• Title/Summary/Keyword: 해커

Search Result 290, Processing Time 0.025 seconds

Performance Evaluation of Octonion Space-Time Coded Physical Layer Security in MIMO Systems (MIMO 시스템에서 옥토니언 시공간 부호를 이용한 물리계층 보안에 대한 성능 분석)

  • Young Ju Kim;BeomGeun Kwak;Seulmin Lim;Cheon Deok Jin
    • Journal of Broadcast Engineering
    • /
    • v.28 no.1
    • /
    • pp.145-148
    • /
    • 2023
  • Open-loop Octonion space-time block code for 4 transmit antenna system is considered and random phases are applied to 4 transmit antennas for physical layer security. When an illegal hacker estimates the random phases of 1 through 4 transmit antennas with maximum likelihood (ML), this letter analyzes the bit error rate (BER) performances versus signal-to-noise ratio (SNR). And the Octonion code in the literature[1] does not have full orthogonality so, this letter employs the perfect orthogonal Octonion code. When the hacker knows that the random phases are 2-PSK constellations and he should estimate all the 4 random phases, the hacking is impossible until 100dB. When the hacker possibly know that some of the random phases, bit error rate goes down to 10-3 so, the transmit message could be hacked.

Policy based Network Security Management Research (정책기반의 네트웍보안 관리 모델에 관한 연구)

  • 고종국;김정녀
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.41-43
    • /
    • 2002
  • 근래에 네트웍의 규모가 커지고 복잡해지고 있는 가운데 네트웍을 구성하는 각 노드들의 자체 보안 및 전체적인 관리에 관한 관심이 증가하고 각 보안 도구들의 통합적인 관리 또한 연구되어 지고 있다. 본 논문은 네트웍을 구성하는 노드들(라우터, 게이트웨이, 스위치 등)의 관리에 있어서 더 안전하고 효율적인 관리가 이루어지고 이들의 상호 작용을 통해 해커들의 침임을 방지하는 네트웍 보안 관리 시스템에 대한 연구 내용을 기술한다.

  • PDF

Methodology of Coding Education in Computer Science (컴퓨터 과학분야 코딩 교육 방법론)

  • Choi, Hyun Wong
    • Proceedings of The KACE
    • /
    • 2017.08a
    • /
    • pp.153-156
    • /
    • 2017
  • 제 4차 산업혁명이 시작되고 있는 지금 소프트웨어 개발자의 수요가 늘어나고 이들의 교육이 중요해 지면서, 초, 중 고등학교 컴퓨터 코딩 교육이 대두되고 있다. 이에 본 연구에서는 현재 운영되고 있는 컴퓨터 과학 분야의 코딩 교육과 관련된 정부 및 비영리 교육기관들의 동향을 살펴보고, 정보올림피아드 경시 및 공모부분 대회, 해커톤을 통해 컴퓨터 과학 코딩 교육의 향후 방향성을 제시하였다. 이후, 코딩 교육을 통해 응용가능 한 학문분야에 대해서 다루었으며, IT 생태계의 활력을 불어넣은 스타트업 창업 사례를 제시함으로서 이후 코딩 교육을 받았을 때 향후 진로에 대해서 알아보았다.

  • PDF

TIS Toolkit을 이용한 방화벽 시스템 구축 방법

  • 김봉한;김점구;이명선;이용준;이재광
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.13-28
    • /
    • 1997
  • 본 논문에서는 해커의 불법적인 공격으로부터 전산망을 안전하게 보호하기 위하여 Trusted Information System에서 발표한 공개 버전인 TIS Firewall Toolkit의 방화벽 시스템 구조와 구성요소를 분석하였고 그리고 구축방법에 대하여 기술하였다. 또한 툴킷에서 제공하는 관리 지원 도구인 Port scanner, network subnet ping manager, reporting도구 등을 분석하였다. 본 논문에서 기술한 TIS 툴킷을 이용한다면, 상용 방화벽 시스템을 구축하기 전에 , 보다 쉽게 기관의 보안 정책 개발과 전산망 보호 기술을 확보할 수 있다.

  • PDF

Technology of a Integrated Security System Using Secure Adaptor (보안 어댑터를 이용한 통합적 보안 기술)

  • 안은영;이종우
    • Proceedings of the KAIS Fall Conference
    • /
    • 2002.05a
    • /
    • pp.112-114
    • /
    • 2002
  • 보안 어댑터를 이용하여 하드웨어적으로 해킹 등 사용자가 의도하지 않은 방법으로 정보(자료)가 타인에게 유출되는 것을 방지하기 위한 보안 시스템에 관한 것이다. 보안 어댑터 KEYS/sup TM/ 는 컴퓨터 시스템과 키보드 사이에 설치하여 사용하는 것으로 키보드 입력 정보에 대한 해킹을 원천적으로 차단하기 위한 기술이다. 해커의 위험으로부터 정보를 보호하는 것 뿐만 아니라 내부자의 불법적 정보유출이나 사용자 실수에 의한 정보 손실을 차단하는 등, 자산적 가치를 지닌 정보를 보존하기 위해 다양한 기능을 제공하는 통합적 정보보호 시스템을 소개한다.

A study on Intrusion Detection System Using Mobile Agent of Network Node Based (네트워크 노드 기반의 이동 에이전트를 이용한 침입탐지시스템에 관한 연구)

  • 이기윤;서대희;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.128-131
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 네트워크 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 벙죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크 노드기반의 침입탐지시스템에서 효율성과 사용자 편의성을 보완하기 위하여 자기 복제가 가능한 이동 에이전트를 적용하여 호스트 간 자율적인 이동을 통해 관리자에게 네트워크 모니터링을 제공하고 침입을 탐지하는 침입탐지시스템을 제안하였다.

  • PDF

IT와 OT의 연계 증가에 따른 보안 취약점 개선 방안

  • Han, Eun Hye
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.55-60
    • /
    • 2020
  • 본 논문에서는 일반적으로 외부와 격리된 환경이라고 생각하는 발전소, 공장과 같은 OT(Operational Technology) 환경에서 IT(Information Technology) 환경과 커넥션이 많아짐에 따라 각종 악성코드, 해커, Threat Actor 등으로 인해 취약해 질 수밖에 없는 보안환경과 이에 대한 대응 방안을 소개하고자 한다. 본고에서는 최근 있었던 OT 관련사고 사례와 OT의 구성 항목에 대한 정의, IT와 차별되는 OT의 특징, 그리고 대응 방안으로써 보안 아키텍처, 가시성 확보, 관리 및 거버넌스에 대해 살펴보았다.

Analysis of Deep Packet Inspection Technology (DPI 기술 분석)

  • Shin, S.W.;Kang, D.H.;Kim, K.Y.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.3 s.87
    • /
    • pp.117-124
    • /
    • 2004
  • 과거의 패킷 필터를 기반으로 하는 단순한 방화벽은 더 이상 지능적인 해커들을 방어할 수 없다. 가트너에 따르면 현재의 방화벽의 기술은 패킷 필터에서 Application Proxy, Stateful Inspection을 거쳐 DPI로 진화하고 있다고 한다. NIDS나 NIPS를 떠오르게 하는 DPI 방식은 차세대 방화벽의 기술로 인정 받고 많은 연구와 개발이 진행되고 있으며, 실제 제품으로도 선보이고 있다. 본 논문에서는 DPI 기술의 정의와 알고리듬, 그리고 발전 방향에 대해서 알아볼 것이다.

정보사회의 역기능과 대응방안

  • An, Cheol-Su
    • 정보화사회
    • /
    • s.91
    • /
    • pp.31-35
    • /
    • 1995
  • 컴퓨터는 어느 틈엔가 우리의 생활 깊숙이 뿌리를 내리게 되었다. 어디를 가나 컴퓨터를 쉽게 볼 수 있으며, TV나 신문에서도 컴퓨터 관련 기사가 나오지 않는 날이 거의 없을 정도가 되었다. 컴퓨터 보급 초창기 때만 해도 컴퓨터로 작업하는 사람을 신기하게 쳐다보곤 했지만, 이제는 그러한 사람들을 더이상 신기하게 쳐다보지 않게 되었다. 그러나 컴퓨터가 우리 생활의 일부분으로 자리잡음에 따라, 그 역기능도 점점 커지고 있으며 중요한 사회 문제가 되고 있다. 이 글에서는 정보사회의 문제아로 불려지는 해커와 사이버펑크의 정의 및 부정적인 행동 양식, 이들을 만드는 사회환경, 대응 방안 등에 대해서 살펴보고자 한다.

  • PDF

GPS를 적용한 이상금융거래탐지시스템 모델

  • Lee, Min-Gyu;Son, Hyo-Jeong;Seong, Baek-Min;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.219-221
    • /
    • 2015
  • 스마트폰의 확산으로 금융관련 결제는 어디서나 가능하게 되었기에 편리함이 증가하였다. 하지만, 위와 같은 편리함과 동시에 사용자의 단말이 해커의 공격에 취약하거나 분실할 경우 심각한 문제가 된다. 따라서, 위와 같은 부정행위가 있을 경우 이를 자동으로 탐지하는 시스템이 필요하다. 그러므로, 본 논문은 이러한 문제점을 고려하여 스마트폰을 이용한 금융업무를 처리할때 GPS정보를 적용한 이상금융거래탐지시스템(Fraud Detection System) 모델을 제안한다.

  • PDF