• 제목/요약/키워드: Security SoC

검색결과 198건 처리시간 0.034초

RFID 프라이버시를 위한 ECC기반의 익명인증기법 (A Anonymous Authorization Scheme Based on ECC for RFID Privacy)

  • 김석매;이영진;이상호;이충세
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.293-298
    • /
    • 2008
  • 최근 이동통신기술의 발달과 사용편리성을 위한 최근에 모바일 RFID리더기애 대한 연구 개발도 활발하게 진행되고 있다. 특히 현재 RFID 시스템에서는 리더와 백-엔드 DB 구간은 유선구간으로 간주하여 안전한 채널로 가정하고 있다. 그러나 모바일 RFID 리더기 사용으로 시스템에는 무선 환경의 보안 취약성과 프라이버시 침해 등 문제점이 발생하고 있다. 이 논문에서는 초특이 타원 곡선 Weil-pairing 유한군을 적용한 타원 곡선 암호 알고리즘을 사용하여 은닉서명을 설계하고 그 은닉서명을 기반으로 사용자 익명성이 보장되는 모바일 RFID리더 인증 기법을 제안한다.

콘텐츠 보호를 위한 시스템온칩 상에서 암호 모듈의 구현 (Implementation of Encryption Module for Securing Contents in System-On-Chip)

  • 박진;김영근;김영철;박주현
    • 한국콘텐츠학회논문지
    • /
    • 제6권11호
    • /
    • pp.225-234
    • /
    • 2006
  • 본 논문에서는 콘텐츠 보호의 암호화를 위해 ECC, MD-5, AES를 통합한 보안 프로세서를 SIP (Semiconductor Intellectual Property)로 설계하였다. 각각의 SIP는 VHDL RTL로 모델링하였으며, 논리합성, 시뮬레이션, FPGA 검증을 통해 재사용이 가능하도록 구현하였다. 또한 ARM9과 SIP들이 서로 통신이 가능하도록 AMBA AHB의 스펙에 따라 버스동작모델을 설계, 검증하였다. 플렛폼기반의 통합 보안 SIP는 ECC, AES, MD-5가 내부 코어를 이루고 있으며 각각의 SIP들은 ARM9과 100만 게이트 FPGA가 내장된 디바이스를 사용하여 검증하였으며 최종적으로 매그나칩 $0.25{\mu}m(4.7mm{\times}4.7mm$) CMOS 공정을 사용하여 MPW(Multi-Project Wafer) 칩으로 제작하였다.

  • PDF

AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구 (A Study on the Effective Countermeasure of Business Email Compromise (BEC) Attack by AI)

  • 이도경;장건수;이경호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.835-846
    • /
    • 2020
  • 이메일을 통해서 거래처나 경영진을 사칭하여 금전이나 민감한 정보를 탈취하는 BEC(Business Email Compromise) 공격이 빈번하게 발생하고 있다. 이러한 공격 형태는 최근 발생한 무역사기 중 가장 큰 비중을 차지하며 FBI에서 추정 2019년 피해 금액만 약 17억 달러에 이른다. 하지만 이에 비해서 기업들의 대응 실태를 살펴보면 전통적인 SPAM 차단시스템에 의존하고 있어 보다 치밀해져만 가는 BEC 공격에는 사실상 무방비 상태이며, 임직원에 관련 사고를 안내하고 주의를 당부하는 변화관리 수준의 대응에 머물고 있다. 이에 BEC 사고 유형과 방법들을 분석하고, AI를 통한 기업에서의 효과적인 BEC 공격 대응방안을 제안하고자 한다.

미래 전술통신체계개발을 위한 고려사항 연구 (Study of consideration for future tactical communication system development)

  • 변종신;박상준;김용철
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.35-41
    • /
    • 2018
  • 육군은 합동개념과 연계하여 지상전장개념을 발전시키고 있으며 이를 지원하기 위해 기반통신체계로서 TICN을 도입하였다. TICN을 이용하여 전송속도의 향상 및 통달거리를 확대하였으며, 이를 통해 감시체계로부터 타격체계까지 실시간 혹은 근실시간으로 정보 유통이 가능하도록 네트워크 중심 작전환경 조성에 힘쓰고 있다. 그러나 TICN은 전장상황에서의 여러 가지 우발상황으로 인해 발생할 수 있는 네트워크 측면에서의 제한사항을 극복하기에는 미흡한 부분이 있다. 이에 본 논문에서는 전장상황에서 발생 가능한 상황에 따른 통신 제한에 대해 파악하고 이를 극복하기 위한 고려사항에 대해 연구하였다.

  • PDF

Acquisition, Processing and Image Generation System for Camera Data Onboard Spacecraft

  • C.V.R Subbaraya Sastry;G.S Narayan Rao;N Ramakrishna;V.K Hariharan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.94-100
    • /
    • 2023
  • The primary goal of any communication spacecraft is to provide communication in variety of frequency bands based on mission requirements within the Indian mainland. Some of the spacecrafts operating in S-band utilizes a 6m or larger aperture Unfurlable Antenna (UFA for S-band links and provides coverage through five or more S-band spot beams over Indian mainland area. The Unfurlable antenna is larger than the satellite and so the antenna is stowed during launch. Upon reaching the orbit, the antenna is deployed using motors. The deployment status of any deployment mechanism will be monitored and verified by the telemetered values of micro-switch position before the start of deployment, during the deployment and after the completion of the total mechanism. In addition to these micro switches, a camera onboard will be used for capturing still images during primary and secondary deployments of UFA. The proposed checkout system is realized for validating the performance of the onboard camera as part of Integrated Spacecraft Testing (IST) conducted during payload checkout operations. It is designed for acquiring the payload data of onboard camera in real-time, followed by archiving, processing and generation of images in near real-time. This paper presents the architecture, design and implementation features of the acquisition, processing and Image generation system for Camera onboard spacecraft. Subsequently this system can be deployed in missions wherever similar requirement is envisaged.

Adjudication in Australia: A Study of Adjudication Activity in New South Wales for 2013/14

  • Brand, Michael C.;Kim, Jinu
    • 국제학술발표논문집
    • /
    • The 6th International Conference on Construction Engineering and Project Management
    • /
    • pp.396-400
    • /
    • 2015
  • The Building and Construction Industry Security of Payment Act 1999 (NSW) (the NSW Act) is a unique form of statutory regulation for the building and construction industry, which gives virtually all industry participants a statutory right to, and a means of recovering, payments for work done under a construction contract. The research aim is to examine current trends in adjudication applications and determinations under the NSW Act. The data used for this study was the collected by the NSW Office of Finance & Services as part of a regular reporting regime for the period from 1 July 2013 and ending on 30 June 2014. With just over 817 adjudication applications having been made over the 2013/14 period, the data indicates that adjudication is being frequently utilized by stakeholders in the NSW building and construction industry as a means of progress payment recovery. Adjudication is proving to be a popular choice for those making claims of less than AU$250,000. Claimants were awarded about 36% of the total of claimed amounts and claimants are generally successful at adjudication in terms of the proportion of the claimed amounts determined in their favour. This is particularly so in relation to claims of less than $100,000, which represents about 70% of the total applications made over the reporting period. The data indicates that adjudication fees are generally modest enough to conclude that adjudication provides claimants across all claim ranges with a relatively inexpensive means of having disputed progress payments determined by an independent adjudicator.

  • PDF

유도훈련이 경호전공 비만대학생들의 신체구성, 혈중지질 및 면역력에 미치는 영향 (The Effect of Judo Training on Body Composition, Blood lipids and Immunity of Security Majoring Obese University Students)

  • 양상훈;박동수
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.253-282
    • /
    • 2019
  • 경호전공 대학생들은 경호대상자의 생명과 재산을 보호하기 위해 경호무도를 익히고 습득하고 있다. 또한 경호무도는 경호원의 건강한 몸과 정신을 향상시키고 유지하는데 도움이 되고 있다. 하지만 현재 대학에서 경호를 전공하는 학생 중 경호무도훈련 참여시간 부족과 과도한 음식섭취로 인해 비만해 지는 경우가 늘고 있는 실정이며, 이는 본인의 건강상태뿐만 아니라 추후 경호업무에도 좋지 않은 영향을 초래할 수 있을 것이다. 경호무도 종목 중 유도는 신체구성에 긍정적인 영향을 미치며, 근력과 순발력은 향상시키는 것으로 알려져 있다. 따라서 본 연구는 경호전공 비만남자대학생을 대상으로 10주간의 유도훈련이 신체구성, 혈중지질 및 면역력에 미치는 영향을 규명하였다. 본 연구의 결과를 종합해 볼 때, 유도훈련은 체지방 감소로 인해 비만을 방지하고 중성지방과 콜레스테롤을 감소시켜 동맥경화성 질환을 예방할 수 있을 것으로 판단된다. 또한 면역기능에 있어 인체 세균 감염에 대한 방어기능과 염증반응, 외부항원 대항에 긍정적으로 작용할 것으로 생각된다. 이는 경호원의 비만을 방지할 뿐만아니라 건강한 삶을 유지하여 경호업무 능률을 향상시킬 수 있을 것으로 사료된다.

4차 산업혁명 기술 적용을 위한 한국군 C4I 체계 분석 및 성능개선 방향에 관한 연구 (A Study on the Analysis and the Direction of Improvement of the Korean Military C4I System for the Application of the 4th Industrial Revolution Technology)

  • 박상준;김지원;강정호
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.131-141
    • /
    • 2022
  • 미래 전장은 지·해·공·우주·사이버로 확대되고 있다. 이로 인해 미래의 군사작전은 다양한 전장 도메인에서 동시·복합적으로 수행될 것으로 예상된다. 또한 인공지능, loT, 빅데이터 등 경제, 사회, 국방 전 분야에 걸쳐 혁신을 일으키는 융합기술 적용이 추진되고 있다. 그러나 현재의 한국군 C4I체계는 하나의 DB서버에 다양한 전투수행기능 DB를 관리하고 있어 전장 데이터 활용, 데이터 정보 유통 속도, 작전 반응 시간 등에서 전투 수행, 효율성이 크게 저하되고 4차 산업혁명 기술 적용이 어렵다는 문제점을 갖고 있다, 이를 해결하기 위해 인공지능, loT, 5G, 빅데이터, 클라우드 등 4차 산업혁명 기술을 한국군 C4I체계에 어떻게 적용할 것인지 연구가 필요하나 이에 대한 연구는 부족한 실정이다. 따라서 본 논문에서는 현재 한국군 C4I체계의 문제점을 분석하고, 미래전 양상에 적합한 통합 C4I체계로 발전하기 위해 작전임무, 네트워크 및 데이터링크 컴퓨팅 환경, 사이버 작전, 상호운용성 및 연동능력 측면에서 4차 산업혁명 기술을 적용하는 방안을 제시한다.

사이버보안 정규교육화를 위한 주요국 교육체계 비교분석 연구 (A Study Covering the Comparative Analysis of Educational Systems in Major Countries for Regular Cybersecurity Education)

  • 유지연
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.397-405
    • /
    • 2021
  • 최근 지능정보사회로의 진입으로 인해, 사이버보안 패러다임이 변화하기 시작하였다. 특히 지능정보사회의 상호연결성 등의 증가는 사이버위협으로 인한 피해 범위를 실제 세계까지 확대하였으며, 개개인에 대한 위험이 곧 공공 안전·국가 안보 등의 위기로 연결되고 있다. 특히 디지털 네이티브(Digital Native)세대인 청소년의 경우는 사이버 활동이 많고 보안 및 안전의식이 충분치 않아 사이버위협에 그대로 노출 될 가능성이 더욱 크다. 이에 사이버위협으로부터 개인 스스로를 지키고 사이버활동을 관리할 수 있는 사이버보안 역량 강화가 필요하다. 따라서 본 논문에서는 사이버보안 역량을 강화할 수 있는 사이버보안 정규교육화에 대해 검토하고 대응방안을 제시하고자 한다. 초연결사회 특성에 따른 보안 패러다임 변화와 사이버보안 교육의 필요성에 대해 검토하고 국내외 사이버보안 교육 추진 현황에 대한 분석을 통해 사이버보안 교육 방향 및 기본 체계를 제시하고자 한다. 이에 본 연구는 지능정보사회에서 요구되는 사이버보안역량을 정의하고 사이버보안역량 함양에 관한 주요국 교육체계를 비교·분석하여 사이버보안역량 강화를 위한 정규교육과정을 제안하고자 하였다. 이에 디지털시민으로서의 사이버역량 체계 모델인 C3-Matrix를 반영하여 사이버보안역량 체계를 사이버인식(cyber ethics awareness), 사이버행동(cyber ethics behavior), 사이버보안(cyber security), 사이버안전(cyber safety)로 구성하였다. 그리고 사이버보안역량 체계 기본구성틀에 기반하여 미국, 호주, 일본, 한국에서 수행되는 관련 교육을 비교분석하고 한국 교육과정에 도입되어야 하는 사이버보안역량 교과체계를 제시하였다.

부분 ID를 이용한 읽기전용 RFID태그 인증프로토콜 (Authentication Protocol Of The Read Only RFID Tag Using Partial ID)

  • 이영진;정윤수;서동일;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.595-600
    • /
    • 2006
  • 오늘날 저가의 RFID 기술은 리더와 태그사이에 물리적인 접촉 없이 인식 가능한 기술로서 기업과 학술적 분야에서 많은 각광을 받고 있다. 그러나 태그의 정보가 전송과정에 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적과 같은 심각한 프라이버시 침해를 유발시킨다. 특히 읽기전용 태그에서의 보안문제는 단지 물리적 방법으로만 해결하고 있다. 이 논문에서는 간단한 XOR연산과 부분 ID를 이용하여 다양한 공격에 안전하며 읽기전용 태그에 적합한 저비용 인증 프로토콜을 제안한다. 제안 프로토콜은 재전송, 도청, 위장 공격에 안전하며 또한 위치 프라이버시가 보장된다.