• Title/Summary/Keyword: 사이버 보안 기술

Search Result 698, Processing Time 0.028 seconds

Extraction of attack scenarios using private local wireless networks and a study of their Prevention and countermeasures (비공개 근거리 무선망을 이용한 공격 시나리오 추출과 예방 및 대응 방안 연구)

  • Kim, Doyeon;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.214-216
    • /
    • 2017
  • 컴퓨터 기술이 발전하면서 현대사회에서의 정보의 중요도와 의존도가 나날이 증가하고 있다. 정보가 중요해진 만큼 해킹 기술도 다양하고 예측하기 어렵게 만들어지면서 정보사회가 위협받고 있다. 이와 관련된 기술을 이스라엘의 벤구리온대학 내의 사이버보안 연구센터에서 연구했다. 2014년에 개발한 Airhopper는 디스플레이 어댑터에서 출력 시 나오는 주파수를 이용해 데이터를 변조해서 휴대폰으로 수신 할 수 있도록 정보를 추출하는 공격이고, 2016년에 개발한 USBee는 USB 2.0 커넥터를 이용한 장비를 통해서 USB 데이터 와이어를 조작해 특정 주파수를 만들어 무선망을 구축하고 데이터를 추출해 내는 공격이다. 본 논문에서는 이 Airhopper와 USBee 기술을 이용한 사이버 공격 시나리오를 추출하고 이에 대한 예방 및 대응 방안을 제시한다.

스마트 제조 환경에서의 이상징후 탐지 기술 현황

  • Kim, Ki-Hyun
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.36-47
    • /
    • 2019
  • 4차 산업혁명이 본격화됨에 따라 스마트 제조 환경으로 변화하면서 제조 공장은 설비제어가 자동화되고 산업용 이더넷과 TCP/IP 기반으로 네트워크 연결되어 통합 운영되고 있으며 본사 비즈니스망의 MES, ERP, PLM 등과 연계되면서 랜섬웨어 등 악성코드 유입 및 외부 사이버 공격으로부터의 보안 위협이 높아지고 있다. 본 논문에서스마트 제조 공장에 대한 사이버 침입을 탐지하고 대응하기 위해 스마트 제조 환경에서의 이상징후 탐지 기술 현황을 분석한다. 먼저 ICS(Industrial Control System)에 대한 이상징후 탐지를 위해 ICS 위협 경로를 분석하고 스마트 제조 네트워크에서 사용되는 산업용 이더넷 프로토콜을 살펴본다. 다음으로 국내 제어망 이상징후 탐지 체계 구축 동향을 분석하고 제어망 이상징후 탐지 기술을 분류한다. 마지막으로 (주)앤앤에스피에서 과학기술정보통신부 과제로 수행하고 있는 "선제적인 제조공정 이상징후 인지" 연구과제의 수행 현황을 살펴본다.

Control measures in Cyberspace in the light of Rimland theory (림랜드 이론으로 본 사이버공간 통제방안 (북한의 사이버전 사례연구를 중심으로))

  • Dong-hyun Kim;Soo-jin Lee;Wan-ju Kim;Jae Sung Lim
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.11-16
    • /
    • 2022
  • Development of science technology make integrated CPS(Cyber-Physical System) appear. In CPS era, cyberspace and physical-space are hard to separate anymore, that is developing toward integrated CPS. The reality is not stopping, that is consistently changing and the concept of space is developing too. But several articles are considering for cyberspace and physical-space separately, and they are developing tailed alternative each case. The theorical approaching that is not considering reality is dwelled on past, and is dangerous from dropping down to floating cloud that is not considering progressed reality. This article is suggested to consider rimland theory to control measures in cyberspace. That is dedicated to integrated approaching from physical-space to cyberspace. And that is developing concreted controling measures in cyberspace. Especially, this article is suggested to policy alternative by analyzing north korea cyber warfare from rimland theory including human sources. Simplicity is the ultimate sophistication. This article make integrated approaching effects about cyberspace and physical-space to preparing in the CPS era.

Defense ICT Supply Chain Security Threat Response Plan (국방 ICT 공급에 대한 보안 위협 대응 방안)

  • Lee, Yong-Joon
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.125-134
    • /
    • 2020
  • The potential security threat is increasing as the supply of ICT products to the defense sector increases with the development of information and communication technology. Attempts to neutralize, such as intelligence gathering and destruction, through attacks on the defense power support system and the intelligence system of the weapons system could pose a fatal threat.Therefore, security measures of supply chain shear system that take into account ICT product production and operation stage to maintenance stage are needed in defense field. In the paper, technical and administrative measures for responding to 12 ICT supply chain security threats at each stage of the defense ICT supply chain life cycle were presented.

함수암호 기술 연구 동향

  • Seo, Minhye
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.31-38
    • /
    • 2022
  • 함수암호(functional encryption)는 프라이버시를 보호하면서 암호화된 데이터에 대한 연산을 수행할 수 있는 진화된 형태의 암호 기술이다. 비밀키를 가진 수신자에게 평문을 전부 제공하는 기존의 암호와 달리, 함수암호는 특정 연산에 대응하는 비밀키를 가진 수신자에게 평문에 대한 연산 결과만을 제공하기 때문에 데이터에 대한 유연한(fine-grained) 접근 제어가 가능하다. 인공지능과 같은 4차 산업혁명 시대의 대표 기술들은 데이터의 활용을 기반으로 하지만 이 과정에서 데이터 노출로 인한 사용자 프라이버시 침해 문제가 발생할 수 있다. 함수암호는 이러한 문제를 해결할 수 있는 기술로써, 프라이버시 보호와 데이터 경제 활성화를 위한 기반 기술로 활용될 수 있다. 본 논문에서는 함수암호 기술에 대한 개념을 설명하고 관련 연구 동향을 소개한다.

On the administrative security approaches against spear phishing attacks (스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근)

  • Sohn, Yu-Seung;Nam, Kil-Hyun;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.12
    • /
    • pp.2753-2762
    • /
    • 2013
  • Recently the paradigm of cyber attacks is changing due to the information security technology improvement. The cyber attack that uses the social engineering and targets the end users has been increasing as the organization's systems and networks security controls have been tightened. The 91% of APT(Advanced Persistent Threat) which targets an enterprise or a government agency to get the important data and disable the critical service starts with the spear phishing email. In this paper, we analysed the security threats and characteristics of the spear phishing in detail and explained why the technical solutions are not enough to prevent spear phishing attacks. Therefore, we proposed the administrative prevention methods for the spear phishing attack.

21세기의 사이버 군대와 대리전쟁

  • O, Je-Sang
    • Defense and Technology
    • /
    • no.7 s.257
    • /
    • pp.38-43
    • /
    • 2000
  • 전문가들은 예측하기를 미래의 전장은 적을 육안으로 거의 보지 못하고 싸우게 될 것이라 한다. 그리고 군사적으로 주요 요충지마다 로봇 병사가 지키게 될 것이다. 미래전쟁체계는 컴퓨터를 기반으로 하는 체계들로 구성되어 있기 때문에 컴퓨터 체계자체를 지키는 보안 및 안정성이 중요한 무기로 등장할 것이다. 적군의 컴퓨터 해커가 상대의 컴퓨터를 마비시키는 바이러스, 칩변조, 소프트웨어 변조, 시한폭탄 소프트웨어 바이러스, 허위정보 등을 투입할 수도 있다

  • PDF

Security from Cyber Crime and Terrorism (사이버공간 보안의 현황과 대응방향)

  • 하옥현
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.76-95
    • /
    • 2003
  • 정보통신기술의 발달로 지식정보사회로 급격히 전환함에 따라 Computer system과 Internet에 대한 의존도가 높아져 생활이 편리해지기도 하는 반면 여러 가지 역기능도 보여주고 있다. 특히 새로운 공간인 Cyberspace에서의 여러 형태의 범죄와 Terrorism은 날로 심각한 충격을 주고 있어 그 Security가 확보문제가 시급하다. 본고에서는 이와 관련 최근의 Cyber Security의 Trends에 대한 명확한 인식과 향후 방향 설정에 도움이 되고자 한다.

A Real-Time and Statistical Visualization Methodology of Cyber Threats Based on IP Addresses (IP 주소 기반 사이버공격 실시간 및 통계적 가시화 방법)

  • Moon, Hyeongwoo;Kwon, Taewoong;Lee, Jun;Ryou, Jaecheol;Song, Jungsuk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.3
    • /
    • pp.465-479
    • /
    • 2020
  • Regardless of the domestic and foreign governments/companies, SOC (Security Operation Center) has operated 24 hours a day for the entire year to ensure the security for their IT infrastructures. However, almost all SOCs have a critical limitation by nature, caused from heavily depending on the manual analysis of human agents with the text-based monitoring architecture. Even though, in order to overcome the drawback, technologies for a comprehensive visualization against complex cyber threats have been studying, most of them are inappropriate for the security monitoring in large-scale networks. In this paper, to solve the problem, we propose a novel visual approach for intuitive threats monitoring b detecting suspicious IP address, which is an ultimate challenge in cyber security monitoring. The approach particularly makes it possible to detect, trace and analysis of suspicious IPs statistically in real-time manner. As a result, the system implemented by the proposed method is suitably applied and utilized to the real-would environment. Moreover, the usability of the approach is verified by successful detecting and analyzing various attack IPs.