• 제목/요약/키워드: 보호각

검색결과 1,974건 처리시간 0.028초

정책기반의 네트웍보안 관리 모델에 관한 연구 (Policy based Network Security Management Research)

  • 고종국;김정녀
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.41-43
    • /
    • 2002
  • 근래에 네트웍의 규모가 커지고 복잡해지고 있는 가운데 네트웍을 구성하는 각 노드들의 자체 보안 및 전체적인 관리에 관한 관심이 증가하고 각 보안 도구들의 통합적인 관리 또한 연구되어 지고 있다. 본 논문은 네트웍을 구성하는 노드들(라우터, 게이트웨이, 스위치 등)의 관리에 있어서 더 안전하고 효율적인 관리가 이루어지고 이들의 상호 작용을 통해 해커들의 침임을 방지하는 네트웍 보안 관리 시스템에 대한 연구 내용을 기술한다.

  • PDF

기계 학습을 활용한 변종 악성코드 식별 연구 동향 분석 (Analysis of Research Trend on Machine Learning Based Malware Mutant Identification)

  • 유정빈;신민식;권태경
    • 정보보호학회지
    • /
    • 제27권3호
    • /
    • pp.12-19
    • /
    • 2017
  • 기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위한 식별 연구가 다양화 되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가 변종 식별이 어려운 악성코드를 더욱 정확하게 식별하기 위해 기계 학습을 적용하기에 이르렀다. 이에 따라, 본 논문에서는 변종 악성코드 식별을 위해 각 연구에서 활용한 기계 학습 기술과 사용한 악성코드 특징을 중심으로 변종 악성코드 식별 연구를 분류 및 분석한다.

공개키 확인서 취소 방식의 비교 (Comparison of public Key Certificate Revocation Schemes)

  • 오중효;박기철;이국희;조갑환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

웨이브릿 변환을 이용한 디지털 칼라 영상의 정보 보호 (Information Protection of Digital Color Image using Wavelet Transform)

  • 박정빈;황재문;정성환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.187-192
    • /
    • 1998
  • 본 논문은 웨이브릿 변환을 이용하여 디지털 칼라 영상 정보를 보호하기 위한 워터마크(watermark) 방법에 대하여 연구하였다. 본 연구에서는 위치와 주파수 정보를 가지는 웨이브릿을 이용하여 칼라 영상 각 채널에 대하여 인간의 시각에 덜 민감한 고주파 영역에 워터마크를 삽입하였다. 이는 불법적인 공격에 강한 워터마크를 구현 할 수가 있다. 실제 실험에서 128$\times$128 칼라 영상의 각 채널을 웨이브릿 변환한 후 Seal 영상(watermark 영상)를 삽입하였다. 실험 결과, 제안한 방법은 잡음 등에 견고함을 보였다.

  • PDF

칼라 영상 정보 보호를 위한 웨이브릿 변환 영역에서의 디지털 워터마킹 (Digital Watermarking in Wavelet Transform Domain for Information Protection of Color Image)

  • 박정빈;황재문;정성환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (2)
    • /
    • pp.574-576
    • /
    • 1998
  • 본 논문은 디지털 칼라 영상 정보를 보호하기 위해 위치와 주파수 정보를 가지는웨이브릿 변환을 이용한 워터마킹(watermarking)방법에 대하여 연구하였다. 본 연구에서는 칼라 영상의 각 채널에 대해 인간의 시각에 덜 민감한 고주파 계수영역과 영상 압축에 견고한 저주파 계수영역에 워터마크를 삽입하였다. 이 방법은 불법적인 조작에 강한 워터마크를 구현할 수가 있다. 실험에서 칼라 영상의 각 채널을 웨이브릿 변환한 후 Seal 영상을 삽입하였다. 실험 결과, 워터마크된 칼라 영상에 삽입된 Seal 영상은 잡음으로 영상이 훼손된 경우라도 Seal 영상을 AND 연산함으로써 구할 수 있었고, 압축에도 견고함을 보였다.

  • PDF

공개키 확인서 취소 방식에 관한 연구 동향

  • 오중효;박기철;이국희;문상재
    • 정보보호학회지
    • /
    • 제9권2호
    • /
    • pp.58-58
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

공개키 확인서 취소 방식에 관한 연구동향

  • 박기철
    • 정보보호학회지
    • /
    • 제9권2호
    • /
    • pp.59-68
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할수 있 는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할수 있는 인증기관에서 각 사용 자의 공개키의 확인서를 발급한다, 그러나 비밀키의 노출 사용자의 자격의 박탈 및 유효기 간의 만료등으로 인하여 확인서를 취소하여야 할 경우가 있다 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

  • PDF

미국 정부의 사이버 공격에 대한 보안 전략

  • 이동범;곽진
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.13-22
    • /
    • 2014
  • 정보기술이 발전함에 따라 편리성이 향상되고 있지만, 사이버 공간에서의 보안 위협은 증가하고 있다. 최근에는 국가 기반시설과 같은 주요 인프라와 기관 및 기업을 목표로 하여 사이버 공격을 시도하고 있고, 해당 공격 방법도 지능적으로 발전하고 있다. 따라서 사이버 공간의 보안 위협에 대응하기 위해 국가적 차원에서 전략을 마련하고 있다. 특히 사이버 보안과 관련하여 미국은 사이버 공격에 대응하기 위해 각 기관의 연계성 및 협력을 위한 전략을 타 국가보다 앞서 준비하고 실행을 하고 있다. 따라서 본 고에서는, 국내 사이버 공격에 대한 보안 전략 수립을 위해 최근 사이버 공격이 이루어지는 유형과 사례를 분석하고, 이에 대처하는 미국 각 기관의 전략과 역할에 대해 분석한다.

주요국 정보전 대응체계와 동향

  • 이철원;장병화;이철수
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.21-30
    • /
    • 2002
  • 정보전의 개념이 도입된 90년대 중반이후 세계 각 국에서는 사이버 공간을 이용한 다양한 사이버 위협을 대처하기 위한 많은 노력을 기울이고 있다. 그러나, 9ㆍ11 테러를 겪으면서 미국을 비롯한 각 국에서는 사이버공간을 이용한 사이버테러 및 사이버전이 국가안위를 위태롭게 할 수 있다는 인식하에 기존 보안정책을 강화하거나 새로운 보안정책을 계획하거나 시행하고 있다. 본 논문에서는 미국, 일본 등을 중심으로 한 사이버 공간의 안전성 확보를 위한 최근의 노력을 소개하고자 하며, 우리나라의 사이버 공간 안전성 확보를 위한 참고자료로 활용되었으면 한다.

Modified 방법을 이용한 유한체의 연산 (Operations in finite fields using Modified method)

  • 김창한
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.27-36
    • /
    • 1998
  • 최근들어 타원곡선 암호법(ECC)이 RSA암호법을 대체할 것으로 기대되면서ECC의 연산속도를 결정하는 중요한 요소인 유한체의 연산 속도에 관심이 고조되고 있다. 본 논문에서는 Modified 최적 정규 기저의 성질 규명과 GF(q)(q=2$^{k}$ , k=8또는 16)위에서 GF(q$^{m}$ )(m: 홀수)의 Mofdified trinomial 기가 존재하는 m들을 제시하고, GF(r$^{n}$ )위에서 GF(r$^{nm}$ )dml Modified 최적 정규기저와 Modified trinomial 기저를 이용한 연산의 회수와 각 기저를 이용한 연산의 회수와 각 기저를 이용한 유한체 GF(q$^{m}$ )의 연산을 S/W화한 결과를 비교 하였다.