• 제목/요약/키워드: Security Verification

검색결과 702건 처리시간 0.028초

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 (Software Defined Perimeter(SDP) Authentication Mechanism for Zero Trust and Implementation of ECC Cryptoraphy)

  • 이윤경;김정녀
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1069-1080
    • /
    • 2022
  • 확인하기 전에는 어느 것도 믿지 말라는 의미의 제로 트러스트가 보안에서 핫 이슈로 떠오르고 있다. 직접 확인하고, 신뢰할 수 있는 만큼만 네트워크에 연결될 수 있도록 네트워크 경계를 설정하는 것이 제로 트러스트이다. 이러한 개념은 선 검증을 하고 해당 클라이언트에 접속 권한이 있는 만큼만 네트워크 경계를 동적 방화벽으로 만들어 주는 SDP의 개념과도 맞닿아 있다. 그래서 제로 트러스트 아키텍처에서도 제로 트러스트를 실현할 수 있는 예로 SDP 모델을 추천한다. 본 논문에서는 제로 트러스트를 위하여 SDP에서 보완하여야 할 부분을 지적하고 이를 극복하는 방안을 제시한다. 또한 SDP의 엔터티가 되기 위한 과정의 하나인 온보딩 방법을 제안하고, 제안된 온보딩 방법에서 많은 시간이 소요되는 연산의 하나인 ECDSA 성능을 측정하고, ECC 성능 최적화를 위한 구현 방법을 제시한다.

Automatic Classification of Department Types and Analysis of Co-Authorship Network: Focusing on Korean Journals in the Computer Field

  • Byungkyu Kim;Beom-Jong You;Min-Woo Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권4호
    • /
    • pp.53-63
    • /
    • 2023
  • 과학기술 문헌을 활용한 계량정보분석에서 학과정보의 활용은 매우 유용하다. 본 논문에서는 국내 과학기술 분야 학술지 논문에 출현하는 대학기관 소속 저자의 학과정보 선별, 데이터 정제와 학과유형 분류 처리 과정을 통해 학과정보 데이터셋을 구축하고 학습데이터와 검증데이터로 이용하여 딥러닝 기반의 자동분류 모델을 구현하였다. 또한 학과정보 데이터셋과 국내 학술지 저자소속 정보를 활용하여 컴퓨터 분야의 공저 구성 현황과 네트워크를 분석하였다. 연구결과, 자동분류 모델은 한글 학과정보 기준 98.6% 정확률을 보였으며 컴퓨터 분야 연구자들의 공저 패턴과 기관유형, 지역, 기관, 학과유형 측면별 공저 네트워크의 속성과 중심성이 자세히 파악되고 맵으로 시각화되었다.

AIS 자료를 이용한 VIIRS 데이터의 야간 불빛 자동 추출 및 검증 (Verification of VIIRS Data using AIS data and automatic extraction of nigth lights)

  • 윤석;이형탁;최혜민;김민규;이정석;한희정;양현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 춘계학술대회
    • /
    • pp.104-105
    • /
    • 2023
  • 해양 관측과 위성 원격탐사를 이용하여 시공간적으로 다양하게 변하는 생태 어장 환경 및 선박 관련 자료를 획득할 수 있다. 이번 연구의 주요 목적은 야간 불빛 위성 자료를 이용하여 광범위한 해역에 대한 어선의 위치 분포를 파악하는 딥러닝 기반 모델을 제안하는 것이다. 제안한 모델의 정확성을 평가하기 위해 야간 조업 어선의 위치를 포함하고 있는 AIS(Automatic Identification System) 정보와 상호 비교 평가 하였다. 이를 위해, 먼저 AIS 자료를 획득 및 분석하는 방법을 소개한다. 해양안전종합시스템(General Information Center on Maritime Safety & Security, GICOMS)으로부터 제공받은 AIS 자료는 동적정보와 정적정보로 나뉜다. 동적 정보는 일별 자료로 구분되어있으며, 이 정보에는 해상이동업무식별번호(Maritime Mobile Service Identity, MMSI), 선박의 시간, 위도, 경도, 속력(Speed over Ground, SOG), 실침로(Course over Ground, COG), 선수방향(Heading) 등이 포함되어 있다. 정적정보는 1개의 파일로 구성되어 있으며, 선박명, 선종 코드, IMO Number, 호출부호, 제원(DimA, DimB, DimC, Dim D), 홀수, 추정 톤수 등이 포함되어 있다. 이번 연구에서는 선박의 정보에서 어선의 정보를 추출하여 비교 자료로 사용하였으며, 위성 자료는 구름의 영향이 없는 깨끗한 날짜의 영상 자료를 선별하여 사용하였다. 야간 불빛 위성 자료, 구름 정보 등을 이용하여 야간 조업 어선의 불빛을 감지하는 심층신경망(Deep Neural Network; DNN) 기반 모델을 제안하였다. 본 연구의결과는 야간 어선의 분포를 감시하고 한반도 인근 어장을 보호하는데 기여할 것으로 기대된다.

  • PDF

정보 공유를 위한 토큰 기반 KMS 연구 (Study on Token based KMS for Information Sharing)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.29-34
    • /
    • 2023
  • KMS(Knowledge Management System)은 다양한 기관에서 정보 공유를 위해 사용하고 있다. 이 KMS는 각 기관에서 사용하는 기본 정보 뿐만 아니라, 중요 정보를 포함하고 있다. KMS에 저장된 중요 정보에 대한 접근을 통제하기 위하여, 많은 KMS는 사용자 식별 및 인증 기능을 적용하고 있다. 이러한 KMS 보안 환경은, KMS에 접근할 수 있는 사용자 계정 정보가 유출되면, 해당 계정 정보를 사용하는 악의적 공격자는 KMS에 접근하여 허가된 모든 중요 정보에 접근할 수 있는 한계점이 있다. 본 연구에서는 사용자 계정 정보가 유출되더라도 중요 정보를 보호할 수 있는 사용자 토큰(Token)을 적용한 파일 접근통제 기능 적용 KMS를 제안한다. 제안하는 토큰 기반 KMS는 암호 알고리즘을 적용하여 KMS에 등록된 파일을 보호한다. 실효성 검증을 위해 목표하는 사용자 접근통제 기능에 대한 단위 기능을 확인한 결과, KMS에서 제공해야 할 접근통제 기능을 정상 제공하는 것을 확인하였다.

지역사회 사회안전망구축과 지역사회결속 및 지방자치단체 신뢰의 관계 (Relation of Social Security Network, Community Unity and Local Government Trust)

  • 김영남;김찬선
    • 시큐리티연구
    • /
    • 제42호
    • /
    • pp.7-36
    • /
    • 2015
  • 본 연구는 지역사회 사회안전망구축과 지역사회결속 및 지방자치단체 신뢰의 관계를 규명하는데 있다. 이 연구는 2014년 8월 15일부터 8월 30일까지 약 15일간 광주지역사회 일반시민들을 모집단으로 선정한 다음 집락무선표집법을 이용하여 총 450부를 배부하여 438명을 표집하였다. 최종분석에 사용된 사례 수는 412명이다. 수집된 자료는 SPSSWIN 18.0을 이용하여 요인분석, 신뢰도분석, 다중회귀분석, 경로분석 등의 방법을 활용하였다. 결론은 다음과 같다. 첫째, 사회안전망구축은 지역사회결속에 영향을 미친다. 즉, 범죄예방설계, 지방자치단체안전교육, 경찰치안서비스가 활성화 될수록 시민들의 지역사회제도에 대한 관심은 높다. 거리CCTV시설, 범죄예방설계, 지방자치단체안전교육이 활성화 될수록 안정감은 높다. 둘째, 사회안전망구축은 지방자치단체 신뢰에 영향을 미친다. 즉, 지역자율방범활동, 범죄예방설계, 지방자치단체안전교육, 경찰치안서비스가 활성화 될수록 정책신뢰, 서비스관리신뢰, 업무성과신뢰는 증가한다. 셋째, 지역사회결속은 지방자치단체 신뢰에 영향을 미친다. 즉, 지역사회제도가 잘 이루어질수록 정책신뢰는 높다. 또한 지역사회제도, 안정감이 잘 이루어질수록 업무성과 신뢰는 높다. 넷째, 사회안전망구축은 지역사회결속과 지방자치단체 신뢰에 직 간접적으로 영향을 미친다. 즉, 사회안전망은 지방자치단체 신뢰에 직접적으로 영향을 미치지만, 매개변수 지역사회결속을 통해서 더욱 높은 영향을 미치는 것으로 나타났다.

  • PDF

화자 인증 기능이 포함된 실시간 원격 도어락 제어 시스템 개발에 관한 연구 (Study on development of the remote control door lock system including speeker verification function in real time)

  • 권순량
    • 한국지능시스템학회논문지
    • /
    • 제15권6호
    • /
    • pp.714-719
    • /
    • 2005
  • 본 논문에서는 휴대폰을 이용하여 방문자의 음성이나 영상을 원격으로 확인할 수 있는 시스템을 설계 및 구현한다 이 시스템은 주인이 집에 없을 때라도 휴대폰으로 단문 메시지가 아닌 자동 호출 서비스를 통해 방문자가 누구인지를 알 수 있도록 설계되어 있다. 일반적으로 도어락은 홈 서버를 통해 제어되지만, 실시간 측면에서 볼 때 DTMF 신호를 이용하여 도어락을 제어하는 것이 더 효율적이다. 본 논문에서 제시하는 기술은 손님이 집에 방문하였을 경우 주인이 외출 중이더라도 시스템을 통해 주인의 휴대폰에 자동으로 전차하여 음성 및 영상으로 손님과 주인간에 통화를 가능하게 하고, 필요 시 주인이 도어락을 원거리에서 제어할 수 있게 한다. 이를 통해 주인은 방문자 확인 및 도어락 제어에 시간과 공간의 제약을 받지 않는다. 또한 휴대폰 분실 시 발생할 수 있는 보안상의 악영향을 고려하여 도어락 제어 및 환경 설정 시에 필요한 인증 절차를 기존의 패스워드 형태에서 패스워드 및 화자 인증의 혼합 형태로 설계하여 보안 체계를 향상시킨다. 그리고, 통화중에 DTMF 신호를 사용하여 도어락을 실 시간적으로 제어함으로써 도어락 제어를 위해 망에 재 접속해야 하는 기존의 문제점을 해결토록 한다.

소형 열병합 발전소의 계통연계시 방향성 과전류 및 지락과전류 계전기의 적용 검증 연구 (A Study of Verification on Application of Directional OCR and OCGR for Power System with Small Scale Cogeneration)

  • 이희태;조만영;김재철
    • 전기학회논문지
    • /
    • 제57권6호
    • /
    • pp.944-950
    • /
    • 2008
  • When small cogenerators are operated in connected with power system, there are many positive aspects such as the reduction of power plant construction, making a improvement of power security etc. At the same time, there are some negative effects or difficulties such as we should make sure of protective coordination, especially, Actually these are not fault, but it is likely to consider the current as the fault. This is one of major causes of malfunctions for protective relays in power distribution system which is including interconnection point. Thus, in this paper, We showed that the directional protection is necessary to the dispersed generation system which is including connection point. We also executed contingency analysis to find out the magnitude of fault current and direction which are classified by fault points, length of line and kinds of faults using ETAP power system analysis program.

무자각 지속인증 기술 동향 (Trends in Implicit Continuous Authentication Technology)

  • 김승현;김수형;진승헌
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.57-67
    • /
    • 2018
  • Modern users are intensifying their use of online services every day. In addition, hackers are attempting to execute advanced attacks to steal personal information protected using existing authentication technologies. However, existing authentication methods require an explicit authentication procedure for the user, and do not conduct identity verification in the middle of the authentication session. In this paper, we introduce an implicit continuous authentication technology to overcome the limitations of existing authentication technology. Implicit continuous authentication is a technique for continuously authenticating users without explicit intervention by utilizing their behavioral and environmental information. This can improve the level of security by verifying the user's identity during the authentication session without the burden of an explicit authentication procedure. In addition, we briefly introduce the definition, key features, applicable algorithms, and recent research trends for various authentication technologies that can be used as an implicit continuous authentication technology.

멀티 세그먼트 카라츄바 유한체 곱셈기의 구현 (Implementation of the Multi-Segment Karatsuba Multiplier for Binary Field)

  • 오종수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.129-131
    • /
    • 2004
  • Elliptic Curve Cryptography (ECC) coprocessors support massive scalar multiplications of a point. We research the design for multi-segment multipliers in fixed-size ECC coprocessors using the multi-segment Karatsuba algorithm on GF($2^m$). ECC coprocessors of the proposed multiplier is verified on the SoC-design verification kit which embeds ALTERA EXCALIBUR FPGAs. As a result of our experiment, the multi-segment Karatsuba multiplier, which has more efficient performance about twice times than the traditional multi-segment multiplier, can be implemented as adding few H/W resources. Therefore the multi-segment Karatsuba multiplier which satisfies performance for the cryptographic algorithm, is adequate for a low cost embedded system, and is implemented in the minimum area.

  • PDF

정보보호 인증기술 연구 센터

  • 정한재;원동호;김승주
    • 정보보호학회지
    • /
    • 제19권4호
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.