• 제목/요약/키워드: Security Target

검색결과 697건 처리시간 0.022초

인공지능 기반 객체 인식을 위한 최적 학습모델 구축 방안에 관한 연구 (A Study on How to Build an Optimal Learning Model for Artificial Intelligence-based Object Recognition)

  • 양환석
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.3-8
    • /
    • 2023
  • 4차 산업혁명으로 많은 산업 분야에 커다란 변화가 일어나고 있으며, 그중에서도 인공지능을 활용한 융합기술에 활발한 연구가 진행되고 있다. 그중에서도 인공지능을 활용한 객체 인식과 인식 결과를 활용한 디지털 전환(Digital Transformation) 분야에서 그 요구가 나날이 증가하고 있다. 본 논문에서는 이미지내에 글자, 심볼, 선을 정확하게 인식하고 인식 결과를 시뮬레이션에 활용할 수 있도록 표준화 포맷의 파일로 저장하기 위해 최적의 학습모델 구축 방법을 제안하였다. 이미지내 글자, 심볼, 선을 인식하기 위하여 인식 대상별 특성을 분석한 후 최적의 인식 기법을 선택하였다. 그다음으로 인식 대상별 인식률을 향상시키기 위하여 최적의 학습 모델 구축 방안을 제안하였다. 글자, 심볼, 선 인식의 순서와 가중치를 다르게 설정하여 인식 결과를 확인하였으며, 인식 후처리에 대한 방안도 마련하였다. 최종적인 인식 결과는 시뮬레이션 등 다양한 처리에 활용될 수 있는 표준화 포맷으로 저장하였다. 본 논문에서 제안한 최적의 학습 모델 구축에 대한 우수한 성능은 실험을 통해 확인할 수 있었다.

표적 SAR 시뮬레이션 영상을 이용한 식별 성능 분석 (Performance Analysis of Automatic Target Recognition Using Simulated SAR Image)

  • 이수미;이윤경;김상완
    • 대한원격탐사학회지
    • /
    • 제38권3호
    • /
    • pp.283-298
    • /
    • 2022
  • Synthetic Aperture Radar (SAR)영상은 날씨와 주야에 관계없이 취득될 수 있어 감시, 정찰 및 국토안보 등의 목적을 위한 자동표적인식(Automatic Target Recognition, ATR)에 활용 가능성이 높다. 그러나, 식별 시스템 개발을 위해 다양하고 방대한 양의 시험영상을 구축하는 것은 비용, 운용측면에서 한계가 있다. 최근 표적 모델을 이용하여 시뮬레이션된 SAR 영상에 기반한 표적 식별 시스템 개발에 대한 관심이 높아지고 있다. SAR-ATR 분야에서 대표적으로 이용되는 산란점 매칭과 템플릿 매칭 기반 알고리즘을 적용하여 표적식별을 수행하였다. 먼저 산란점 매칭 기반의 식별은 점을 World View Vector (WVV)로 재구성 후 Weighted Bipartite Graph Matching (WBGM)을 수행하였고, 템플릿 매칭을 통한 식별은 서로 인접한 산란점으로 재구성한 두 영상간의 상관계수를 사용하였다. 개발한 두 알고리즘의 식별성능시험을 위해 최근 미국 Defense Advanced Research Projects Agency (DARPA)에서 배포한 표적 시뮬레이션 영상인 Synthetic and Measured Paired Labeled Experiment (SAMPLE) 자료를 사용하였다. 표준 환경, 표적의 부분 폐색, 랜덤 폐색 정도에 따른 알고리즘 성능을 분석하였다. 산란점 매칭 알고리즘의 식별 성능이 템플릿 매칭보다 전반적으로 우수하였다. 10개 표적을 대상으로 표준환경에서의 산란점 매칭기반 평균 식별률은 85.1%, 템플릿 매칭기반은 74.4%이며, 표적별 식별성능 편차 또한 산란점 매칭기법이 템플릿 매칭기법보다 작았다. 표적의 부분 폐색정도에 따른 성능은 산란점 매칭기반 알고리즘이 템플릿 매칭보다 약 10% 높고, 표적의 랜덤 폐색 60% 발생에도 식별률이 73.4% 정도로 비교적 높은 식별성능을 보였다.

철도테러 예방을 위한 철도경찰 보안검색 강화 방안 연구 (Research on Measures to Enhance Railroad Security Checks of Railroad Police Officers to Prevent Terrorist Attacks)

  • 권현식
    • 시큐리티연구
    • /
    • 제49호
    • /
    • pp.157-183
    • /
    • 2016
  • 유럽 등 세계 곳곳에서 이슬람 무장단체(IS)나 자생적 테러 및 국제 테러조직이 다양한 방법으로 철도교통시설에서 폭발물 테러를 발생시켜 "테러와의 전쟁"을 벌이고 있다. 우리나라가 미국의 중동지역에서의 전쟁에 협력하는데 대해 이슬람권 국가들이 반한 감정을 갖고 있고, 이슬람 무장단체(IS)는 2015.9.9 이후 우리나라를 4번이나 테러 대상국으로 지목했다. 또한 북한은 핵 실험, 미사일 발사 실험으로 국제사회에서 고립 당하고 남 북한 간 긴장을 고조시키며 우리의 중요인사 및 시설에 대한 테러 위협을 하고 있다. 이와 같은 테러가 철도교통시설에서 발생하는 것을 예방 및 차단하지 못할 경우 많은 인명 및 재산피해, 사회혼란, 국 내외적으로 테러 대응 정책실패에 대한 정부의 신뢰 하락으로 관광객 감소, 외국의 투자기피, 자본이탈 등 국가적 위기 상황이 발생할 수도 있을 것으로 예상 된다. 본 연구에서는 철도경찰의 철도보안검색 등의 업무를 바탕으로 국민보호와 공공의 안전을 위해 철도보안검색 강화를 위한 정책적 대응 방안을 제안하고자 함에 목적이 있다. 그 방안으로 첫째, 철도경찰의 인력증원 및 일반경찰과 업무 관할권 조정 둘째, 철도 보안검색의 단계적 확대 셋째, 철도의 중요시설 보안시스템 강화 넷째, 철도안전법 보완 다섯째, 동남아 등 각국의 불법체류자 단속 강화 여섯째, 보안검색요원의 인권침해 예방과 전문화대책 일곱째, 보안검색 및 테러예방 홍보와 테러 발생 시 신속한 대응을 위한 관련 기관들의 선제적 주기적 협력 방안 등이 필요하다.

  • PDF

경호수행을 위한 태권도정신 활용의 질적 접근 (The Approach of Qualitative on Application of Taekwondo Spirit in Security Attendance)

  • 박영만;전용태
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.39-54
    • /
    • 2009
  • 본 연구는 경호수행에서의 태권도 정신의 중요성과 의미를 규명하는데 있다. 이러한 목적을 달성하기 위하여 우선 연구대상자를 2년 이상 태권도를 지속적으로 수련해온 경호원으로 경호 수행 중의 경험을 충실히 답변할 수 있도록 평직원에서 관리자직급까지로 설정하고 유목적표집법을 이용 9명의 대상자를 표집 하였다. 이러한 연구의 과정을 통하여 도출되어진 결론은 다음과 같다. 첫째, 태권도 수련을 통하여 체득된 예의, 염치, 인내, 극기, 백절불굴의 다섯 가지 태권도정신은 경호원의 경호임무 수행에 있어서 긍정적인 영향을 미치고 있다. 경호원들은 평상시 태권도 수련 중에 요구되는 예의, 염치, 인내, 극기, 백절불굴의 정신을 태권도수련을 통하여 수양함으로써 몸과 마음으로써 태권도정신을 획득하게 된다고 진술하였다. 이렇게 체득된 태권도정신은 경호임무 수행 중에 얻게 되는 각종 스트레스와 위해상황의 발생, 조직 내의 갈등과 같은 부정적 상황을 지혜롭게 극복할 수 있는 중요기재가 되어주었다. 둘째, 일상에서 요구되는 바른 마음가짐, 정신적 건강, 유연한 사회적 태도를 함양할 수 있는 바탕을 태권도정신이 제공해준다는 신념을 가지고 있었다. 따라서 경호대상과 경호원간, 또는 상급자 경호원과 하급자 경호원간의 위계질서가 반드시 요구되는 경호경비 조직 내에서 필요로 하는 자세를 배울 수 있는 기회를 얻을 수 있었다.

  • PDF

어깨너머공격 모델링 및 보안 키패드 취약점 분석 (Shoulder Surfing Attack Modeling and Security Analysis on Commercial Keypad Schemes)

  • 김성환;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1159-1174
    • /
    • 2014
  • 스마트폰, 태블릿 PC와 같은 스마트 기기들의 사용이 증가하면서 애플리케이션을 이용한 금융 업무 등 중요 업무를 해당 스마트 기기를 이용하여 처리하는 경우가 많아지고 있으며, 이러한 정보를 획득 할 수 있는 여러 공격들이 존재하고 있다. 그 중 사회공학기법인 어깨너머공격은 해킹 기술과 같은 특정 컴퓨터 기술 없이도 직접적으로 정보를 획득할 수 있어 강력한 공격 방법으로 꼽힐 수 있다. 그러나 지금까지의 어깨너머공격은 사용자 모르게 정보를 엿보는 행위라는 단순한 정의밖에 존재하지 않았다. 또한, 국제표준인 공통평가기준(CC)의 공통평가방법론(CEM)에서 제공하는 attack potential 방법론은 어깨너머공격에 대한 내성을 정량적으로 나타내지 못하는 한계를 가지고 있다. 이에 본 연구에서는 어깨너머공격에 필요한 공격조건들을 나열하고 공통평가기준에서 제공하는 공격 성공 가능성(attack potential)의 방법론을 차용하여 어깨너머공격까지 공격 성공 가능성을 계산할 수 있도록 이를 포함할 수 있는 공격성공 가능성을 제안한다. 더불어, 현재 스마트 기기들에 제공되고 있는 모바일뱅킹 애플리케이션의 보안 키패드인 쿼티키패드와 숫자 키패드의 안전성을 분석하고 공격 시나리오를 기반으로 하여 현재 제공되고 있는 모바일뱅킹 애플리케이션들의 어깨너머공격에 대한 공격 성공 가능성을 알아본다.

침입절도범 재소자의 수법 특성과 타겟하드닝 관련 인식 (Characteristics of Intrusion MO and Perception of Target Hardening of Burglars)

  • 박현호;김강일;김효건
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.33-61
    • /
    • 2019
  • 최근 사회의 심각한 문제 중 하나인 범죄문제를 줄이기 위해 사용 되는 다양한 전략 중 하나인 소위 타겟하드닝(Target Hardening)의 효과성을 실제로 증명해 낸다는 것은 상당히 어려운 일이다. 특히 3분~5분이 침입범죄자들이 포기하거나 중단하게 되는 골든타임(golden time)으로 많이 사용되고 있는데 이는 외국의 사례와 국내의 일부 간접적인 연구사례를 근거로 기준을 제시했을 뿐 보다 직접적으로 실제 침입범죄자들을 상대로 평균 침입 작업 시간이나 침입공격에 방범 하드웨어가 저항하는 시간의 경과에 따른 포기 시간 기준 등을 확인한 연구 사례는 전무하였다. 이에 이 연구는 교도소에 수감된 90명의 침입절도범 재소자들 표본을 상대로 2018년 8월 한국의 전형적인 전문 침입절도범의 평균 범죄 경험 횟수, 교육수준, 연령, 키, 몸무게 등을 프로파일링하고, 구체적인 범죄수법과 평균 침입작업 시간, 그리고 뚫리지 않을 경우 포기하는 시간 기준 등을 국내 최초로 조사 및 실증하였다. 분석결과 침입절도범의 수감 전 절도범죄 횟수에 대한 조사에서는 설문조사에 참여한 응답자들의 상당수가 상습적 전문침입절도 범죄자였고, 신체적 특성으로는 보통 성인 남성들과 큰 차이가 없었다. 침입범죄를 가장 많이 저지른 장소는 주거시설이었고 그다음 상업 시설, 교육시설 순이었다. 주거시설 중 침입범죄를 저지른 시설 유형에 대한 조사에서는 주거시설 중에는 단독주택, 다세대·다가구주택, 아파트 고층(3층 이상), 아파트 저층(1~3층) 순으로 나타나 단독주택이 가장 많은 비중을 차지하고, 예상보다는 아파트의 경우 저층보다는 고층의 비율이 높아 아파트 고층이라고 해서 안전하지는 않았다. 침입범죄를 위해 장소에 침입하는데 걸린 평균소요시간 응답을 보면 상당히 짧은 시간 안에 신속히 침입에 성공하나, 도구로 침입 작업을 할 때 일반적으로 시간을 재면서 하지 않다보니 다소 침입이 어려웠던 곳에서 오래 걸렸다고 판단하는 심리적 시간이 작용했을 것으로 추측된다. 범행을 포기하는 시간의 경우에는 절반이상의 응답자가 4분 이하의 시간에도 범행을 포기하겠다고 응답함으로써 방범시설이 4분 내외의 침입저항 성능만 확보되어도 침입범죄가 절반 이상 예방될 수 있음을 시사하고 있다. 이는 즉, 방범시설의 침입저항 성능이 5분 이상 발휘된다면 대부분의 침입범죄자가 침입을 중도 포기하는 경향이 있다는 점을 증명한다.

인공지능 기술을 이용한 NFV 환경에서의 DDoS 공격 탐지 연구 (Research on DDoS Detection using AI in NFV)

  • 김현진;박상호;류재철
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.837-844
    • /
    • 2018
  • 최근 클라우드 기술은 물리적인 네트워크를 구축하지 않고, 동적으로 논리적인 네트워크를 구축할 수 있게 만들 수 있다는 특징으로 인해 각광받고 있다. 최근의 클라우드 분야의 연구에도 불구하고, 가입자가 공개적으로 VNF를 이용한 서비스를 제공 받을 수 있는 NFV 환경의 특성으로 공격의 타겟이 될 수 있기 때문에 가짜 VNF에 대한 식별과 개체 간의 통신 암호화에 대한 연구가 필요하다. 따라서 본 논문에서는 가짜 VNF를 탐지하고, VNF 간의 상호 인증을 통해서 통신 구간의 보안성을 향상시킬 수 있는 Virtual PKI를 이용한 보안 메커니즘을 제안한다. 그리고 NFV 환경에서 DDoS 공격에 대한 공격의 탐지율을 향상시키기 위한 다수의 인공지능 알고리즘을 비교 분석함으로써 공격탐지에 효과적인 인공지능 알고리즘을 도출하였다.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.

주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구 (A Study on Major Countries's Level of Cybersecurity for Critical Infrastructure)

  • 박향미;유지연
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.163-176
    • /
    • 2017
  • 최근 주요기반시설은 기존의 폐쇄적인 환경에서 개방적인 환경으로 변화하고, 사이버공간으로 범위가 확장되면서 사이버위협의 새로운 대상이 되고 있다. 또한 정보통신기술의 발전으로 주요기반시설 간의 상호의존성이 증가하고 있다. 그러나 기존 연구는 동향조사 및 보호정책 논의 수준에 머물러, 정책의 효율적 추진을 위한 현황 진단 및 적절성 판단 등의 연구는 별도로 진행되고 있지 않다. 이에 본 연구는 기존에 국가별 사이버보안 수준을 측정하는 국제지표 3가지를 비교 분석하여 주요기반시설의 보호수준을 측정하기 위한 새로운 지표를 개발하고, 해당 지표를 통하여 미국과 일본, 영국, 독일, 노르웨이로 대표되는 주요국과 한국의 현재 주요기반시설의 보호수준을 측정한다. 이를 통하여 미래 사이버공간에서 한국의 영향력을 확대하고 국가 간 신뢰를 구축할 근거자료가 되기를 기대한다.

통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구 (A Study on the 3D-Puzzle Security Policy in Integrated Security System Network)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권4호
    • /
    • pp.425-434
    • /
    • 2010
  • 본 논문은 공개되어진 이질적인 네트워크 사이에 상호 제3의 공격적인 패킷 경로로 활용되어지고 IP역추적 등의 공격에 대한 추적과 공격방법에 따른 방어기법을 적용하는 방어 시스템만으로는 공격을 차단하는데, 한계를 보이고 있다. 따라서 원천적인 공격 경로를 차단하기 위해 라우팅 프로토콜을 운영하는 네트워크 정보를 패킷 내에 캡슐화 함으로써 공격 대상인 네트워크에서 지속적인 공격 라우팅 프로토콜의 정보와 경로에 대한 정보를 지속적으로 학습하고 데이터베이스화함에 따라 사전 차단 논리를 구현하고자 한다. 또한, 다양한 공격 성향을 분류하는 단계에서 진화된 네트워크 라우팅 프로토콜을 분류하고 다양한 공격에 대한 방어 연구이다. 본 논문 연구를 통하여 공격 경로 네트워크와 라우팅 프로토콜별 공격을 분석하고 해당 접근 네트워크 별 방어를 위한 통합 정보보호 구현 방법인 통합보안 시스템 3차원-Puzzle과 Path 그리고 Cube를 통한 방어를 위한 정확한 메커니즘을 확보하는데 의의가 있다.