• 제목/요약/키워드: 보안기능 요구사항

검색결과 246건 처리시간 0.03초

국방정보보호를 위한 군(軍) SNS 보호프로파일(PP) 개발에 관한 연구 (Research on Military SNS Protection Profile for National defense)

  • 유덕훈;김승주
    • 인터넷정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-52
    • /
    • 2013
  • 새로운 커뮤니케이션 플랫폼인 소셜네트워크 서비스(이하 SNS : Social Network Service)는 다양한 정보의 빠른 전달과 함께 상호신뢰를 바탕으로 의사소통을 강화하고 친밀감을 형성해 조직 활성화에 기여하였다. SNS의 사회적 중요성이 높아짐에 따라 군에서도 SNS를 통해 자발적 참여와 신뢰관계 구축을 바탕으로 군내 외 유대감 강화에 활용하고 있다. 그러나 국방 SNS 도입시 개인정보의 노출이나 프라이버시 침해, 군사자료의 유출 등과 같은 역기능은 군에 치명적인 요인이 될 수 있어 이에 대한 보안대책이 필요하다. 본 논문에서는 국방 SNS 도입을 위해 SNS 기능별 유형을 분류하고, 유형별 구조를 분석하여 국방 SNS에 필요한 보안기능요구사항을 제시하고자 한다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

이더리움 블록체인의 성능을 고려한 보상정책을 갖는 이력관리 시스템 개발 (Development of Career Management System with Rewarding Policy Considering the Ethereum Blockchain Performance)

  • 홍정민;김예진;김유정;박혜정;강은성;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제32권4호
    • /
    • pp.59-67
    • /
    • 2023
  • 프라이빗 블록체인은 허가받은 사람만이 블록체인 네트워크에 참여할 수 있는 강화된 보안정책의 적용이 가능하다. 또한, 개인의 이력 사항의 유효성이 중요한 이력관리 시스템에 활용될 경우 정보의 신뢰성 관점에서 우수한 특성을 갖는다. 하지만 블록체인 기술의 과도한 성능요구사항으로 인해 시뮬레이션을 통한 성능적 특성의 파악은 시스템의 안정적 구현에 도움이 될 수 있다. 본 논문은 이더리움 블록체인 기반의 이력관리 시스템을 구성하면서 성능평가 결과를 활용하는 연구 결과를 제시하였다. 서비스는 개인 경력개발 활동, 자격증 취득 및 수상 결과를 기록하는 포트폴리오의 역할 뿐 아니라, 취업 경쟁력 강화를 위한 진로 설계를 위해 커뮤니티 기능을 제공한다. 또한, 서비스 사용자의 참여 독려로 커뮤니티 기능을 활성화시키고자 어떻게 보상 정책을 적용시킬 수 있는지를 제시한다. 특히, Geth 노드 상에서 거래량에 따라 나타나는 성능 특성의 변화 확인을 통해 적절한 보상 정책을 도출하였다.

양자 특성 기반 칩을 활용한 엔트로피 소스 모델 수립 방법에 관한 연구 (A Study on the Establishment of Entropy Source Model Using Quantum Characteristic-Based Chips)

  • 김대형;김주빈;지동화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.140-142
    • /
    • 2021
  • 5세대 이후의 이동통신 기술은 초고속, 초연결, 초저지연 등을 요구하고 있다. 이 중, 안전한 초연결의 기술적 요구사항을 만족하기 위해서는 IoT 서비스의 말단에 해당하는 저사양 IoT 기기들도 고사양 서버와 동일한 수준의 보안 기능을 제공할 수 있어야 한다. 이러한 보안 기능을 수행하기 위하여 암호 알고리즘에서 필요한 정도의 안전성을 가진 암호키들이 요구되고, 암호키는 보통 암호학적 난수 발생기로부터 생성된다. 이때 난수 생성을 위해서는 좋은 잡음원들이 필요한데, 저사양 기기 환경 특성상 충분한 잡음원을 확보하기 어렵기 때문에 TRNG와 같은 하드웨어 난수 발생기를 사용한다. 이 논문에서는 방사성 동위원소의 붕괴를 예측할 수 없다는 양자의 특성을 기반으로 한 칩을 사용하였으며, 이 칩이 출력하는 신호를 기반으로 이진 비트열 형태의 엔트로피 소스를 얻는 여러 방법(TRNG)을 제시하였다. 또한, 각각의 TRNG에서 출력된 값의 엔트로피에 대해 NIST SP 800-90B 테스트를 이용하여 각 방법에 대한 엔트로피 양을 비교하였다.

  • PDF

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜 (Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks)

  • ;이경석;박승규
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.303-316
    • /
    • 2011
  • 데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

EDI 보안 감사 추적 서비스 시스템 구현 (Implementation of Audit Trail Service System for EDI Security)

  • 정경자;김기중;서경란;류근호;강창구
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.754-766
    • /
    • 1997
  • 본 논문은 기업간의 화된 서식에 의해 거래 정보를 전달하는 전자문서교환 시스템(EDI) 에서 발생할 수 있는 법적 분쟁을 해결하기 위한 보안 감수 추적 서비스 시스템을 구현 하였다. 구현된 EDI 보안 감사 추적 시스템은 X-400및 X.435에 정의한 보아 감사 요구 사항과 보안 서비스 프로토콜을 충족한다. 본 연구의 EDI보안 감사 시스템의 구성 모듈은 사건 분류기, 감사, 기록기, 감사 이력 저장기 그리고 감사 제기로 구성된다. 사건 분류기는 EDI 망을 통해 전달된 정보를 감사 서비스 별로 분류한다. 감사 기록기는 사건 분류기에 의해 분류된 감사 정보를 사건이 발생된 시간 정보와 결합하여 색인을 구 성하며 감사 이력 저장기는 시간이 흐름에 따라 증가된 감사 정보를 커뷰밍하는 기능을 한다. 마지막으로 감사 제공기는 저장된 감사 정보를 이용하여 감사 서비스를 제공해 주는 역할을 하는 모듈이다. 감사 제공기는 부인 봉쇄 서비스, 증명 및 검증 서비스, 보안 관리 서비스, 그리고 자료 접근 서비스 등을 제공하도록 하였다. 본 EDI 보안 감사 추적 서비스 시스템은 감사 정보에 발생 시간을 색인으로 감사 정보를 구축하 므로 시간 색인을통해 보다 빠르게 감사 정보를 제공할 수 있다.

  • PDF

윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발 (Development of Win32 API Message Authorization System for Windows based Application Provision Service)

  • 김영호;정민아;원용관
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.47-54
    • /
    • 2004
  • 컴퓨터 자원의 대용량화 및 네트워크 속도의 증가로 인하여 사용자가 네트워크를 통해 원격지의 서버에 접속하여 컴퓨터론 사용하는 요구가 증가되었다. 이에 따라 중앙집중형 컴퓨팅을 통한 응용프로그램 제공 서비스도 활성화되었다. 중앙집중형 컴퓨팅 시스템은 중앙의 대용량컴퓨터 시스템에 설치된 응용프로그램을 공유 프로토콜을 통하여 원격 사용자에게 제공하는 응용프로그램 공유 서비스(ASP: Application Service Provision) 시스템 모델이다. 중앙집중형 컴퓨팅 시스템을 통한 응용프로그램 공유 서비스는 기밀성, 가용성 무결성 등의 보안 사항이 반드시 유지되어야 한다. 기존 원격 컴퓨팅인 Telnet, FTP 접속은 단순히 파일 및 데이터의 접근 권한을 제어함으로 보안이 유지된다. 그러나 윈도우 기반 시스템의 경우 다수의 사용자가 통일한 권한을 통해 통일한 응용프로그램을 제공받기 때문에 사용자들 사이에 기밀성 및 무결성을 저해 할 수 있다. 또한 다수의 사용자가 하나의 응용프로그램에 파일열기, 복사, 서식 수정 등의 여러 기능 명령어를 전송하기 때문에 파일 및 데이터 접근 제어만을 통해서는 시스템의 기밀성 유지한 수 없다. 또한 기밀성의 문제는 곧 가용성 및 무결성의 문제로 이어질 수 있다. 본 논문에서는 윈도우 기반 중앙집중형 컴퓨팅 시스템의 응용프로그램 공유 서비스를 지원함에 있어 사용자가 실행하는 Win32 API 메시지 명령어 접근제어 시스템을 제안한다. 제안하는 시스템은 GUI(Graphical User Interface) 기반의 서버에서 사용자가 서버에 접속하여 발생하는 모든 메시지(마우스, 키보드, I/O, etc....)들을 감시한다. 감시된 메시지 기반의 명령어는 미리 설정된 사용자별 보안 정책에 기반 하여 해당 응용프로그램에게 전달 여부가 결정된다. 이러한 메시지 기반 상세 보안을 통해 기밀성 침해의 우려가 있는 메시지 명령어를 차단하고, 기능 명령어 차단에 의한 자원의 기밀성을 해결하였다.

Causal Impact 분석 기법을 접목한 COVID-19 팬데믹 전·후 메타버스 애플리케이션 리뷰의 토픽 변화 분석 (Analysis of Topic Changes in Metaverse Application Reviews Before and After the COVID-19 Pandemic Using Causal Impact Analysis Techniques)

  • 이소원;노미진;한무명초;김양석
    • 스마트미디어저널
    • /
    • 제13권1호
    • /
    • pp.36-44
    • /
    • 2024
  • 가상환경 기술의 발전과 COVID-19 팬데믹으로 언택트 문화가 부상함에 따라 메타버스(Metaverse)가 주목받고 있다. 본 연구에서는 최근 메타버스 서비스로 주목받는 "제페토" 애플리케이션에 대한 사용자들의 리뷰를 분석하여, COVID-19 팬데믹 이후 메타버스에 대한 요구사항의 변화를 확인하고자 하였다. 이를 위해 2018년 9월부터 2023년 3월까지 구글플레이스토어에 작성된 "제페토" 애플리케이션 리뷰 109,662건을 수집하였으며, LDA 토픽모델링 기법을 활용하여 토픽을 추출하고, COVID-19 팬데믹이 선언된 "2020년 3월 11일"을 기준으로 전·후로 토픽이 어떻게 변화했는지 Causal Impact 기법을 사용하여 분석하였다. 분석 결과 애플리케이션 기능적 문제(토픽1), 보안 문제(토픽2), 애플리케이션 내 가상화폐(Zem)에 대한 불만 사항(토픽3), 애플리케이션 성능(토픽4), 개인정보 관련 문제(토픽5) 등 5가지 토픽이 추출되었으며, 이들 중 보안 문제(토픽2)가 COVID-19 팬데믹에 가장 큰 영향을 받았음이 확인하였다.

이질적인 클라우드 환경에 적합한 사용자 서명 보호 모델 (User Signature Protection Model for Different Cloud Areas)

  • 정윤수;김용태;박길철
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.23-28
    • /
    • 2019
  • 클라우드 서비스는 서로 다른 분야의 업무를 좀 더 다양한 사용자들에게 광범위하게 서비스하기 위해 개발된 서비스이다. 그러나, 클라우드 서비스는 서로 다른 사용자들의 요구 사항을 반영하도록 설계되었지만 그에 따른 다양한 보안 피해가 증가하고 있어 이를 해결하기 위한 기술들이 필요한 상황이다. 본 논문은 이질적인 클라우드 환경에서 제3자가 사용자의 서명을 악용하지 못하록 예방하는 사용자 서명 관리 모델을 제안한다. 제안 모델은 계층적 클라우드를 구성하는 중간 장치들의 기능을 강화하는 동시에 분할 사용되는 사용자의 서명 정보를 통합 관리한다. 성능평가 결과, 제안 모델은 사용자의 서명 관리를 분산 처리할 뿐만 아니라 중간 장치들이 사용자의 서명 처리를 분산 처리하기 때문에 효율성이 평균 8.5% 향상되었고, 사용자의 인증 처리를 수행할 때 사용자의 서명 지연 시간은 평균 13.3% 단축되었다. 사용자의 서명 처리를 중간 장치들이 처리할 때 발생하는 오버헤드는 기존 기법보다 평균 10.1% 낮았다.

지식 간 내용적 연관성 파악 기법의 지식 서비스 관리 접목을 위한 정량적/정성적 고려사항 검토 (Quantitative and Qualitative Considerations to Apply Methods for Identifying Content Relevance between Knowledge Into Managing Knowledge Service)

  • 유기동
    • 한국전자거래학회지
    • /
    • 제26권3호
    • /
    • pp.119-132
    • /
    • 2021
  • 내용적 연관성에 기반한 연관지식의 파악은 핵심 지식에 대한 서비스와 보안의 기본적인 기능이다. 본 연구는 내용적 연관성을 기준으로 연관지식을 파악하는 기존의 방식, 즉 키워드 기반 방식과 워드임베딩 방식의 연관문서 네트워크 구성 성능을 비교하여 어떤 방식이 정량적/정성적 측면에서 우월한 성능을 나타내는가를 검토한다. 검토 결과 키워드 기반 방식은 핵심 문서 파악 능력과 시맨틱 정보 표현 능력 면에서 우월한 성능을, 워드임베딩 방식은 F1-Score와 Accuracy, 연관성 강도 표현 능력, 대량 문서 처리 능력 면에서 우월한 성능을 나타냈다. 본 연구의 결과는 기업과 사용자의 요구를 반영하여 보다 현실적인 연관지식 서비스 관리에 활용될 수 있다.