• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.036 seconds

A ROI Image Encryption Algorithm Based on Cellular Automata in Real-Time Data Transmission Environment (실시간 데이터 전송 환경에서의 셀룰러 오토마타 기반의 ROI 이미지 암호 알고리즘)

  • Un-Sook Choi
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.6
    • /
    • pp.1117-1124
    • /
    • 2023
  • The security of information, including image content, is an essential part of today's communications technology and is critical to secure transmission. In this paper, a new ROI-based image encryption algorithm is proposed that can quickly encrypt images with a security level suitable for environments that require real-time data transmission for images containing sensitive information such as ID cards. The proposed algorithm is based on one dimensional 5-neighbor cellular automata, which can be implemented in hardware and performed hardware-friendly operations. Various experiments and analyses are performed to verify whether the proposed encryption algorithm is safe from various brute-force attacks.

A Survey for the Development of Professional Industrial Technology Protection : Focusing on key status and job path analysis (국내 산업기술보호 전문인력 육성을 위한 실태조사 : 주요 현황 및 직무 경로 분석을 중심으로)

  • Kim Mi Hee;Jung Yu Han
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.107-116
    • /
    • 2023
  • The management of professional manpower with expertise in performing specific tasks can be said to be a very important issue at the national level. Recently, interest in industrial technology protection experts continues to expand, but difficulties are growing due to the lack of policy evidence. Considering these points, this study conducted a fact-finding survey on personnel in charge of industrial technology protection, and through this, quantitative, qualitative, and job path analysis were performed for related job performers. These results are considered to be significant in that they can be used as basic information for fostering industrial technology protection experts in the future.

Prompt Tuning for Enhancing Security of Code in Code Generation Language Models (코드 생성 언어 모델의 코드 보안성 향상을 위한 프롬프트 튜닝)

  • Miseon Yu;Woorim Han;Yungi Cho;Yunheung Peak
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.623-626
    • /
    • 2024
  • 최근 거대 언어 모델의 발전으로 프로그램 합성 분야에서 활용되고 있는 코드 생성 언어 모델의 보안적 측면에 대한 중요성이 부각되고 있다. 그러나, 이를 위해 모델 전체를 재학습하기에는 많은 자원과 시간이 소모된다. 따라서, 본 연구에서는 효율적인 미세조정 방식 중 하나인 프롬프트 튜닝으로 코드 생성 언어 모델이 안전한 코드를 생성할 확률을 높이는 방법을 탐구한다. 또한 이에 따른 기능적 정확성 간의 상충 관계를 분석한다. 실험 결과를 통해 프롬프트 튜닝이 기존 방법에 비해 추가 파라미터를 크게 줄이면서도 보안률을 향상시킬 수 있음을 알 수 있었다. 미래 연구 방향으로는 새로운 조정 손실함수와 하이퍼파라미터 값을 조정하여 성능을 더욱 향상시킬 수 있는지 조사할 것이다. 이러한 연구는 보다 안전하고 신뢰할 수 있는 코드 생성을 위한 중요한 발전을 이끌 수 있을 것으로 기대된다.

Accelerated aging test procedures for SRAM PUFs (SRAM PUF 가속 노화 시험 절차 수립)

  • Moon-Seok Kim;Seung-Bae Jeon;Jun-Young Park
    • Convergence Security Journal
    • /
    • v.24 no.3
    • /
    • pp.59-65
    • /
    • 2024
  • This research proposes an accelerated aging test procedure for Static Random Access Memory Physically Unclonable Functions (SRAM PUFs). PUFs utilize semiconductor process variations to serve as a hardware security feature, akin to semiconductor device fingerprints. Thus, the proposed accelerated aging test simulates a semiconductor's 10-year lifecycle, enabling the prediction of PUF characteristics after a decade of use, which is crucial for verifying the safety and stability of SRAM PUFs. This research introduces test procedures that simulate 10 years of aging in approximately 9 days by setting temperature and voltage higher than operational environments. These procedures allow for the quantitative evaluation of SRAM PUF characteristics. This research is expected to contribute to the advancement of design and maintenance testing techniques for systems based on SRAM PUFs.

Development of Reinforcement Learning-Based Network Attack Simulation Using the MITRE ATT&CK Framework (강화학습을 활용한 MITRE ATT&CK 기반 네트워크 공격 시뮬레이션 개발)

  • Bum-Sok Kim;Jung-Hyun Kim;Ki-Jong Koo;Min-Suk Kim
    • Annual Conference of KIPS
    • /
    • 2024.10a
    • /
    • pp.1117-1120
    • /
    • 2024
  • 본 논문에서는 강화학습을 활용하여 MITRE ATT&CK 프레임워크를 기반으로 한 사이버 공방시뮬레이션 환경을 개발하였다. 본 논문의 목적은 실제와 유사한 네트워크 환경에서 방어자의 존재여부가 공격 시퀀스의 복잡성과 학습 효율성에 미치는 영향을 분석하는 것이다. 본 논문에서 개발된 방어 전략은 공격 테크닉의 사전 및 사후 조건을 기반으로 하여 공격의 조건 및 결과와 반대되는 효과를 생성하였다. 이를 통해 공격자 및 방어자 간의 상호작용을 실시간으로 동기화하고, 네트워크 보안의 동적인 적응을 가능하게 한다. 이를 위해 Deep Q-Network (DQN), Proximal Policy Optimization (PPO), 그리고 Soft Actor-Critic (SAC) 등 다양한 강화학습 알고리즘을 사용하였다. 실험결과, 방어자가 없는 시나리오에서는 알고리즘들이 간단한 시퀀스로 빠르게 수렴하는 경향을 보였다. 이와 달리, 방어자가 포함된 시나리오에서는 DQN 과 PPO 가 반복적 행동으로, SAC 는 보다 다양한 행동 패턴으로 최대 스텝 수에 이르렀다. 이러한 결과는 방어자의 존재가 사이버 공격 전략의 복잡성을 크게 증가시키며, 강화학습 기반의 사이버 보안 전략 개발에 중요한 역할을 한다.

Extraction of attack scenarios using private local wireless networks and a study of their Prevention and countermeasures (비공개 근거리 무선망을 이용한 공격 시나리오 추출과 예방 및 대응 방안 연구)

  • Kim, Doyeon;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.214-216
    • /
    • 2017
  • 컴퓨터 기술이 발전하면서 현대사회에서의 정보의 중요도와 의존도가 나날이 증가하고 있다. 정보가 중요해진 만큼 해킹 기술도 다양하고 예측하기 어렵게 만들어지면서 정보사회가 위협받고 있다. 이와 관련된 기술을 이스라엘의 벤구리온대학 내의 사이버보안 연구센터에서 연구했다. 2014년에 개발한 Airhopper는 디스플레이 어댑터에서 출력 시 나오는 주파수를 이용해 데이터를 변조해서 휴대폰으로 수신 할 수 있도록 정보를 추출하는 공격이고, 2016년에 개발한 USBee는 USB 2.0 커넥터를 이용한 장비를 통해서 USB 데이터 와이어를 조작해 특정 주파수를 만들어 무선망을 구축하고 데이터를 추출해 내는 공격이다. 본 논문에서는 이 Airhopper와 USBee 기술을 이용한 사이버 공격 시나리오를 추출하고 이에 대한 예방 및 대응 방안을 제시한다.

A Study on Protection Technology Criteria for Preventing Contents Abuse on On-line (온라인상의 콘텐츠 오남용 방지를 위한 보호기술 기준에 대한 연구)

  • Hong, Sung-Hyuk;Yoon, Eun-Jun;Han, Jae-Hong;Park, Jong-Hyuk
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.3
    • /
    • pp.432-437
    • /
    • 2009
  • Due to fast development of communications, knowledge and information have been become digitalized and distributed actively. However, the misuse and abuse of digital properties and security problems frequently take place. In this paper, we analyze the cases of the misuse and abuse of contents and the contents protection technology. We propose important items for protection technology to prevent contents from misuse and abuse based on results of the analyses. These important items are expected to be used as important factors for establishing protection technology standards.

  • PDF

원전 사이버 보안 취약점 점검 기술 동향 및 개발 사례

  • Choi, Yangseo;An, Gaeil
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.35-44
    • /
    • 2020
  • 정보화 시대의 도래와 함께 원자력발전소 등 사회 간접자본의 중요 시설에서 운영되는 각종 장치들 역시 디지털화되면서 기존에 존재하지 않았던 사이버 공격에 대한 위협이 현실화되고 있다. 이러한 중요 사회 간접자본 등의 운영에 위협을 가하는 행위는 사회적으로 경제적으로 매우 큰 재난을 발생시킬 수 있기 때문에 공격 발생 이전에 사전 방어 체계를 구축해야 하는데, 이때, 실질적으로 위협이 되는 취약점의 존재 여부를 사전 인지하는 것이 매우 중요하다. 이를 위하여 본 논문에서는 원자력발전소의 계측제어계통에서 운영되는 국산화된 디지털 장치에 대하여 관련 취약점을 확인하고 확인된 취약점의 실질적인 위험도를 장치의 운영환경 특징을 반영하여 도출하며, 주요 기기의 운영 규제지침의 준수 여부를 점검하는 도구의 개발 결과를 소개한다. 본 논문은 원자력발전소 상에서 운영되는 시스템을 주요 대상으로 작성되었다.

Multi-Sensor Image Fusion for Poisson Blending (포아송 블랜딩을 통한 다중센서 영상 결합)

  • Kim, Sung-Yong;Kang, Hang-Bong
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.262-263
    • /
    • 2012
  • 다중 센서의 영상, 예를 들어 가시광 영상과 적외선 영상은 서로 다른 특징을 가지고 있기 때문에 본 논문에서는 IR 영상의 특징을 보존한 새로운 혼합기법을 제안하다. 이러한 혼합기법은 의료 영상, 보안 영상 등에서 매우 중요하고 다양하게 다루어진다. 일반적인 혼합기법을 사용하게 되면 영상간의 특색 때문에 혼합 시 조화롭지 못하는 문제점을 가진다. 이러한 문제점을 해결하기 위해서 본 논문에서는 중요도 맵을 추출하고 그 영역에 대하여 포아송 블랜딩을 통해 두 개의 다른 특징을 가시광 영상을 혼합한다. 제안한 알고리즘은 기존의 연구와 다르게 혼합할 영역을 수동으로 지정하는 것이 아니라 자동적으로 추출하고, 가시광 영상에 IR 영상에서만 검출되는 영역을 결합한 새로운 결과를 얻을 수 있었다.

  • PDF

Duplication and Deliberation Delegation Model in Role based Access Control (역할기반 접근제어 기반에서의 중복 및 협의에 의한 권한 위임 모델)

  • 강병헌;전준철;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.439-441
    • /
    • 2004
  • 역할기반 접근제어(RBAC)는 기업, 정부, 은행 등의 계층적 역할을 구성하는 다양한 조직체계에서 보안관리의 비용이나 복잡성을 줄일 수 있는 접근통제 메커니즘으로 기존의 임의적 접근제어(DAC)나 강제적 접근제어 기능을 포괄하는 접근제어 기법으로 각광 받고 있다. 또한 RBAC은 기업의 관리규칙에서 중요한 부분을 차지하는 위임과 철회 기법을 제공하고 있다. 현재 RBAC에서의 위임 정책은 조직 내에서 발생하는 다양한 상황에 대한 완벽한 위임 모델을 제시하고 있지 못하고 있다 실제 조직체계에서 위임받은 사용자가 부재일 경우 이는 업무공백으로 이어진다. 그리고 상호 유기적으로 연결되어 있는 업무 또는 중요한 사안에 대한 업무의 경우 사용자 단독 권한 위임은 권한 남용의 소지가 있다. 따라서 본 논문에서는 업무의 공백 최소화와 강시감독 기능의 강화를 위한 중복 권한 위임 모델과 상호공유가 필요한 업무와 중요한 사안의 결정에 적용 가능한 협의에 의한 권한 위임 모델을 제시한다.

  • PDF