• 제목/요약/키워드: System Attack Technique

검색결과 205건 처리시간 0.038초

웹 기반 해운 선사 운영시스템 보안 요구사항 연구 (Study on security requirements for the web based operation system of a shipping company)

  • 정업;문종섭
    • 인터넷정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.49-68
    • /
    • 2022
  • 해운 선사의 운영시스템은 주전산기를 이용한 단말기 접속 환경 또는 클라이언트/서버 구조의 환경을 유지하고 있는 경우가 아직 많으며, 웹서버 및 웹 애플리케이션 서버를 이용한 웹 기반 환경으로의 전환을 고려하는 해운 선사가 증가하고 있다. 그런데 전환 과정에서, 기존 구성 방식과 지식을 바탕으로 웹 기반 환경의 특성 및 해운 업무의 특성을 고려하지 않고 설계를 진행하는 경우, 다양한 보안상 취약점이 실제 시스템 운영 단계에서 드러나게 되고, 이는 시스템 유지보수 비용의 증가를 초래하게 된다. 그러므로 웹 기반 환경으로의 전환 시에는, 시스템 안전성 확보 및 보안 관련 유지보수 비용 절감을 위해 설계 단계에서부터 반드시 보안을 고려한 설계가 진행되어야 한다. 본 논문에서는 다양한 위협 모델링 기법의 특성을 살펴보고, 해운 선사 운영시스템에 적합한 모델링 기법을 선정한 후, 데이터 흐름도와 STRIDE 위협 모델링 기법을 해운 선사 업무에 적용하여, 데이터 흐름도의 각 구성 요소에서 발생 가능한 보안 위협을 공격자 관점에서 도출하고, 공격 라이브러리 항목과의 매핑을 통해 도출된 위협의 타당성을 입증한다. 그리고, 이를 이용하여 공격자가 최종목표 달성을 위해 시도할 수 있는 다양한 공격 시나리오를 공격 트리로 나타내고, 보안 점검 사항과 관련 위협 및 보안 요구사항을 체크리스트로 구성한 후, 최종적으로 도출된 위협에 대응할 수 있는 23개의 보안 요구사항을 제시한다. 기존의 일반적인 보안 요구사항과는 달리, 본 논문에서 제시하는 보안 요구사항은 해운 선사의 실제 업무를 분석한 후, 여기에 위협 모델링 기법을 적용하여 도출된 해운 업무 특성을 반영한 보안 요구사항이므로, 추후 웹 기반 환경으로의 전환을 추진하는 해운 선사들의 보안 설계에 많은 도움이 될 것으로 생각한다.

Discrete Wavelet Transform and a Singular Value Decomposition Technique for Watermarking Based on an Adaptive Fuzzy Inference System

  • Lalani, Salima;Doye, D.D.
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.340-347
    • /
    • 2017
  • A watermark is a signal added to the original signal in order to preserve the copyright of the owner of the digital content. The basic challenge for designing a watermarking system is a dilemma between transparency and robustness. If we want a higher rate of transparency, there has to be a compromise in terms of its robustness and vice versa. Also, until now, watermarking is generalized, resulting in the need for a specialized algorithm to work for a specialized image processing application domain. Our proposed technique takes into consideration the image characteristics for watermark insertion and it optimizes transparency and robustness. It achieved a 99.98% retrieval efficiency for an image blurring attack and counterfeits other attacks. Our proposed technique counterfeits almost all of the image processing attacks.

Design of Neural Network Adaptive Control Law for Aircraft System Including Uncertainty

  • Kim, You-Dan;Shin, Dong-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2001년도 ICCAS
    • /
    • pp.125.3-125
    • /
    • 2001
  • Recently, aircraft is designed to have high maneuverable at high angle of attack. However, it is very hard to obtain the accurate dynamic model for the high performance, because aerodynamic characteristics are nonlinear and include a lot of uncertainties. Therefore, nonlinear controller without considering uncertainties may degrade the control system performance. On this paper, to overcome these defects, the neural networks based adaptive nonlinear controller is proposed making use of the backstepping technique. Neural networks are implemented to guarantee robustness to uncertainties caused by aerodynamic coefficients variation. The main feature of the proposed controller is that the adaptive controller is developed under the assumption ...

  • PDF

IP 역추적을 위한 액티브 네트워크 기법 적용 방안 (Active Network for IP Traceback)

  • 최병선;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.420-423
    • /
    • 2004
  • 컴퓨터 기술의 발달과 더불어 인터넷의 발전은 고속화되어 왔다. 이에 따라 데이터 전송 속도의 과속화와 대용량의 데이터 전송 둥의 기술이 증가되고 이로 인해 업무 효율을 향상됨에 따라 시스템 및 네트워크 차원에서 보안 기능에 대한 요구도 날로 증가하고 있다. 따라서 본 논문에서는 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하고 액티브 네트워크 기반의 역추적 시스템을 분석 및 설계하였다.

  • PDF

블랙핀 프로세서 기반의 사운드 워터마킹 기법 (Sound Watermarking Technique based on Blackfin Processor)

  • 김예일;서정희;박흥복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.757-758
    • /
    • 2015
  • 디지털 워터마크는 디지털 매체의 저작권 인증 문제를 해결하기 위해 중요한 기법 중의 하나이다. 그리고 디지털 워터마크의 연구는 다양한 매체에서 연구가 급속히 진행되고 있다. 워터마크 시스템은 신호 공격, 기하학적인 공격 및 프로토콜 공격과 같이 일부의 공격에 저항할 수 있다. 그러나 아직까지 워터마크의 강인성은 여전히 개선될 필요가 있다. 본 논문은 블랙핀 프로세서 기반의 디지털 사운드에 대한 소유권 보호 및 인증을 위해 웨이블릿 기반의 주파수 대역의 계수에 워터마크를 내장 및 추출하는 워터마킹 기법을 제안한다. 제안된 사운드 워터마킹 알고리즘의 하드웨어 구현은 소유권 보호의 실용화와 고수준의 프로그램 개발에 따른 워터마크의 강인성을 확인할 수 있다.

  • PDF

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

Control of Small Scale Rotary Wing Unmanned Aerial Vehicle (R-UAV) Using Backstepping.

  • Kannan, Somasundar;Lian, Bao-Hua;Hwang, Tae-Won;Bang, Hyo-Choong
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1005-1007
    • /
    • 2005
  • A Nonlinear approach to control of Small Scale Rotary Wing Unmanned Aerial Vehicle (R-UAV) is presented. Using Backstepping, a globally stabilizing control law is derived. We derive backstepping control law for angle of attack and sideslip control. The inherent nonlinear nature of the system are considered here which helps in naturally stabilizing without extensive external effort. Thus, the resulting control law is much simpler than if the feedback linearization had been used.

  • PDF

Design and Implementation of Fuzzy Logic Controller for Wing Rock

  • Anavatti, Sreenatha G.;Choi, Jin Young;Wong, Pupin P.
    • International Journal of Control, Automation, and Systems
    • /
    • 제2권4호
    • /
    • pp.494-500
    • /
    • 2004
  • The wing rock phenomenon is a high angle of attack aerodynamic motion manifested by limit cycle roll oscillations. Experimental studies reveal that direct control and manipulation of leading edge vortices, through the use of 'blowing' techniques is effective in the suppression of wing rock. This paper presents the design of a robust controller for the experimental implementation of one such 'blowing' technique - recessed angle spanwise blowing (RASB), to achieve wing rock suppression over a range of operating conditions. The robust controller employs Takagi - Sugeno fuzzy system, which is fine-tuned by experimental simulations. Performance of the controller is assessed by real-time wind tunnel experiments with an 80 degree swept back delta wing. Robustness is demonstrated by the suppression of wing rock at a range of angles of attack and free stream velocities. Numerical simulation results are used to further substantiate the experimental findings.

인지 라디오 네트워크를 위한 안전한 협력 센싱 기법 (Secure Cooperative Sensing Scheme for Cognitive Radio Networks)

  • 김태운;최우열
    • 한국통신학회논문지
    • /
    • 제41권8호
    • /
    • pp.877-889
    • /
    • 2016
  • 본 논문에서는 인지 라디오 네트워크를 구성하는 기본요소와, 그를 위협하는 공격 유형에 대하여 살펴본다. 특히, SSDF (Spectrum Sensing Data Falsification) 공격에 대하여 자세히 살펴보고, 이를 극복하기 위한 해법을 제시한다. SSDF 공격은 실현하기 쉬운 반면, 이를 탐지하고 대응하기 위하여 많은 노력이 필요하다. 본 논문에서 제안하는 기법은 악의적인 사용자와 그들의 센싱 리포트를 구분해 내기 위하여 이상 탐지 (Anomaly Detection) 기술을 사용 한다. 제안하는 기법의 유효성을 검증하기 위하여 시뮬레이션을 수행 하였으며, 그 결과 비정상적인 센싱 리포트를 효과적으로 구분해 내고 활성화 된 주 사용자(Primary User)를 정확히 탐지해 내는 것을 확인 할 수 있었다.

시프트 연산과 난수를 이용한 가변적 대칭키 기반의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol Using Nonfixed Symmetric Key Based on Shift Computation and Random Number)

  • 이재강;오세진;정경호;이창희;안광선
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.377-384
    • /
    • 2012
  • RFID 시스템은 무선 주파수를 이용하여 태그의 정보를 얻는 기술이다. 그러나 무선 주파수를 이용하는 특성으로 도청, 위치추적, 스푸핑 공격, 재전송 공격, 서비스 거부 공격에 취약하다. 그래서 RFID 프로토콜이 안전하고 프라이버시를 위해 암호학적 기법과 상호인증 기법이 사용되어 진다. 본 논문에서는 기존의 프로토콜의 문제점을 알아보고, 다양한 공격에 안전한 프로토콜을 제안한다. 뿐만 아니라 시프트 연산과 난수를 이용한 가변적 대칭키 생성으로 비밀키에 대한 문제점을 해결한다.