• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.03 seconds

Image Encryption Using Self Restoration Mapping Function (자기환원적 사상함수를 이용한 이미지 암호화)

  • Rhee, Keun-Moo
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.1053-1056
    • /
    • 2008
  • 통신에서 이미지의 보안을 유지하는 일이 점점 중요한 이슈가 되고 있다. 그러나 기존의 여러 암호화 기법 통신상의 다양한 보안요구를 충족하지 못하고 있는 것이 현실이다. 이 논문에서는 새로운 암호화 전략이 제안되고 구현된다. 이는 통상적으로 카오스라 하는 암화 이미지와 원 이미지 간에 관계가 카오스적인, 패턴이 없는 무질서와 혼합적 구조를 가지고 있으나 그럼에도 불구하고 원래의 이미지로 돌아 올 수 있다. 여기에서는 이러한 카오스적 형태의 암호화 전략을 제안하고 구현하여 향후 나아간 연구를 자극하고자 한다.

Anti-Reverse Engineering of Drone Firmware through Obfuscation Technique (드론 펌웨어 역공학 방지를 위한 난독화 연구)

  • Dong-Hyeon Yeon;Dae-Hee Jang
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.205-206
    • /
    • 2024
  • 드론 산업의 급속한 성장과 함께, 드론 펌웨어에 대한 보안이 중요한 이슈로 대두되고 있다. 본 연구는 드론 펌웨어를 보호하기 위한 효과적인 방법 중 하나로 소프트웨어 난독화 기술을 제안한다. 난독화 기법은 소스 코드나 바이너리를 의도적으로 복잡하게 변형시켜, 외부의 불법적인 분석 및 변조를 어렵게 만드는 방법이다. 이 연구는 드론 펌웨어에 대해 난독화 기법을 적용하고, 그 효과를 평가함으로써 드론 시스템의 보안 강화에 기여하고자 한다.

Research on Measures to Enhance Railroad Security Checks of Railroad Police Officers to Prevent Terrorist Attacks (철도테러 예방을 위한 철도경찰 보안검색 강화 방안 연구)

  • Gwon, Hyeon-Shik
    • Korean Security Journal
    • /
    • no.49
    • /
    • pp.157-183
    • /
    • 2016
  • Countries across the globe, including those in Europe, are waging a "war against terrorism" as international terrorist groups such as ISIS and lone-wolf terrorists have unleashed various large-scale attacks on rail infrastructure. Anti-South Korean sentiment exists in Muslim-majority countries because the nation has cooperated with the US for its military interventions in the Middle East, and ISIS has threatened to target South Korea four times since September 9, 2015. In addition, North Korea has been left isolated in the international community with its missile and nuclear tests, while further escalating inter-Korean tension and threatening to strike major facilities and attack important figures in the South. These situations imply that South Korea is no longer immune to terrorist attacks. If the nation fails to prevent or deter such terrorist attacks against rail networks, massive casualties, property damage and social confusion would be unavoidable, deteriorating national and international trust in its counter-terrorism policies. This may lead to a national crisis involving decreases in the number of tourists, dampened interest of foreign investors, and capital flight. This study aims to propose policy measures to enhance railroad security checks, based on the work of railroad police officers, for the sake of protecting citizens and public safety. The suggestions include an incremental expansion of railroad security checks; growth of the railroad police force and adjustment of their policing distribution with other police officers; enhancement of security systems across important rail networks; improvement of the Railroad Safety Act; Southeast Asia, including the corresponding strengthening of the national crackdown illegal immigrants, and plans for pre-emptive and regular cooperation among organizations related to the promotion of security checks and the prevention of terrorist attacks.

  • PDF

Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling (STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출)

  • Kim, Da-hyeon;Min, Ji-young;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.27-37
    • /
    • 2022
  • Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

Signal and Telegram Security Messenger Digital Forensic Analysis study in Android Environment (안드로이드 환경에서 Signal과 Telegram 보안 메신저 디지털 포렌식분석 연구)

  • Jae-Min Kwon;Won-Hyung Park;Youn-sung Choi
    • Convergence Security Journal
    • /
    • v.23 no.3
    • /
    • pp.13-20
    • /
    • 2023
  • This study conducted a digital forensic analysis of Signal and Telegram, two secure messengers widely used in the Android environment. As mobile messengers currently play an important role in daily life, data management and security within these apps have become very important issues. Signal and Telegram, among others, are secure messengers that are highly reliable among users, and they safely protect users' personal information based on encryption technology. However, much research is still needed on how to analyze these encrypted data. In order to solve these problems, in this study, an in-depth analysis was conducted on the message encryption of Signal and Telegram and the database structure and encryption method in Android devices. In the case of Signal, we were able to successfully decrypt encrypted messages that are difficult to access from the outside due to complex algorithms and confirm the contents. In addition, the database structure of the two messenger apps was analyzed in detail and the information was organized into a folder structure and file format that could be used at any time. It is expected that more accurate and detailed digital forensic analysis will be possible in the future by applying more advanced technology and methodology based on the analyzed information. It is expected that this research will help increase understanding of secure messengers such as Signal and Telegram, which will open up possibilities for use in various aspects such as personal information protection and crime prevention.

IT거버넌스가 기업 성과 좌우한다

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.187
    • /
    • pp.26-35
    • /
    • 2007
  • 'IT거버넌스'가 국내 IT시장의 화두로 떠오르고 있다. 그럼에도 아직까지 일부를 제외하곤 국내 대기업에서 이렇다 할 IT거버넌스 구축 사례를 찾아보기 힘든 것 또한 사실이다. 이는 물론 IT거버넌스의 개념 자체가 워낙 방대해 기업의 전산실무자들이 IT거버넌스를 위한 뚜렷한 로드맵을 내놓는 것이 쉽지 않기 때문이기도 하다. 특히 최근에는 ITSM 이슈 외에 계정관리, 시스템리스크관리, DB보안 등 내부 보안에 대한 것도 중요한 IT거버넌스의 범주에 포함되고 있는 상황이다.기업들의 IT투자 비중이 커질수록 그에 대한 기대도 높아지고 있다. 그러나 기업들의 IT에 대한 기대와 의존도가 높아진 만큼 리스크도 커지고 있다. IT 리스크는 단순한 IT만의 문제가 아니라 기업의 존망을 결정짓는 심각한 리스크 요인으로 작용할 수 있다는 점에서'IT 리스크 관리'는 중요한 기업의 화두로 등장하고 있다.

  • PDF

Study of Sensor Network Key Management Method (센서 네트워크의 키 관리 기법에 대한 연구)

  • Kim Jung-Sik;Choi Kyoung-Ho;Im Eul-Gyu
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.451-454
    • /
    • 2006
  • 유비쿼터스 컴퓨팅에서는 센서 네트워크가 중요한 위치를 가진다. 센서 네트워킹의 기술이 발전하며 보안의 중요성이 떠오르고 있는데 키 관리 기법은 중요한 보안 이슈 중 하나이다. 센서 네트워크에서의 키 관리 기법은 센서 노드의 한계로 세션키, 마스터키 등을 이용하는 대칭키 방식을 사용하고 있다. 본 논문에서는 기존에 사용하는 키 관리법과 시간에 따른 신뢰도를 주는 방법을 합쳐 기존의 단점을 없애기 위한 새로운 키 관리법을 제시하였다.

  • PDF

An Efficient TCA and MAC Frame Structure Design in ZigBee Networks (지그비 네트워크에서 효율적인 TCA 및 MAC 프레임 구조 설계)

  • Lee, Hyeop-Geon;Lee, Kyoung-Hwa;Won, Kwang-Ho;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.110-115
    • /
    • 2010
  • 지그비에서는 Trust Center 역할을 정의하고 이를 통한 키 분배를 통해 안전한 통신을 한다. 그러나 현재 표준에서 사용하는 TCA 는 모든 트래픽이 Trust Center 로 집중됨으로써 부하 및 지연이 발생된다. 또한 표준에서 사용하는 보안 프로토콜은 서비스의 중요도와 상관없이 암 복호화를 수행한다. 본 논문에서는 지그비 네트워크에서 효율적인 TCA 및 MAC 프레임 구조 설계하였다. 제안하는 TCA 는 Trust Center 간의 키 분배를 통해 이전의 키 정보를 재사용한다. 또한 MAC 프레임에 추후 적용 가능할 서비스들을 위해 차등적 보안 레벨을 적용하여 에너지 효율성을 높이고, 통신 지연시간을 줄였다.

  • PDF

The Protection of Execution Result of Mobile Agent Result Using One-way Hash Function (단방향 해쉬 함수를 이용한 이동에이전트의 실행 결과의 보호)

  • 강도근;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.348-350
    • /
    • 1999
  • 이동 에이전트는 자의적인 이동정보를 유지하며 네트워크를 순회하면서 목적을 성취하는 개체이므로, 이동에이전트의 목적을 성취하기 위해서 이동에이전트는 자신의 실행을 이동에이전트가 방문하는 호스트에 그 실행을 요청하게 된다. 따라서 이동 에이전트 시스템에서는 보안 문제는 매우 중요한 문제이다. 이동 에이전트 시스템에서 발생할 수 있는 보안문제는 크게 호스트를 보호하는 문제와 이동 에이전트 자체를 보호하는 문제로 나눌 수 있다. 이동 에이전트에서 발생할 수 있는 문제점 중 가장 중요하고 심각한 것은 이동 에이전트가 여러 호스트를 순회하면서 이동 에이전트의 코드를 실행한 결과를 수집하는데, 악의를 갖은 호스트가 이동 에이전트의 결과를 훔쳐볼 수 도 있고, 그 결과를 조작할 수 도 있다는 점이다. 본 논문에서는 이동 에이전트가 각 호스트를 순회하면서 실행한 결과를 악의적으로 호스트가 이동 에이전트의 결과를 훔쳐볼 수 없게 하고, 조작할 수 없게 하는 방법을 단방향 해쉬 함수를 이용하여 보호하는 방법을 제안한다.

  • PDF

A Study on the Iris Recognition using HLAC and Prunned Neural Network (HLAC와 축소된 신경망을 이용한 홍채인식에 관한 연구)

  • 강경아;이기준;정채영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.619-621
    • /
    • 2002
  • 생체인식은 중요한 보안기슬로 대두되고 있다. 특히 홍채인식은 보안에 있어서 특징의 유일성과 시간의 변화에 따른 안정성이라는 큰 장점을 가지고 있다. 홍채 인식율을 높이기 위해서는 특징 추출의 대상이 되는 영상이 중요하다. 또한 검증 시간의 단축을 꾀하기 위해서는 데이터 용량을 줄이기 위한 방법을 고려해야 한다. 이 두가지 문제를 해결하기 위하여 본 논문에서는 기존연구와 달리 홍채의 특징이 많이 분포되어 있는 영역을 찾아내어 홍채영상의 일부만을 특징추출의 대상으로 사용하고자 한다. 추출된 일부 홍채에 고차 국소 자기 상관함수를 적용하여 크기와 색상의 변화에 무관한 특징을 추출하고, 미리 학습된 신경망에서 홍채인식을 위한 최적의 신경망 구조를 찾아내어 인식율을 높이는 방법을 제안한다.

  • PDF