• 제목/요약/키워드: Security Objects

검색결과 371건 처리시간 0.028초

다중등급 보안 정책을 적용한 전자결재 모듈의 개발 (Building an Electronic Approval Module Using Multi-Level Security)

  • 김진성;안병혁
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제11권1호
    • /
    • pp.175-198
    • /
    • 2002
  • This paper is to develop a security module for electronic approval systems. Electronic documents are created, transmitted and saved in the company's intranet computer network. Transmitting electronic documents, however, brings us a security problem. Communications among various computer systems are exposed to many security threats. Those threats are eavesdropping, repudiation, replay back etc. The main purpose of this paper is to develop a module which provides the security of electronic documents while they are passed from one place to another This paper applies Multi-Level security to the electronic approval system that guarantees security of electronic documents from many threats. Multi-Level security controls the access to the documents by granting security level to subject users and object electronic documents. To prevent possible replay back attacks, this paper also uses one time password to the system. The security module is composed of client program and server one. The module was developed using Microsoft Visual Basic 6.0 and Microsoft SQL Server 7.0. The code uses Richard Bondi's WCCO(Wiley CryptoAPI COM Objects) library functions which enables Visual Basic to access Microsoft CryptoAPI.

  • PDF

완전 무인 매장의 AI 보안 취약점: 객체 검출 모델에 대한 Adversarial Patch 공격 및 Data Augmentation의 방어 효과성 분석 (AI Security Vulnerabilities in Fully Unmanned Stores: Adversarial Patch Attacks on Object Detection Model & Analysis of the Defense Effectiveness of Data Augmentation)

  • 이원호;나현식;박소희;최대선
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.245-261
    • /
    • 2024
  • 코로나19 팬데믹으로 인해 비대면 거래가 보편화되면서, 완전 무인 매장의 증가 추세가 두드러지고 있다. 이러한 매장에서는 모든 운영 과정이 자동화되어 있으며, 주로 인공지능 기술이 적용된다. 그러나 이러한 인공지능기술에는 여러 보안 취약점이 존재하고, 이러한 취약점들은 완전 무인 매장 환경에서 치명적으로 작용할 수 있다. 본 논문은 인공지능 기반의 완전 무인 매장이 직면할 수 있는 보안 취약점을 분석하고, 특히 객체 검출 모델인 YOLO에 초점을 맞추어, 적대적 패치를 활용한 Hiding Attack과 Altering Attack이 가능함을 보인다. 이러한 공격으로 인해, 적대적 패치를 부착한 객체는 검출 모델에 의해 인식되지 않거나 다른 객체로 잘못 인식될 수 있다는 것을 확인한다. 또한, 보안 위협을 완화하기 위해 Data Augmentation 기법이 적대적 패치 공격에 어떠한 방어 효과를 주는지 분석한다. 우리는 이러한 결과를 토대로 완전 무인 매장에서 사용되는 인공지능 기술에 내재된 보안 위협에 대응하기 위한 적극적인 방어 연구의 필요성을 강조한다.

LoRa 기반 IoT 보안대책에 대한 연구 (A Study on IoT Security Technology using LoRa)

  • 정용식;차재상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.185-189
    • /
    • 2017
  • 사물인터넷(IoT) 기술의 급속한 성장에 따라 우리는 공간의 제약을 받지 않고 사람과 사물, 사물과 사물을 서로 네트워크로 연결하여 정보를 주고받을 수 있게 되었다. 최근에는 이를 효과적으로 구현하기 위한 저전력 광역 통신방식인 LPWA(Low Power Wide Area) 네트워크 기술이 점점 인기를 얻고 있다. 본 논문에서는 LPWA 기술 중 하나인 LoRa 기술에 대해서 알아보고 LoRa를 기반으로 하는 IoT 시스템에서 보안위협을 최소화하기 위한 IoT 보안 기술을 제안한다.

ZigBee의 RSSI 위치정보기반 보안 영상정보 검색 시스템 설계 및 구현 (A Design and Implementation of Security Image Information Search Service System using Location Information Based RSSI of ZigBee)

  • 김명환;정영지
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.243-258
    • /
    • 2011
  • With increasing interest in ubiquitous computing technology, an infrastructure for the short-distance wireless communication has been extended socially, bringing spotlight to the security system using the image or location. In case of existing security system, there have been issues such as the occurrences of blind spots, difficulty in recognizing multiple objects and storing of the unspecified objects. In order to solve this issue, zone-based location-estimation search system for the image have been suggested as an alternative based on the real-time location determination technology combined with image. This paper intends to suggest the search service for the image zone-based location-estimation. For this, it proposed the location determination algorism using IEEE 802.15.4/ZigBee's RSSI and for real-time image service, the RTP/RTCP protocol was applied. In order to combine the location and image, at the event of the entry of the specified target, the record of the time for image and the time of occurrence of the event on a global time standard, it has devised a time stamp, applying XML based meta data formation method based on the media's feature data based in connection with the location based data for the events of the object. Using the proposed meta data, the service mode which can search for the image from the point in time when the entry of the specified target was proposed.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

스마트그리드 전력망의 NSM 기반 보안관리시스템 설계 및 구현 (Design and Implementation of NSM based Security Management System in Smart Grid)

  • 장범환
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.107-117
    • /
    • 2013
  • In this paper, we designed the security management system based on IEC 62351-7 in the Smart Grid environment. The scope of IEC 62351-7 focuses on network and system management (NSM) of the information infrastructure as well as end-to-end security through abstract NSM data objects for the power system operational environment. However, it does not exist that security management system based on IEC 62351-7 manages the security of the power system in the Smart Grid environment, because power equipment or SNMP agents providing NSM data do not exist yet. Therefore, we implemented the security management system to manage the information infrastructure as reliably as the power system infrastructure is managed. We expect that this system can perform the security management of IEC 61850 based digital substation and can be a prototype of the security system for the Smart Grid in the future.

IoT에서 게이트웨이에 대한 인증 프로토콜에 관한 연구 (A Study on gateway authentication protocol in IoT)

  • 이재영
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.91-96
    • /
    • 2017
  • 사람과 사람, 사물과 사물이 유 무선 네트워크로 연결되어 서비스를 제공하는 것이 IoT이다. 인터넷을 통해 각 디바이스가 직접 연결되는 IoT의 특성으로 인해 보안에 대한 중요성이 더욱 강조되고 있다. 때문에 IoT 환경에서 발생할 수 있는 다양한 보안 문제를 해결하기 위한 인증 프로토콜을 비롯한 보안 모듈이 계속적으로 개발되어 왔으나 여전히 취약점이 발견되고 있다. 이에 본 논문에서 제안한 인증 프로토콜에는 기존의 인증 프로토콜에서 생략되어 있는 게이트웨이에 대한 인증 절차와 디바이스와 게이트웨이 상호간의 인증 절차를 추가하였다. 인증 절차가 추가된 프로토콜은 공격자의 위장 공격에 대응할 수 있다. 또한, 인증에 이용되는 메시지에 중요한 정보는 암호키로 암호화하거나 해시 함수를 이용하여 보호함으로써 도청 공격에 대응할 수 있게 하였다.

보안성 문제를 개선하기 위한 RFID 보안성에 대한 모델링 기법 (Unified Modeling for RFID Privacy to Enhance Security Issues)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.899-900
    • /
    • 2012
  • RFID technology can help automatically and remotely identify objects, which raises many security concerns. We review and categorize several RFID security and privacy solutions, and conclude that the most promising and low-cost approach currently attracts little academic attention. We therefore concluded that, from a privacy perspective, the user scheme is an important strategy for meeting the consumer's needs. Furthermore, we call for the privacy research community to put more effort into this line of thinking about RFID privacy.

  • PDF

데이터보안인증을 위한 DSMS 프레임워크 구축 연구 (A Study on DSMS Framework for Data Security Certification)

  • 유승재
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.107-113
    • /
    • 2019
  • 데이터보안(Data Security)이란 데이터 및 정보자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안정책 및 절차를 기획, 구축, 실행하는 것이다. 또한 내·외부 네트워크, 서버, 어플리케이션 등을 통해 서비스되는 데이터는 정보보호의 핵심 대상으로서 데이터베이스와 데이터의정보보안의 범주에서 DB와 DB내에 저장된 데이터의 보호에 특화하여 집중하는 것이라 할 수 있다. 이 연구에서는 데이터보안 인증체계와 미국의 연방보안관리법(FISMA)을 기반으로 한 적절한 데이터보안관리체계(DSMS, Data Security Management System) 모델 설계를 위한 기초연구를 진행한다. ISO27001, NIST의 Cybersecurity Framework 등 주요보안인증 제도를 살펴보고 또한 현재 개인 데이터 유출방지와 기업보안강화를 위한 보안플렛폼으로 구현된 데이터보안매니저 솔루션에 구현된 상태를 연구한다.

보안성을 고려한 스마트 의료기기 관리(Secure-MEMP) 방법에 관한 연구 (A Study on the Smart Medical Equipment Management Program (Secure-MEMP) Method Considering Security)

  • 김동원
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.63-72
    • /
    • 2021
  • 병원의 Biomedical engineering team은 의료기기가 안전하고 신뢰할 수 있도록 의료기기 관리 프로그램(MEMP, Medical Equipment Management Program)을 수립하고 규제할 책임이 있다. 기술의 발전으로 인공지능, 정밀의료 등 의료기기는 언제 어디서나 사물들 간 연결이 가능한 형태로 발전하고 있으며 다양한 기술의 융합에 따라 내외·부 보안위협이 지속적으로 증가하고 있다. 본 논문에서는 기술의 발전으로 지속적으로 증가하는 의료기기의 보안위협을 고려하여 안전한 의료기기 관리 프로그램(Secure-MEMP) 방법을 연구 제시한다.