• 제목/요약/키워드: Cyber Security Technology

검색결과 569건 처리시간 0.028초

코드 가시화 툴체인 기반 UML 설계 추출 및 검증 사례 (Best Practices on Validation and Extraction of Object oriented Designs with Code Visualization Tool-chain)

  • 이원영;김영철
    • 인터넷정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.79-86
    • /
    • 2022
  • 본 논문은 역공학 기반 소프트웨어 가시화를 통해 설계 개선 실현과 고품질화에 초점을 두고 있다. 앞으로의 4차 산업의 다양한 영역에서 새로운 기술과 복잡한 소프트웨어가 대두됨에 따라 안정성과 신뢰성을 겸비한 소프트웨어 검증이 이슈화되고 있다. 간단한 연산 소프트웨어부터 기계 학습기반의 데이터 지향 소프트웨어까지 다양한 소프트웨어 고품질화를 위한 역공학 기반 UML 설계 추출 및 가시화 방법을 제안한다. 이를 기반으로 목표 설계에 대한 정확도를 확인하고 코드 내부 복잡도 식별을 이용하여 설계 개선을 통한 소프트웨어 품질 향상을 기대한다.

The evolution of the Human Systems and Simulation Laboratory in nuclear power research

  • Anna Hall;Jeffrey C. Joe;Tina M. Miyake;Ronald L. Boring
    • Nuclear Engineering and Technology
    • /
    • 제55권3호
    • /
    • pp.801-813
    • /
    • 2023
  • The events at Three Mile Island in the United States brought about fundamental changes in the ways that simulation would be used in nuclear operations. The need for research simulators was identified to scientifically study human-centered risk and make recommendations for process control system designs. This paper documents the human factors research conducted at the Human Systems and Simulation Laboratory (HSSL) since its inception in 2010 at Idaho National Laboratory. The facility's primary purposes are to provide support to utilities for system upgrades and to validate modernized control room concepts. In the last decade, however, as nuclear industry needs have evolved, so too have the purposes of the HSSL. Thus, beyond control room modernization, human factors researchers have evaluated the security of nuclear infrastructure from cyber adversaries and evaluated human-in-the-loop simulations for joint operations with an integrated hydrogen generation plant. Lastly, our review presents research using human reliability analysis techniques with data collected from HSSL-based studies and concludes with potential future directions for the HSSL, including severe accident management and advanced control room technologies.

부산신항 입출항선박의 항적패턴에 관한 연구 (A Study on the Patterns of Ship Trajectory Arriving and Departing from Busan New Port)

  • 이형탁;조익순
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 추계학술대회
    • /
    • pp.147-148
    • /
    • 2022
  • 최근 선박 접안 시 사고가 다수 발생함에 따라, 항만 내 선박운항에 대한 안전조치에 대한 필요성이 강조되고 있다. 본 연구는 부산신항만 내 안전조치에 대한 내용을 정량적으로 분석하고자 선박 항적 데이터를 수집하고, 이를 바탕으로 해사인공지능 알고리즘을 적용여 항적패턴을 분석하였다. 그 결과, 부산신항 입출항선박의 변침 지점을 도출하고, 선속·침로의 운용패턴을 제안하였다.

  • PDF

An Effective Anomaly Detection Approach based on Hybrid Unsupervised Learning Technologies in NIDS

  • Kangseok Kim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권2호
    • /
    • pp.494-510
    • /
    • 2024
  • Internet users are exposed to sophisticated cyberattacks that intrusion detection systems have difficulty detecting. Therefore, research is increasing on intrusion detection methods that use artificial intelligence technology for detecting novel cyberattacks. Unsupervised learning-based methods are being researched that learn only from normal data and detect abnormal behaviors by finding patterns. This study developed an anomaly-detection method based on unsupervised machines and deep learning for a network intrusion detection system (NIDS). We present a hybrid anomaly detection approach based on unsupervised learning techniques using the autoencoder (AE), Isolation Forest (IF), and Local Outlier Factor (LOF) algorithms. An oversampling approach that increased the detection rate was also examined. A hybrid approach that combined deep learning algorithms and traditional machine learning algorithms was highly effective in setting the thresholds for anomalies without subjective human judgment. It achieved precision and recall rates respectively of 88.2% and 92.8% when combining two AEs, IF, and LOF while using an oversampling approach to learn more unknown normal data improved the detection accuracy. This approach achieved precision and recall rates respectively of 88.2% and 94.6%, further improving the detection accuracy compared with the hybrid method. Therefore, in NIDS the proposed approach provides high reliability for detecting cyberattacks.

디지털트윈 선박 플랫폼 설계를 위한 연구 (Research on Basic Concept Design for Digital Twin Ship Platform)

  • 윤경국;김종수;전현민;임창근
    • 해양환경안전학회지
    • /
    • 제28권6호
    • /
    • pp.1086-1091
    • /
    • 2022
  • 국제해사기구(IMO, International Maritime Organization)를 중심으로 자율운항선박 도입을 대비한 해사안전 및 보안관련 국제 협약을 제정하고 있다. 국내에서도 선급 및 산업체를 중심으로 자율운항시스템 기술개발에 착수하고 있으며 연안선박에서 발생하는 사고를 줄이기 위해 연안선박을 대상으로 하는 자율운항선박 기술적용 방안 연구가 진행되고 있다. 국내외적으로 자율운항선박에 대한 관심이 크게 증가하고 있으며 실제 개발된 기술의 검증을 위한 해상실증이 본격적으로 추진되고 있다. 본 연구에서는 연안선박에 적용하기 위한 디지털트윈 기술 관련 실증선박과 육상 플랫폼(원격지원센터)의 설계를 위한 기초연구를 진행하였다. 디지털트윈 기술을 선박에 적용하기 위해 8m 소형 배터리 전기추진선박을 대상으로 선정하였으며, 선박과 육상 플랫폼 간 통신을 통해 선박 항해 및 운전 데이터가 서버시스템에 저장되고 전기추진선박의 원격제어 명령이 가능한 디지털트윈 통합 플랫폼의 기본 설계를 진행하였다. 이러한 디지털트윈 기술을 적용한 선박 성능관리, 운항 및 운영 최적화, 예지제어 등이 가능할 것으로 판단되며, 위기상황에 대응이 가능한 안전하고 경제성 있는 디지털트윈 기술의 선박적용이 가능할 것이라 사료된다.

AIS 자료 분석을 이용한 야간 불빛 위성 자료 검증 사전연구 (Preliminary research to verify night light satellite data using AIS data analysis)

  • 윤석;이정석;최혜민;이형탁;한희정;양현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 추계학술대회
    • /
    • pp.366-368
    • /
    • 2022
  • 지구온난화에 따른 우리나라 주변 환경의 변화와 최근 중국 불법 어선의 연근해 어업 자원의 고갈 등으로 인해 우리나라 연근해 어족자원을 보호할 필요성이 증대되고 있으며, 지속 가능한 어업을 위해서는 어획물의 종류와 양을 정확히 파악하고 불법 어업에 대한 철저한 감시 및 관리가 필요하다. 이러한 시공간적으로 다양하게 변하는 생태 및 어장 환경 정보와 선박에 대한 정보를 통해 해양관측과 위성 원격탐사를 동시에 이용함으로써 근해와 원양 생물자원 실태를 관측하는 것이 가능하다. 본 연구에서는 NOAA-20 위성의 VIIRS (Visible Infrared Imaging Radiometer Suite) DNB (Day & Night Band) 영상을 기반으로 추정한 야간 불빛 자료를 활용하고자 한다. DNB 불빛 영상은 낮은 조도의 불빛을 감지하여 그 정보를 보여 준다. 야간 불빛 자료에 포함된 구름 부분을 마스킹하기 위해 NASA의 신규알고리즘이 적용된JPSS-JRR-CloudMask 기술을 이용하였다. 이번 연구에서는 구름의 영향이 없는 날짜를 선별한 후 AIS 정보에서 어선의 정보를 추출하여 검증 자료로 사용하였다. 실제 선박의 정보를 이용한 위성 불빛 자료의 검증을 통해 위성자료의 신뢰성을 확보하고 향후 불빛과 선단 규모의 상관관계 분석 및 어선의 분포 경향 분석을 통하여 우리나라의 어장환경 분석에 활용 가능할 것으로 기대한다.

  • PDF

효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구 (A study on extraction of optimized API sequence length and combination for efficient malware classification)

  • 최지연;김희석;김규일;박학수;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.897-909
    • /
    • 2014
  • 인터넷이 지속적으로 발달하면서 이에 따른 부작용으로 사이버 해킹 공격 또한 지능적인 공격으로 진화하고 있다. 해킹 공격의 도구로 사용되는 악성코드는 공격자들이 자동 제작 툴을 이용해 손쉽게 악성코드를 생성할 수 있기 때문에 악성코드의 수가 급증하고 있다. 그러나 수많은 악성코드를 모두 분석하기에는 많은 시간과 노력이 요구됨에 따라 신 변종 악성코드에 대한 별도의 분류가 필요한 상황이다. 이에 따라 신 변종 악성코드를 분류하는 다양한 연구들이 등장하고 있으며, 해당 연구들은 악성코드 분석을 통해 악성 행위를 나타내는 다양한 정보를 추출하고 이를 악성코드를 대표하는 특징으로 정의하여 악성코드를 분류한다. 그 중, 대부분이 API 함수와 API 함수로부터 추출한 특정 길이의 API 시퀀스를 이용하여 악성코드를 분류하고 있다. 그러나 API 시퀀스의 길이는 분류의 정확성에 영향을 미치기 때문에 적합한 API 시퀀스의 길이를 선택하는 것이 매우 중요하다. 따라서 본 논문은 특정 길이에 한정하지 않고, 다양한 길이의 API 시퀀스를 생성 및 조합하여 악성코드 분류의 정확성을 향상시키기 위한 최적의 API 시퀀스 및 조합을 찾는 방법론을 제안한다.

다중 필터를 이용한 실시간 악성코드 탐지 기법 (A Realtime Malware Detection Technique Using Multiple Filter)

  • 박재경
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.77-85
    • /
    • 2014
  • 최근의 클라우드 환경, 빅데이터 환경 등 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 늘어나고 있으며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있다. 이러한 악성행위가 내포된 의심코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 양산하고 있다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 가공하는 기술뿐만 아니라 정교하게 발전하고 있는 악성코드를 탐지 분석하기 위한 대응기술 또한 고도화 되어야 한다. 최근의 악성코드를 원천적으로 탐지하기 위해서는 실행파일에 포함된 악성코드에 대한 정적, 동적 분석을 포함한 분석뿐만 아니라 평판에 의한 검증도 병행되어야 한다. 또한 대량의 데이터를 통해 유사성도 판단하여 실시간으로 대응하는 방안이 절실히 필요하다. 본 논문에서는 이러한 탐지 및 검증 기법을 다중으로 설계하고 이를 실시간으로 처리할 수 있는 방안을 제시하여 의심코드에 대한 대응을 근본적으로 할 수 있도록 연구하였다.

시스템 취약점 개선의 필요성에 따른 효율적인 점검 방법을 통한 종합 보안 취약성 분석 시스템 설계 (Design of Comprehensive Security Vulnerability Analysis System through Efficient Inspection Method according to Necessity of Upgrading System Vulnerability)

  • 민소연;정찬석;이광형;조은숙;윤태복;유승호
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.1-8
    • /
    • 2017
  • IT 환경 발전되고 융합서비스가 제공됨에 따라서 다양한 보안위협이 증가하고 있으며, 이로 인해 사용자들로부터 심각한 위험을 초래하고 있다. 대표적으로 DDoS 공격, 멀웨어, 웜, APT 공격 등의 위협들은 기업들에게 매우 심각한 위험요소가 될 수 있으므로 반드시 적절한 시간 내에 적절한 조치 및 관리가 되어야 한다. 이에 정부는 '정보통신기반보호법'에 따라 국가안보 및 경제사회에 미치는 영향 등을 고려하여 중요 시스템에 대해 주요정보통신기반시설로 지정 관리하고 있다. 특히 사이버침해로부터 주요정보통신기반시설을 보호하기 위하여 취약점 분석 평가, 보호대책 수립 및 보호조치 이행 등의 지원과 기술가이드 배포 등의 관리감독을 수행하고 있다. 현재까지도 '주요정보통신기반시설 기술적 취약점 분석 평가방법 가이드'를 베이스로 보안컨설팅이 진행되고 있다. 적용하고 있는 항목에서 불필요한 점검항목이 존재하고 최근 이슈가 되는 APT공격, 악성코드, 위험도가 높은 시스템에 대해 관리부분이 취약하다. 실제 보안 위험을 제거하기 위한 점검은 보안관리자가 따로 기획해서 전문업체에게 발주를 주고 있는 것이 현실이다. 즉, 현재의 시스템 취약점 점검 방법으로는 해킹 및 취약점을 통한 공격에 대비하기 어려움이 존재하여 기존의 점검방법과 항목으로는 대응하기가 힘들다. 이를 보완하기 위해서 본 논문에서는 시스템 취약점 점검의 고도화 필요성을 위해 효율적인 진단 데이터 추출 방법, 최근 트렌드를 반영하지 못한 점검 항목을 최신 침입기법 대응에 관하여 기술적 점검 사례와 보안위협 및 요구사항에 대해서 관련 연구를 수행하였다. 국내 외의 보안 취약점 관리체계 및 취약점 목록을 조사 후 이를 기반으로, 효율적인 보안취약점 점검 방법을 제안하며 향후, 제안방법을 강화하여 국외의 취약점 진단 항목을 국내 취약점 항목에 연관되도록 연구하여 개선하고자 한다.

산업 무선 센서 네트워크에서 실시간 모니터링을 위한 신뢰성 향상 기법 (A Reliable Protocol for Real-time Monitoring in Industrial Wireless Sensor Networks)

  • 오승민;정관수
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권5호
    • /
    • pp.424-434
    • /
    • 2017
  • 산업 무선 센서 네트워크에서는 많은 응용들이 복합적인 서비스 품질 지원을 요구한다. 본 논문에서는 산업 무선 센서 네트워크에서 실시간 서비스의 신뢰성을 향상시키기 위하여 기회적 실시간 모니터링 데이터 전달 프로토콜을 제안한다. 전송 실패를 복구하기 위해 가장 많이 알려진 재전송 기법들은 실시간 요구사항에 위배되는 추가적 딜레이를 발생시키기 때문에 실시간 데이터 전달에 적절치 않다. 제안 프로토콜은 무선 네트워크의 브로드캐스팅 특성과 시간적 기회 제공 방법을 사용한다. 브로드캐스팅 특성을 통해서 라디오 반경 내 모든 이웃에게 전달하고, 시간적 기회 제공 방법으로 중계 우선순위를 정하여 모든 노드들이 중계 기회를 얻을 수 있게 한다. 제안 방안은 최대한 많은 노드가 라우팅에 참여하여 실시간 데이터 전송 확률을 높인다. 시뮬레이션을 통하여 제안 방안이 실시간 데이터 전송과 신뢰성 측면에서 우월함을 보인다.