• 제목/요약/키워드: Network Security System

검색결과 2,712건 처리시간 0.038초

무선센서 네트워크를 이용한 건설현장 안전관리 모니터링 시스템 (WSN Safety Monitoring using RSSI-based Ranging Technique in a Construction Site)

  • 장원석;신도형
    • 한국재난관리표준학회지
    • /
    • 제2권2호
    • /
    • pp.49-54
    • /
    • 2009
  • 건설공사의 대형화, 고층화에 따라 건설현장에서 발생하는 안전사고가 사회적인 이슈가 되고 있다. 국제노동기구에 따르면 전 세계적으로 매년 60,000건의 건설재해가 발생하고 있으며, 이는 전체 산업재해의 17%에 해당하고 있다. 건설재해 발생 유형을 살펴보면 충돌과 추락사고가 전체 건설재해의 60% 이상을 차지하고 있다. 본 연구에서는 무선센서 네트워크를 활용하여 건설근로자와 위험 대상체간의 안전거리를 예측함으로써 추락 및 충돌사고를 예방할 수 있는 안전관리 모니터링 시스템을 개발하였다. 이를 위하여, 무선신호 강도와 노이즈 계수를 분석함으로써 안전거리를 예측하고 무선 네트워크망을 통해 건설근로자의 안전거리를 추적하고 경보음을 통한 안전관리 및 모니터링을 수행할 수 있는 기법을 제시하였다.

  • PDF

SEED 블록 암호 알고리즘의 파이프라인 하드웨어 설계 (A Pipelined Design of the Block Cipher Algorithm SEED)

  • 엄성용;이규원;박선화
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권3_4호
    • /
    • pp.149-159
    • /
    • 2003
  • 최근 들어, 정보 보호의 필요성이 높아지면서, 암호화 및 복호화에 관한 관심이 커지고 있다. 특히, 대용량 정보의 실시간 고속 전송에 사용되기 위해서는 매우 빠른 암호화 및 복호화 기법이 요구되었다. 이를 위한 방안중의 하나로서 기존의 암호화 알고리즘을 하드웨어 회로로 구현하는 연구가 진행되어 왔다. 하지만, 기존 연구의 경우, 구현되는 회로 크기를 최소화하기 위해, 암호화 알고리즘들의 주요 특성인 병렬 수행 가능성을 무시한 채, 동일 회로를 여러번 반복 수행시키는 방법으로 설계하였다. 이에 본 논문에서는 1998년 한국정보보호센터에서 개발한 국내 표준 암호화 알고리즘 SEED의 병렬 특성을 충분히 활용하는 새로운 회로 설계 방법을 제안한다. 이 방법에서는 암호 연산부의 획기적인 속도 개선을 위해 암호 블록의 16 라운드 각각을 하나의 단계로 하는 16 단계의 파이프라인 방식으로 회로를 구성한다. 설계된 회로 정보는 VHDL로 작성되었으며, VHDL 기능 시뮬레이션 검증 결과, 정확하게 동작함을 확인하였다. 또한 FPGA용 회로 합성 도구를 이용하여, 회로 구현시 필요한 회로 크기에 대한 검증을 실시한 결과, 하나의 FPGA 칩 안에 구현 가능함을 확인하였다. 이는 단일 FPGA 칩에 내장될 수 있는 고속, 고성능의 암호화 회로 구현이 가능함을 의미한다.

창의·인성 교육기반의 디지털 융합 큐레이션 시스템에 관한 취약점 분석 (Vulnerability Analysis of the Creativity and Personality Education based on Digital Convergence Curation System)

  • 신승수;김정인;윤정진
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.225-234
    • /
    • 2015
  • 웹 서비스 사용자가 증가하면서 웹 애플리케이션을 공격하는 방법들이 여러 가지 유형들로 나타나면서 웹 애플리케이션 보안에 관한 중요성의 인식도 증가하고 있다. 정보통신기술 발달과 함께 도래한 지식정보사회는 급변하는 사회에서 창의성과 인성 교육에 필요한 웹사이트의 구축이 절실히 요구되고 있다. 본 논문에서는 창의 인성 교육기반의 디지털 큐레이션 시스템에서 제공하는 교육 콘텐츠에 대한 SQL Injection과 XSS에 대한 공격 방법과 취약점을 분석한다. 그리고 SQL Injection과 XSS에 대한 웹 공격에 대응하는 방법을 제시하고자 한다.

수사단서를 이용한 동일 사이버범죄 판단기법 (Technique for Indentifying Cyber Crime Using Clue)

  • 김주희
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.767-780
    • /
    • 2015
  • 최근 몇 년간 스마트폰의 보급률이 폭발적으로 증가하면서 사이버범죄는 기존의 수사체계의 한계를 넘어서는 새로운 형태의 수사단서들을 쏟아내고 있다. 일선 경찰관서에서는 사건 접수 시 피해자로부터 이러한 형태의 수사단서를 수집하여 방대하게 축적하고 있으나, 이를 체계적으로 관리하고 있지 않아 많은 데이터 속에서 이것이 내포하고 있는 숨은 의미를 지나치는 경우가 많다. 사이버범죄에서 주 범행 도구인 컴퓨터 시스템의 특성상 기계적이고 복잡한 단서가 대량 생성되므로, 수집된 수사단서를 체계적으로 분류, 단순화하여 분석할 필요가 있다. 본 논문에서는 국내에서 발생되는 사이버범죄 유형에 따른 수사단서를 체계적으로 분류, 단순화하여 주요수사단서를 선정하고, 데이터 마이닝 및 시각화를 통해 사건 수사단서 간 상호 연관성을 확인할 수 있었다. 이러한 사이버범죄 데이터 활용을 통해 범죄 조기차단 및 중복수사를 방지하여 수사의 효율성을 증대하고 사이버범죄 예방을 도모하고자 한다.

연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘 (Automated Generation Algorithm of the Penetration Scenarios using Association Mining Technique)

  • 정경훈;주정은;황현숙;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.203-207
    • /
    • 1999
  • 본 논문에서는 연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘을 제안한다. 현재 알려진 침입 탐지는 크게 비정상 탐지(Anomaly Detection)와 오용 탐지(Misuse Detection)로 분류되는데, 침입 판정을 위해 전자는 통계적 방법, 특징 추출, 신경망 기법 둥을 사용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 사용한다. 기존에 제안된 침입 탐지 알고리즘들의 경우 알려지지 않은 침입은 보안 전문가에 의해 수동적으로 시나리오를 생성ㆍ갱신한다. 본 알고리즘은 기존의 데이터 내에 있는 알려지지 않은 유효하고 잠재적으로 유용한 정보를 발견하는데 사용되는 연관 마이닝 알고리즘을 상태전이 기법에 적용하여 침입 시나리오를 자동으로 생성한다. 본 논문에서 제안한 알고리즘은 보안 전문가에 의해 수동적으로 생성되던 침입 시나리오를 자동적으로 생성할 수 있으며, 기존 알고리즘에 비해서 새로운 침입에 대응하는 것이 용이하고 시스템 유지 보수비용이 적다는 이점이 있다.

  • PDF

인공 잡음 및 송수신기 보호 구역을 활용한 보안 성능 향상 (Secrecy Enhancement via Artificial Noise with Protected Zones of Transmitter and Receiver)

  • 채승호
    • 한국정보통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.558-564
    • /
    • 2016
  • 네트워크 간섭은 수신기 및 도청기의 디코딩을 방해함에 따라, 보안 및 서비스 품질에 긍정 및 부정적 영향을 동시에 미친다. 인공 잡음의 전송은 이러한 네트워크 간섭의 상충되는 영향을 간접적으로 제어 가능하게 한다. 본 논문은 송수신기 보안 보호 구역 및 인공 잡음 전송을 활용한 보안 성능 향상 기법을 제안하고, 확률 기하 이론을 통해 성능 이득을 분석한다. 먼저, 송수신기 사이 거리, 송수신기 보호 구역 크기에 따른 서로 다른 4가지 시나리오에 대해, 임의의 인공 잡음 전송에 대한 연결 실패 확률과 보안 실패 확률을 분석한다. 다음으로, 보안 전송율을 분석하고, 이의 최대화를 위한 최적 인공 잡음 전송 전력비를 찾는다. 마지막으로, 시뮬레이션을 통해, 보호 구역 크기와 같은 다양한 시스템 파라미터들의 최적 인공 잡음 전송 전력비에 대한 영향을 살펴본다.

프로그램 소스코드 취약성 분석에 관한 연구 (A Study on the Analysis of Vulnerabilities in the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.3-8
    • /
    • 2004
  • 최근의 침해 사례를 보면 공격자들이 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 계속된 프로그램 수정 작업으로 인한 부담이 커지고 있는 실정이다. 이러한 문제점을 해결하기 위해서는 우선적으로 소스 코드 내에 잠재되어 있는 취약한 함수들에 대한 분석이 있어야 한다. 본 논문에서는 프로그램의 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 제안한다.

  • PDF

학생 수행평가를 위한 종합평가 시스템 구현에 관한 연구 (A Study for Implement of Generalize Valuation System for A Performance Assessment)

  • 이진관;장혜숙;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.97-106
    • /
    • 2006
  • 네트워크의 발달은 전통적인 교육이 가지고 있는 한계점을 보완해 주는 웹 기반 교육(WBI : Web Based Instruction)이라는 교육 분야를 창출하였고 지금 이 순간에도 웹 기반 교육에 대한 연구가 활발하게 이루어지면서 다양한 모양의 학습 모형이 제시되며 구현되고 있다. 웹 기반 교육에서의 평가는 기존의 객관식 위주의 채점평가가 그대로 적용이 되고 있는 상황이고 학생의 실제적인 수행을 검사하고 판단하는 수행평가(Performance Assessment)에 대해서는 상당수 구현이 되어 가고 있는 반면에 실제로 점수를 부여하고 행정적으로 처리를 하는 선생님의 입장에서 구현이 되어진 수행평가 프로그램은 없는 실정이다. 본 논문에서는 학생들의 편의를 위해서 널리 보급되어 있는 인터넷을 이용한 수행평가 방법이외에 실질적인 행정업무를 처리하는 선생님의 입장에서 보다 편리하게 수행평가를 수행할 수 있도록 수행평가 프로그램을 구현하였다.

  • PDF

Distributed Mobile Agent를 이용한 침입탐지 기법 (Intrusion Detection Technique using Distributed Mobile Agent)

  • 양환석;유승재;양정모
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.69-75
    • /
    • 2012
  • MANET은 노드들의 이동성으로 인한 동적 토폴로지와 hop-by-hop 데이터 전달 방식의 특징으로 인해 많은 공격들의 대상이 된다. 그리고 MANET에서는 침입탐지시스템의 위치 설정이 어렵고, 지역적으로 수집된 정보로는 공격 탐지가 더욱 어렵다. 또한 트래픽 양이 많아지면 침입탐지 성능이 현저히 떨어지게 된다. 따라서 본 논문에서는 MANET을 zone 형태로 구성한 후 대용량의 트래픽에도 안정된 침입탐지를 수행할 수 있도록 하기 위하여 정보 손실 없이 차원을 축소할 수 있는 random projection 기법을 사용하였다. 그리고 지역적인 정보만으로 탐지가 어려운 공격 탐지를 위해서 전역 탐지 노드를 이용하였다. 전역 탐지 노드에서는 IDS 에이전트들로부터 수신한 정보와 노드들의 패턴을 이용하여 공격 탐지를 수행하게 된다. 본 논문에서 제안한 기법의 성능 평가를 위하여 k-NN 기법과 ZBIDS 기법과 비교 실험하였으며, 실험을 통해 성능의 우수성을 확인하였다.

자율협력주행을 위한 V2X 보안통신의 신뢰성 검증 (Reliability Verification of Secured V2X Communication for Cooperative Automated Driving)

  • 정한균;임기택;신대교;윤상훈;진성근;장수현;곽재민
    • 한국항행학회논문지
    • /
    • 제22권5호
    • /
    • pp.391-399
    • /
    • 2018
  • V2X 통신이란 차량이 유무선망을 통해 다른 차량, 인프라, 네트워크, 보행자 등과 같은 객체들과 정보를 교환하는 기술이다. V2X 통신 기술은 최근 꾸준히 연구되어 왔으며 자율주행 차량 기술과 결합된 자율협력주행 기술에 중요한 역할을 수행해왔다. 자율주행 차량은 V2X 통신을 통해 외부 정보를 수신함으로써 차량 센서의 인식범위를 확장시키고 보다 안전하고 자연스런 자율주행을 지원할 수 있다. 이러한 자율협력주행 차량을 공공도로에서 운행하기 위해서는 V2X 보안통신의 신뢰성이 사전에 검증되어야 한다. 본 논문에서는 자율협력주행을 위한 V2X 보안통신에 대한 테스트 시나리오와 테스트 절차를 제안하고 검증 결과를 제시한다.