• 제목/요약/키워드: 사이버 보안 기술

검색결과 682건 처리시간 0.025초

클라우드 기반 안전한 정밀의료 실현을 위한 보건의료정보 보호 적용 방안에 관한 연구 (A Study on Applications of Healthcare & Medicine Information Protection for Cloud-Based Precision Medicine)

  • 김동원
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.69-77
    • /
    • 2022
  • 세계적으로 의료분야는 기술의 발전과 ICT 기술과의 융합으로 매우 빠르게 성장하고 있으며, 개인 건강정보, 유전자정보, 임상정보 등을 활용한 정밀의료(Precision Medicine)는 차세대 의료산업으로 성장하고 있다. 정밀의료는 개인의 건강과 생명을 다루기 때문에 개인정보보호 및 보건의료정보 보호 문제가 전면으로 대두되고 있다. 이에 따라, 본 논문에서는 클라우드 및 의료분야 국내·외 관련 표준, 법·제도 등의 기준에 맞추어 보안 개선사항을 제시하고 있으며, 이를 통해 안전한 정밀의료 실현을 위한 보건의료정보 보호 방안을 제안하고 있다.

지능형 지속 위협에 대한 차세대 융합 보안 프레임워크 (Next Generation Convergence Security Framework for Advanced Persistent Threat)

  • 이문구;배춘석
    • 전자공학회논문지
    • /
    • 제50권9호
    • /
    • pp.92-99
    • /
    • 2013
  • 최근 사이버 공격은 명확한 목적과 특정화된 대상에 대해 지능적이고 지속적이며 복잡한 공격 특성을 가짐으로써 사전에 인지하거나 사고 발생 시 대응하기에 상당히 어려워지고 있다. 또한 피해규모도 상당히 크기 때문에 이에 대한 대응체계가 국가적인 측면에서 시급한 상황이다. 기존의 데이터센터 및 전산실의 통합보안체계는 이러한 최근의 사이버 공격에 대응하기에는 시대에 뒤떨어진 면이 많다고 판단된다. 그러므로 본 연구에서는 지능형지속위협(APT)기반의 공격에 대비해 보다 고도화된 차세대 융합형 보안 프레임워크를 제안한다. 제안한 차세대 융합형 보안 프레임워크는 영역별 보안계층, 영역별 연계계층, 행위가시화 계층, 행위통제계층, 융합대응계층의 5단계 계층적 구성으로 APT 공격에 대한 선제적 대응이 가능하도록 설계하였다. 영역별 보안계층은 관리적, 물리적, 기술적 보안영역별로 보안 지침과 방향을 제시한다. 영역별 연계계층은 보안 도메인간의 상태정보가 일관성을 갖도록 한다. 지능화된 공격 행위의 가시화 계층은 데이터 취합, 비교, 판단, 통보의 수명주기로 구성된다. 행위 통제계층에서는 가시화된 행위를 통제하는 계층이다. 마지막으로 융합대응계층은 APT공격 전과 후의 대응체계를 제안하였다. 제안하는 차세대 융합 보안 프레임워크의 도입은 지속적이고 지능적인 보안위협에 대해 보다 향상된 보안관리를 수행하게 될 것이다.

블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)

  • 이학준;원동호;이영숙
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.11-19
    • /
    • 2019
  • 블록체인은 중앙신뢰 기관의 개입 없이 분산 컴퓨팅 환경에서 데이터를 관리하는 기술이다. 블록체인의 보안성, 효율성, 응용성으로 인하여 현재 금융 분야뿐만 아니라 제조, 문화, 공공 등 다양한 분야에서 블록체인 기술이 활용되고 있다. 그동안 블록체인에서 공격자는 51% 이상의 해시 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사례가 발생하고 있으며, 이기적인 채굴자 공격을 포함한 대용량 컴퓨팅 능력을 갖춘 공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 논문에서는 블록체인 특징과 합의 알고리즘에 대해 소개하고 컴퓨팅 연산력을 이용한 블록체인 공격기법을 설명한다. 그리고, 대용량 컴퓨팅 환경 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 영향을 분석한다. 마지막으로, 블록체인의 보안성을 향상하기 위한 대용량 컴퓨팅 공격 보호 기술 및 앞으로의 발전 방향을 제시한다.

스마트 마이닝 기술 국제 표준화 동향 분석: GMG 가이드라인을 중심으로 (Analysis of International Standardization Trends of Smart Mining Technology: Focusing on GMG Guidelines)

  • 박세범;최요순
    • 터널과지하공간
    • /
    • 제32권3호
    • /
    • pp.173-193
    • /
    • 2022
  • 본 연구에서는 GMG (Global Mining Guidelines Group)에서 개발한 광업 분야 가이드라인을 중심으로 스마트 마이닝 기술 국제 표준화 동향을 분석하였다. GMG는 글로벌 광업 커뮤니티를 하나로 묶는 비영리 단체이며, 광업의 안전과 혁신, 지속가능성을 제고시키기 위한 목적으로 설립되었다. 현재 GMG의 실무그룹은 인공지능, 자산관리, 자율 채광, 사이버 보안, 데이터 접근 및 사용/상호 운용성, 전기화, 광물 처리, 지하 채광, 지속가능성 실무그룹으로 구성되어 있다. 스마트 마이닝 기술과 관련한 가이드라인 개발 프로젝트는 인공지능, 자율 채광, 사이버 보안, 데이터 접근 및 사용/상호운용성, 지하 채광 실무그룹에서 진행되고 있다. 2022년 4월 현재 8종의 스마트 마이닝 관련 가이드라인은 사전 착수, 착수, 가이드라인 정의, 콘텐츠 생성, 기술 수정, 레이아웃 및 최종 검토, 투표 과정을 거쳐 출판되었다. GMG에서 출판한 가이드라인은 국내 스마트 마이닝 기술 표준 개발에 있어 중요한 참고 자료가 될 수 있을 것이라 판단된다.

데이터마이닝을 이용한 DDoS 예측 모델링 (DDoS Prediction Modeling Using Data Mining)

  • 김종민;정병수
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.63-70
    • /
    • 2016
  • 최근 인터넷 등 정보통신 기술의 발달로 인해 언제 어디서나 인터넷을 이용할 수 있는 환경이 구축 되었으며, 이로 인한 사이버위협은 다양한 경로를 통해 시도되고 있다. 본 연구에서는 사이버위협 중 지속적으로 증가 추세인 DDoS 예측 모델링하기 위해 이벤트 데이터를 근거로 하여 통계적 기법을 통해 DDoS 위험지수 예측식을 도출하였고, 도출된 위험지수를 정량화하였다. 제시된 위험지수를 활용하여 DDoS 위협에 대해 사전 대응정책을 세움으로써 피해를 최소화시킬 수 있는 객관적이고 효율적인 예측 모델이 될 것으로 기대한다.

게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발 (Teaching Book and Tools of Elementary Network Security Learning using Gamification Mechanism)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.787-797
    • /
    • 2016
  • 사이버 범죄가 급증함에 따라 초등학생에게도 정보보호 교육의 필요성이 증대되고 있다. 사이버 범죄로부터 학생들을 보호하고 예방하기 위해서는 정보보호에 대한 교육이 절대적으로 필요하다. 정보보호교육을 위한 소양 지식적 접근을 통해 태도와 소양기술이 통합된 실천중심의 정보보호교육이 이루어질 수 있다. 본 논문에서 개발된 게이미피케이션(gamification) 메커니즘을 이용한 초등학교 현장에서의 네트워크 정보보안 학습 교구가 초등학생들의 정보보호 지식 및 태도, 기능뿐만 아니라 실천능력에도 효과적임을 보였다.

사물인터넷 기기 침해사고 데이터 수집 방안 연구 (A Study on Data Acquisition of IoT Devices Intrusion)

  • 이종범;엄익채
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.537-547
    • /
    • 2023
  • 사물인터넷(Internet of Things)기술이 발전함에 따라 다양한 분야에서 사물인터넷 기기를 활용하고 있다. 하지만 이는 새로운 사이버 공격 표면이 되었고 기존 사이버 침해사고를 염두하지 않았던 산업까지 영향을 미치는중이다. 침해사고 발생 이후 사후처리, 피해확산 방지 등이 중요하지만 이에 관련된 표준이나 가이드라인이 부족하여 대응하기 어려운 현황이다. 따라서 본 논문에서는 이러한 침해사고 대응을 위해 침해사고 데이터 수집 절차를 정립하고 수집 가능한 데이터를 제시하여 범용적인 사물인터넷 기기의 침해사고 데이터 수집 방안을 개선하였다. 또한 실험을 통해 데이터 수집 절차의 효율성과 타당성을 증명하였다.

네트워크 정보 시스템의 취약성 분석과 Survivability (Network Information System Vulnerability Analysis and Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

유비쿼터스 컴퓨팅 & 트워크 보안분석 (Ubiquitous Computing & Network Security Analysis)

  • 정상일;송원덕;이원찬;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.35-42
    • /
    • 2004
  • 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 많은 분야의 실생활에서 적용이 되고 있다 이미 각 선진국에서는 좀 더 사용자들에게 편리한 유비쿼터스 환경을 제공하기 위해 유비쿼터스에 대한 다양한 연구를 추진 중 이다. 언제 어디서나 사용자가 원하는 정보와 서비스를 제공받을 수 있다는 이점이 있지만 다른 한편으로는 유비쿼터스 네트워크의 취약점을 이용한 여러 가지 공격 즉 Rogue AP, If spoofing, DoS 등의 공격에 사회적으로 큰 혼란을 가져올 수 도 있다. 이에 본 논문에서는 유비쿼터스 컴퓨팅 네트워크 환경에서의 보안요구 사항등을 분석해보고 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술인 무선 'Ad hoc' 와 RFID에 대해 연구하고자 한다. 연구하고자 한다.

  • PDF

보안 시스템 테스트를 위한 공격 발생 테스트슈트 구현 (Implementation of Attack Generation Test-Suite for Security System Testing)

  • 김환국;서동일;이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.51-55
    • /
    • 2004
  • 현재 인터넷은 이미 일상 생활에 깊게 자리 잡았다. 이러한 인터넷을 이용해서 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자가 늘어났다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 따라서, 이러한 침해 공격에 대응하는 보안 시스템 개발의 기능을 테스트하기 위해 다양한 공격 패턴과 트래픽을 자동적으로 발생시키는 공격 발생 테스트 슈트가 필요하다. 본 논문에서는 다중 에이전트를 이용하여 다양한 공격 패턴 발생 테스트슈트의 설계방법과 구현 결과를 기술하였다.

  • PDF