• 제목/요약/키워드: Automation, Security

검색결과 231건 처리시간 0.026초

웹 방화벽 로그 분석을 통한 공격 분류: AutoML, CNN, RNN, ALBERT (Web Attack Classification via WAF Log Analysis: AutoML, CNN, RNN, ALBERT)

  • 조영복;박재우;한미란
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.587-596
    • /
    • 2024
  • 사이버 공격, 위협이 복잡해지고 빠르게 진화하면서, 4차 산업 혁명의 핵심 기술인 인공지능(AI)을 이용하여 사이버 위협 탐지 시스템 구축이 계속해서 주목받고 있다. 특히, 기업 및 정부 조직의 보안 운영 센터(Security Operations Center)에서는 보안 오케스트레이션, 자동화, 대응을 뜻하는 SOAR(Security Orchestration, Automation and Response) 솔루션 구현을 위해 AI를 활용하는 사례가 증가하고 있으며, 이는 향후 예견되는 근거를 바탕으로 한 지식인 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI) 구축 및 공유를 목적으로 한다. 본 논문에서는 네트워크 트래픽, 웹 방화벽(WAF) 로그 데이터를 대상으로 한 사이버 위협 탐지 기술 동향을 소개하고, TF-IDF(Term Frequency-Inverse Document Frequency) 기술과 자동화된 머신러닝(AutoML)을 이용하여 웹 트래픽 로그 공격 유형을 분류하는 방법을 제시한다.

Research of Home Application Model for Implementation of Home Automation Server

  • Kim, Yu-Chul;Kim, Hyo-Sup;Lee, Guhn-Song;Cho, Young-Jo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2001년도 ICCAS
    • /
    • pp.70.2-70
    • /
    • 2001
  • This paper presents an application model for home automation control. In this work, we propose home application scenarios that are suitable for the home life style and design a control structure integrating various home automation functions, such as lightning, heating, cooling, security, fire protection, telemetering, entertainment and communication. State-of-the-art wired/wireless home networks such as Bluetooth, LonWorks, IEEE1394 and PLC(Power Line Communication) are included in the control structure.

  • PDF

FA를 위한 통합형 이더넷 통신 시스템 설계 및 구현 (Design and Implementation of Integrated Ethernet Communication System for FA)

  • 김배현;문태현;권문택
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.1-8
    • /
    • 2007
  • 최근 공개 표준과 통합 네트워크에 대한 요구가 증가하며, 하위 제어 계층에서도 이더넷 네트워크를 기반으로 한 시스템의 도입이 증가하고 있다. TCP/IP 기반의 네트워크를 상위 계층에서 하위 제어 계층까지 사용하는 방식으로 확장함으로써 공장 자동화용 애플리케이션을 이더넷 상에서 구현, 상위 관리 프로그램 및 DB 시스템과 직접 연동되는 통합 망 개념의 공장 자동화 시스템을 완성할 수 있게 된다. 본 논문에서 구현된 시스템은 공장 자동화 전용 이더넷 제어 시스템의 국제 표준인 Ethernet/IP 표준 시스템을 기반으로 하는 제어용 통신 디바이스를 구현하는 것을 목표로 하였다. 본 논문에서 구현된 시스템은 CIP의 표준 인터페이스에 기반한 네트워킹 기능을 수행하며, 이더넷 네트워크 환경이 다른 제어 시스템의 규격에 비하여 큰 대역폭을 갖고 있는 시스템이므로 네트워크의 데이터 전송 특성을 상당히 개선됨을 실험을 통하여 확인하였다.

  • PDF

Design and implementation of security and control system for home electronic appliances

  • Kim, Eung-Soo;Kim, Won-Jae;Jo, Jun-Mo
    • 센서학회지
    • /
    • 제15권2호
    • /
    • pp.134-138
    • /
    • 2006
  • We have been designed and developed a security system including home automation with control of electronic appliances. The system can detect intruders using infrared sensors and monitor rooms or offices in real time by web camera. The password was needed to enter a house or office. The operation of home electronic appliances also can be easy and remotely controlled by Internet. The system was designed by VHDL. The size of the fabricated system is small and it showed good performance.

미(美) NIST 보안성 자동평가프로토콜(SCAP)분석을 통한 공공기관의 정보보안관리실태 평가제도 개선방안 연구 (A Study on the Improvement of Information Security Management Condition Evaluation in Public Sector through the SCAP Analysis by NIST in U.S.)

  • 지윤석;이용석;윤덕중;신용태
    • Journal of Information Technology Applications and Management
    • /
    • 제26권4호
    • /
    • pp.31-39
    • /
    • 2019
  • The 129 public institutions in Korea are subject to Information Security Management Condition Evaluation (ISMCE) as a part of the government management evaluation system by the Ministry of Economy and Finance. ISMCE is started in 2006 with the central government institutions, and applied to the all public institutions in 2009. This evaluation is annually conducted by the National Intelligence Service through the site visits, and the number of the evaluated institutions is increasing year by year. However, the process of ISMCE - identifying existing vulnerabilities in the information system - is conducted manually. To improve this inconvenience, this paper introduces the various evaluation system in the major countries, especially in the United States, and analyzes the Security Content Automation Protocol (SCAP) by NIST. SCAP is automation protocol for the system vulnerability management (in technical fields) and security policy compliance evaluation. Based on SCAP, this paper suggests an improvement plan for the ISMCE of Korea.

공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구 (Low-weight Secure Encryption Protocol on RFID for Manufactory Automation)

  • 황득영;김진묵
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.173-180
    • /
    • 2016
  • 국내에서 공장자동화에 대한 관심이 증가하고 있으며, 이에 관한 개발이 활발하게 시도되고 있다. 특히, '제조업 혁신 3.0 전략'에 따라 중소기업의 제조 공장들에 대한 스마트화에 대한 관심이 급격히 증가하고 있다. 뿐만 아니라, 스마트 공장을 구축하기 위한 정책적, 기술적, 전략적 접근 방법을 모색하고 있다. 하지만 이와 같은 스마트 공장 또는 공장 자동화 시스템을 도입하기 위해서는 제조 공장이 갖는 보안 취약점과 개인정보 보호 문제는 반드시 선결해야만 한다. 그러므로 우리는 공장 자동화를 위해서 가장 많이 도입되고 있는 무선 통신 기술인 RFID 통신 프로토콜에 적용 가능한 경량 암호 프로토콜을 제안한다. 본 논문에서 제안한 경량 암호 프로토콜은 기존의 공개키 기반 시스템이나 대칭키 암호 알고리즘과 비교해서 연산 횟수가 적고 처리 속도가 빠르다. 뿐만 아니라 낮은 전력 소비량과 저장 공간을 소비하도록 설계하였다.

OCIL기반 보안수준평가를 위한 XML Converter 설계 및 구현 (XML Converter Design and Implementation for OCIL based Security Level Evaluation)

  • 김종민;김상춘
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.29-35
    • /
    • 2020
  • 사이버안보의 일선에 있는 국가·공공기관 시스템을 대상으로 하는 사이버 공격이 고도화 되면서 꾸준히 증가하고 있다. 이에 국가·공공기관 시스템의 사이버 공격 사고 예방에 대한 보안 평가 기술 개발이 필요하다. 현재 국가·공공기관 정보 시스템의 취약점 분석에 대한 연구는 거의 자동화 분석에 초점을 맞추어 연구되고 있고, 실제로 보안 점검을 수행하다보면 자동화하기 어려운 부분들도 존재한다. 위협에 대한 보안대책만 생각해보더라도 관리적, 물리적, 기술적 분야에서 각기 다른 방안들을 생각하고 실행할 수가 있는데, 이에 대해서는 주관적이든, 상황적이든 간에 특정한 답변들이 제시된다. 이러한 경향들은 OCIL(Open Checklist Interactive Language)로 규격화되어 부분적인 자동화를 이룰 수 있다. 따라서, 본 논문에서는 기존 평가문항을 OCIL기반으로 보안수준평가를 할 수 있게끔 XML Converter를 구현하고자 한다.

IEEE 1815.1 기반 이기종 프로토콜 변환 게이트웨이 기술 연구 (Research on Protocol Conversion Gateway based on IEEE1815.1)

  • 이석준;권성문;손태식;박성완
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1201-1209
    • /
    • 2016
  • 기존의 전력망이 스마트그리드로 진화하면서, 수많은 컴포넌트간의 상호운용을 위해 각종 통신 표준과 기술들이 사용되고 있다. 이러한 실정에, 운영센터에서 외부와의 연계를 위한 다양한 프로토콜 연계방안의 필요성이 대두되었다. 본 논문에서는 국내에 자동화 변전소가 급증하는 실정에 따라, 기존제어센터와 자동화 변전소의 프로토콜 연계인 DNP3와 IEC 61850의 프로토콜 연계 게이트웨이에 대해 연구하였다. 프로토콜 매핑을 위해 IEEE 1815.1 표준을 분석하였으며, 게이트웨이의 개발 방향을 제시하고 프로토타입을 개발해 실현가능성을 검증하였다. 이에 더불어, 발생가능 한 보안 문제를 제기하고 보안기술을 제시한다.

Security Analysis of Cryptographic Protocols Based on Trusted Freshness

  • Chen, Kefei;Dong, Ling;Lai, Xuejia
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.219-232
    • /
    • 2008
  • A novel idea of protocol security analysis is presented based on trusted freshness. The idea has been implemented not only by hand but also by a belief muitisets formalism for automation. The key of the security analysis based on trusted freshness is a freshness principle: for each participant of a cryptographic protocol, the security of the protocol depends only on the sent or received one-way transformation of a message, which includes a trusted freshness. The manual security analysis method and the belief multisets formalism are all established on the basis of the freshness principle. Security analysis based on trusted freshness can efficiently distinguish whether a message is fresh or not, and the analysis results suggest the correctness of a protocol convincingly or the way to construct attacks intuitively from the absence of security properties. Furthermore, the security analysis based on trusted freshness is independent of the idealization of a protocol, the concrete formalization of attackers' possible behaviors, and the formalization of concurrent runs of protocols.

Intelligent Character Recognition System for Account Payable by using SVM and RBF Kernel

  • Farooq, Muhammad Umer;Kazi, Abdul Karim;Latif, Mustafa;Alauddin, Shoaib;Kisa-e-Zehra, Kisa-e-Zehra;Baig, Mirza Adnan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.213-221
    • /
    • 2022
  • Intelligent Character Recognition System for Account Payable (ICRS AP) Automation represents the process of capturing text from scanned invoices and extracting the key fields from invoices and storing the captured fields into properly structured document format. ICRS plays a very critical role in invoice data streamlining, we are interested in data like Vendor Name, Purchase Order Number, Due Date, Total Amount, Payee Name, etc. As companies attempt to cut costs and upgrade their processes, accounts payable (A/P) is an example of a paper-intensive procedure. Invoice processing is a possible candidate for digitization. Most of the companies dealing with an enormous number of invoices, these manual invoice matching procedures start to show their limitations. Receiving a paper invoice and matching it to a purchase order (PO) and general ledger (GL) code can be difficult for businesses. Lack of automation leads to more serious company issues such as accruals for financial close, excessive labor costs, and a lack of insight into corporate expenditures. The proposed system offers tighter control on their invoice processing to make a better and more appropriate decision. AP automation solutions provide tighter controls, quicker clearances, smart payments, and real-time access to transactional data, allowing financial managers to make better and wiser decisions for the bottom line of their organizations. An Intelligent Character Recognition System for AP Automation is a process of extricating fields like Vendor Name, Purchase Order Number, Due Date, Total Amount, Payee Name, etc. based on their x-axis and y-axis position coordinates.