• 제목/요약/키워드: 타입보안

검색결과 145건 처리시간 0.03초

CCN을 활용한 네트워크 보안 변환 시스템 (A Network Secure Translate System Using CCN)

  • 박재경;이형수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.330-333
    • /
    • 2017
  • 본 논문에서는 기존 인터넷 체계의 문제점을 보완하고 근본적인 대안을 제시하기 위해 CCN개념을 이용한 보안 강화 기법을 제안하고 이를 통해 네트워크의 안전한 전송 시스템을 제안한다. 또한 기존의 복잡한 구조와 사이버 공격 및 해킹에 쉽게 노출되는 TCP/IP 체계의 현재 인터넷 구조에서 네트워크 시스템구조를 단순화하고 획기적 성능 향상과 더불어 사이버 공격에 대응할 수 있는 기술을 제안하고 이를 프로토타입으로 설계하여 증명하고자 한다. 본 논문에서는 파일롯 시스템의 실험을 통하여 제안하는 CCN개념을 이용한 네트워크 보안 변환 시스템 기법의 우수함을 보인다.

  • PDF

분산 에이전트 침입 탐지 시스템의 성능 평가 (Performance Evaluation of Intrusion Detection System with Attributed Agent)

  • 정종근;김용호;박찬호;이윤배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.387-390
    • /
    • 2001
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안 설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 분산 침입 탐지에 필요한 강사 파일을 자동적으로 추출하기 위해서 패턴 추출 에이전트를 이용하였다.

  • PDF

보안 USB 취약점 익스플로잇 도구 개발: F 제품 비밀번호 인증을 기반으로 (Exploit Tool Implementation for Secure USB Drive: Based on the Password Authentication of Product F)

  • 고수완;곽승희;이준권;이재혁;이경률
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.176-177
    • /
    • 2023
  • 최근 USB 저장장치의 데이터 노출 및 탈취 문제를 해결하기 위하여, 보안 USB 저장장치가 등장하였으나, 데이터를 보호하기 위한 다양한 보안기술을 적용함에도 불구하고, 사용자 인증 우회나 비밀번호 노출과 같은 취약점으로 인하여, 보안 USB에 저장된 중요한 자료나 민감한 정보가 노출되는 문제점이 지속해서 발견되는 실정이다. 이에 따라, 보안 USB의 취약점 연구도 지속적으로 연구되고 있지만, 보안 USB 취약점을 분석하는 것은 수동적이고, 많은 노력과 시간이 소요되므로, 취약점을 자동으로 진단하고 분석하는 도구가 요구된다. 따라서, 본 논문에서는 자동화된 취약점진단 및 분석 도구를 제작하기 위하여, F 제품을 대상으로, 해당 제품에서 제공하는 비밀번호인증에서 발생하는 취약점을 분석하고 실증하며, 그 결과를 기반으로 최종적으로는 보안 USB 취약점 익스플로잇 도구 프로토타입을 개발한다.

타입 II 최적 정규기저를 갖는 유한체의 새로운 병렬곱셈 연산기 (A New Parallel Multiplier for Type II Optimal Normal Basis)

  • 김창한;장상운;임종인;지성연
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.83-89
    • /
    • 2006
  • 유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 최적 정규기저를 갖는 유한체의 H/W구현이 가장 효율적이다. 타입 I 최적 정규기저를 갖는 유한체 GF($2^m$)은 m이 짝수이므로 암호학적으로 응용되지 못하는 단점이 있다. 그러나 타입 II 최적 정규기저를 갖는 유한체의 경우는 NIST에서 제안한 ECDSA의 권장 커브 중 GF($2^{233}$)위에 주어진 것이 있으며, 이 유한체가 타입 II 최적 정규기저를 갖는 등 여러 응용분야에 적용 되는바 효율적인 구현에 관한 연구가 활발하게 진행되고 있다. 본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 GF($2^m$)의 연산을 정규기저로 표현하여 확대체 GF($2^{2m}$)의 원소로 나타내어 연산을 하는 새로운 병렬곱셈 연산기를 제안하였으며, 제안한 연산기는 기존의 가장 효율적인 결과들과 동일한 공간 및 시간 복잡도를 갖는 효율적인 연산기이다.

USN 기반 보안 감시 디지털 비디오 녹화 시스템 (Digital Video Recoding System for Security based on USN)

  • 하은용;최현진;배태우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.857-859
    • /
    • 2007
  • 기존의 보안용 감시 녹화 시스템은 유선, Ethernet, WIFI 기술을 이용해서 서버 녹화 장비에 기록하는 방식을 많이 사용하고 있다. 본 논문에서는 ZigBee 무선 통신과 센서 네트워크 기술을 기반으로 보안 감시 녹화 시스템을 설계하고 프로토타입을 구현하였다. 녹화 시스템은 사람의 출입이 있을 때만 동작하도록 인체 감지 센서와 무선 ZigBee 모듈이 탑재된 소형 모트, 감시 카메라, 녹화 및 웹을 통한 제어 기능이 가능하도록 웹서버가 포팅된 전용 임베디드 보드로 구성되고, 소프트웨어로는 카메라를 제어하는 기능, 녹화된 비디오를 관리하는 기능을 갖는 프로그램을 개발하였다.

계층트리를 이용하는 의미적 접근제어 방식 (A Method for Semantic Access Control using Hierarchy Tree)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.223-234
    • /
    • 2011
  • 데이터베이스 보안 기술은 새로운 컴퓨팅 환경에 대응하기 위해 전통적인 접근제어방식을 확장하여 다양한 연구들이 수행되고 있다. 본 연구에서는 보안요소의 의미적 정보를 기반으로 정책 제약조건과 질의 제약조건이 구문적으로 일치하지 않는 경우에도 보안요소의 의미를 파악하여 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 의미적 보안정책 집행을 위해 시멘틱 트리계층 구조 상에서 이들 간의 의미적 함의관계를 이용하고 또한 함의에 의해 초래될 수 있는 과도한 권한부여를 방지할 수 있도록 한다. 그리고 제안방식을 구현하는 프로토타입 시스템의 구조와 성능평가를 통해 다른 접근제어 방식들과 비교한다.

다구찌법을 이용한 컨테이너화물 안전수송장치 ConTracer의 성능향상에 관한 연구 (A Study on Performance Improvement of ConTracer Using Taguchi Method)

  • 최형림;김재중;강무홍;손정락;신중조;이호인;김광필;김채수
    • 한국산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.23-31
    • /
    • 2009
  • 미국에서 발생한 9.11 테러 이후 물류보안(Supply Chain Security)에 대한 패러다임이 발생하였으며, 국외의 관련 기업과 기관들은 물류보안을 위하여 다양한 연구들을 진행하였다. 하지만 국내의 경우 물류보안이라는 용어 자체가 생소할 뿐만 아니라 보안에 관한 패러다임이 물류부분까지 확산되지가 않아서 관련 연구가 부족한 실정이었으나, 최근에 물류보안 기술 중의 하나로서 RFID 기반 컨테이너 화물 안전수송 장비인 ConTracer(Container Tracer)를 개발하는 등 관련 연구가 활성화되기 시작하였다. 현재 개발되고 있는 컨테이너 화물 안전수송 장비들의 주요 이슈는 높은 인식률과 충분한 인식거리가 확보되는 것이며, 본 연구에서는 이러한 목적을 달성하기 위하여 다구찌 방법론을 활용하여 ConTracer(433MHz 타입, 2.4GHz 타입)의 인식률 향상을 위한 다양한 실험을 하였다. 실험결과 433MHz 주파수에서는 리더기의 방향을 전방우측으로 향하는 것이 다소 유리하고, 2.4GHz 주파수에서는 크게 영향을 미치지는 못하는 것으로 나타났으며, 안테나의 위치는 예상했던 대로 두 주파수 모두 외부에 설치하는 것이 인식률 향상에 유리한 것으로 분석되었다.

행위기반 악성코드 프로파일링 시스템 프로토타입 (Behavior based Malware Profiling System Prototype)

  • 강홍구;유대훈;최보민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.376-379
    • /
    • 2017
  • 전 세계적으로 악성코드는 하루 100만개 이상이 새롭게 발견되고 있으며, 악성코드 발생량은 해마다 증가하고 있는 추세이다. 공격자는 보안장비에서 악성코드가 탐지되는 것을 우회하기 위해 기존 악성코드를 변형한 변종 악성코드를 주로 이용한다. 변종 악성코드는 자동화된 제작도구나 기존 악성코드의 코드를 재사용하므로 비교적 손쉽게 생성될 수 있어 최근 악성코드 급증의 주요 원인으로 지목되고 있다. 본 논문에서는 대량으로 발생하는 악성코드의 효과적인 대응을 위한 행위기반 악성코드 프로파일링 시스템 프로토타입을 제안한다. 동일한 변종 악성코드들은 실제 행위가 유사한 특징을 고려하여 악성코드가 실행되는 과정에서 호출되는 API 시퀀스 정보를 이용하여 악성코드 간 유사도 분석을 수행하였다. 유사도 결과를 기반으로 대량의 악성코드를 자동으로 그룹분류 해주는 시스템 프로토타입을 구현하였다. 악성코드 그룹별로 멤버들 간의 유사도를 전수 비교하므로 그룹의 분류 정확도를 객관적으로 제시할 수 있다. 실제 유포된 악성코드를 대상으로 악성코드 그룹분류 기능과 정확도를 측정한 실험에서는 평균 92.76%의 분류 성능을 보였으며, 외부 전문가 의뢰에서도 84.13%로 비교적 높은 분류 정확도를 보였다.

드론을 활용한 방문객 길 안내 시스템 (Navigation System Using Drone for Visitors)

  • 서예지;진영서;박태정
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권1호
    • /
    • pp.109-114
    • /
    • 2017
  • 드론 기술은 점점 더 고도화되고 있는 카메라 및 센서 등의 감지 능력과 신속한 비행을 기반으로 하는 이동 능력 덕분에 다양한 분야에서 활용되고 있으며 그 기대도 점점 더 높아지고 있다. 본 논문에서는 이러한 응용의 하나로 MIT Senseable City Lab에서 소개한 Skycall과 유사한 프로토타입을 직접 구현하고 실제 상황에서의 장점과 한계를 논의하고자 한다. 이러한 목표를 위해 안드로이드 스마트폰을 기반으로 드론을 기반으로 한 보행자 길 안내 시스템 프로토타입 구현하였다. 제안하는 시스템은 대학 캠퍼스나 공단 지역 같이 여러 건물들이 밀집해 있는 공간 상에서 방문객들의 길 안내는 물론 인증되지 않은 방문객의 시설 접근을 차단하는 보안 기능도 구현한다. 마지막으로 프로토타입 제작 중 발견한 문제점에 대한 논의와 제안을 제시한다.

커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계 (Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection)

  • 정보흥;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF