• Title/Summary/Keyword: Security Program

Search Result 1,232, Processing Time 0.027 seconds

API 유사도 분석을 통한 악성코드 분류 기법 연구 (A Study on the Malware Classification Method using API Similarity Analysis)

  • 강홍구;조혜선;김병익;이태진;박해룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.808-810
    • /
    • 2013
  • 최근 인터넷 사용이 보편화됨과 더불어 정치적, 경제적인 목적으로 웹사이트와 이메일을 악용한 악성 코드가 급속히 유포되고 있다. 유포된 악성코드의 대부분은 기존 악성코드를 변형한 변종 악성코드이다. 이에 변종 악성코드를 탐지하기 위해 유사 악성코드를 분류하는 연구가 활발하다. 그러나 기존 연구에서는 정적 분석을 통해 얻어진 정보를 가지고 분류하기 때문에 실제 발생되는 행위에 대한 분석이 어려운 단점이 있다. 본 논문에서는 악성코드가 호출하는 API(Application Program Interface) 정보를 추출하고 유사도를 분석하여 악성코드를 분류하는 기법을 제안한다. 악성코드가 호출하는 API의 유사도를 분석하기 위해서 동적 API 후킹이 가능한 악성코드 API 분석 시스템을 개발하고 퍼지해시(Fuzzy Hash)인 ssdeep을 이용하여 비교 가능한 고유패턴을 생성하였다. 실제 변종 악성코드 샘플을 대상으로 한 실험을 수행하여 제안하는 악성코드 분류 기법의 유용성을 확인하였다.

금융부문 암호기술의 안전성 강화를 위한 보안고려사항 (The Considerable Security Issues on the Security Enforcement of Cryptographic Technology in Finance Fields)

  • 김영태;이수미;노봉남
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.137-142
    • /
    • 2009
  • 최근까지 암호기술에 대해 알려진 공격이나 안전성 저하현상에 의해 국내외 주요기관들은 권장되는 암호기술의 종류, 사용기간, 안전성 파라미터 등을 명확하게 명시하고 있다. 이에 따라 국내 금융권에서도 일부 암호기술을 교체하기 위한 작업이 이루어져야 할 것이다. 본 논문에서는 금융권에서 시급히 이루어져야하는 금융권 암호기술 적용 현황파악 및 취약 암호기술 선별 등 선행작업과 금융권 암호기술관리 방안에 대해 살펴보고, 향후 암호기술의 안전성에 대한 급격한 변화에도 금융시스템의 신뢰도를 유지할 수 있도록 중장기적인 관점에서의 암호기술 관리방안에 대해 제시한다.

A study on security oversight framework for Korean Nuclear Facility regulations

  • So Eun Shin;Heung Gyu Park;Ha Neul Na;Young Suk Bang;Yong Suk Lee
    • Nuclear Engineering and Technology
    • /
    • 제56권2호
    • /
    • pp.426-436
    • /
    • 2024
  • Nuclear security has been emphasized to ensure the safety of the environment and humans, as well as to protect nuclear materials and facilities from malicious attacks. With increasing utilization of nuclear energy and emerging potential threats, there has been a renewed focus on nuclear security. Korea has made efforts to enhance the regulatory oversight processes, both for general and specific legislative systems. While Korea has demonstrated effective nuclear security activities, continuous efforts are necessary to maintain a high level of security and to improve regulatory efficiency in alignment with international standards. In this study, the comprehensive regulatory oversight framework for the security of Korean nuclear facilities has been investigated. For reference, the U.S. regulatory oversight frameworks for nuclear facilities, with a focus on nuclear security, and the motivations of changes in regulatory oversight framework have been identified. By comparing these regulatory programs and frameworks, insights and considerations for enhancing nuclear security regulations have been identified. A comprehensive security inspection program tailored for the Korean regulatory oversight framework has been proposed, and has been preliminarily applied to hypothetical conditions for further discussion.

공학교육인증을 위한 정보보호학 프로그램의 교과 기반 학습성과 평가에 관한 연구 (A Study on Course-Embedded Assessment for Program Outcomes of Information Security Program for Engineering Education Accreditation)

  • 정원일
    • 한국산학기술학회논문지
    • /
    • 제19권7호
    • /
    • pp.183-191
    • /
    • 2018
  • 본 논문에서는 공학교육인증제를 운영하는 정보보호학 프로그램에서 교과 기반의 학습성과 평가 체계를 활용하여 프로그램의 재학생들이 졸업 시점에 갖추어야 하는 핵심 성과인 프로그램 학습 성과에 대한 달성도를 평가하는 방안을 제안한다. 본 논문의 교과 기반 학습 성과 평가 사례에서는 프로그램의 교육 목표에 부합하는 프로그램 학습 성과를 설정하고, 교과 기반 평가 자료를 포함한 직간접 평가 도구를 이용하여 프로그램 학습 성과 평가 체계를 기술한다. 그리고 교과기반 프로그램 학습 성과 평가를 위한 루브릭 및 평가 절차, 수행 준거의 설정, 이수 체계에 따른 프로그램 학습 성과에 대한 기여도가 높은 탐침(Probe) 교과목의 선정, 탐침 교과목에 대한 교과목 학습 목표의 설정 및 성취 수준을 측정하기 위한 평가 도구별 루브릭을 설명한다. 이어 탐침 교과목의 학습목표별 필기시험 및 프로젝트 평가 도구의 문항을 기초로 교과기반 학습 성과 평가를 수행하고, 평가 결과로부터 성취도 수준의 분석과 개선 사항 도출하는 과정을 보임으로써 제안하는 교과 기반 학습 성과 평가 방안의 효용성을 입증한다.

수출입 공급망 안전 프로그램에 관한 연구 (A Study on the Supply Chain Security Program)

  • 한병완
    • 무역상무연구
    • /
    • 제58권
    • /
    • pp.287-311
    • /
    • 2013
  • In this study, the scope of previous logistics security were focused only on port and ship. Because of it now extends to the overall (export and import) supply chain areas and in regards with supply security programs in the international level, it reviewed supply chain security programs categorized them into 'ships and port security system', 'container screening system', 'logistics chain authorization system' which are expanded to be adopted in the international level. The major features of those programs are summarized as in building risk management system, providing information ahead, selectivity test and benefits to AEO authorized companies in the customs administration level. The government and companies which are to ensure supply chain security and trade facilitation in order to cope actively with international customs administrative atmosphere need to do the followings : First, they need to build an intra-government integrated supply chain security and make efforts to conclude AEO MRA in order to increase trade competitiveness among major trading countries. Second, they need to build supply chain risk management system in order to enhance management performance through overseas market and company level strategy to obtain and maintain AEO authorization in the company level.

  • PDF

산업기술 보호를 위한 기술적 보안의 탐색적 연구 (A Exploratory Study on R&D Strategies Industrial Technology Security)

  • 김경규;최서윤;허성혜
    • 한국항행학회논문지
    • /
    • 제13권1호
    • /
    • pp.120-125
    • /
    • 2009
  • 첨단 산업기술의 보호를 통한 국제경쟁력 강화를 위해서는 국내 산업보안기술의 수준 및 기술경쟁력 등을 분석하고 나아가 개발과제의 발굴 및 지원방안을 수립함으로써, 산업보안기술 개발역량 강화 및 국제경쟁력 제고를 위한 정책수립이 필수적이다. 본 연구에서는 산업보안 기술의 전반적 동향 및 현황을 조사 및 분석하고, 급증하는 첨단 산업기술의 유출사고 예방 및 보안기술의 향상을 위해 기술적 보안 기술의 현재 수준분석과 국가적 차원의 산업보안 개발과제 도출을 진행하였다.

  • PDF

형법범죄 중 5대 범죄와 민간경비 간의 관계 (The relation between the five critical crime of criminal law and the private security services)

  • 주일엽;조광래
    • 시큐리티연구
    • /
    • 제8호
    • /
    • pp.361-377
    • /
    • 2004
  • This study is to examine the relations between the big five critical crime that consist of homicide, robbery, rape, theft, violence and the private security services. To achieve this objective, this research selected the subject of study, specially, 2002 status of the private security such as the number of companies and employees classified by areas along with the big five crime mentioned above classified by area. The research data is secondary data that is from '2003 Crime Analysis' of the Supreme Public Prosecutors' Office and 'The private Security Related Data' of the National Police Agency. The selected data were analyzed according to the variables by using SPSS 10.0 statistics software program. Each hypothesis was verified around the level of significance ${\alpha}$=.05 by using the statistical techniques, such as Descriptive Statistics, Correlation, Regression, etc. The following was the result of the study, First, the total number of the big five crime affects the number of the companies at significant level. Second, the number of the security companies can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder. Third, the total number of the big five crime affects the number of the security employees at significant level. Forth the number of the security employees can be explained by the each total number of the big five crime in the order of theft, robbery, violence, rape and murder.

  • PDF

차세대 사이버 인증 보안을 위한 알고리즘의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of Algorithm for Next Generation Cyber Certificate Security)

  • 이창조;김상복
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.69-78
    • /
    • 2006
  • 본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션하고 있다.

  • PDF

게임 서비스 침해유형에 따른 기술적 대응방안 연구 (The Study of Information Security Technologies for Security Incidents in Online Game Service)

  • 장항배;김경규;이시진
    • 경영정보학연구
    • /
    • 제9권3호
    • /
    • pp.83-98
    • /
    • 2007
  • 본 연구에서는 최근 급속한 속도로 발전하고 있는 게임 산업에 비하여 상대적으로 미진한 상태에 있는 게임 서비스에 관한 정보보호 기술 연구를 진행하였다. 연구수행을 위하여 현재 온라인으로 서비스되고 게임들을 대상으로 침해현황을 조사하여 이를 유형별로 분류하였다. 정리된 게임 서비스 침해유형에 따라 서비스 침해를 발생시키는 원인을 분석하여 이를 해결할 수 있는 기술적 방안을 설계한 다음 현재 제공되고 있는 게임 서비스로의 적용가능성을 검증하였다. 본 연구의 결과는 게임 서비스 보호를 위한 연구의 방향성을 제시함과 동시에 게임 서비스를 포함하는 일반 응용소프트웨어에 대한 정보보호 기술개발에도 적용될 수 있을 것으로 기대한다.

식품보장의 개념과 측정 (The Concept and Measurement of Food Security)

  • 김기랑;김미경;신영전
    • Journal of Preventive Medicine and Public Health
    • /
    • 제41권6호
    • /
    • pp.387-396
    • /
    • 2008
  • Objectives : During the past two decades, food deprivation and hunger have been recognized to be not just the concerns of only underdeveloped or developing countries, but as problems for many affluent Western nations as well Many countries have made numerous efforts to define and measure the extent of these problems. Based on these efforts, the theory and practice of food security studies has significantly evolved during the last decades. Thus, this study aims to provide a comprehensive review of the concept and measurement of food security Methods and results : In this review, we introduce the definition and background of food security, we describe the impact of food insecurity on nutrition and health, we provide its measurements and operational instruments and we discuss its applications and implications. Some practical information for the use of the food security index in South Korea is also presented. Conclusions : Food security is an essential element in achieving a good nutritional and health status and it has an influence to reduce poverty The information about the current understanding of food security can help scientists, policy makers and program practitioners conduct research and maintain outreach programs that address the issues of poverty and the promotion of food security.