• 제목/요약/키워드: Cyber Protection

검색결과 244건 처리시간 0.03초

IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구 (Cybersecurity of The Defense Information System network connected IoT Sensors)

  • 한현진;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권6호
    • /
    • pp.802-808
    • /
    • 2020
  • IoT(Internet of Things)는 센서 기술의 발전과 고속의 통신 인프라를 바탕으로 네트워크에 연결되는 단말의 수가 사람의 수보다 더 많아지고 있고 그 증가도 매우 빠르다. 기존 유선부터 무선네트워크까지 연결되는 IoT의 수가 증가하면서 동시에 사이버 위협도 증가하고 있다. 국방분야도 작전, 군수, 기지방어, 정보화 등 다양한 분야에서 IoT의 필요성은 증가하고 있다. PC/서버의 정보보호체계와는 다르게 정보보호가 취약한 IoT Sensor가 네트워크에 증가함에 따라 사이버 위협도 증가하고 있어 국방정보통신망(이하 국방망)을 보호하기 위한 플랫폼 연구가 필요하다. 본 연구에서는 유·무선 IoT를 국방망에 연결하는 사례를 알아보고 국방망과 접점을 최소화한 보안성이 강화된 IoT 통합 독립 네트워크의 효율적인 연동 설계 방안을 제시하였다.

컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구 (A Study on Integrity Protection of Edge Computing Application Based on Container Technology)

  • 이창훈;신영주
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1205-1214
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)은 인공지능(AI)을 데이터 소스와 근접한 환경에서 수행함으로써 IoT/CPS 기기를 클라우드에 통합하는데 발생하는 네트워크 대역폭 소모로 인한 비용 문제와 전송 지연 등의 문제 해결의 방안으로 주목받고 있다. 엣지 컴퓨팅 기기는 실 세계에 위치하여 인공지능 구현 기술을 구동 가능한 수준의 향상된 연산과 네트워크 연결을 제공하므로, 인적/물적 피해를 발생할 수 있는 사이버 테러에 악용되지 않도록 어플리케이션 무결성에 대한 고려가 필요하다. 본 논문에서는 인공지능 구현 시 활용되는 파이썬(python) 과 같이 변조에 취약한 스크립트 언어로 구현된 엣지 컴퓨팅 어플리케이션을 컨테이너 이미지로 구성 후 전자서명을 하여 무결성을 보호하는 기법을 제안한다. 제안하는 기법은 오픈소스 컨테이너 기술에서 제공하는 무결성 보호기술 (Docker Contents Trust)를 기반으로하며, 엣지 컴퓨팅 기기에서 허용된 컨테이너만 구동 가능하도록 컨테이너 서명 정보에 대한 화이트리스트와 Docker Client를 개선하여 적용하는 기법을 제시한다.

군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구 (A Study on ways to secure personal information stability according to the implementation of the mobile phone use system for milityary personnel)

  • 황보원규;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.49-58
    • /
    • 2022
  • 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.

유럽연합(EU) 정보보호법(General Data Protection Regulation)개정안상의 잊혀질 권리와 현행 우리 법의 규율 체계 및 앞으로의 입법방향에 관한 소고 (A Thought on the Right to Be Forgotten Articulated in the European Commission's Proposal for General Data Protection Regulation)

  • 하정철
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.87-92
    • /
    • 2012
  • 최근 유럽연합이 잊혀질 권리를 폭넓게 인정하는 정보보호법 개정안을 공표하면서 전세계적으로 이에 관한 논의가 이루어지고 있다. 우리나라에서도 이와 관련된 논의가 이루어지고 일부에서는 입법화 움직임까지 있다. 현행법상 정보주체는 제한적으로 개인정보처리자나 정보통신서비스 제공자가 수집한 개인정보에 대해 정정 내지 삭제를 요구할 수 있을 뿐, 자신의 권리가 침해되지 않은 경우에는 온라인 게시판 등에서의 자신의 개인정보의 삭제를 요구할 수 없다. 이와 관련하여 앞으로의 입법과정에서는 정보주체 자신이 직접 올린 정보의 경우에만 잊혀질 권리를 한정할 것인지, 그리고 자신이 직접 올린 것이라면 제3자가 차후에 복사 등을 한 모든 경우에 대해 정보통신서비스 제공자 등에게 삭제할 의무를 부여할 것인지 충분히 검토되어야 한다. 최근 사이버 공간을 통한 국민 일반의 참여가 확장되고 직접민주주의를 향한 목소리도 커져가고 있는 상황에서 표현의 자유의 보장은, 설령 그것이 거대 미디어로 인한 정보를 통한 개인통제의 위험성에도 불구하고, 쉽게 포기될 수 없는 것이기 때문이다. 특히 표현의 자유와 관련하여 정보주체 자신이 직접 올리지 않은 정보에 대해서 잊혀질 권리를 인정하는 것이 자칫 사전검열에 해당할 수 있다는 점에서 신중히 접근될 필요가 있다.

타올에 흡착된 반건성유인 옥수수유의 자연발화에 대한 실험적 연구 (Experimental Study on the Spontaneous Ignition of Corn Oil Adsorbed on Towels)

  • 김경수;최유정;유삼열;정필훈;최재욱
    • 한국재난정보학회 논문집
    • /
    • 제18권3호
    • /
    • pp.574-580
    • /
    • 2022
  • 연구목적: 옥수수유는 반건성유로서 불건성유보다 이중결합의 수가 많고 산소와 결합하기 쉬우므로 자연발화의 조건이 충족되면 적은 양으로도 가연성 물질에 흡착될 경우에는 자연발화가 쉽게 발생된다. 또한 최근 자연발화의 원인 중 산화열에 의해 기름이 묻은 헝겊 등에 의한 사고가 늘어나고 있다. 그러므로 65℃에서 타올의 매수와 옥수수유의 양에 따른 자연발화의 특성을 파악하고자 한다. 연구방법: 실험온도를 65℃로 설정한 후 타올 한 장당 25ml, 50ml, 75ml에 해당하는 옥수수유를 분사시킨 후 시료의 중심 온도가 설정된 온도보다 상승하고, 타올이 연소로 인해 탈 경우에는 발화로 판정하였으며, 시료의 중심 온도가 설정된 온도와 유사할 경우에는 비발화로 판정하였다. 연구결과: 옥수수유를 타올 한 장 당 25ml씩 골고루 분포시킨 후 실험을 한 결과 타올이 5장 일 때는 비발화되었으며, 타올이 10장, 15장일 때는 발화되었다. 또한 옥수수유를 타올 한 장 당 50ml, 75ml씩 사용하여 실험한 결과 타올이 5장, 10장, 15장일 때 자연발화가 발생되었다. 결론: 옥수수유가 적은 양으로도 자연발화의 조건을 충족하면 화재가 발생할 수 있다.

스마트 그리드에서의 AMI 보안에 관한연구 (A Study on Security of AMI(Advanced Metering Infrastructure) in SMARTGRID)

  • 김연수;김진철;고종빈;손태식
    • 한국항행학회논문지
    • /
    • 제16권6호
    • /
    • pp.1014-1023
    • /
    • 2012
  • 최근 스마트그리드가 발달함에 따라 AMI망에서의 보안은 전력정보통신에 많은 변화를 주었다. 본 연구는 사이버 공격으로부터 AMI시스템과 제품사이에 연결되어있는 각각의 구성품을 안전하게 보호하고, 댁내와 사용자에게 발생할 수 있는 2차 피해를 막기 위해 설계되었다. AMI망에서의 보안문제를 해결하기위해 공개된 암호키를 기반으로 보안알고리즘을 구성하고 키를 생성하여, 새로운 AMI설비가 보호될 수 있도록 제안하였다.

심리음향 분석을 이용한 MP3 저작권 보안을 위한 적응적 워터마킹 (Adaptive Watermarking for MP3 Copyright Protections Using Psychological Acoustics)

  • 이경환
    • 한국음향학회지
    • /
    • 제32권1호
    • /
    • pp.64-70
    • /
    • 2013
  • 본 논문에서는 오디오 컨텐츠 저작권 보안을 위하여 MP3 공격에 강인한 워터마킹 방법을 제안한다. 일반적인 주파수 도메인에서의 워터마킹 방법인 Cox의 스프레드 스펙트럼 방법에서는 DCT후 값이 큰 저주파수의 계수에 순차적으로 워터마크를 삽입하였다. 임의의 주파수 계수에 삽입하는 방법은 효과적이지 못하므로, 본 논문에서는 심리음향 모델을 분석하여 MP3 공격시 손실이 적은 주파수 계수에 적응적인 함수를 적용하여 가중치를 부여한 후 계수에 워터마크를 삽입하는 방법을 제안한다. 다양한 음원에 대하여 실험한 결과, 제안한 방법은 기존의 방법들에 비해 워터마크의 보존하고 원본 음원의 왜곡을 줄이는 두 가지 측면 모두 좋은 결과를 나타내었다.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.

An Enhanced Mutual Key Agreement Protocol for Mobile RFID-enabled Devices

  • Mtoga, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.65-71
    • /
    • 2012
  • Mobile RFID is a new application that uses a mobile phone as an RFID reader with wireless technology and provides a new valuable service to users by integrating RFID and ubiquitous sensor network infrastructures with mobile communication and wireless Internet. Whereas the mobile RFID system has many advantages, privacy violation problems on the reader side are very concerning to individuals and researchers. Unlike in regular RFID environments, where the communication channel between the server and reader is assumed to be secure, the communication channel between the backend server and the RFID reader in the mobile RFID system is not assumed to be safe. Therefore it has become necessary to devise a new communication protocol that secures the privacy of mobile RFID-enabled devices. Recently, Lo et al. proposed a mutual key agreement protocol that secures the authenticity and privacy of engaged mobile RFID readers by constructing a secure session key between the reader and server. However, this paper shows that this protocol does not meet all of the necessary security requirements. Therefore we developed an enhanced mutual key agreement protocol for mobile RFID-enabled devices that alleviates these concerns. We further show that our protocol can enhance data security and provide privacy protection for the reader in an unsecured mobile RFID environment, even in the presence of an active adversary.

  • PDF

웹 환경에서의 분산형 개인정보보호를 위한 솔루션 (Solution for Distributed User's Privacy Under Web Environment)

  • 김대유;김정태
    • 한국정보통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.317-322
    • /
    • 2013
  • 개인정보란 살아있는 개인에 관한 정보로 성명, 주민등록번호 및 영상을 통하여 개인이 알아볼 수 있는 정보를 말한다. 기존의 방법인 하드웨어 필터를 이용한 하드웨어 형태가 아닌 웹 분산형 방식으로 웹 브라우저와 웹 서버 간의 상호 동작 방식으로 개인정보를 점검할 수 있는 방법을 제안하였다. 사용자 단에서 게시판에 작성된 글은 웹 브라우저내의 자바스크립트로 첨부된 문서를 웹 서비스단에서 문서처리기로 개인정보의 누출을 해결할 수 있는 방법을 제안하였다.