• 제목/요약/키워드: System & Network Security

검색결과 2,725건 처리시간 0.027초

학생 수행평가를 위한 종합평가 시스템 구현에 관한 연구 (A Study for Implement of Generalize Valuation System for A Performance Assessment)

  • 이진관;장혜숙;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.97-106
    • /
    • 2006
  • 네트워크의 발달은 전통적인 교육이 가지고 있는 한계점을 보완해 주는 웹 기반 교육(WBI : Web Based Instruction)이라는 교육 분야를 창출하였고 지금 이 순간에도 웹 기반 교육에 대한 연구가 활발하게 이루어지면서 다양한 모양의 학습 모형이 제시되며 구현되고 있다. 웹 기반 교육에서의 평가는 기존의 객관식 위주의 채점평가가 그대로 적용이 되고 있는 상황이고 학생의 실제적인 수행을 검사하고 판단하는 수행평가(Performance Assessment)에 대해서는 상당수 구현이 되어 가고 있는 반면에 실제로 점수를 부여하고 행정적으로 처리를 하는 선생님의 입장에서 구현이 되어진 수행평가 프로그램은 없는 실정이다. 본 논문에서는 학생들의 편의를 위해서 널리 보급되어 있는 인터넷을 이용한 수행평가 방법이외에 실질적인 행정업무를 처리하는 선생님의 입장에서 보다 편리하게 수행평가를 수행할 수 있도록 수행평가 프로그램을 구현하였다.

  • PDF

Distributed Mobile Agent를 이용한 침입탐지 기법 (Intrusion Detection Technique using Distributed Mobile Agent)

  • 양환석;유승재;양정모
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.69-75
    • /
    • 2012
  • MANET은 노드들의 이동성으로 인한 동적 토폴로지와 hop-by-hop 데이터 전달 방식의 특징으로 인해 많은 공격들의 대상이 된다. 그리고 MANET에서는 침입탐지시스템의 위치 설정이 어렵고, 지역적으로 수집된 정보로는 공격 탐지가 더욱 어렵다. 또한 트래픽 양이 많아지면 침입탐지 성능이 현저히 떨어지게 된다. 따라서 본 논문에서는 MANET을 zone 형태로 구성한 후 대용량의 트래픽에도 안정된 침입탐지를 수행할 수 있도록 하기 위하여 정보 손실 없이 차원을 축소할 수 있는 random projection 기법을 사용하였다. 그리고 지역적인 정보만으로 탐지가 어려운 공격 탐지를 위해서 전역 탐지 노드를 이용하였다. 전역 탐지 노드에서는 IDS 에이전트들로부터 수신한 정보와 노드들의 패턴을 이용하여 공격 탐지를 수행하게 된다. 본 논문에서 제안한 기법의 성능 평가를 위하여 k-NN 기법과 ZBIDS 기법과 비교 실험하였으며, 실험을 통해 성능의 우수성을 확인하였다.

자율협력주행을 위한 V2X 보안통신의 신뢰성 검증 (Reliability Verification of Secured V2X Communication for Cooperative Automated Driving)

  • 정한균;임기택;신대교;윤상훈;진성근;장수현;곽재민
    • 한국항행학회논문지
    • /
    • 제22권5호
    • /
    • pp.391-399
    • /
    • 2018
  • V2X 통신이란 차량이 유무선망을 통해 다른 차량, 인프라, 네트워크, 보행자 등과 같은 객체들과 정보를 교환하는 기술이다. V2X 통신 기술은 최근 꾸준히 연구되어 왔으며 자율주행 차량 기술과 결합된 자율협력주행 기술에 중요한 역할을 수행해왔다. 자율주행 차량은 V2X 통신을 통해 외부 정보를 수신함으로써 차량 센서의 인식범위를 확장시키고 보다 안전하고 자연스런 자율주행을 지원할 수 있다. 이러한 자율협력주행 차량을 공공도로에서 운행하기 위해서는 V2X 보안통신의 신뢰성이 사전에 검증되어야 한다. 본 논문에서는 자율협력주행을 위한 V2X 보안통신에 대한 테스트 시나리오와 테스트 절차를 제안하고 검증 결과를 제시한다.

모바일 애드흑 네트워크의 안전하고 효과적인 치적의 인증경로 탐색 기법 (A Secure and Effective Optimal Path Searching Method on Certificate Chains in Mobile Ad hoc NETworks)

  • 최성재;김용우;이홍기;송주석;양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.310-317
    • /
    • 2005
  • 모바일 애드흑 네트워크는 기존의 시스템처럼 인증기관(Certificate Authority)이나 중앙 집중화된 서버를 통해 노드들에 대한 신뢰와 온라인 접근을 제공하지 않는다. 그러나, 시스템의 노드들은 서로 안전하게 데이타를 주고받기 위해서 경로를 탐색하는 것뿐만 아니라, 서로를 신뢰할 수 있게 하는 과정이 반드시 필요하다. 이러한 이유 때문에 온라인 신뢰기관이나 인증 저장 공간을 요구했던 전통적인 보안 구조는 안전한 애드혹 네트워크에는 적합하지 않다. 이에 본 논문에서는 애드흑 네트워크 환경에서 효과적인 플러딩(flooding) 기법을 사용하여 노드 사이에 '안전하고 효과적인 최적의 인증경로탐색기법을 제안한다. 이 시스템은 브로드캐스팅(broadcasting)을 통해 목적지만을 찾는 일반적인 라우팅 프로토콜만을 의미하는 것이 아니라, 통신하고자 하는 노드를 안전하고 효과적으로 탐색하며, 찾아진 경로 또한 그 경로에 있는 노드간의 신뢰를 통해 검증하는 과정을 포함한다.

관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법 (The De-identification Technique Using Data Grouping in Relational Database)

  • 박준범;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.493-500
    • /
    • 2015
  • 정부 3.0 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 이에 따라 프라이버시를 지키기 위한 익명화 알고리즘이 등장하였으며 관계형 데이터베이스에서의 익명화 알고리즘은 k-익명성(k-anonymity)을 시작으로 ${\ell}$-다양성(${\ell}$-diversity), t-밀집성(t-closeness)으로 발전하였다. 익명화 알고리즘의 성능 향상 부분은 계속해서 효율적인 방법이 제안되고 있지만, 기업이나 공공기관에서는 알고리즘 성능의 향상보다는 전체적인 익명화 처리 방법이 필요한 실정이다. 본 논문에서는 관계형 데이터베이스에서 데이터의 그룹화를 이용하여 k-익명성, ${\ell}$-다양성, t-밀집성 알고리즘을 처리하는 과정을 구체화하였다.

마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구 (A Study on Prediction of Mass SQL Injection Worm Propagation Using The Markov Chain)

  • 박원형;김영진;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.173-181
    • /
    • 2008
  • 최근 웜에 의한 사이버 위협이 증가함에 따라 웜의 확산 특성을 분석하기 위한 전파 모델이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic(SI), KM(Kermack-MeKendrick), Two-Factor, AAWP(Analytical Active Worm Propagation)등의 모델 기법들이 제시되었다. 하지만, 기존 모델 방법들은 대부분 코드레드와 같은 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하다. 또한 거시적인 분석만 가능하고 특정 위협에 대해 예측하는데 한계점을 가지고 있다. 따라서 본 논문에서는 과거의 위협 발생 데이터를 근거로 하여 Mass SQL Injection 같은 사이버위협에 적용 가능한 마코브 체인(markov chain) 기반 예측 방법을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생빈도를 예측할 수 있다.

  • PDF

딥러닝과 Char2Vec을 이용한 문장 유사도 판별 (The Sentence Similarity Measure Using Deep-Learning and Char2Vec)

  • 임근영;조영복
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1300-1306
    • /
    • 2018
  • 본 연구는 자연어 처리 문제 중 하나인 문장 유사도 판별 문제를 딥러닝으로 해결하는 데에 있어 Char2Vec기반으로 문장을 전 처리하고 학습시켜 그 성능을 확인하고 대표적인 Word Embedding 모델 Word2Vec를 대체할 수 있는 가능성이 있는지 파악하고자 한다. 임의의 두 문장을 비교할 때 쓰는 딥러닝 구조로 Siamese Ma-STM 네트워크를 사용하였다. Word2Vec와 Char2Vec를 각각 기반으로 한 문장 유사도 판별 모델을 학습시키고 그 결과를 분석하였다. 실험 결과 Char2Vec를 기반으로 학습시킨 모델이 validation accuracy 75.1%을 보였고 Word2Vec를 기반으로 학습시킨 모델은 validation accuracy 71.6%를 보였다. 따라서 고 사양을 요구하는 Word2Vec대신 임베딩 레이어를 활용한 Char2Vec 기반의 전처리 모델을 활용함으로 분석 환경을 최적화 할 수 있다.

블록체인을 이용한 생체정보와 OTP 기반의 안전한 인증 기법 (Biometric Information and OTP based on Authentication Mechanism using Blockchain)

  • 문형진
    • 융합정보논문지
    • /
    • 제8권3호
    • /
    • pp.85-90
    • /
    • 2018
  • 블록체인 기술은 분산된 신뢰구조를 제공하고, 위변조가 불가능한 시스템 구현이 가능하고, Smart Contract 등 이 가능하면서 인터넷 차세대 보안 기술로 발전하고 있다. 블록체인 기술이 차세대 보안기술로 부각되면서 무결성 뿐만 아니라 인증을 비롯하여 다양한 보안 서비스에 대한 연구가 진행되고 있다. 인터넷 기반의 다양한 서비스는 패스워드 기반의 사용자 인증으로 이루어지고 있지만 클라이언트나 네트워크에서 가로채기가 가능하고, 패스워드 정보가 저장된 서버가 해킹의 위험에 노출되어 있다. 따라서 무결성을 보장할 수 있는 블록체인 기반 기술과 OTP 기반의 안전한 인증 기법을 제안한다. 특히, 이중 인증(Two-Factor Authentication) 은 OTP 기반의 인증과 사용자가 가지고 있는 생체인증의 결합으로 패스워드 없이 안전한 인증이 가능하다. 제안기법은 인증에 필요한 생체정보를 식별할 수 없도록 다중 해시함수를 적용하여 트랜잭션을 생성하여 블록에 담기 때문에 서버로부터 분리되어 서버 공격에 안전하다.

일회성 세션 키 기반 HTTP DDoS 공격 방어기법 (One-time Session Key based HTTP DDoS Defense Mechanisms)

  • 최상용;강익선;김용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권8호
    • /
    • pp.95-104
    • /
    • 2013
  • 2009년 77DDoS 대란 이후 DDoS 공격은 사회적 위협으로 발전하고 있다. 이러한 위협에 대응하기 위해 다양한 DDoS방어기법이 연구되고 있으나, DDoS 공격기법 또한 더욱 정교해지고 있다. DDoS 공격의 형태는 과거 네트워크계층의 대용량 트래픽 공격에서 최근에는 애플리케이션 계층의 소량의 정교한 형태(Slow DDoS Attack)로 변하고 있으며 공격을 위한 공격에이전트 또한 더욱 지능화 되고 정상 PC와 구분이 모호하여 차단이 더욱 어렵게 되고 있다. 정상PC와 지능화된 공격에이전트 구분을 위해 최근 사용되는 사용자인증시스템(CAPTCHA)의 경우 인증과정에서 사용자의 개입이 필요하며, 특히 NAT 환경에서 IP 기반 차단 방법은 정상사용자의 트래픽까지 동시 차단될 수 있다. 본 논문에서는 HTTP 프로토콜에서 사용하는 쿠키를 활용한 일회성 세션 키 기반 인증방법을 적용하여 공격 에이전트와 정상 PC를 구분, HTTP DDoS 공격을 효과적으로 차단하기 위한 방어기법을 제안한다.

CCTV 전송방식 전환에 따른 비용 분석 (Cost Analysis for the Reformation of CCTV Transmission Systems)

  • 이동수
    • 한국정보통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.748-755
    • /
    • 2019
  • CCTV 시스템은 공동주택을 비롯하여, 교통, 안전, 물리보안 등 산업분야 전반에 걸쳐 다양한 용도로 운용되고 있으며, 기존 아날로그 시스템에서 IP방식으로 전환되면서 활용도가 급격하게 증가하고 있다. 산업계 현장에서는 최근 수년간 아날로그 CCTV가 고화질(HD) CCTV로 전환되고 있으나, HD 아날로그 방식과 HD IP 방식간 기술적 장단점과 기준이 명확히 제시되지 않아 여러 방식이 혼재되고 중장기적으로 중복투자의 문제를 야기하고 있다. 본 논문에서는 먼저 산업계를 주도하는 HD아날로그 방식과 HD IP 방식에 대해 기술적인 특성 및 이슈를 고찰하고, 각 방식별로 전환시 고려해야 할 비용 분석 기준 및 가중치를 설정하였다. 설정한 분석 기준을 공동주택 환경에 적용하여 시뮬레이션 결과를 구함으로써, 고화질 CCTV 시스템 전환시 선택 기준을 제시하고자 한다.