• 제목/요약/키워드: Cyber Operation

검색결과 256건 처리시간 0.024초

SDN/NFV의 군 적용 타당성 분석 (The Validity Analysis of SDN/NFV Military application)

  • 장지희;권태욱
    • 한국전자통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.687-694
    • /
    • 2020
  • SDN과 NFV은 차세대 네트워크 기술로서, 데이터센터, 캠퍼스, 대형회사 등 Cloud가 구축되어 있거나, 서비스 제공 중심의 통신회사 등에서 활발하게 적용하고 있다. 특히, 군(軍) 적용을 위해서는 국방통합데이터센터가 대표적인 예가 될 것이다. 국방통합데이터센터(DIDC)가 지능화된 센터로 도약하기 위해 최신 정보통신기술(ICT)을 적용한 「스마트 국방통합데이터센터」 추진에 박차를 가하고 있다. DIDC 설립 당시, Cloud 서비스 등의 인프라 구축을 30% 안팎의 수준으로 시작하여, 현재 'Cloud 퍼스트'를 통해 D-Cloud를 75%까지 확장할 예정이다. 또한, SDN/NFV 도입하므로 DIDC의 운용비용과 인력을 절감하고, 정보자원의 효율적인 이용과 사이버 정보보호체계에 대한 능력을 강화할 예정이며, 각 체계 사용에 유연성과 민첩성을 높여 앞으로 국방경영에 효율성에 이바지하기 위해 노력하고 있다. 이에 DIDC을 중심으로 SDN/NFV 도입의 당위성과 기대효과를 논하고자 한다.

주요기반시설 서비스의 안정적 운영을 위한 보안 프레임워크 설계에 관한 연구 (A Study on the Security Framework Design for Stable Operation of Critical Infrastructure Service)

  • 이수연;유지연;임종인
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.63-72
    • /
    • 2016
  • Critical infrastructure has been operating in a closed environment with a completely separate information system and in the private area. However, with the current ICT environment changes due to convergence and open platforms it has increased the threats and risks to critical infrastructure. The importance of cyber security is increasing in the infrastructure control system, such as the outbreak of Ukraine blackout in 2015 by a malicious code called 'black energy'. This thesis aims to recognize the importance and necessity of protecting the critical infrastructure service, designing a security framework reflecting environmental and characteristic changes, and analyzing the management system suitable for a security framework. We also propose a theoretical basis for constructing a new security framework by comparing and analyzing seven international security management system standards, such as NIST 800-82 and IEC 62443-2-1, which are used in the control system. As a result, the environment surrounding critical infrastructure changes with the characteristics of connectivity, openness, and finality was studied, and as a response to this, many scholars and institutions present critical infrastructure security frameworks as cycle enhancement type structures, risk management structures, and management domain expansion structures. In response, the security framework encompassing these structures, CISF (Critical Infrastructure Security Framework), was designed. Additionally, through the security related international standard and criterion analysis, as a newly designed security standard suitable for CISF, IEC 62443-2-1 is reviewed and suggestions are made.

IEEE 1815.1 기반 이기종 프로토콜 변환 게이트웨이 기술 연구 (Research on Protocol Conversion Gateway based on IEEE1815.1)

  • 이석준;권성문;손태식;박성완
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1201-1209
    • /
    • 2016
  • 기존의 전력망이 스마트그리드로 진화하면서, 수많은 컴포넌트간의 상호운용을 위해 각종 통신 표준과 기술들이 사용되고 있다. 이러한 실정에, 운영센터에서 외부와의 연계를 위한 다양한 프로토콜 연계방안의 필요성이 대두되었다. 본 논문에서는 국내에 자동화 변전소가 급증하는 실정에 따라, 기존제어센터와 자동화 변전소의 프로토콜 연계인 DNP3와 IEC 61850의 프로토콜 연계 게이트웨이에 대해 연구하였다. 프로토콜 매핑을 위해 IEEE 1815.1 표준을 분석하였으며, 게이트웨이의 개발 방향을 제시하고 프로토타입을 개발해 실현가능성을 검증하였다. 이에 더불어, 발생가능 한 보안 문제를 제기하고 보안기술을 제시한다.

Section, DLL feature 기반 악성코드 분석 기술 연구 (Malware Analysis Based on Section, DLL)

  • 황준호;황선빈;김호경;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1077-1086
    • /
    • 2017
  • 기존 악성코드를 기반으로 만들어지는 변종 악성코드들은 약간의 패턴 변화로도 기존 보안체계를 쉽게 회피할 수 있고 제작 과정이 간단하여 널리 사용되고 있다. 이러한 악성코드는 일평균 160만개 이상 출현하고 있고, 사이버 공간 뿐아니라 피해규모가 큰 IoT/ICS로 점차 확대되고 있다. 본 논문에서는 기존에 자주 이용되는 Pattern기반 분석, Sandbox기반 분석, CFG/Strings 기반 분석 등이 아니라, 큰 의미를 부여하지 않았던 PE Section 및 DLL의 특징에 기반한 분석방법을 제안한다. 제안모델을 실제 구축 및 실험결과, 유의미한 탐지율과 오탐율을 기록했으며, 기존의 다양한 분석기술을 복합 운영 시 효과적인 악성코드 대응이 가능할 것으로 기대된다.

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

차량용 블랙박스를 활용한 교통위반신고 자동화 방법 (A Method for Automation of Traffic Violation Report Using Automobile Black Boxes)

  • 정민석;김성혁;염인호;김현규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.351-356
    • /
    • 2014
  • 최근 차량용 블랙박스는 무선 네트워크를 통해 블랙박스에 저장된 동영상을 휴대폰으로 전송하는 기능을 제공하여, 해당 동영상을 여러 용도로 활용할 수 있도록 지원한다. 본 논문에서는 블랙박스 촬영 동영상을 이용하여 교통법규 위반 신고를 자동화하는 방법에 대해 소개한다. 제안하는 방법에서는 교통법규 위반 사례가 포착되었을 때, 간단한 사용자 인터페이스 조작을 통해 촬영된 블랙박스 동영상을 휴대폰으로 전송시킨다. 해당 동영상은 촬영시간 및 위치 등의 관련정보와 함께 HTTP 요청의 형태로 생성되어, 신고센터에 자동으로 전송된다. 본 논문에서는 제안하는 방법을 구현한 프로토타입 시스템에 대해 소개하고, 실제 활용을 위해 필요한 부가적인 사항들에 대해 논의한다.

언택트시대, 비대면 온라인 수업의 효율성 연구 -대학 수학 수업에서의 다양한 수업기법 활용을 중심으로- (A Study on the Efficiency of Online Classes -Focused on Various Teaching Methods in College-)

  • 홍예윤;임연욱
    • 디지털융복합연구
    • /
    • 제19권10호
    • /
    • pp.63-73
    • /
    • 2021
  • 코로나19 사태로 인하여 일반 대학에서 갑작스럽게 시행된 온라인 수업은 학력저하에 대한 많은 우려감이 팽배한 상황이다. 이에 본 연구는 오프라인으로 진행되었던 같은 과목(미적분학I)의 같은 내용의 수업을 100% 온라인수업으로 수행하면서 그에 걸맞은 다양한 교수학습방법을 통해 수업의 질을 유지하고자 했다. 그 결과 학생들의 학업 성취도는 오프라인 수업 때와 유사하거나 오히려 우월한 성과를 보여주었고 학습자들의 인식 및 만족도에 있어서도 온라인수업의 장점들이 부각되었다. 그러나 이는 단순한 온라인수업의 성과라기보다는 기존의 오프라인 수업에 다양한 교수학습 자료와 테크놀로지 활용이 더하여진 교수자의 강의 운영에서 비롯된 결과로서 오프라인과 온라인이라는 매체의 차이보다는 교수학습방법의 완성도가 가장 큰 영향을 미쳤음을 파악했다. 본 연구는 코로나19 사태 이후로도 온라인수업의 잠재성과 비전을 보여주는 의미 있는 연구로서 향후 더욱 다양한 교육과정에서 검증 연구가 이어질 것을 기대한다.

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

사례분석과 현장인터뷰를 통한 적층형 대형창고 소방활동 개선방안 연구 (A Improvement Plan for Fire Fighting Activity of Rack- Type Warehouse Based on Case Study and Field Interview)

  • 김운형;서동훈;함은구
    • 한국재난정보학회 논문집
    • /
    • 제15권1호
    • /
    • pp.67-75
    • /
    • 2019
  • 연구목적: 본 연구는 국내 적층형 창고건물의 소방대응력 강화를 위한 제도적 개선방안을 제시함을 목적으로 한다. 연구방법:경기도 소재 창고 화재사례 및 설계사례를 분석하고 11명의 현장대응 소방전문가 집단인터뷰를 수행하였다. 연구결과: 초기소화용 이동식 장비마련, 3면 이상 접근성확보, 내부진입창 설치, 옥외소화설비의 적정배치, 현장정보의 이미지처리, 현장지휘관 인센티브 강화 등을 통한 소방활동 개선방안이 필요하다. 결론: 창고의 규모별 구조별 화재특성 및 위험요인을 고려하여 출동단계 및 현장대응단계별로 효율적인 표준작전절차 및 안전기준을 수립 적용되어야 한다.

삼항 기약다항식을 위한 효율적인 Shifted Polynomial Basis 비트-병렬 곱셈기 (Efficient Bit-Parallel Shifted Polynomial Basis Multipliers for All Irreducible Trinomial)

  • 장남수;김창한;홍석희;박영호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.49-61
    • /
    • 2009
  • 유한체 연산중에서 곱셈 연산은 중요한 연산중 하나이다. 또한, 최근에 Fan과 Dai는 이진체 곱셈기의 효율성을 개선하기 위하여 Shifted Polynomial Basis(SPB)와 이를 이용한 non-pipeline 비트-병렬 곱셈기를 제안하였다. 본 논문에서는 삼항 기약다항식 $x^{n}+x^{k}+1$에 의하여 정의된 $F_{2^n}$ 위에서의 새로운 SPB 곱셈기 type I과 type II를 제안한다. 제안하는 type I 곱셈기는 기존의 SPB 곱셈기에 비하여 시간 및 공간 복잡도면에서 모두 효율적이다. 그리고 type II 곱셈기는 제안하는 type I 곱셈기를 포함하여 기존의 모든 결과보다 작은 공간 복잡도를 가진다. 그러나 type II 곱셈기의 시간 복잡도는 n과 k에 따라 최대 1 XOR time-delay 증가한다.