• 제목/요약/키워드: Security SoC

검색결과 198건 처리시간 0.025초

우주의 군사적 이용에 관한 국제법적 검토 - 우주법의 점진적인 발전을 중심으로 - (A Review of Use of Outer Space for Military Purposes From an International Law Perspective)

  • 정영진
    • 항공우주정책ㆍ법학회지
    • /
    • 제30권1호
    • /
    • pp.303-325
    • /
    • 2015
  • 최근 우주를 둘러싼 국제사회의 표어는 '우주활동의 안전(safety) 안보(security) 지속가능성(sustainability)'이다. 특히 우주활동의 안보란 우주에 대한 안전하고 지속가능한 접근과 이용을 위하여 "우주에 기반을 둔 위협으로부터의 자유"를 말한다. 그리고 우주에 기반을 둔 위협은 다른 인공위성 또는 우주쓰레기와의 충돌 등과 같은 소극적 위협뿐만 아니라 전자파 장해, 우주 및 지상에서의 무기 경쟁, 더나아가 군사적 공격 등과 같은 적극적 위협을 포함한다. 그렇다면 실제로 우주가 군사적 목적으로 이용된 사례가 있는가? 만일 그러한 사례가 있다면 이를 규제하는 국제법은 무엇인가? 우주의 군사적 이용은 국가의 군사체계에 인공위성을 활용하는 우주의 군사화(space militarization)와 우주에 실용무기체계 그 자체를 도입하는 우주의 무기화(space weponisation)로 규정된다. 우주전쟁으로 불리는 걸프전을 비롯하여 코소보전 및 아프가니스탄전에서도 인공위성이 활용되었으며, 최근 들어 우주무기에 대한 연구가 활발히 진행되고 있다. 문제는 우주활동의 대헌장(Magna Carta)인 1967년 우주조약이 지구 주변 궤도에 핵무기를 탑재한 대량파괴무기의 배치만을 금지하고 있기 때문에, 궤도에 대량파괴무기를 제외한 무기의 배치를 포함하여 우주의 군사적 이용이 가능한 지에 대한 논쟁이 일어왔다. 따라서 유엔헌장을 비롯한 우주 관련 유엔 5개 조약의 분석을 통해 이 논쟁에 대한 국제법의 태도를 확인하는 것이 필요하다. 그리고 우주에서 무기배치 금지조약안, 우주활동 국제행동규범안, 우주활동 투명성신뢰구축조치 유엔 정부전문가그룹의 보고서 등과 같이, 최근 국제우주법은 국제법의 점진적인 발전의 중심에 있다. 그러므로 우주의 군사적 이용에 대한 상기 국제문서의 분석도 필요하다. 본 논문은 기존 및 현재 논의 중인 국제 규범에 대한 분석을 통해 우주의 군사적 이용을 규제할 국제 규범의 향후 논의 방향에 대하여 제언한다.

Hot Smoke Test를 이용한 주차장 환기설비의 제연 성능평가 (Evaluation of Smoke Control Performance of Ventilation System Using by Hot Smoke Test)

  • 정석환
    • 한국방재안전학회논문집
    • /
    • 제12권2호
    • /
    • pp.47-56
    • /
    • 2019
  • 주차장 화재 시 다량의 연기 발생으로 소방대원이 화점에 진입하기 곤란한 문제점을 극복하고자 최근 주차장 환기 목적으로 설치된 급 배기팬과 유인팬(Jet fan)을 이용하여 연기를 배출하는 방법을 이용하고 있다. 본 연구에서는 급배기팬만 동작하는 조건과 유인팬이 함께 동작하는 2가지 조건에서 연기층의 유동변화를 CCTV를 이용하여 관찰하였으며, 또한 hot smoke test가 주차장 환기 성능평가 방법으로서의 적정성을 평가하기 위해 플럼 주위의 온도를 Alpert eq.과 비교 분석하였다. 그 결과 jet fan을 동시에 동작시키는 경우 연기층이 교란될 수 있음을 확인할 수 있었으며, 그로인하여 초기 피난 장애 우려가 있을 것을 것으로 분석되었다. 다만, jet fan이 추가로 작동됨에 따라 배기성능은 향상되는 것을 관찰용 CCTV로 확인할 수 있었으며, 이는 진압전술을 펴는데 도움이 될 것으로 판단된다. 플럼 주변의 온도를 측정하여 Alpert eq과 비교한 결과 Plume 중심축에서 약 $2^{\circ}C$ 낮고 연기가 배출되는 방향으로 8 m에서는 $9.0^{\circ}C$ 높은 것으로 분석되었다. Plume 주변의 온도 측정 결과는 AS 4391-1999의 예상 최대 온도보다 낮았고 실험으로 인한 예상 온도 위험을 초과하지 않았다. 이 결과와 같이 고온 연기 시험의 진행으로 인한 온도 위험성이 예측 가능하기 때문에 관련 기준이 없는 주차장의 연기 제어 성능 평가를 위한 일반적인 평가 방법 중 하나로 활용 가능할 것이다.

랜덤화된 트리워킹 알고리즘에서의 RFID 태그 보안을 위한 백워드 채널 보호 방식 (Backward Channel Protection Method For RFID Tag Security in the Randomized Tree Walking Algorithm)

  • 최원준;노병희;유승화;오영철
    • 한국통신학회논문지
    • /
    • 제30권5C호
    • /
    • pp.415-421
    • /
    • 2005
  • 수동형 RFID 태그는 스스로 전력을 갖고 있지 않기 때문에 연산 능력이 매우 미약하고, 통신 신호는 크기가 약하고, 도달 거리가 짧다. 이런 특성을 이용하여, 대부분의 태그 보안 방법은 태그로부터 리더로 전달되는 무선경로인 백워드(Backward) 채널은 도청의 가능성이 거의 없다는 가정하에 리더로부터 태그로 정보를 전달하는 포워드(Forward) 채널을 보호하는데 초점을 맞추고 있다. 그러나, 실제로 태그와 가까이에 있는 불법적인 리더는 정보를 불법적으로 수집할 수 있다. 본 논문에서는 이러한 근접거리에서 백워드 채널을 보호할 수 있는 방법을 제안한다. 제안방법은 태그정보의 충돌방지를 위하여 제안된 트리워킹 방식의 도청가능성을 제거하기 위하여 제안된 랜덤화된 트리워킹과 같은 기존 방식들에서 문제점을 해결하여 준다. 제안 방법의 효율성은 분석 모델을 사용하여 보였으며, 표준 코드시스템인 EPCglobal, ISO, uCode의 경우 도청가능성을 거의 '0'에 근접시킴을 보였다.

간섭을 기반으로한 컴퓨터형성홀로그램과 $BaTiO_3$를 이용한 안정한 광 정보보호 시스템의 구현 (Implementation of Stable Optical Information Security System using Interference-based Computer Generated Hologram iud $BaTiO_3$)

  • 김철수;김종윤;박영호;김수중;조창섭
    • 한국통신학회논문지
    • /
    • 제28권8C호
    • /
    • pp.827-834
    • /
    • 2003
  • 본 논문에서는 간섭원리에 기반한 컴퓨터형성홀로그램과 광굴절매질인 BaTiO$_3$를 이용하여 광 정보 보호 시스템을 구현하였다. 먼저 원영상을 재생할 수 있는 이진위상홀로그램을 생성한 후, 이를 암호화할 영상으로 간주한다. 그리고 이 홀로그램에 간섭 원리를 적용하여 암호화된 영상과 기준영상(키 정보)을 얻는다. 복호화과정은 Mach-Zehnder 간섭계에서 암호화된 영상과 기준영상과의 간섭을 통해 간섭세기 정보를 얻고, 이를 LCD를 이용하여 위상 정보로 변환한 후 푸리에 변환함으로써 원영상을 얻는다. 이 과정에서 두 영상의 간섭을 통해 얻어지는 세기 정보는 주위 진동에 상당히 민감하다. 그래서 광굴절매질인 BaTiO$_3$의 SPPCM 특성을 이용하여 안정한 간섭 무늬를 얻는다. 제안된 방법은 원래의 영상 대신 그 영상의 홀로그램을 암호화하므로 이중 영상 암호 효과의 장점이 있다.

Exploring Support Vector Machine Learning for Cloud Computing Workload Prediction

  • ALOUFI, OMAR
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.374-388
    • /
    • 2022
  • Cloud computing has been one of the most critical technology in the last few decades. It has been invented for several purposes as an example meeting the user requirements and is to satisfy the needs of the user in simple ways. Since cloud computing has been invented, it had followed the traditional approaches in elasticity, which is the key characteristic of cloud computing. Elasticity is that feature in cloud computing which is seeking to meet the needs of the user's with no interruption at run time. There are traditional approaches to do elasticity which have been conducted for several years and have been done with different modelling of mathematical. Even though mathematical modellings have done a forward step in meeting the user's needs, there is still a lack in the optimisation of elasticity. To optimise the elasticity in the cloud, it could be better to benefit of Machine Learning algorithms to predict upcoming workloads and assign them to the scheduling algorithm which would achieve an excellent provision of the cloud services and would improve the Quality of Service (QoS) and save power consumption. Therefore, this paper aims to investigate the use of machine learning techniques in order to predict the workload of Physical Hosts (PH) on the cloud and their energy consumption. The environment of the cloud will be the school of computing cloud testbed (SoC) which will host the experiments. The experiments will take on real applications with different behaviours, by changing workloads over time. The results of the experiments demonstrate that our machine learning techniques used in scheduling algorithm is able to predict the workload of physical hosts (CPU utilisation) and that would contribute to reducing power consumption by scheduling the upcoming virtual machines to the lowest CPU utilisation in the environment of physical hosts. Additionally, there are a number of tools, which are used and explored in this paper, such as the WEKA tool to train the real data to explore Machine learning algorithms and the Zabbix tool to monitor the power consumption before and after scheduling the virtual machines to physical hosts. Moreover, the methodology of the paper is the agile approach that helps us in achieving our solution and managing our paper effectively.

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구 (A Study on The Practical Risk Mitigation Methodology for Systematical Risk Management of Information System)

  • 엄정호;우병구;김인중;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.125-132
    • /
    • 2003
  • 본 논문에서는 정보시스템의 위험관리 과정에서 위험감소 단계를 구체적이고 체계적인 방법과 절차를 제시하여 최적의 대응책을 선택할 수 있도록 하였다. 본 논문에서 제시한 실용적인 위험감소 방법론은 기존의 위험감소 절차보다 좀 더 체계적으로 수행절차를 수립하였으며, 각 단계마다 수행해야 할 프로세스를 구체적으로 정의하여 어떤 위험관리 방법론에 적용하더라도 쉽게 사용할 수 있도록 하였다. 실용적인 위험감소 방법론은 기존의 대응책 평가, 대응책 방법 선택, 대응책 기술 선택, 위험수용 평가, 비용효과 분석 그리고 대응책 구현을 포함한 6단계로 수행된다. 실용적인 위험감소 방법론의 특징은 대응책 구현에 앞서 대응책 수립 방법과 그 방법에 따른 기술들을 식별된 위험의 특성에 맞게 대응책을 선택할 수 있다. 그리고 기존의 대응책 평가를 통해 기능이 우수한 것은 재사용함으로써 동일한 대응책을 구현하는 중복작업과 구현 비용의 낭비를 방지할 수 있다. 또한 최종 대응책을 결정할 패 최고 경영자층의 의견을 반영하여 조직과 업무 특성에 맞게 조직이 요구하는 대응책을 선택할 수도 있게 하였다.

IC 카드에 의한 원외 전자처방전 보안을 위한 시스템 구축 (Implementation of the Electronic Prescription Security System Using by an If Card)

  • 강세나;이기한
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.281-286
    • /
    • 2003
  • 최근 환자의 개인적인 의료정보가 외부에 노출되는 것은 사생활적인 측면뿐 아니라 사회 활동 및 환경에도 영향을 준다. 그러므로 불법적인 조작으로부터 환자의 개인적인 의료정보를 안전히 보호하는 것은 중요하다. 이에 본 논문에서는 첫 번째, IC 카드에 전자처방전 정보를 저장하는 방법을 연구하고 두 번째, IC 카드에 저장된 정보에 접근하기 위한 사용자(의사, 간호사, 의료기관 관계자, 약국, 약사, 환자 등)의 접근 권한을 설계한다. 마지막으로 윈도우즈 2000이 지원하는 인증 관리 모델의 보안 API를 이용하여 인증서를 발급하고, 보안 서비스 제공 프로그램을 이용하여 공개키/개인키를 생성하여, 전자처방전에 대해 전자서명을 한다. 본 논문에서 제시한 시스템은 전자처방전의 안전성과 신뢰성을 확실히 보장할 수 있으며, 진료에 대한 서비스를 향상시킬 수 있을 것으로 기대된다.

AP 인증 및 동적 키 분배를 이용한 안전한 무선랜 시스템 구현 (Implementation of a Secure Wireless LAU System using AP Authentication and Dynamic Key Exchange)

  • 이종후;이명선;류재철
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.497-508
    • /
    • 2004
  • 현재의 무선랜 표준인 IEEE802.11b가 많은 보안 취약성을 가지고 있는 것은 잘 알려진 사실이다. 특히 IEEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있으며, 제공되는 인증 메커니즘들 역시 여러 가지 면에서 취약하다. 한편, IEEE802.1x는 IEEEB02.11b 인증의 취약한 부분을 보완하고 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었으나 이 역시 AP에 대한 인증을 수행하지 않는 등, 취약한 부분이 있다. 또한 WEP을 통해 제공되는 기밀성 및 무결성 역시 키 스트림 재사용 공격, W 재사용 공격 등에 취약하다. 이에 따라 본 논문에서는 무선랜 환경에 적합한 안전한 사용자 인증 메커니즘 및 기밀성을 제공하는 무선랜 보안 시스템을 제안한다 제안하는 시스템은 IEEE802.1x를 기반으로 하고 TLS를 통해 무선랜의 구성요소인 클라이언트, AP, 인증서버에 대한 사용자 인증을 모두 수행한다. 그리고 동적인 키 분배를 통해 암호통신의 안전성을 향상시킨다.

PC에 탑재된 OTP의 취약점 분석 (Vulnerabilities Analysis of the OTP Implemented on a PC)

  • 홍우찬;이광우;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password)란 사용자가 인증시 안전한 메커니즘을 이용하여 매번 다른 패스워드를 생성하여 인증하는 방식을 말한다. OTP 인증 방식을 이용할 경우 공격자는 패스워드를 가로채어 정당한 사용자로 위장할 수 없게 된다. 이러한 OTP는 H/W 기반 또는 S/W 기반 형태로 구현될 수 있다. H/W를 기반으로 하는 단말기형과 카드형의 경우 배포 및 사용의 편의성 문제로 인해 대중화에 어려움이 존재하였다. 이를 대체하기 위한 방법으로 모바일이나 PC에 S/W 형태로 구현하는 OTP가 도입되고 있다. 하지만 S/W 제품은 구현상에 취약점이 존재할 경우 악의적인 공격의 대상이 될 수 있다는 문제점이 있다. 실제로 금융보안연구원의 보고서에서는 모바일 상에 탑재된 OTP의 경우 구현상에 취약점이 존재한다고 밝혔다. 하지만 PC상에 탑재된 OTP에 대해서는 현재까지 취약점 분석 사례가 존재하지 않는다. 이에 본 논문에서는 PC에 탑재된 OTP의 보안 검토사항을 도출하고, 실제 역공학을 통해 OTP 생성 메커니즘을 파악하여 취약점 분석을 수행하였다.