• 제목/요약/키워드: 전력분석 공격

검색결과 221건 처리시간 0.026초

스마트 홈 환경에서 AKI기반 검증 시스템을 활용한 인증관리 및 통신 기법에 관한 연구 (A Study on Authentication Management and Communication Method using AKI Based Verification System in Smart Home Environment)

  • 진병욱;박중오;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.25-31
    • /
    • 2016
  • 최근 IoT 기술의 발전과 ICT 서비스의 확산으로 유 무선 초고속 통신기반의 홈 네트워크 많은 발전과 다양한 서비스가 제공되고 있다. 국내 외 업체는 IoT기반의 기술을 활용하려는 사용자를 위한 혁신기술을 연구하고 있으며, 스마트 홈 환경이 점차적으로 발전하고 있다. 사용자들은 스마트폰의 확산과 발전으로 인해 보다 편리한 생활을 살아 하고 있다. 그러나 스마트환경의 통신연결로 인한 다양한 공격기법, 저 전력 경량화 통신의 미흡한 적용, 보안 가이드 라인의 문제로 인하여 스마트 홈 네트워크의 보안위협이 발생하고 있다. 또한 악의적인 디바이스의 위장접근 데이터 위변조와 같은 신규 변종 공격사례가 발생하여 해결책이 요구되고 있다. 본 논문에서는 스마트 환경에서 기존 인증 시스템인 PKI의 취약성을 보완한 AKI기반의 인증 관리 기법을 활용한 안전한 통신 프로토콜을 설계한다. ECDSA기반의 서명기법을 활용하여 통신수행의 효율성을 높였으며, 스마트 홈 환경의 보안위협에 대해서 보안성 및 안전성을 분석하였다.

비접촉 암호 분석용 루프 프로브 설계 및 전자파 신호 측정 (Loop Probe Design and Measurement of Electromagnetic Wave Signal for Contactless Cryptographic Analysis)

  • 최종균;김채영;박제훈;문상재
    • 한국전자파학회논문지
    • /
    • 제18권10호
    • /
    • pp.1117-1125
    • /
    • 2007
  • 본 논문은 스마트카드에서 방사되는 전자파를 이용한 암호 분석용 소형 루프 프로브 설계와 프로브에 유기된 전자파 신호의 분석에 관한 연구이다. 암호 분석용 프로브는 일반적인 전자장 측정용 프로브와는 다르다. 그 이유는 제시된 프로브의 목적은 암호 장비의 비밀 키 해독에 필요한 정보를 얻기 위함이기 때문이다. 스마트카드에서 발생된 파형을 분석하여서 전자파 공격을 시도하기 때문에 프로브에 유기된 전압의 파형과 IC 칩에서 발생된 파형은 가능한 한 서로 동일해야 한다. 그 목적을 위해서 전자파를 이용한 암호 분석, 신호원의 근사 모델링, 암호 분석용 프로브의 특징, 전자파 신호 측정 그리고 프로브의 교정에 대한 검토가 필요하다. 스마트카드 칩의 소비 전력 신호와 제안된 프로브를 이용한 전자파 신호를 측정하고 두 신호를 EMA의 관점에서 비교하였다. ARIA 알고리즘을 적용하여 제안된 비접촉 암호 분석용 프로브의 적합성 여부를 실험적으로 확인하였다.

이상탐지(Anomaly Detection) 및 오용탐지(Misuse Detection) 분석의 정확도 향상을 위한 개선된 데이터마이닝 방법 연구 (Reinforcement Mining Method for Anomaly Detection and Misuse Detection using Post-processing and Training Method)

  • 최윤정;박승수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.238-240
    • /
    • 2006
  • 네트워크상에서 발생하는 다양한 형태의 대량의 데이터를 정확하고 효율적으로 분석하기 위해 설계되고 있는 마이닝 시스템들은 목표지향적으로 훈련데이터들을 어떻게 구축하여 다룰 것인지에 대한 문제보다는 대부분 얼마나 많은 데이터 마이닝 기법을 지원하고 이를 적용할 수 있는지 등의 기법에 초점을 두고 있다. 따라서, 점점 더 에이전트화, 분산화, 자동화 및 은닉화 되는 최근의 보안공격기법을 정확하게 탐지하기 위한 방법은 미흡한 실정이다. 본 연구에서는 유비쿼터스 환경 내에서 발생 가능한 문제 중 복잡하고 지능화된 침입패턴의 탐지를 위해 데이터 마이닝 기법과 결함허용방법을 이용하는 개선된 학습알고리즘과 후처리 방법에 의한 RTPID(Refinement Training and Post-processing for Intrusion Detection)시스템을 제안한다. 본 논문에서의 RTPID 시스템은 active learning과 post-processing을 이용하여, 네트워크 내에서 발생 가능한 침입형태들을 정확하고 효율적으로 다루어 분석하고 있다. 이는 기법에만 초점을 맞춘 기존의 데이터마이닝 분석을 개선하고 있으며, 특히 제안된 분석 프로세스를 진행하는 동안 능동학습방법의 장점을 수용하여 학습효과는 높이며 비용을 감소시킬 수 있는 자가학습방법(self learning)방법의 효과를 기대할 수 있다. 이는 관리자의 개입을 최소화하는 학습방법이면서 동시에 False Positive와 False Negative 의 오류를 매우 효율적으로 개선하는 방법으로 기대된다. 본 논문의 제안방법은 분석도구나 시스템에 의존하지 않기 때문에, 유사한 문제를 안고 있는 여러 분야의 네트웍 환경에 적용될 수 있다.더욱 높은성능을 가짐을 알 수 있다.의 각 노드의 전력이 위험할 때 에러 패킷을 발생하는 기법을 추가하였다. NS-2 시뮬레이터를 이용하여 실험을 한 결과, 제안한 기법이 AOMDV에 비해 경로 탐색 횟수가 최대 36.57% 까지 감소되었음을 알 수 있었다.의 작용보다 더 강력함을 시사하고 있다.TEX>로 최고값을 나타내었으며 그 후 감소하여 담금 10일에는 $1.61{\sim}2.34%$였다. 시험구간에는 KKR, SKR이 비교적 높은 값을 나타내었다. 무기질 함량은 발효기간이 경과할수록 증하였고 Ca는 $2.95{\sim}36.76$, Cu는 $0.01{\sim}0.14$, Fe는 $0.71{\sim}3.23$, K는 $110.89{\sim}517.33$, Mg는 $34.78{\sim}122.40$, Mn은 $0.56{\sim}5.98$, Na는 $0.19{\sim}14.36$, Zn은 $0.90{\sim}5.71ppm$을 나타내었으며, 시험구별로 보면 WNR, BNR구가 Na만 제외한 다른 무기성분 함량이 가장 높았다.O to reduce I/O cost by reusing data already present in the memory of other nodes. Finally, chunking and on-line compression mechanisms are included in both models. We demonstrate that we can obtain significantly high-performanc

  • PDF

ASBM 방어체계의 시나리오기반 기능요구사항 분석 (An Analysis of Functional Requirements of the ASBM Defense Systems)

  • 이경행;박영한;백병선;백상훈
    • 항공우주시스템공학회지
    • /
    • 제10권4호
    • /
    • pp.98-104
    • /
    • 2016
  • 본 연구에서는 대함탄도미사일(ASBM) 방어체계에 대한 기능요구사항을 도출한다. ASBM 방어체계의 기능요구사항은 대함탄도미사일의 위협특성에 의존한다. 최근 중국은 남한의 THAAD 배치에 대한 전략적 대응수단으로 대함탄도미사일인 DF-21D의 발사시험을 수행하였다. ASBM은 항공모함의 공격에 대한 반접근/거부(A2/AD) 전력의 주된 대응수단으로 사용된다. 북한과 중국의 미사일 기술커녁션을 고려할 때 북한은 ASBM을 개발할 가능성이 매우 높다. 이러한 관점에서 본 연구는 ASBM의 주된 대응수단이 될 수 있는 이지스함의 운용개념을 도출하고 전산도구인 QFD를 활용하여 기능요구사항을 도출하고자 한다.

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.

자항 기뢰와 초공동 어뢰의 융복합 무기체계 연구 (A study on Convergence Weapon Systems of Self propelled Mobile Mines and Supercavitating Rocket Torpedoes)

  • 이은수;신진
    • 해양안보
    • /
    • 제7권1호
    • /
    • pp.31-60
    • /
    • 2023
  • 본 논문은 북한의 SLBM 탑재 신형 잠수함과 핵 무인 수중 공격정 '해일'에 효과적으로 대응하기 위해 자항 기뢰와 초공동 어뢰를 결합한 융복합 무기체계를 제안하고, 그 효과성을 분석하였다. 자항 기뢰와 초공동 어뢰의 융복합 무기체계는 자항 기뢰의 은밀 매복 및 탐지 능력과 초공동 어뢰의 초고속 주행 능력을 결합하여, 각 무기체계의 장점을 극대화하고 단점을 상호 보완한다. 이 무기체계의 효과성을 분석하기 위해 국방전력발전업무훈령의 소요제기서 작성 기준을 참고하여 수중 유도무기의 작전 운용에 요구되는 성능에 적합하게 분석 기준을 선정하고, 기존 무기체계 대비 효과성을 수중 방어 지속성, 전투력 운용 융통성, 생존성, 지휘/통제, 운영 비용 효율성, 기상 영향 요인 등 6가지 측면에서 분석하였다. 또한, 시나리오 구상을 통해 이 무기체계의 실용성을 입증하였다. 자항 기뢰와 초공동 어뢰의 융복합 무기체계가 현실화 된다면 미래의 수중환경에서 한국의 안보에 매우 중요한 역할을 할 수 있을 것으로 기대된다.

  • PDF

달 동굴의 잠재적 주거환경에 관한 연구 (A Study of the Potential Shelters in the Lunar Lava Tubes)

  • 오종우
    • 한국위성정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.41-49
    • /
    • 2017
  • 본 연구에서는 달의 동굴에 대한 거주환경에 잠재적 요건이 될 수 있는 지질과 지형, 내부탐사, 안정성, 통신, 거주요건 등의 5분야에 대한 분석을 시도 하였다. 달 동굴관련 정성적 정량적인 자료 분석에서 다음과 같은 결과를 도출하였다. 달 동굴의 지질과 지형환경에서는 지구의 용암동굴의 규모와 형상에서 큰 차이를 확인하였다. 달의 지질은 내인적인 분화나 지진 보다 외인적인 환경인 운석의 낙하와 방사선의 공격 및 급격한 온도차에 의한 영향이 크다. 달 동굴의 지형과 내부형상은 중력의 차로 인한 대규모의 위험한 동굴지형으로 함몰구(skylight)와 사행 열구(sinuous rilles)에 대한 접근과 내부 지형형상 취득에 기술적인 한계가 있었다. 달 동굴의 안정성 분석에서는 대형의 동굴에 대한 지질과 지형적인 위험성에 두었다. 함몰에 대한 저 위험도 빈도, 저 중력, 동굴의 대규모와 두께 등의 안정성 인자 등으로 지구보다 상대적인 안정성이 확인되었다. 달 동굴내외의 통신환경은 동굴내부에서의 무선통신 운영의 경우 태양열 충전식에만 한계가 있을 것이나 전력의 무선전송기술로 이를 극복할 수 있을 것이다. 따라서 본 연구를 통하여 달 동굴에 대한 거주 가능성에 대한 학설과 기술의 대비 중에서 학술적이고 기술적인 차별성이 다양하게 확인되었다. 특히 무중력, 우주방사선의 피폭과 먼지 등의 외인적인 한계와 거칠고 급경사인 함몰구 등의 접근기술에 대한 통신과 토목 및 GIS기술 등에 대한 내인적인 한계의 극복의 필요성으로 이에 대한 향후의 연구개발에 기대감이 증폭되었다.

사이버 무기체계 핵심기술 실현시기의 영향 요인 분석 (Analysis of Influencing Factors of Cyber Weapon System Core Technology Realization Period)

  • 이호균;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.281-292
    • /
    • 2017
  • 지속적인 북한의 사이버 공격에 대응해서 사이버 무기체계와 핵심기술의 연구개발 추진을 요구받고 있는 상황이다. 본 논문은 사이버 무기체계에 소요되는 핵심기술을 도출하고, 도출된 핵심기술들의 실현시기에 대한 영향 요인을 분석하였다. 9개의 핵심기술군, 36개의 핵심기술이 도출되었으며, 도출된 핵심기술군을 합동사이버작전교범의 작전단계와 록히드마틴의 사이버 킬체인과 비교해 본 결과, 누락된 요소가 없이 매핑되고 있음을 확인하였다. 핵심기술의 실현시기에 대한 각 요인별 영향도를 회귀분석한 결과, 핵심기술의 실현시기는 최고선진국 기술수준, 한국 기술수준, 국방에서 민간으로의 기술이전 가능성, 민간에서 국방으로의 기술이전 가능성이 높을수록 더 빨라지고, 선진국의 기술이전 기피도가 높을수록 더 늦어지며, 경제적 파급효과와는 유의미한 상관관계가 없는 것으로 확인되었다. 본 연구는 사이버무기 체계를 정식 무기체계로 편입시킨 전력발전훈령 개정 및 합참사이버작전교범 제정에 맞춰 사이버 무기체계의 핵심기술을 도출하고 핵심기술 실현시기의 영향 요인을 확인한 것에 의의가 있다.

사물인터넷에서 경량화 장치 간 DTLS 세션 설정 시 에너지 소비량 분석 (Analysis on Energy Consumption Required for Building DTLS Session Between Lightweight Devices in Internet of Things)

  • 권혁진;강남희
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1588-1596
    • /
    • 2015
  • 사물인터넷에서는 센서와 같은 자원이 제한된 장치들이 인터넷을 경유하여 통신하고 정보를 공유할 수 있다. 이러한 경량화 장치가 응용계층에서 데이터를 전송할 수 있도록 IETF에서는 전송계층 UDP를 이용하는 CoAP을 표준으로 제정하였으며, 보안을 위해 DTLS를 사용할 것을 권고하고 있다. 그러나 DTLS는 데이터 손실, 단편화, 리오더링 그리고 리플레이 공격 문제를 해결하기 위해 부가적인 보상 기술이 추가되었다. 이로 인해 DTLS는 TLS 보다 성능이 저하된다. 경량화 장치는 배터리로 구성된 경우, 배터리 효율의 극대화를 위해 저전력으로도 동작될 수 있는 보안 설계 및 구현 역시 반드시 고려되어야 한다. 따라서 본 논문에서는 에너지 소비량 관점에서 DTLS의 성능에 대해 논의하고자 한다. 성능 분석을 위해 Cooja 시뮬레이터를 이용하여 센서 장치와 IEEE 802.15.4 기반의 네트워크 실험 환경을 구축하였다. 실험 환경을 통해 DTLS 통신을 하고자 하는 서버와 클라이언트의 에너지 소비량을 각각 측정하였다. 또한 DTLS의 핸드쉐이크 Flight 별 에너지 소모량, 처리 시간 및 수신 시간, 전송 데이터 크기를 측정하여 코드 크기, 암호 프리미티브 그리고 단편화 관점에서 분석된 결과를 함께 기술하였다.

사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계 (Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information)

  • 홍석원
    • 디지털융복합연구
    • /
    • 제18권3호
    • /
    • pp.163-169
    • /
    • 2020
  • 스마트키는 다양한 임베디드 환경에서 활용하고 있지만 사용자의 위치에서 신호의 증폭을 통한 원격지 공격이 발생하고 있음을 알 수 있다. 방어 기법에 대한 기존 연구는 다수의 센서를 사용하거나 인증 속도의 개선을 위한 해시 함수를 사용한 경우가 있는데 이는 전력 소모를 증가시키거나 1종 오류가 발생할 가능성을 가지고 있다. 이에 본 논문에서는 컨트롤러와 호스트 장치간의 인증 방식을 개선하여 사용자의 이동 정보와 클라이언트 인증 기반의 임베디드 보안 컨트롤러 모델을 제안하고자 한다. 제안하는 모델에 대하여 아두이노 보드와 GPS 및 블루투스를 이용한 통신을 위하여 암호화 알고리즘을 적용하였으며 인증을 위하여 사용자의 이동 정보를 사용하여 경로 분석을 통해 인증을 수행하였다. 그리고 제안하는 모델을 사용하여 동작 수행을 하더라도 작동 편이성에 큰 영향을 미치지 않았음을 암호화 및 복호화 시간 측정을 통하여 확인하였다. 제안하는 모델의 임베디드 보안 컨트롤러는 이륜차와 같은 리모트 컨트롤러와 이동 또는 고정형 호스트 장치를 가지고 있는 시스템 구조에서 적용할 수 있으며 연구 과정에 암호화 및 복호화 시간이 각각 100ms 이내에 처리를 수행할 수 있음을 확인하였으며 향후 경로 데이터 관리 방법에 대한 추가연구 및 암호화 및 복호화 소요 시간과 데이터 통신 시간을 줄일수 있는 프로토콜에 대한 연구가 더 필요할 것으로 판단된다.