• 제목/요약/키워드: Information Security Performance Analysis

검색결과 710건 처리시간 0.025초

CCTV 보안관제 취약성 및 성능 분석 (An Analysis of Vulnerabilities and Performance on the CCTV Security Monitoring and Control)

  • 서태웅;이성렬;배병철;윤이중;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제15권1호
    • /
    • pp.93-100
    • /
    • 2012
  • 최근 공간정보기술의 발달에 따라, 여러 분야에 공간정보 기반의 관제 시스템이 운영 중이거나 추진 중에 있다. 특히 CCTV관제 시스템은 다양한 분야에서 활용되는 대표적인 관제 시스템이다. 그러나 통신 네트워크와 맞물리고 시스템 자체의 규모가 커짐에 따라 보안 취약에 관한 문제가 대두되고 있다. 따라서 본 연구에서는 연구가 진행 중인, 혹은 이미 구축 운영 중인 CCTV 영상관제 시스템에서 발생 가능한 취약점을 분석했다. 또한 CCTV 관제 위치정보에 대한 악의적 변경에 대한 재난/테러 대비를 고려해야 한다. 그래서 현재 운용중인 방범용 CCTV관제 시스템을 실험 대상으로, 악의적인 공격 시뮬레이션을 분석하였다. 또한 이 공격이 관제 운용영역(커버리지)을 감소시켜 어느 정도의 관제 성능이 저하되는지 분석하기 위한, 수식을 작성 했다.

주요 컨테이너 터미널의 정보보호 수준 평가에 관한 연구 (A Study on the Evaluation of the Information Security Level in Major Container Terminals)

  • 이홍걸
    • 한국항해항만학회지
    • /
    • 제33권10호
    • /
    • pp.735-742
    • /
    • 2009
  • 항만은 화물들의 정보를 토대로 거의 모든 계획과 운영이 이루어진다. 따라서, 항만에 있어 이러한 정보의 관리와 보호 문제는 매우 중요하고 근본적인 문제에 해당된다. 그러나, 이러한 중요성에도 불구하고 항만에 있어 정보보호와 관련한 연구는 매우 부족한 실정이다. 본 연구는 이러한 점에 주목하여 우리나라 주요 컨테이너 터미널의 정보보호 수준을 분석하는 것을 연구의 목적으로 하였다. 주요 컨테이너 터미널 4개사를 분석한 결과, 우리나라 컨테이너 터미널의 전반적인 정보보호 수준은 71.7%로 나타났으며, 대상 터미널 중, 3개사는 비슷한 수준과 양상을 보인 반면, 나머지 1개사는 수준 차를 보이고 있는 것으로 분석되었다. 한편, 정보보호에 있어 우리나라 컨테이너 터미널의 가장 취약한 부분은 관리적 보안인 것으로 분석되었다. 따라서, 관리적 보안의 수준을 높이기 위한 전략수립이 필요할 것으로 판단되며, 특히 정보보호를 지원하는 조직의 전문성 확보가 가장 중요한 관건인 것으로 사료된다.

보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법 (An Auto-Verification Method of Security Events Based on Empirical Analysis for Advanced Security Monitoring and Response)

  • 김규일;박학수;최지연;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.507-522
    • /
    • 2014
  • 국내 사이버공격 대응 전담조직(CERT)들은 탐지패턴 기반의 보안장비(IDS, TMS 등)를 활용하여 사이버 침해공격에 대한 탐지 대응을 수행하고 있다. 특히, 공공 연구기관의 경우 국가정보원(NIS) 내 국가사이버안전센터(NCSC)를 중심으로 30여개의 부문 보안관제 센터가 구축 운영되고 있으며, 주로 침해위협수집시스템(TMS)을 활용하여 사이버 공격에 대한 탐지 분석 대응을 수행하고 있다. 그러나 현재의 보안관제 체계에서는 대량의 보안이벤트가 보안장비에 의해 발생되고 있을 뿐만 아니라, 보안관제 요원이 보안이벤트에 대한 실제 공격여부를 판단하기 위해서는 추가적인 분석 작업을 수행해야 하므로 보안이벤트 전체에 대한 대응이 현실적으로 불가능한 실정이다. 또한 현재의 보안관제 업무는 보안관제 요원이 보유한 전문지식 및 경험에만 전적으로 의존하고 있기 때문에 특정 보안이벤트에만 분석이 집중되는 업무편중 현상이 발생하며, 이로 인해 기존에 알려지지 않은 새로운 해킹 공격기술에 대한 대응능력이 부족하다. 따라서 본 논문은 실시간 보안관제 및 침해대응 활동의 효율성을 극대화하고 대규모 해킹공격에 대한 조기대응 역량을 강화하기 위해 실제 해킹공격에 대한 실증적 분석에 기반한 대용량 보안이벤트 자동검증 방법을 제안한다.

MalDC: Malicious Software Detection and Classification using Machine Learning

  • Moon, Jaewoong;Kim, Subin;Park, Jangyong;Lee, Jieun;Kim, Kyungshin;Song, Jaeseung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1466-1488
    • /
    • 2022
  • Recently, the importance and necessity of artificial intelligence (AI), especially machine learning, has been emphasized. In fact, studies are actively underway to solve complex and challenging problems through the use of AI systems, such as intelligent CCTVs, intelligent AI security systems, and AI surgical robots. Information security that involves analysis and response to security vulnerabilities of software is no exception to this and is recognized as one of the fields wherein significant results are expected when AI is applied. This is because the frequency of malware incidents is gradually increasing, and the available security technologies are limited with regard to the use of software security experts or source code analysis tools. We conducted a study on MalDC, a technique that converts malware into images using machine learning, MalDC showed good performance and was able to analyze and classify different types of malware. MalDC applies a preprocessing step to minimize the noise generated in the image conversion process and employs an image augmentation technique to reinforce the insufficient dataset, thus improving the accuracy of the malware classification. To verify the feasibility of our method, we tested the malware classification technique used by MalDC on a dataset provided by Microsoft and malware data collected by the Korea Internet & Security Agency (KISA). Consequently, an accuracy of 97% was achieved.

Blockchain-based Data Storage Security Architecture for e-Health Care Systems: A Case of Government of Tanzania Hospital Management Information System

  • Mnyawi, Richard;Kombe, Cleverence;Sam, Anael;Nyambo, Devotha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.364-374
    • /
    • 2022
  • Health information systems (HIS) are facing security challenges on data privacy and confidentiality. These challenges are based on centralized system architecture creating a target for malicious attacks. Blockchain technology has emerged as a trending technology with the potential to improve data security. Despite the effectiveness of this technology, still HIS are suffering from a lack of data privacy and confidentiality. This paper presents a blockchain-based data storage security architecture integrated with an e-Health care system to improve its security. The study employed a qualitative research method where data were collected using interviews and document analysis. Execute-order-validate Fabric's storage security architecture was implemented through private data collection, which is the combination of the actual private data stored in a private state, and a hash of that private data to guarantee data privacy. The key findings of this research show that data privacy and confidentiality are attained through a private data policy. Network peers are decentralized with blockchain only for hash storage to avoid storage challenges. Cost-effectiveness is achieved through data storage within a database of a Hyperledger Fabric. The overall performance of Fabric is higher than Ethereum. Ethereum's low performance is due to its execute-validate architecture which has high computation power with transaction inconsistencies. E-Health care system administrators should be trained and engaged with blockchain architectural designs for health data storage security. Health policymakers should be aware of blockchain technology and make use of the findings. The scientific contribution of this study is based on; cost-effectiveness of secured data storage, the use of hashes of network data stored in each node, and low energy consumption of Fabric leading to high performance.

선형판별분석을 이용한 전력분석 기법의 성능 향상 (The Enhanced Power Analysis Using Linear Discriminant Analysis)

  • 강지수;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1055-1063
    • /
    • 2014
  • 전력소모량을 이용한 부채널 분석의 성능 향상을 위해 다양한 분석기법이 제안되고 있다. 이들 중, 사전처리 단계에서 적용 가능한 파형압축은 전력분석을 위한 소요시간을 단축하고 수집신호의 잡음성분을 줄이기 위해 널리 사용되는 방법이다. 본 논문에서는 영상처리 등에 많이 사용되고 있는 선형판별분석(Linear Discriminant Analysis)을 이용한 전력분석기법을 제안한다. 또한, 실험을 통해 기존의 파형압축방법 중 가장 성능이 좋은 것으로 알려진 주성분분석(Principal Component Analysis)을 이용한 방법과의 성능 비교를 통해 제안기법의 우수성을 증명한다.

빅데이터 플랫폼 환경에서의 워크로드별 암호화 알고리즘 성능 분석 (Analysis of Encryption Algorithm Performance by Workload in BigData Platform)

  • 이선주;허준범
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1305-1317
    • /
    • 2019
  • 공공기관 및 기업의 빅데이터 플랫폼 환경에서 데이터 보호를 위한 암호화는 필수적인 요소이나 실제 빅데이터 워크로드를 고려한 암호화 알고리즘에 대한 성능 검증 연구는 많이 진행되지 않았다. 본 논문에서는 몽고 DB(MongoDB) 환경에서 데이터와 노드를 추가하여 빅데이터의 6가지 워크로드별로 AES, ARIA, 3DES별로 성능 변화 추이를 분석하였다. 이를 통해 빅데이터 플랫폼 환경에서 각 워크로드 별 최적의 블록기반 암호 알고리즘이 무엇인지 확인하고, NoSQL 데이터베이스 벤치마크(YCSB)를 사용하여 데이터와 노드 구성환경에서 다양한 워크로드별로 테스트를 통해 MongoDB의 성능을 고려한 최적화된 아키텍처를 제안한다.

OP-Amp를 적용한 향상된 부채널 전력분석 방법 (An Improved Side Channel Power Analysis with OP-Amp)

  • 김진배;지재덕;조종원;김민구;한동국
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.509-517
    • /
    • 2015
  • 전력소비를 이용한 부채널 분석은 Chip 기반의 보안디바이스의 키를 해독하는 효과적인 방법으로 알려져 있다. 기존의 전력소비정보는 저항의 직렬연결을 이용한 전압분배 방식을 사용한다. 이 방법은 디바이스에 인가되는 전압의 크기에 종속적이며. 그 크기가 작은 경우 노이즈의 영향을 크게 받아 신호 왜곡이 발생되고, 일부 신호 손실이 발생된다. 이와 같은 이유는 부채널 분석의 성능을 저하 시킨다. 본 논문에서는 OP-Amp를 이용한 전류-전압 변환방식을 적용하여 전력소비 정보를 계측함으로써 부채널 분석의 성능을 향상시킬 수 있는 방법을 제시한다. OP-Amp를 이용한 전류-전압 변환방식을 사용하여 전력소비 정보에 포함되는 노이즈의 영향을 줄일 수 있다. 따라서 부채널 분석의 성능을 향상됨을 실험을 통해 검증한다.

ACT를 이용한 AMI 보안 분석 (Security Analysis of AMI Using ACT)

  • 위미선;김동성;박종서
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.639-653
    • /
    • 2013
  • 스마트 그리드는 기존 전력망에 IT 기술을 접목하여 에너지 효율을 최적화하는 차세대 지능형 전력망으로 미국, 유럽, 일본 등 전 세계적으로 기술개발이 이루어지고 있으며 실증사업을 추진하고 있다. 최근 스마트 그리드에 대한 공격 사례가 증가되고 있으며 개인정보의 사용 및 유출의 피해가 높아지고 있다. 전력망이 더욱 복잡해지고 상호 연결됨에 따라 보안 분석과 평가에 대한 노력이 점차 중요해지고 있다. 본 논문에서는 스마트 그리드의 핵심 기술인 AMI(Advanced Metering Infrastructure)의 공격과 공격에 대한 대응책을 ACT(Attack Countermeasure Tree)를 이용하여 모델링 하였다. 보안 분석은 확률이 있는 경우와 확률이 없는 경우로 나누어서 수행하였다. 이러한 모델을 가지고 SHARPE(Symbolic Hierarchical Automated Reliability and Performance Evaluator)로 구현하여 다양한 경우의 확률과 ROA, ROI, Structure Importance, Birnbaum Importance에 대해 계산하였다.

An Efficient DPA Countermeasure for the $Eta_T$ Pairing Algorithm over GF($2^n$) Based on Random Value Addition

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.780-790
    • /
    • 2011
  • This paper presents an efficient differential power analysis (DPA) countermeasure for the $Eta_T$ pairing algorithm over GF($2^n$). The proposed algorithm is based on a random value addition (RVA) mechanism. An RVA-based DPA countermeasure for the $Eta_T$ pairing computation over GF($3^n$) was proposed in 2008. This paper examines the security of this RVA-based DPA countermeasure and defines the design principles for making the countermeasure more secure. Finally, the paper proposes an efficient RVA-based DPA countermeasure for the secure computation of the $Eta_T$ pairing over GF($2^n$). The proposed countermeasure not only overcomes the security flaws in the previous RVAbased method but also exhibits the enhanced performance. Actually, on the 8-bit ATmega128L and 16-bit MSP430 processors, the proposed method can achieve almost 39% and 43% of performance improvements, respectively, compared with the best-known countermeasure.