가 존재한다. 본 연구는 Lora 네트워크에 안전성 강화를 위해 블록체인을 합의 알고리즘(PBFT)을 적용한다. GPS 모듈을 활용하여 노드 그룹을 검색하는 방식으로 인증과 PBFT의 블록체인 생성과정을 수행한다. 성능분석 결과, 새로운 Lora 신뢰 네트워크를 구축하고 합의 알고리즘의 지연 시간이 개선했음을 증명하였다. 본 연구는 4차 산업 융합연구로써 향후 Lora 장치의 보안 기술 개선에 도움이 되고자 한다.

생활인구를 고려한 대피시설 접근성 분석: 서울 중구지역 지진 옥외 대피장소를 사례로 (Analyzing Accessibility of Emergency Shelters Based on Service Population: The Case of Outdoor Evacuation Places for Earthquake in Jung-gu, Seoul)

  • 김상균;신상영;남현정
    • 한국재난정보학회 논문집
    • /
    • 제18권1호
    • /
    • pp.51-62
    • /
    • 2022
  • 연구목적: 이 연구는 지진 옥외 대피장소를 대상으로 생활인구(유동인구)를 측면에서 공간적 접근성을 분석한 후, 접근성 취약지역에 추가 신규 대피장소를 확충할 경우의 모의분석을 하여 개선효과를 비교함으로써 시사점을 도출하는 것을 목적으로 한다. 연구방법: GIS 네트워크분석 기반의 최적화 모형인 입지배분모형을 적용하여 접근성을 분석하고 취약지역을 식별하였다. 입지배분방법은 일정한 시간 내에 신속한 이동이 중요한 대피시설의 성격에 비추어 'Maximize Coverage(수요영역 최대화)' 방법을 적용하였고, 대피를 위한 한계 거리 및 시간기준은 보행속도를 고려하여 500m(7.5분), 1,000m(15분), 1,500m(22.5분)의 세 가지로 구분하여 분석하였다. 사례분석 대상지역은 지진 발생 시 신속한 대피와 일시적인 체류를 위한 옥외 대피장소의 기능을 고려하여 거주인구에 비해 생활인구가 월등히 많고 대피장소로 활용할 수 있는 가용공간이 크게 부족한 고밀 도심지역으로서 서울 중구지역을 선정하였다. 연구결과: 분석 결과, 전반적으로 거주 인구에 비해 생활인구 기준으로 볼 때 접근성이 취약한 집계구 수와 인구 수가 훨씬 많고 비율도 높았으며, 접근성 취약지역에 가용한 신규 대피장소를 확충할 경우의 모의분석에서 접근성이 크게 개선됨을 확인할 수 있었다. 다만, 고밀 도심지역으로서 가용지가 절대적으로 부족한 대상지역의 특성상 잠재적인 대피인구 전체의 접근성을 완전히 해소하지는 못하였다. 결론: 유동인구로 인해 주·야간 인구 차이가 심한 서울 도심의 지역 특성을 반영하기 위하여 생활인구 첨두시간대를 적용하여 실제 대피수요를 고려할 필요가 있으며, 입지배분모형을 이용하여 접근성이 불리한 취약지역을 식별하고 신규 대피장소 설치의 우선순위를 부여함으로써 과학적 근거 기반의 의사결정이 필요하다.

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

딥뉴럴네트워크에서의 적대적 샘플에 관한 앙상블 방어 연구 (Detecting Adversarial Example Using Ensemble Method on Deep Neural Network)

  • 권현;윤준혁;김준섭;박상준;김용철
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.57-66
    • /
    • 2021
  • 딥뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있는 대표적인 딥러닝모델 중에 하나이다. 하지만 이러한 딥뉴럴네트워크는 적대적 샘플을 오인식하는 취약점이 있다. 적대적 샘플은 원본 데이터에 최소한의 노이즈를 추가하여 사람이 보기에는 이상이 없지만 딥뉴럴네트워크가 잘못 인식 하게 하는 샘플을 의미한다. 이러한 적대적 샘플은 딥뉴럴네트워크를 활용하는 자율주행차량이나 의료사업에서 차량 표지판 오인식이나 환자 진단의 오인식을 일으키면 큰 사고가 일어나기 때문에 적대적 샘플 공격에 대한 방어연구가 요구된다. 본 논문에서는 여러 가지 파라미터를 조절하여 적대적 샘플에 대한 앙상블 방어방법을 실험적으로 분석하였다. 적대적 샘플의 생성방법으로 fast gradient sign method, DeepFool method, Carlini & Wanger method을 이용하여 앙상블 방어방법의 성능을 분석하였다. 실험 데이터로 MNIST 데이터셋을 사용하였으며, 머신러닝 라이브러리로는 텐서플로우를 사용하였다. 실험방법의 각 파라미터들로 3가지 적대적 샘플 공격방법, 적정기준선, 모델 수, 랜덤노이즈에 따른 성능을 분석하였다. 실험결과로 앙상블 방어방법은 모델수가 7이고 적정기준선이 1일 때, 적대적 샘플에 대한 탐지 성공률 98.3%이고 원본샘플의 99.2% 정확도를 유지하는 성능을 보였다.

사회적기업과 취약계층의 평생교육 연계에 관한 탐색적 사례연구 (A Case Study on the Linkage of Lifelong Education between Social Enterprises and the Vulnerable)

  • 이효영;한상훈
    • 한국산학기술학회논문지
    • /
    • 제18권4호
    • /
    • pp.293-303
    • /
    • 2017
  • 본 연구의 목적은 사회적기업과 취약계층 평생교육 연계 방안을 제안하는데 있다. 취약계층의 평생교육과 사회적기업 연계에 대한 실제적 사례연구로 사회적기업 2곳을 대상으로 연구 참여자를 선정하여 면담한 결과와 관련 정보를 통해 분석을 실시하였다. 연구결과 첫째, 사회적기업의 유형 범주에 따른 취약계층 평생교육을 고찰을 통해 취약계층 평생교육과 사회적기업의 다양한 인증유형과의 연계의 가능성을 알 수 있었다. 둘째, 사회적 기업인 '민들레누비', '은빛둥지' 2곳의 인터뷰를 통해 취약계층의 평생교육의 장으로써 사회적기업의 긍정적 운영과 평생교육을 통한 취약계층의 일자리 창출과 삶의 만족감을 확인 할 수 있었다. 셋째, 취약계층 평생교육이 요구되는 현 사회에서 사회적기업의 연계 가능성을 확인하였다. 사회적기업과 취약계층의 평생교육 연계 방안을 제시하면 다음과 같다. 첫째, 사회적기업 유형에 따른 지역연계형 사회적기업의 비중이 확되될 필요가 있다. 둘째, 국가정부의 취약계층 사회적기업에 대한 행 재정적 지원이 요구된다. 셋째, 취약계층의 사회적기업 진입과 정착을 위한 네트워크 구축과 체계적 지원이 요구된다. 넷째, 사회적기업가 양성 프로그램을 개발하여 보급하는 것이다. 다섯째, 사회적기업 내 찾아가는 평생교육 프로그램과 교육시설, 공간을 확보하여 취약계층 밀착형 평생교육 지원이 필요하다. 여섯째, 사회구성원 전체가 책임의식을 가지는 것이다. 연구의 결과는 평생교육과 사회적기업 연계에 실제적인 자료의 제공과 평생교육 발전에 많은 시사점을 줄 것으로 기대한다.

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

포스트 코로나 시대 지역거점항인 포항영일만항과 배후단지 활성화 방안에 관한 연구 (A Study on vitalization of the Pohang Yeongil Port and its hinterland in the post Covid-19 pandemic)

  • 곽동욱;이성우;김아롬;서영준
    • 한국항만경제학회지
    • /
    • 제38권1호
    • /
    • pp.73-86
    • /
    • 2022
  • 본 연구는 코로나19 이후의 상황에서 포항 영일만항 및 배후지역 활성화 방안을 모색하는 것을 목적으로 한다. 적절한 전략을 찾기 위해 SWOT 분석과 결합된 Fuzzy-AHP(Analytic Hierarchy Process) 분석을 전략적 우선순위 도출을 위해 적용하였다. SWOT 요인 중 약점 점과 위협 요인이 포항 영일만항 및 배후지역의 활성화에 미치는 영향이 큰 것으로 나타났다. 보다 세부적으로는 인프라 부족(W), 인접항만(T), 해상 네트워크 부족(W), 낮은 서비스 수준(W), 남북관계(T) 순으로 전략적 우선순위가 도출되었다. 이러한 결과를 바탕으로 포항 영일만항의 핵심 취약점과 위협을 극복하기 위한 몇 가지 전략이 제시되었다. 본 연구의 결과를 토대로 항만을 계획하는 국가에게 포항 영일만항이 처한 외부환경 및 산업요인의 중요도를 제시함으로써 보다 세련된 항만정책을 계획할 수 있는 단초를 제공할 수 있을 것이다. 또한, 공급이 수요를 창출할 것이란 사고에서 벗어나서 항만이 차별화를 통해 경쟁적 우위를 가질 수 있는 환경을 만들어 나갈 필요성을 강조한다.

N-스크린 환경 내 신뢰할 수 있는 금융프레임워크 개발 (Development of Framework for Trusted Financial Service in N-Screen Environment)

  • 김경진;서동수;홍승필
    • 인터넷정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.127-137
    • /
    • 2012
  • 스마트폰, 스마트기기 등의 기술 발전 및 확산은 기존의 IT 분야와 유관 산업이 접목하여 N-스크린 서비스를 제공하면서 이를 기반으로 한 금융거래 서비스가 빠르게 보편화되고 있다. N-스크린 서비스는 새로운 금융 서비스를 제공하는 전환점으로 국내에서도 정책 개선 및 기술향상을 위한 개발을 하고 있지만 아직 제공될 수 있는 금융 서비스의 인프라는 부족한 수준이며, 노출된 유 무선네트워크 환경 내 역공학적인 측면에서도 민감한 금융정보 유출 및 개인정보의 위험 가능성이 나타나고 있다. 본 논문에서는 앞서 제시한 문제점의 해결방안으로 N-스크린 환경 내에서 금융 서비스에 대한 위협 및 취약점을 다각적 측면으로 분석하였으며, 이를 기반으로 안전한 금융 서비스를 제공할 수 있는 금융보안 프레임워크를 제안한다. 또한 제시한 프레임워크를 효과적으로 활용될 수 있도록 정책 및 기술적 설계방안을 통해 가능성을 타진한다.

클라우드 환경에 적합한 디지털 포렌식 수사 모델 (Digital Forensic Model Suitable for Cloud Environment)

  • 이규민;이영숙
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.15-20
    • /
    • 2017
  • 클라우드 컴퓨팅은 인터넷이 가능한 환경에서 다양한 단말을 통해 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 이용할 수 있는 서비스이다. 편리성과 효율성, 비용 절감의 이유로 최근 이용률이 급증하였다. 하지만 정보의 집중화로 인해 범죄의 표적이 되거나 클라우드 서비스를 악용하는 범죄가 발생하였다. 기존 디지털 포렌식 절차는 개인 단말기를 대상으로 하는 수사에 적합하다. 본 논문은 기존 디지털 포렌식 수사 절차로 클라우드 환경을 조사할 경우 발생하는 취약점들을 분석하여 새로운 수사 모델을 제안하였다. 제안된 수사 모델은 계정정보를 획득할 수 있는 방법을 추가하였으며, 공공 클라우드와 사설클라우드를 아울러 적용할 수 있다. 또한, 클라우드 서비스는 쉽게 접근이 가능하여 디지털 증거 인멸 가능성이 높기에 계정 접근 차단 단계를 추가함으로써 수사 모델을 보강하였다.