• 제목/요약/키워드: 네트워크 취약점 분석

검색결과 348건 처리시간 0.033초

소셜 네트워크 분석을 통한 무형문화유산 공동체 지식연결망 연구 - 정선아리랑을 중심으로 - (A Study of Intangible Cultural Heritage Communities through a Social Network Analysis - Focused on the Item of Jeongseon Arirang -)

  • 오정심
    • 헤리티지:역사와 과학
    • /
    • 제52권3호
    • /
    • pp.172-187
    • /
    • 2019
  • 본 논문의 목적은 무형문화유산 일반전승자의 역할을 주목하면서, 소셜 네트워크 분석을 활용해 무형문화유산 전승공동체의 연결망과 전승활동에서 발생하는 지식 흐름의 구조적 특징을 분석하는 데 있다. 이러한 연구 목적을 이루기 위해 본 논문에서는 연구 대상을 국가무형문화재 종목들 중에서 일반인의 전승활동이 활발한 '아리랑'으로 선정하였다. 아리랑은 오랜 기간 제도권 밖에서 일반대중 활동을 중심으로 자생적으로 전승되었으며, 2015년에 전문전승자 지정 없이 국가무형문화재로 지정된 최초의 사례이다. 현재 아리랑은 약 60여 종, 3,600여 곡에 이르는 것으로 추정된다. 본 논문에서는 이 중에서 전문전승자와 일반전승자의 상호교류가 활발한 향토민요 '정선아리랑'을 중심으로 연구하였다. 소셜 네트워크 분석은 사람과 사람 사이의 관계를 노드(Node)와 링크(Link)로 모델링하여 수치화 통계화 시각화하여 해석하는 방법을 말한다. 이 방법은 전통적으로 사회학에서 사회조직 및 취약계층을 연구하는 데 꾸준히 활용되었다. 최근에는 문헌정보학, 문화콘텐츠학, 경영학 등과 같은 분야에서 연구경향, 시장동향, 조직관리 등을 연구하는 데 이 방법이 활용되고 있다. 이처럼 여러 학문 분야에서 소셜 네트워크 분석을 이용한 연구가 증가하는 추세지만 문화재 분야에서는 관련 연구를 찾아보기가 어렵다. 소셜 네트워크 분석은 크게 3단계, '연결망 모델링', '데이터 수집', '데이터 분석 및 시각화'로 진행된다. 본 논문에서는 첫 번째, 2017년 기준으로 정선아리랑보존회 회원 전체를 조사 대상으로 선정하여 완전한 연결망으로 모델링하였다. 두 번째, 데이터 수집은 보존회 회원 명부를 확보해 2017년 10월 17일 면대면 조사와 2017년 12월 15일 전화 설문조사를 통해 하였다. 세 번째, 데이터 분석은 Netminer 4.0 프로그램을 이용해 중심성 분석, 구조적 등위성 분석, 커뮤니티 분석 등을 주요 지표로 하였다. 본 논문은 기존에 무형문화유산 계보조사에서 소수 사람들의 구술자료에 의존해 파악하던 방식에서 벗어나 객관적이고 계량적인 방법으로 조사할 수 있는 기반을 제공하였다는 점에서 연구 의의가 있다. 그리고 무형문화유산 전승공동체 구성원들의 관계 및 지식 흐름의 구조를 지식지도(2D Spring Map) 형태로 시각화함으로써 추상적인 내용을 직관적으로 파악할 수 있게 했다는 점에서 의미가 있다.

유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조 (Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States)

  • 김성기;정진철;박경노;민병준
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.157-166
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 정당한 사용자가 보안상 신뢰할 수 있는 서비스를 중단이나 방해 없이 이용할 수 있게 하는 것이 중요하다. 본 논문에서는 표준 Jini 서비스 환경의 문제점을 지적하고 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 분석을 토대로 보안성과 가용성, 서비스 품질을 만족하는 안전한 Jini 서비스 구조를 제시한다. 본 논문에서 제시한 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 Jini 서비스 개체 간에 동적 신뢰를 확립할 수 있는 보안 메커니즘을 제공한다. 또한 사용자 세션별로 서비스 복제를 할당할 수 있어 사용자의 서비스 상태정보 일치를 위한 높은 연산비용을 유발하지 않는다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 사용자의 서비스 상태지속을 보장하고 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.

스마트 팩토리 환경에서 안전한 통신을 위한 인증 메커니즘 설계 (A Design of Authentication Mechanism for Secure Communication in Smart Factory Environments)

  • 박중오
    • 산업융합연구
    • /
    • 제22권4호
    • /
    • pp.1-9
    • /
    • 2024
  • 스마트 팩토리는 최신 정보통신기술과 제조공정이 결합된 생산시설로, 급속한 발전과 글로벌 제조업의 변화를 반영하고 있다. 로보틱스 및 자동화, 사물인터넷의 통합, 인공지능 융합기술을 활용하여 다양한 제조환경의 생산 효율성을 극대하고 있다. 하지만 스마트 팩토리 환경에서 다양한 공격기법으로 인해 보안위협 및 취약점이 발생하고 있다. 스마트 팩토리 환경에서 보안위협이 발생하면 금전적인 손해, 기업이미지하락, 인명피해가 발생하여 이에 따른 보안대응이 필요하다. 따라서 본 논문에서는 스마트 팩토리 환경에서 안전한 통신을 수행하기 위한 보안 인증 메커니즘을 제안하였다. 제안한 인증 메커니즘에 대한 구성요소에서는 스마트 디바이스, 내부 운영관리 시스템, 인증 시스템, 클라우드 스토리지 서버가 있다. 스마트 기기 등록과정, 인증 절차. 이상징후 및 갱신절차를 세부적으로 설계히였다. 그리고 제안한 인증 메커니즘의 안전성을 분석하였고, 기존 인증 메커니즘과의 성능분석을 통해 대략 8%의 효율성을 확인하였다. 그리고 제안한 기술을 적용하기 위한 경량화 프로토콜 및 보안정잭에 대한 연구방향을 제시하여 보안성 향상에 도움을 주고자 한다.

플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성 (Authing Service of Platform: Tradeoff between Information Security and Convenience)

  • 유은솔;김병조
    • 경영정보학연구
    • /
    • 제20권1호
    • /
    • pp.137-158
    • /
    • 2018
  • 소셜로그인 서비스(authing service)는 온라인 플랫폼들간의 연결을 더욱 용이하게 함으로써 온라인 플랫폼 생태계에 긍정적인 영향을 미치고 있다. 소비자들은 추가적인 로그인 없이 다른 플랫폼으로의 접근이 가능해졌으며 플랫폼들은 다른 플랫폼들로부터 잠정적인 소비자들을 유치할 수 있다는 점이 이점으로 작용한다. 하지만 보다 쉽게 다른 플랫폼에 접속할 수 있는 소셜로그인 서비스는 플랫폼 생태계의 보안을 취약하게 만들고 있다. 즉, 플랫폼들 간의 연결이 많아질수록 소비자들의 편의성은 높아지는 반면에 플랫폼의 보안은 취약해진다. 그러므로 본 연구는 소셜로그인 서비스의 편의성과 보안의 상반관계를 고려하여 플랫폼이 결정해야 하는 적절한 수준의 소셜로그인 서비스를 제시하였을 뿐만 아니라 소셜로그인 전략이 전체적인 플랫폼 생태계에 미치는 영향에 있어서는 게임이론법을 적용하여 분석하였다. 본 연구를 통해 제시한 결과는 다음과 같다. 첫째, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 생태계 전반의 구성원 수는 증가하게 된다. 둘째, 소셜로그인 서비스에서 소비자가 증가할 경우, 연결된 플랫폼들(joint sites)은 소비자들로부터 더 많은 이익을 창출할 수가 있다. 마지막으로, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 제공자들은 플랫폼의 보안과 관련된 노력이 필요하다. 본 연구에서 소셜로그인 서비스를 제공하는 플랫폼 기업들에 대한 연결성과 보안에 대한 방법을 제시하였고, 이외에 전체플랫폼을 분석, 관리하는 정책담당자에게 정책적인 방향을 제시하였다.

SWAT-MODSIM 모형을 이용한 섬진강 도수유량 변화에 따른 영산강 유역의 용수공급 안정성 평가 (Assessment of water supply stability in Yeongsan river basin by water transfer control from Seomjin river basin coupling SWAT and MODSIM)

  • 김세훈;이지완;김용원;김성준
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2020년도 학술발표회
    • /
    • pp.41-41
    • /
    • 2020
  • 국토해양부의 수자원장기종합계획보고서(2011)에 따르면 영산강 유역(3,371.4 ㎢)의 경우, 연평균 이용 가능한 수자원 총량이 우리나라의 3.9%으로 약 30억㎥이 나타나고 있다. 이는 우리나라 내륙 5대 권역별 중 가장 적은 수자원을 보유하고 있으며, 섬진강 유역(4,896.5 ㎢)으로부터 용수를 공급받고 있다. 이러한 물 부족은 이상가뭄의 발생 시 제한급수와 수질오염의 원인이 되고 있다. 이에 본 연구에서는 유역 수문 모형인 SWAT과 유역간 물공급 및 분배 모형인 MODSIM을 이용하여 섬진강 유역(4,896.5 ㎢)의 도수에 따른 영산강 유역(3,371.4 ㎢)의 물 공급 능력 평가를 수행하였다. 먼저 하천유역 네트워크 물수지 모형인 MODSIM 모형은 농업용 수리시설을 고려하여 영산강 유역 8개의 중권역으로 구분하였으며, 모형의 유역별 유입량(공급량) 자료는 SWAT 모형의 소유역별 유출 결과를 사용하였다. SWAT 모형의 검·보정은 13년(2005~2017) 동안의 유역 내 1개 수위관측소(마륵 관측소)와 5년 5개월(2012년 8월~2017년 12월) 동안의 2개 보지점(승촌보, 죽산보)의 일별 유입량 및 저수량 자료를 이용하였다. 마륵 수위관측소 유출량 검·보정 결과 Nash-Sutcliffe의 모형효율계수(NSE)와 결정계수(Coefficient of determination, R2)는 0.69, 0.79이며, 2개의 보에서는 NSE 및 R2는 0.68~0.70, 0.75~0.83으로 검·보정되었다. 이후 MODSIM 모형을 이용하여 37개년(1981~2017) 동안의 물수지 분석을 수행하였으며, 최종적으로 가뭄에 취약한 지역을 파악하고 용수별(생·공·농업용수) 공급량 및 부족량을 정량적으로 검토하는 연구가 될 것으로 판단된다.

  • PDF

VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계 (Design of V2I Based Vehicle Identification number In a VANET Environment)

  • 이주관;박병일;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권12호
    • /
    • pp.7292-7301
    • /
    • 2014
  • IT 정보통신 기술의 발달로 인하여 차량통신분야쪽에서 정보, 전자, 통신기술이 융합된 지능형 교통 시스템의 연구가 활발히 진행되고 있다. VANET환경에서는 주로 차량과 차랑간의 통신, 차량과 기반 시설간의 통신을 하고 있으며 교통의 편의성 및 안전성을 제공하고 있다. 효율적인 지능형 차량통신을 구축하기 위해서는 보안 기술이 정립되어야 하고, 정적인 네트워크 환경과는 달리 동적인 고속의 이동성을 가지는 VANET환경에서는 차량 통신간의 무선 보안 위협과 많은 취약점이 존재한다. 그러므로 본 논문에서는 VANET 환경에서 차량의 차대번호를 사용하여 이를 신원기반 암호기술로 암호화 하여 안전한 메시지 통신 프로토콜을 설계한다. 제안하는 프토로콜은 차량의 차대번호와 RSU의 일련번호를 활용하여 차량을 등록하고, 신원기반 암호화 방식의 안전한 통신 프로토코을 설계한다. 성능 평가부분에서는 기존의 VPKI 기술과 비교하여 속도적인 측면에서 약 44%의 감소하였으며, 안전성에서는 인증, 메시기 기밀성 및 프라이버시 위협등을 분석하였다.

사물인터넷 기반 디바이스 관리를 위한 안전한 통신 프로토콜 설계 (A Design of Secure Communication for Device Management Based on IoT)

  • 박중오;최도현;홍찬기
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.55-63
    • /
    • 2020
  • 사물인터넷 기술은 신규 기술이 아닌 기존 산업 환경에 있는 기술을 응용하여 융합하는 분야다. 사물인터넷기술은 스마트 홈, 헬스케어, 건설, 자동차 등 타 산업과 융화된 다양한 응용서비스가 출시되고 있으며, 사물인터넷 기반기술을 이용하는 사용자로 부터 업무 효율성 및 사용자 편의성도 확보할 수 있다. 그러나 사물인터넷 기반기술 환경에서 발생하는 보안위협은 기존 무선 네트워크 환경에서 발행하는 취약점을 계승하고 있으며, ICT융합환경과 접목되어 신규 및 변종 공격이 발생하여 이에 따른 피해가 발생하고 있다. 그러므로 사물인터넷 기술 기반의 환경에서는 사용자와 디바이스, 디바이스와 디바이스 통신 환경에서 안전하게 메시지를 전송할 수 있는 연구가 필요하다. 본 논문에서는 사물인터넷 기반기술 환경에서 디바이스 관리를 위한 안전한 통신 프로토콜을 설계하도록 한다. 제안한 통신 프로토콜에 대해 사물인터넷 기술기반 환경에서 발생하는 공격기법에 대한 안전성 분석을 수행하였다. 그리고 기존 PKI-기반 인증서 발급시스템과 제안한 통신 프로토콜의 성능평가를 통해 통신절차에서 약 23%의 높은 효율성을 확인하였다. 또한 인증서 발급량에 따른 인증서 관리기법 대비 기존 발급시스템 대비 약 65%의 감소된 수치를 확인하였다.

무선 LAN 통신망의 기술 동향 (Technologies trend for Wireless LAN)

  • 강영진;김성남;강신일;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.255-258
    • /
    • 2011
  • 무선 LAN(Wi-Fi: Wireless Fidelity)은 스마트폰 대중화와 더불어 급속히 확대되는 통신망으로 컴퓨터, 노트북, 태블릿 PC 그리고 스마트폰 등 다양한 기기가 접속되어 유비쿼터스 기반의 핵심 네트워크로 자리 잡아 가고 있다. 현재 많은 무선 LAN 통신 기술이 개발되어 다양한 데이터 전송이 가능해졌으며, 표준인 IEEE 802.11n은 2.4GHz 대역과 5GHz 주파수 대역을 사용하고 있다. 2.4GHz 대역은 파장이 길고 회절 및 수신 거리가 좋아서 802.11b/g 방식으로 널리 보급되었다. 5GHz 주파수 대역은 2.4GHz보다 활용할 수 있는 더 많은 채널을 가지고 있어 블루투스, RFID 등 다른 무선 장치의 주파수 대역과 간섭이 없으며 주파수 사용자가 적어 채널 간섭이 적은 특징을 가지고 있다. 본 논문에서는 초기부터 사용된 802.11b/a/g과 현재 사용되고 있는 802.11n 기술 분석 및 동향 그리고 최근 차세대 무선 LAN 통신망으로 대두되고 있는 802.11ac와 802.11ad의 개발 현황 및 표준화 방향에 대하여 살펴본다. 또한, 무선 LAN 보안 취약점 및 이용 현황과 추가적인 대책 방안에 대하여 논하고자 한다.

  • PDF

SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구 (An Exploratory Study on the Risks and Threats of SNS(Social Network Service): From a Policing Perspective)

  • 최진혁
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.301-336
    • /
    • 2011
  • 이 논문은 최근 전 세계적으로 확산되어 다양한 분야에서 폭넓게 사용되고 있는 Social Network Service(SNS)가 오히려 사이버 범죄나 산업스파이 등과 같은 각종 불법적 행위에 악용되고 있는 상황에 즈음하여, 특히 SNS가 가지는 보안상 취약성으로 인한 위험뿐만 아니라 기업의 기밀정보 핵심기술이나 개인정보 유출, 프라이버시 침해, 신원 절도(ID Theft), 타인 정보의 오 남용, 지적재산권 침해 및 관련 법적 문제, 범죄 증거 및 수사자료 활용, 아동 포르노 등 성범죄에의 악용, 온라인상에서의 집단 따돌림(On-line Bullying) 등 각종 사회 경제적 우려가 중대하고 심지어는 테러나 사회적 파장이 큰 범죄의 목표 또는 수단이 되기도 하는 등 그 잠재적 위험성이 매우 크다는 점에 주목하였다. 사실상 국내 뿐 아니라 해외에서도 SNS의 위험성이나 Policing(경찰활동)에 미칠 영향 등과 관련한 연구가 거의 전무한 형국인지라 이에 SNS에 대한 위험성의 인식과 Policing 측면에서의 적극적인 검토와 대응이 시급히 요청되고 있는 실정임을 반영하여 이 논문을 통해 SNS의 잠재적 위험성에 대한 이론적 분석과 같은 학술적인 측면뿐만 아니라 경찰활동에 미칠 수 있는 영향에 대한 실무 실용적 관점에서 접근의 필요성을 인지하여 탐색적 연구를 시도하였다.

  • PDF

국방정보화 수준평가 모델 개발 사례 (A Case of Developing Performance Evaluation Model for Korean Defense Informatization)

  • 임규건;이대철;권혁진;조성림
    • 경영정보학연구
    • /
    • 제19권3호
    • /
    • pp.23-45
    • /
    • 2017
  • 우리 군은 미래 전장개념인 네트워크 중심전(NCW) 환경 구축을 위해 장기적으로는 국방개혁 기본계획의 완성시점을 축으로 삼아 많은 노력과 투자를 기울이고 있다. 군 조직차원에서는 선진 프로세스를 도입하여 군의 지휘통제 시간을 단축시키고 이와 더불어 업무 프로세스를 향상시켜 의사결정 시간을 단축시키고자 한다. 또한, 정보체계 차원에서는 전장관리정보체계를 이용한 자동화된 지휘통제 체계 구축 및 자원관리정보체계를 통해 효율적인 자원관리를 하려고 노력하고 있다. 디지털기술의 발전과 혁신적인 IT환경에 맞추어 군에서도 객관적인 정보화 수준에 대한 지표를 통해 군이 지향하는 미래 목표대비 현재 어느 수준에 도달해 있는지에 대한 수준평가가 이루어져야 한다. 정보화를 추진함에 있어 정확한 개선 분야의 식별이 가능하고, 환류를 통해 보완될 사항들이 점검되며 향후 정책방향 도출이 체계적으로 이루어져야 한다. 이에 본 연구는 국내외 주요 수준평가 모델 분석과 정보화 수준평가 이론에 대한 선행연구를 통해 워크숍 및 전문가 토의를 거쳐 군 조직의 특성을 체계적으로 반영하는 수준평가 프레임워크 및 지표 개발 사례를 소개한다. 본 연구를 통해 개발된 정보화 수준평가 프레임 워크는 작전사급 이상의 부대를 대상으로 한 파일럿 테스트로 측정 가능성 및 실효성을 검증하였다. 본 연구의 수준평가 프레임워크를 통해 우리 군의 정보화 수준을 객관적으로 진단함으로써 한정된 예산과 자원을 적시 적소에 투입하고 정보화 분야별 취약점을 보다 신속하게 개선할 수 있을 것으로 기대된다.