• 제목/요약/키워드: Cyber Operation

검색결과 253건 처리시간 0.026초

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 (OTP-Based Dynamic Authentication Framework for Virtual Machine Migration)

  • 이은지;박춘식;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.315-327
    • /
    • 2017
  • 가상머신 마이그레이션 과정에서 무단 접근, 데이터 변조 등의 보안 위협이 발생할 수 있다. 특히, 가상머신 마이그레이션은 사용자의 주요 데이터 및 중요 인프라 정보를 전송해야하기 때문에 해당 보안 위협이 발생할 경우 다른 클라우드 서비스에 비교적 위험성이 높다. 이러한 이유로 최근 가상머신 마이그레이션을 위한 동적인증의 필요성이 제기되고 있다. 이에 따라, 본 논문은 기존의 가상머신 마이그레이션을 위한 인증 기법의 취약점을 개선하기 위해 OTP 기반의 동적인증 프레임워크를 제안한다. 이는 가상머신 마이그레이션 요청 모듈 및 동작 모듈로 구성된다. 요청 모듈에서는 사용자가 마이그레이션 요청 시 OTP 기반의 사용자의 인증 과정 및 데이터 센터로의 마이그레이션 요청 과정을 포함한다. 동작 모듈에서는 SPEKE을 이용한 데이터 센터 간 안전한 키 교환 과정과 데이터 센터와 물리 서버 간 TOTP 기반의 상호인증 과정을 포함한다.

사서직공무원 교육훈련 시스템 발전 방안 연구 (A Study on the Development of an Education and Training System for Civil Servant Librarians)

  • 이신호;양해술
    • 한국비블리아학회지
    • /
    • 제22권4호
    • /
    • pp.91-113
    • /
    • 2011
  • 본 연구는 국내 유일의 사서교육훈련기관인 국립중앙도서관 사서연수교육업무의 운영 실태를 조사 분석하여, 전국의 현장수요에 부응할 수 있도록 미래지향적인 사서교육훈련시스템의 합리적인 발전방안을 강구하는 데 목적을 두고 있다. 이를 위해 교육훈련 참여자 2,044명에 대한 설문조사와 관계자 면담, 자체 운영평가 등을 기초로, 사서직 공무원의 교육훈련과정의 문제점 및 개선방안을 검토하였고, 그 해결방안으로는 교육훈련 전담조직의 개편, 교수요원의 양성, 교육훈련예산의 증액, 사이버 교육운영의 활성화, 평가시스템의 조정 등의 발전방안을 제시하였다. 또한 사서교육훈련 교육체제 발전방안의 일환으로 현재 건립 중인 국립세종도서관의 책무로서 사서교육훈련 업무를 분담 운영케 하는 방안을 검토하여 보았다.

지능형지속위협 공격경로차단 위한 정보보호시스템 운영관리 방안 (Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.759-761
    • /
    • 2016
  • 최근 정보보안 환경 변화에 따른 사이버 침해, 사업 기밀유출, 글로벌 보안위협 등의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 정보보호시스템에서 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 탐지와 조치가 가능한 접근에 대해 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위한 예방통제(Prevention Control)로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근통제, 암호화통신 감시를 통해 탐지통제(Detection Control)를 수립하고 패킷 태깅, 보안플랫폼, 시스템백업과 복구를 통해 교정통제(Corrective Control)를 하여 지능화된 침해대응(Intelligent Violation of Response) 할 수 있도록 정보보호시스템 운영관리 방법을 제안한다.

  • PDF

샌드위치패널 창고의 벽 천장 접합부 방호용 스프링클러설비 실험 (A Experiment of Sprinkler System to Protect Ceiling Joints of Sandwich Panel Warehouses)

  • 안병국;김운형;서동훈;함은구
    • 한국재난정보학회 논문집
    • /
    • 제15권1호
    • /
    • pp.98-108
    • /
    • 2019
  • 연구목적:본 연구는 화재 시 샌드위치패널 구조 창고의 벽 천장접합부 방호를 위한 스프링클러 성능확인 실험을 목적으로 한다. 연구방법: 현장조사결과를 기반으로 창고의 공간규격과 가연물을 선정하고 벽 코너 및 헤드 직하부에서의 방호실험을 수행하고 결과를 분석하였다. 연구결과:벽 코너 화재 시나리오에 대해서 K-80 폐쇄형 스프링클러헤드의 작동으로 샌드위치 패널의 착화 및 접합부 손상이 방지됨을 확인하였다. 결론:샌드위치패널 심재로의 착화 및 연소방지를 통한 화세제어로 이를 가정한 소방대의 소화 및 구조활동을 위한 표준진압대책이 마련되어야 한다.

비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA (Secure RSA with CRT Protected Against Fault Attacks without using Checking Procedure)

  • 김성경;김태현;한동국;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.17-25
    • /
    • 2008
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA CRT)은 모듈러 지수승 연산이 기존의 제곱 연산을 반복하는 것보다 빠르게 계산될 수 있기 때문에 표준으로 권장하고 있다. 그러나 1996년 Bellcore가 RSA CRT의 오류주입 공격에 대해서 발표한 이래로 RSA CRT의 안전성 문제가 대두되었다. 1997년 Shamir가 오류 주입을 확인하는 비교 연산을 이용한 대응 방법을 소개하였고, 곧이어 이러한 비교연산도 안전하지 않다고 알려졌다. 최근 Yen이 오류주입 공격에 안전한 두 가지의 CRT 연산 프로토콜을 제안하였으며 이 프로토콜은 오류 주입을 확인하는 비교연산이 존재하지 않는다. 그러나 FDTC 2006에서 Yen의 두 CRT 연산 프로토콜에 대한 공격 방법이 소개되었다. 본 논문에서는 FDTC 2006에서 제시된 공격 방법에도 안전한 두 CRT 연산 프로토콜을 제안한다. 제안하는 방법은 비트연산(AND)의 특성을 이용하며 추가적인 연산을 고려하지 않아도 된다.

sABS 형태의 스칼라 곱셈 연산에 대한 새로운 단순전력 공격 (New Simple Power Analysis on scalar multiplication based on sABS recoding)

  • 김희석;김성경;김태현;박영호;임종인;한동국
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.115-123
    • /
    • 2007
  • 스마트카드와 같이 계산 능력이나 메모리가 제한된 장치에 암호 시스템을 구현할 때, 장치 내에 내장되어 있는 부채널 공격을 고려한 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적으로 수행되어야 한다. 스칼라 곱셈 연산은 타원곡선 암호시스템에서 중요하게 다뤄지는 연산이기 때문에 부채널 공격에 안전하게 구성되어야만 한다. 하지만 부채널 공격에 안전하다고 제시된 여러 대응방법조차도 때로는 고려되지 않은 분석법에 의해 그 취약점이 드러나곤 한다. SPA에 취약하지 않다고 알려진 더미 연산을 추가한 스칼라 곱셈 연산 알고리즘은 Doubling Attack에 의해 그 취약점이 드러났다. 그러나 스칼라 곱셈의 부채널 공격 대응 방법 중 하나인 Hedabou에 의해 제안된 sABS 방법은 Doubling attack이 적용되지 않는다. 본 논문에서는 기존의 Doubling attack을 활용하여 sABS 방법을 분석할 수 있는 새로운 강화된 Doubling attack을 제안하고, 실험적인 결과를 통해 자세한 공격 방법을 소개한다.

전력 산업 IoT에서의 보안 취약점 관리에 관한 연구 (A Study on Security Vulnerability Management in Electric Power Industry IoT)

  • 이상기;이세윤;김정출
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권6호
    • /
    • pp.499-507
    • /
    • 2016
  • 사물 간의 인터넷을 통하여 정보를 주고받는 사물인터넷 시대가 열리고 있다. 최근 전력 수요가 급증하면서 기존 공급 위주의 전력에너지 정책 패러다임이 변화하고 있다. 사물인터넷 기술이 발전함에 따라 기존 전력망에 ICT를 융합시켜, 전력 디바이스 및 운영 시스템의 지능화를 가속화시킬 것이다. 전력망에 사물인터넷이 접목되어 개방화함에 따라 국가 전력망에 대한 사이버 위협 및 공격에 대한 우려가 증대되고 있다. 본 논문에서는 기존 사물인터넷에서의 보안 위협을 분석하고 전력산업 사물인터넷에서의 보안 취약점과 보안 요구사항 및 보안 기술을 제시하고자 한다.

홈 네트워크 환경에서 정보가전 위기관리 서비스 모델 (Emergency Service Model for Networked Appliance in Home Network Environment)

  • 전병찬;김혁진
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권5호
    • /
    • pp.487-494
    • /
    • 2006
  • 초고속 통신망과 인터넷정보가전기기의 개발로 인해 사이버 아파트를 중심으로 홈네트워크 환경을 빠르게 갖추게 되었다. 홈 네트워크 환경은 가정내의 수많은 가전기기들이 네트워크로 연결되어 윤택한 가정 내의 환경을 제공해 준다. 그러므로, 최근 네트워크로 연결된 인터넷 정보가전의 등장으로 인하여 해킹, 오동작 및 고장과 홈 오토메이션에서의 방범, 화재, 침입 등을 통합 관리하는 서비스 요구가 증대되고 있다. 본 논문에서는 홈 네트워크 정보가전기기 환경에서의 통합위기관리 서비스 모델을 설계 제안한다. 즉, 정보가전 위기관리 서비스를 분류하고 XML로 위기관리 메시지를 정의한다. 위기상황이 발생된 메시지는 무선단말기인 PDA나 휴대폰 또는 관련기관에 통보되어 처리된다.

  • PDF

Design and Implementation of a CAN Data Analysis Test Bench based on Raspberry Pi

  • Pant, Sudarshan;Lee, Sangdon
    • Journal of Multimedia Information System
    • /
    • 제6권4호
    • /
    • pp.239-244
    • /
    • 2019
  • With the development of Cyber-Physical Systems(CPS), several technologies such as automation control, automotive and intelligent house systems have been developed. To enable communication among various components of such systems, several wired and wireless communication protocols are used. The Controller Area Network(CAN) is one of such wired communication protocols that is popularly used for communication in automobiles and other machinery in the industry. In this paper, we designed and implemented a response time analysis system for CAN communication. The reliable data transfer among various electronic components in a significant time is crucial for the smooth operation of an electric vehicle. Therefore, this system is designed to conveniently analyze the response time of various electronic components of a CAN enabled system. The priority for transmission of the messages in the CAN bus is determined by the message identifier. As the number of nodes increases the transmission of low priority messages is delayed due to the existence of higher priority messages on the bus. We used Raspberry Pi3 and PiCAN2 board to simulate the data transfer for studying the comparative delay in low priority nodes.

항만물류산업의 e-Logistics 실증연구 (An Empirical Study on e-Logistics of Port & Logistics industry)

  • 조소희;허윤수;남기찬
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2004년도 춘계학술대회 논문집
    • /
    • pp.365-370
    • /
    • 2004
  • At the present, e-commerce takes the place of existing transaction form in structure in the world trade by advancement of Information Technology and diffusion of Internet. There is no exceptions of this tendency even in industry of maritime and logistics. So, global shipping lines and logistics companies try to construct the e-Business network system for increasing their competitiveness in an are of cyber. However, in Korea, most of companies prefer "final handshake" as the traditional way of transaction to "e-commerce", because they bear a distrust in mind about the outflow of transaction information and security of settlement. So, number of companies using e-commerce is very small, and this situation causes the limited factor for activating the transaction structure of it. The rate of using e-commerce in logistics industry is lower than other industries, even more higher effectiveness is expected when they use it. Especially, it is very necessary not only e-commerce but also e-Logistics which can serve information of freight cost on cargo flow, operation cost and schedule, and tracing information of cargo. Increasing the necessity of e-Logistics, this study research the rate rf using e-Logistics focused on maritime and logistics companies, and analyze the transaction form among members of these industries for improving them. In detail, this paper examine the drivers for activating e-Logistics, and present the effective factors for a successful development of these industries.

  • PDF