• Title/Summary/Keyword: 보안 제어

Search Result 1,534, Processing Time 0.033 seconds

Stuty on Access Control measure for secure image management in CCTV Integrated Control center (CCTV통합관제센터에서 안전한 영상 관리를 위한 접근 제어 방안 연구)

  • Lee, Jae-Seung;Kim, Hyung-Joo;Choi, Won-Kyu;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.842-844
    • /
    • 2013
  • 범죄예방이나 위급사항에 대한 대응 등 CCTV의 다양한 필요성에 따라 CCTV를 통합관리하는 CCTV 통합관제 센터가 늘어나고 있다. 행정안전부는 2015년까지 전국 시군구에 CCTV 통합관제센터 구축을 추진하고 있어 앞으로도 계속적으로 증가할 예정이다. 하지만 CCTV관제센터는 증가하고 있음에도 이를 관리할 전문 모니터링 요원이 부족하며, 동시에 이들이 영상정보를 개인의 호기심이나 이득을 위해 사용하는 일이 발생 할 수 있다. 본 논문을 Shamir's Secret Sharing 방법을 이용하여 암호화된 키를 분배하고 요청에 따라 일정 수 이상의 분배키가 모이면 영상 열람권한을 주는 방식으로 설계 하여 관리자가 임의로 영상정보에 접근하는 상황을 방지하였다. 또한 암호키와 랜덤한 값을 이용한 세션키 생성 등을 통해 다양한 보안위협에도 대응하였다.

A Study on the Prevention of Smartcard Forgery and Alteration Using Angular Multiplexing and Private Key Multiplexing based on Optical Encryption (영상 암호화 기반에서의 각다중화 및 암호키 다중화 기법을 이용한 스마트카드 위 .변조 방지에 관한 연구)

  • 장홍종;이성은;이정현
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.63-69
    • /
    • 2001
  • Smartcard is highlighted as infrastructure that has an excellent security for executing functions such as user authentication, access control, information storage and control, and its market is expanding rapidly. But possibilities of forgery and alteration by hacking are increasing as well. This paper proposes a method to prevent card forgery and alteration using angular multiplexing and private key multiplexing method on optical encryption, and proposed a Public Key Infrastructure(PKI)-based authentication system combined with One-Time Password (OTP) for verification of forgery and alteration .

Reverse engineering of data abstractions on fragmented binary code (단편화된 실행파일을 위한 데이터 구조 역공학 기법)

  • Lee, Jong-Hyup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.615-619
    • /
    • 2012
  • Reverse engineering via static analysis is an essential step in software security and it focuses on reconstructing code structures and data abstractions. In particular, reverse engineering of data abstractions is critical to understand software but the previous scheme, VSA, is not suitable for applying to fragmented binaries. This paper proposes an enhanced method through dynamic region assignment.

Application Framework Implementation of Iris Recognition System (홍채 인식 시스템의 응용 프레임워크 구현)

  • Chun, Jin-Ho;Kim, Jai-Hoon;Han, Kyung-Hee
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1104-1107
    • /
    • 2010
  • 홍채 인식 시스템의 응용 프레임워크는 홍채 인식기 모듈을 컴퓨터에 연결할 때 사용되는 USB 호스트 콘트롤러 드라이버와 응용 프로그램 사이에서 둘을 제어하는 스탠다드 라이브러리를 제공한다. 본 논문에서는 스탠다드 라이브러리 설계와 구현을 설명하고 있다. 스탠다드 라이브러리는 표준 호출규약을 지키므로 응용 프로그램은 다양한 언어로 작성할 수 있다. 또한, 기존의 폴링 방식으로 구현된 스탠다드 라이브러리를 콜백을 이용하여 구현함으로써 네트워크를 통해 많은 사람들이 동시에 홍채 인식기를 사용할 때 리소스 사용을 경감할 수 있는 장점이 있다.

Design and Implementation of Secure Document Loss Prevention System by Real-Time Storage Device Packet Analysis (실시간 저장장치 패킷분석을 통한 안전한 문서 유출 방지 시스템의 설계 및 구현)

  • Kim, Hyun-Min;Kim, Su-Hyun;Lee, Sun-Ho;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1217-1220
    • /
    • 2010
  • 휴대용 저장장치의 발달로 인하여 많은 보안상의 문제점들이 나타나고 있으며, 특히 공공기관 혹은 기업체 내에서 USB메모리 등 보조기억매체를 활용한 정보유출이 갈수록 증가하고 있다. 이에 따라 본 논문에서는 전송이 허가된 문서에 인증패킷의 삽입 후 실시간 패킷분석을 이용하여 휴대용 저장장치로 전송하는 문서의 이동경로 확인 및 허가되지 않은 문서들에 대한 제어가 가능하도록 시스템을 제안하게 되었다.

Analysis and Countermeasure of Threats using SIP Vulnerabilities on VoIP Network (VoIP 망에서 SIP 취약점을 이용한 위협의 분석과 대응)

  • Kim, Mu-Sung;Mun, Gil-Jong;Yang, Seung Ho;Noh, Bong-Nam;Kim, Yong-Min
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1112-1115
    • /
    • 2010
  • VoIP를 위한 개방형 규약 중 SIP는 IETF에서 정의한 시그널링 규약으로 IP 네트워크에서 음성, 영상의 호와 같은 멀티미디어 통신 세션을 제어하기 위해 널리 사용한다. 공격자는 SIP의 취약점을 이용한 전화번호 스캐닝, 사용자 암호를 알아내기 위한 사전공격, 콜 플러딩 공격을 통해 VoIP 서비스 정보를 절취하거나 이용을 방해 할 수 있다. 본 논문에서는 VoIP 환경의 SIP 스캐닝, 콜 플러딩, 그리고 무차별 대입 공격을 분석하고 대응방안을 제시한다.

Classification of terminal using YOLO network (YOLO 네트워크를 이용한 단자 구분)

  • Daun Jeong;Jeong Seong-Hun;Jaeyun Gim;jihoon Jung;Kyeongbo Kong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.183-186
    • /
    • 2022
  • 최근 인공지능 기반 객체 탐지 기술이 발전함에 따라 영상 감시, 얼굴 인식, 로봇 제어, IoT, 자율주행, 제조업, 보안 등 다양한 분야에 활용되고 있다. 이에 본 논문은 발전된 객체 탐지 알고리즘을 이용하여 비전문가에겐 생소한 컴퓨터나 전기 장치 등의 '단자(terminal)' 모양을 구별하는 방법을 제안한다. 이를 위해 객체 탐지 프로그램인 You Only Look Once (YOLO) 알고리즘을 이용하여 입력한 단자들의 모양을 검출하는 알고리즘을 구성하였다. 일상에서 쉽게 볼 수 있는 단자들의 이미지(VGA, DVI, HDMI, DP, USB-A, USB-C)를 라벨링하여 데이터셋을 구축하였고, YOLOv4와 YOLOv5 두 버전의 알고리즘을 사용하여 성능을 검증하였다. 실험 결과 mean Average Precision(mAP) 기준 최대 92.9%의 정확도를 얻을 수 있었다. 전기 장치에 따라 단자의 모양이 다양하고, 그 종류 또한 많기 때문에 본 연구가 방송 기술 등의 여러 분야에 응용될 것으로 기대된다.

  • PDF

A Study on the Mechanism for Controlling Document DRM (문서 DRM의 제어 방법에 대한 연구)

  • Kim, Seung-Hwan;Park, Seon-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.816-819
    • /
    • 2010
  • IT 기술의 발달로 문서의 제작, 관리, 유통, 복사 등이 점차 간단하며 쉬워지고 있다. 또한 네트워크의 발달, 저장매체의 발달로 인해 문서의 불법 복제, 무단 유출, 불법 유통 등도 함께 쉬워지고 있다. 따라서 각종 문서에 대한 보안의 중요성이 부각되기 시작하였다. 이 중 DRM(Digital Right Management)이란 기술이 가장 널리 알려졌으며, 가장 많이 사용되게 되었다. 따라서 많은 DRM 제품이 출시 되었지만 각각 다른 문서 DRM의 경우 어떤 기준없이 개발되어 하나의 PC에서 동작할 수 없는 문제점이 발생하게 되었다. 본 논문에서는 디지털 문서의 대표적인 형태인 Compound Document File Format의 Header를 수정하고, 각 문서 DRM에 고유 식별번호를 부여하여 이와 같은 문제점을 해결하는 방안에 대해 제안하고자 한다.

CAN 네트워크에서의 악의적인 ECU 식별 기술 연구 동향

  • Seyoung Lee;Wonsuk Choi;Dong Hoon Lee
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.47-55
    • /
    • 2023
  • 자동차 산업에서 전자제어장치 (Electronic Controller Unit, ECU)를 활용한 혁신으로 운전자들은 안전하고 편리한 운전경험을 누리고 있다. 그러나 이와 동시에, 차량 내부 ECU 간의 통신을 지원하는 CAN (Controller Area Network)을 대상으로 한 악의적인 침입과 사이버 공격의 위협 역시 증가하고 있다. 이러한 문제에 대응하기 위해 많은 연구가 진행 중이며, 특히 자동차 침입 탐지 시스템 (Intrusion Detection System, IDS)의 발전이 주목받고 있다. 그러나 대부분의 IDS는 주로 공격을 탐지하는 데 집중되어 있으며, 실제 악의적인 메시지를 전송한 ECU를 정확히 식별하는 데에는 한계점이 있다. 악의적인 ECU를 식별하는 기술은 공격 ECU를 격리시키거나 펌웨어 업데이트 등의 보안 패치를 적용하는데 필수적인 기술이다. 본 고에서는 현재까지 제안된 CAN에서의 악의적인 ECU를 식별하기 위한 기술들에 대해 살펴보고, 비교 분석 및 한계점에 대해 분석하고자 한다.

Improvement of Reliability for Hadoop Distributed File System using Snapshot and Access Control (스냅샷과 접근제한 기법을 이용한 하둡 분산 파일 시스템의 신뢰성 향상)

  • Shin, Dong Hoon;Youn, Hee Yong
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.137-138
    • /
    • 2009
  • 다양한 스토리지와 파일 시스템이 시스템의 신뢰도를 증가시키기 위해 스냅샷을 이용하고 있다.[1] 또한, 최근에는 정보 보호의 중요성에 관심이 많아지면서 많은 시스템이 자료 보안에 신경을 쓰고 있다. 하지만, 대표적인 분산 컴퓨터 시스템 중 하나인 하둡은 관련 기능을 제공하지 않는데, 이는 나중에 문제가 될 만한 여지가 농후하다. 본 논문에서는 현재 하둡 시스템의 신뢰도에 영향을 끼치는 결점에 대하여 언급하고, 그에 대한 보완의 일부로 스냅샷과 접근 제어 기능을 제안한다.