• Title/Summary/Keyword: 사이버 공격 기술

Search Result 443, Processing Time 0.026 seconds

Security Trends in Intelligent Vehicle·Transport System (지능형 차량·교통 보안 기술 동향)

  • Han, J.W.;Lee, B.G.;Son, M.H.;Choi, B.C.;Kim, M.S.;Na, J.C.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.86-94
    • /
    • 2013
  • 단순히 빠른 이동의 수단에서 안전하고 쾌적하게 이동할 수 있는 이동 수단으로 자동차 및 교통 인프라가 진화하고 있다. 이를 위한 IT 기술과의 융합으로 차량과 교통 인프라가 사이버 공격 등에 취약함이 다수의 사례를 통해 증명이 되고 있다. 본고에서는 차량과 교통 관점에서 발생 가능한 사이버/물리적 보안 취약점과 이에 대응하기 위한 보안 기술 현황을 살펴보고 향후 추가적으로 고려해야 할 보안 이슈들을 정리하였다.

  • PDF

User A Study on Sustainable Edge and Cloud Computing Paradigm based on Federated Reinforcement Learning (엣지 및 클라우드 컴퓨팅 패러다임에 대한 지속 가능한 연합 강화 학습 연구)

  • Jung-Hyun Woo;Sung-Won Kim;Byung-seok Seo;Kwang-Man Ko
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.902-904
    • /
    • 2024
  • 엣지-클라우드 통신네트워크에서의 지속 가능한 사이버 보안 솔루션을 개발하기 위한 연구는 중요성을 갖는다. 최근의 기술 발전으로 인해 엣지 디바이스와 클라우드 서비스 간의 통신이 활발해지면서 보안 위협이 증가하고 있다. 이에 따라 연합 강화 학습과 같은 첨단 기술을 활용하여 보안 취약점을 탐지하고 대응하는 것이 중요하다. 본 논문에서는 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습을 기반으로 한 솔루션을 제안한다. 이를 통해 네트워크의 안전성을 보장하고 사이버 공격에 대응할 수 있는 기술을 개발하기 위해, 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습 기반으로 한 솔루션을 소개한다.

Technology and Standardization Trend of Security Information Sharing (보안 정보 공유 기술 및 표준화 동향)

  • Jeong, Il-An;O, Jin-Tae;Jang, Jong-Su
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.30-38
    • /
    • 2008
  • 보안 정보란 알려지거나 알려지지 않은 공격, 위협, 취약성, 침입, 악성 행위 등과 관련된 정보들을 총칭하는 것으로, 정부, 금융, ISP, 기업 등 공공의 인터넷 환경에서 다양한 보안 정보들을 상호 공유하고 관리하여 사이버 보안 위협들에 대해 빠르게 대응하기 위한 체계가 필요하게 되었다. 이러한 보안 정보들을 상호 공유하기 위한 기술과 그 표준에 대한 필요성이 대두되어 국내외에서 관련 표준화 활동이 추진되고 있다. 본 고에서는 이와 같은 보안 정보를 공유하기 위한 기술과 관련 표준화 동향에 대하여 살펴 본다.

사물인터넷(IoT) 기반 스마트 그리드 보안 특성 및 쟁점 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.59-65
    • /
    • 2014
  • 산업제어시스템과 SCADA(Supervisory Control and Data Acquisition) 제어 시스템들이 기존의 고립적이고 폐쇄적인 시스템에서 점차 개방적이고 표준화된 시스템으로 전환되고 있으며, IT 망과의 통합이 이루어지고 있다. 따라서 주요 국가정보 인프라에 대한 사이버 위협 및 공격에 대한 우려가 증대되고 있다. 산업제어시스템의 정보보호 기술은 일반적인 IT 정보보호 기술과는 특성상 여러 가지 차이점이 존재한다. 국내에서의 산업제어시스템 정보보호 기술에 대한 연구는 아직 미약한 수준이다. 본 논문에서는 국가 주요 정보하부구조를 구성하고 있는 산업제어시스템 중에서 사물인터넷(IoT) 기반 스마트 그리드 시스템의 보안 특성에 대하여 분석하고 보안 쟁점 및 고려사항을 제시하고자 한다.

고성능 네트워크 정보보호 시스템 개발

  • 김경우
    • Information and Communications Magazine
    • /
    • v.20 no.8
    • /
    • pp.14-20
    • /
    • 2003
  • 인터넷에 대한 의존성이 증가하면서 온라인상에서도 다양한 형태의 사이버 위협이 상존하고 있으며, 특히 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하여 네트워크 자체에 대해 큰 위협이 되고 있다. 지난 1.25 인터넷 침해사고 이후 전역통신망 차원에서의 네트워크에 대한 침입을 능동적으로 탐지하고 대응할 수 있는 고성능 네트워크 정보보호시스템 개발이 절실히 요구되고 있는 실정이다. 본 고에서는 세계의 네트워크 기술과 보안 기술 발전 추세에 발맞추어 추진 중인 정책 기반의 실시간 침입 탐지, 대응 및 예측 기능이 복합적으로 융합된 종합 솔루션인 NGSS에 대해서 기술개발 추진의 타당성, 시스템의 주요 특징을 소개하고자 한다.

Research on Cybersecurity Risk Management System in Smart Factory Environment (스마트팩토리 환경의 사이버보안 리스크 관리 체계 연구)

  • YoungSun Shin
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.29 no.4
    • /
    • pp.43-54
    • /
    • 2024
  • This study presented a cybersecurity risk management system in a smart factory environment. A smart factory refers to a factory that optimizes the production system and increases efficiency. However, this digitized environment is vulnerable to cyber attacks, and manufacturing companies can suffer serious damage from disruptions in production systems or information leaks. Therefore, a systematic approach to effectively managing cyber security risks is essential in smart factories. In this study, a continuous security risk management system for each stage of the smart factory was proposed along with business process-based security risk assessment. These studies will help to further improve cybersecurity risk management in smart factories. It will also play an important role in ensuring that smart factories operate safely and efficiently.

Cybertrap : Unknown Attack Detection System based on Virtual Honeynet (Cybertrap : 가상 허니넷 기반 신종공격 탐지시스템)

  • Kang, Dae-Kwon;Hyun, Mu-Yong;Kim, Chun-Suk
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.6
    • /
    • pp.863-871
    • /
    • 2013
  • Recently application of open protocols and external network linkage to the national critical infrastructure has been growing with the development of information and communication technologies. This trend could mean that the national critical infrastructure is exposed to cyber attacks and can be seriously jeopardized when it gets remotely operated or controlled by viruses, crackers, or cyber terrorists. In this paper virtual Honeynet model which can reduce installation and operation resource problems of Honeynet system is proposed. It maintains the merits of Honeynet system and adapts the virtualization technology. Also, virtual Honeynet model that can minimize operating cost is proposed with data analysis and collecting technique based on the verification of attack intention and focus-oriented analysis technique. With the proposed model, new type of attack detection system based on virtual Honeynet, that is Cybertrap, is designed and implemented with the host and data collecting technique based on the verification of attack intention and the network attack pattern visualization technique. To test proposed system we establish test-bed and evaluate the functionality and performance through series of experiments.

Implementation and Performance Analysis of Partition-based Secure Real-Time Operating System (파티션 기반 보안 실시간 운영체제의 구현 및 성능 분석)

  • Kyungdeok Seo;Woojin Lee;Byeongmin Chae;Hoonkyu Kim;Sanghoon Lee
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.99-111
    • /
    • 2022
  • With current battlefield environment relying heavily on Network Centric Warfare(NCW), existing weaponary systems are evolving into a new concept that converges IT technology. Majority of the weaponary systems are implemented with numerous embedded softwares which makes such softwares a key factor influencing the performance of such systems. Furthermore, due to the advancements in both IoT technoogies and embedded softwares cyber threats are targeting various embedded systems as their scope of application expands in the real world. Weaponary systems have been developed in various forms from single systems to interlocking networks. hence, system level cyber security is more favorable compared to application level cyber security. In this paper, a secure real-time operating system has been designed, implemented and measured to protect embedded softwares used in weaponary systems from unknown cyber threats at the operating system level.

Analysis of Strategic Priorities for Strengthening Cybersecurity Capability of Cambodia (캄보디아의 사이버보안 역량강화를 위한 전략적 우선순위 분석)

  • Heng, Mara;Hwang, Gee-Hyun
    • Journal of Digital Convergence
    • /
    • v.17 no.10
    • /
    • pp.93-102
    • /
    • 2019
  • This paper aims to set the priorities for the cybersecurity strategy of Cambodian government. To this end, we built a AHP research model by adopting 4 factors from the ITU national interests model and selecting 7 strategies from best practices of 8 countries leading the cyber security. Using a questionnaire, 19 experts evaluated Cambodia's cybersecurity strategy priorities. The key policy factors were evaluated in the order of homeland defense, economic welfare, value promotion and favorable world order. Their strategic alternatives were identified in the order of legislation, capacity building, and cyber attack prevention for critical infrastructure. This study will contribute to setting the strategic priorities and feasible action plans to strengthen Cambodia's cybersecurity capabilities.

Improvement Plan for Public Institution Remote Security Model in the New-Normal Era (뉴노멀 시대의 공공기관 원격보안 모델 개선방안)

  • Shin, SeungWoo;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.9
    • /
    • pp.104-112
    • /
    • 2022
  • The pandemic caused by the COVID-19 virus, which has lasted for the past three years, has changed society and the way people live in many ways. These changes also affect cyberspace, so the pre-pandemic information security model and standards have limitations when applied to the current situation. In this paper, a new method to improve the information security model of public institutions was proposed in consideration of various situations in the new normal era. In other words, through the proposed information security model, the possibility of external intrusion is blocked in advance through the policy and technical supplementation of remote work, which is a weakness of the existing information security operation of public institutions. Also, how to prevent abnormal authentication attempts by building a secure VPN environment, how to prevent social engineering cyber attacks targeting fear and uncertainty caused by COVID-19, and how to use a smooth network and create a remote work environment. For this purpose, methods for securing service availability were additionally presented.