• 제목/요약/키워드: Automation, Security

검색결과 231건 처리시간 0.029초

A new method to detect attacks on the Internet of Things (IoT) using adaptive learning based on cellular learning automata

  • Dogani, Javad;Farahmand, Mahdieh;Daryanavard, Hassan
    • ETRI Journal
    • /
    • 제44권1호
    • /
    • pp.155-167
    • /
    • 2022
  • The Internet of Things (IoT) is a new paradigm that connects physical and virtual objects from various domains such as home automation, industrial processes, human health, and monitoring. IoT sensors receive information from their environment and forward it to their neighboring nodes. However, the large amounts of exchanged data are vulnerable to attacks that reduce the network performance. Most of the previous security methods for IoT have neglected the energy consumption of IoT, thereby affecting the performance and reducing the network lifetime. This paper presents a new multistep routing protocol based on cellular learning automata. The network lifetime is improved by a performance-based adaptive reward and fine parameters. Nodes can vote on the reliability of their neighbors, achieving network reliability and a reasonable level of security. Overall, the proposed method balances the security and reliability with the energy consumption of the network.

라즈베리 파이 4를 이용한 소형 자동화 해킹 툴 개발 (Handheld Automation Hacking Tool Development Using Raspberry Pi 4)

  • 한상훈;강병조;이영섭;이은수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.477-478
    • /
    • 2024
  • 본 논문에서는 관련 지식이 없더라도 취약한 비밀번호를 사용하는 AP(Access Point)를 빠르고 편하게 점검할 수 있는 소형 해킹 장치를 제안한다. 터치 디스플레이를 이용한 입출력 장치의 통합으로 휴대성을 극대화시켰다. 필요한 정보를 특정하여 출력하고, 숫자 입력만으로 프로그램을 제어하며, AP의 보안 프로토콜 유형을 자동으로 인식하여 그에 맞는 공격을 시도하는 등의 사용자의 편의성을 고려한 프로그램 설계로 입력장치의 제한으로 인해 생길 수 있는 불편함을 해소하였다.

  • PDF

'월패드'의 보안 취약 원인에 관한 고찰 (A Study on the Causes of Security Vulnerability in 'Wall Pads')

  • 김상춘;전정훈
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.59-66
    • /
    • 2022
  • 최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

무선 환경에서 데이터의 신뢰성을 보장하는 효율적인 BACnet/SC 개선 방안 연구 (A Study on Efficient BACnet/SC to ensure Data Reliability in Wireless Environments)

  • 김서연;임성식;김동우;한수진;이기찬;오수현
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.11-20
    • /
    • 2024
  • 최근 ICT 기술을 활용하여 에너지를 효율적으로 관리하고, 실시간으로 다수의 IoT 센서의 데이터를 수집하여 빌딩 자동화 시스템을 통해 운영 및 제어가 가능한 스마트빌딩이 주목받고 있다. 그러나 센서 데이터 관리가 개방형 환경을 통해 이루어짐에 따라 기존 빌딩 자동화 프로토콜의 보안 취약점으로 인해 스마트빌딩의 안전성이 위협받고 있다. 따라서 본 논문에서는 범용적으로 사용되는 BACnet의 주요 데이터 링크 기술을 분석하고, 무선 환경에서 데이터의 신뢰성을 보장할 수 있는 OWE 기반의 효율적인 BACnet/SC를 제안한다. 제안하는 프로토콜은 OWE를 적용하여 개방형 네트워크에서도 안전한 통신이 가능하게 하며 TLS 환경에서의 BACnet/SC와 동일한 수준의 보안성을 제공한다. 결과적으로 2회의 연결 과정 감소 및 평균 소요 시간이 40% 단축되어 기존에 비해 효율적인 통신이 가능하다.

중소기업환경에서 적용 가능한 IEC 62443 기반의 개발 보안 생애주기 프로세스 적용 방안 연구 (A Study on Application Methodology of SPDL Based on IEC 62443 Applicable to SME Environment)

  • 진정하;박상선;김준태;한근희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권6호
    • /
    • pp.193-204
    • /
    • 2022
  • SME(small and medium-sized enterprise) 환경의 스마트제조 환경에서는 실제 제조라인에서 동작하는 센서(Sensor) 및 액추에이터(Actuator)와 이를 관리하는 PLC(Programmable Logic Controller), 더불어 그러한 PLC를 제어 및 관리하는 HMI(Human-Machine Interface), 그리고 다시 PLC와 HMI를 관리하는 OT(Operational Technology)서버로 구성되어 있으며, 제어자동화를 담당하는 PLC 및 HMI는 공장운영을 위한 응용시스템인 OT서버 및 현장 자동화를 위한 로봇, 생산설비와의 직접적인 연결을 수행하고 있어서 스마트제조 환경에서 보안 기술의 개발이 중점적으로 필요한 영역이다. 하지만, SME 환경의 스마트제조에서는 과거의 폐쇄 환경에서 동작하던 시스템으로 구성되어 있는 경우가 상당하여 인터넷을 통해 외부와 연동되어 동작하게 되는 현재의 환경에서는 보안에 취약한 부분이 존재한다. 이러한 SME 환경의 스마트제조 보안 내재화를 이루기 위해서는, 스마트제조 SW 및 HW 개발 단계에서 IEC 62443-4-1 Secure Product Development Lifecycle에 따른 프로세스 정립 및 IEC 62443-4-2 Component 보안 요구사항과 IEC 62443-3-3 System 보안 요구사항에 적합한 개발 방법론의 도입이 필요하다. 따라서, 본 논문에서는 SME 환경에서의 스마트제조에 보안 내재화를 제공하기 위한 IEC 62443 기반의 개발 보안 생애주기 프로세스에 대한 적용 방안을 제안한다.

APPLICATION OF PROJECT MANAGEMENT: LEAN TECHNOLOGIES AND SAVING MANUFACTURING (ASPECTS OF MANAGEMENT AND PUBLIC ADMINISTRATION)

  • Kulinich, Tetiana;Berezina, Liudmyla;Bahan, Nadiia;Vashchenko, Iryna;Huriievska, Valentyna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.57-68
    • /
    • 2021
  • Successfully adapting to digital and customer-oriented transformation, the concept of lean manufacturing professes the philosophy of creating greater benefit while minimizing losses. These losses are operations that do not add value in the production process to ensure the efficiency, flexibility, and profitability of projects. In the context of broad automation and digitalization of all sectors of the economy, mechanisms for combining automation technologies and lean production are becoming available. Moreover, when it comes to the efficient use of financial, human, or material resources, it is clear that the use of Industry 4.0 technologies can be an effective tool for achieving the goals of lean production, as many of them pursue the same goal. In this context, this article aims to study the effectiveness of the implementation of project management concepts at the global level and identify the main factors influencing its effectiveness to ensure the achievement of lean production through LEAN technologies and Industry 4.0 technologies. To achieve this goal, several statistical indicators were selected and several statistical methods of analysis were used: pairwise correlation, regression analysis, methods of comparison, synthesis, and generalization. Statistical analysis was conducted according to a survey conducted by the Project Management Institute (PMI) in 2020. An economic-mathematical model of dependence of project effectiveness in different regions of the world on the level of implementation of project management approaches is built, which shows that the increase in project effectiveness by 85% is due to financial losses, technical training, and consumer orientation. These results allow project managers to develop appropriate strategies to improve project management approaches at all levels. It is established that LEAN technologies and technologies of Industry 4.0 have several tools that have a positive effect on minimizing losses following the concept of lean production. Besides, given that the technology of Industry 4.0 is focused on the automation of Lean Production technology, a mechanism for the introduction of lean production using these technologies and methods.

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구 (The Automation Model of Ransomware Analysis and Detection Pattern)

  • 이후기;성종혁;김유천;김종배;김광용
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1581-1588
    • /
    • 2017
  • 최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

Windows PC 보안 설정 가이드라인 적용 방안 연구 (A Study on Applying Windows PC Security Guidelines)

  • 박성호;이수연;원유재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.217-218
    • /
    • 2017
  • 본 논문에서는 Windows PC에 대해 보안을 설정하는 가이드라인을 적용하는 프로그램을 제안한다. 이 프로그램은 Windows PC의 보안 정책들을 USGCB를 기반으로 사용자 PC의 로컬그룹 정책을 점검하고, 자동으로 USGCB에 적합하게 설정을 바꿔 준다. 이 프로그램을 통해 체계적인 보안 점검 환경을 구축하여 보안성을 최적화할 기반을 마련하고 자동화된 관리를 통해 운영과 관리에 소요되는 비용을 절감하며, 보안 설정을 편리하게 관리할 수 있게 한다. 또한 PC보안 설정을 규격화함으로써 PC의 보안성을 일정하게 유지시키고 IT비용과 조달 기간을 단축한다. 본 논문에서는 PC보안 설정의 필요성과 국내외 현황, 프로그램에 사용한 보안 가이드라인(USGCB)에 대한 소개와이 밖에 프로그램에 대한 자세한 내용을 기술한다.

  • PDF

정책기반 네트워크 관리 시스템의 정책 충돌 탐지 및 복구 (Detection and Recovery of Policy Conflicts in Policy-based Network Management Systems)

  • 이규웅
    • 한국IT서비스학회지
    • /
    • 제6권2호
    • /
    • pp.177-188
    • /
    • 2007
  • Policy-based Network Management (PBNM) has been presented as a paradigm for efficient and customizable management systems. The approach chosen is based on PBNM systems, which are a promising and novel approach to network management. These systems have the potential to improve the automation of network management processes. The Internet Engineering Task Force (IETF) has also used policy concepts and provided a framework to describe the concept as the Policy Core Information Model (PCIM) and its extensions. There are policy conflicts among the policies that are defined as the policy information model and they are not easily and effectively detected and resolved. In this paper, we present the brief description of PBNM and illustrate the concepts of policy core information model and its policy implementation for a network security. Especially we describe our framework for detecting and resolving the policy conflicts for network security.

IoT 분야의 다양한 기기/앱 간 상호작용 검출에 관한 연구동향 (A Survey on Detecting Interactions among Different Devices/Apps in IoT)

  • 전이정;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.101-103
    • /
    • 2023
  • With the recent advances in communication technology and Internet of Things (IoT) infrastructure, home automation systems have emerged as a new paradigm for providing users with convenient smart home services. The IoT ecosystem has merged digital systems with the physical world, dramatically changing the way people live and work. However, at the same time, security remains one of the most significant research issues in IoT, as the deployment and application of high-availability systems come with various security risks that cause serious threats to users. Among them, the security issues arising from the interaction among devices/applications should not be underestimated. Attackers can exploit interactions among devices/applications to hack into the user's home. In this paper, we present a survey of research on detecting various types of interactions among devices/applications in IoT.