• Title/Summary/Keyword: System Vulnerability

검색결과 993건 처리시간 0.028초

IP카메라기반의 운동선수 코칭용 원격 영상모니터링 시스템 (Implement remote video monitoring system to sports coaching for athletes Based of IP-Camera)

  • 박천일;김경태;김상기;강준상;서승범;이정훈;이승연;임윤식;유영식;김준원;이종훈;이종성;이선희;차재상
    • 한국위성정보통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.6-11
    • /
    • 2013
  • 최근 스포츠과학은 운동선수들의 경기력 향상을 위해 다양한 시도가 이루어지고 있다. 기존의 방법 중에 경기 후 선수들의 움직임 및 경기결과에 대한 데이터를 수집하고 분석하여 이를 토대로 취약점등을 보안하고 개선하는 방법이 많이 활용되고 있다. 하지만 이와 같은 방법은 경기결과를 바탕으로 데이터를 분석하기 때문에 실제경기 및 연습중에 경기의 흐름 및 선수들의 움직임 등을 실시간으로 파악할 수 없는 한계가 존재한다. 이에 IT기술을 활용한 경기력 향상을 위한 경기중에 실시간으로 관리감독이 가능한 IP카메라기반의 운동선수 코칭용 원격 영상모니터링 시스템을 제안하였다.

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

성능을 고려한 이동 에이전트 보안 모델 (A Security Model of Mobile Agent Regarding Performance)

  • 유응구;이금석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권5호
    • /
    • pp.614-620
    • /
    • 2003
  • 인터넷이 널리 사용되면서 이동 에이전트와 관련된 기술들은 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 분산 정보 검색, 네트워크 시스템 관리, 분산 시스템 관리, 전자 상거래 분야에서 기존의 통신 패러다임보다 우수한 성능을 나타낸다. 이런 우수한 성능에도 불구하고 이동 에이전트가 상업적으로 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 최근 이동 에이전트의 보안에 대한 연구가 활발히 진행되고 있지만 대부분 보안성을 높이기 위해 복잡한 연산이나 규약을 사용함으로써 성능 저하를 유발하였다. 따라서 본 논문에서는 상호 신뢰하는 이동 에이전트 시스템을 신뢰 도메인(Trusted Domain)으로 관리하고, 보안 서비스를 제공하며, 지역성을 고려한 여행을 안내하는 역할을 수행하는 TDGM(Trusted Domain 8f Guide Manager)을 이용한 이동 에이전트 보안 모델을 제안하고, 그 성능을 평가하였다. 제안한 모델은 이동 에이전트를 이용한 대규모 분산 검색 환경에서 높은 보안성을 제공하면서도 성능 저하를 최소화하는 것을 살펴볼 수 있다.

Spatially Distributed Model for Soil Loss Vulnerability Assessment in Mekong River Basin

  • Thuy, H.T.;Lee, Giha;Lee, Daeeop;Sophal, Try
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.188-188
    • /
    • 2016
  • The Mekong which is one of the world's most significant rivers plays an extremely important role to South East Asia. Lying across six riparian countries including China, Myanmar, Thailand, Laos, Cambodia and Vietnam and being a greatly biological and ecological diversity of fishes, the river supports a huge population who living along Mekong Basin River. Therefore, much attention has been focused on the giant Mekong Basin River, particularly, the soil erosion and sedimentation problems which rise critical impacts on irrigation, agriculture, navigation, fisheries and aquatic ecosystem. In fact, there have been many methods to calculate these problems; however, in the case of Mekong, the available data have significant limitations because of large area (about 795 00 km2) and a failure by management agencies to analyze and publish of developing countries in Mekong Basin River. As a result, the Universal Soil Loss Equation (USLE) model in a GIS (Geographic Information System) framework was applied in this study. The USLE factors contain the rainfall erosivity, soil erodibility, slope length, steepness, crop management and conservation practices which are represented by raster layers in GIS environment. In the final step, these factors were multiplied together to estimate the soil erosion rate in the study area by using spatial analyst tool in the ArcGIS 10.2 software. The spatial distribution of soil loss result will be used to support river basin management to find the subtainable management practices by showing the position and amount of soil erosion and sediment load in the dangerous areas during the selected 56- year period from 1952 to 2007.

  • PDF

전기적 자극방식 삼킴 보조 치료기의 장비관리/안전진단 매뉴얼 개발 (Development of Device Management and Safety Diagnosis Manual for Electrical Stimulating Swallowing-Assist Equipments)

  • 허서윤;최봉근;이근민
    • 재활복지공학회논문지
    • /
    • 제8권2호
    • /
    • pp.79-88
    • /
    • 2014
  • 국내에서 전기적 자극방식 삼킴 보조 치료기는 높은 보급률과 사용빈도를 가진 전문 의료기기임에도 불구하고 기기에 대한 관리체계가 전무하여 유지 보수의 측면에 있어서도 매우 큰 취약성을 노출해 왔다. 이에 본 연구는 전기적 자극방식 삼킴 보조 치료기의 장비관리 및 안전진단 매뉴얼 개발에 목적을 두고 프로그램을 개발하였다. 이를 위하여 국제전기기술위원회(International Electrotechnical Commission, IEC)등의 기관에서 공시한 표준화된 프로그램 수집과 문헌고찰을 통해 매뉴얼 개발의 근거를 마련하고, 프로토콜을 개발하여 제시하였다. 완성된 알고리즘과 프로토콜, 지표 등의 자료를 전문가 및 현장 실무자의 자문을 통하여 수정 및 보완하고 유지보수 워크시트(Maintenance Worksheet)의 5지표 18항목, 삼킴 보조 전자 의료기기 장비관리/안전진단 절차 매뉴얼(Equipment Procedure Manual)에서 4개 지표 32항목으로 구성된 점검 매뉴얼을 최종적으로 완성하였다. 완성된 지표는 장비의 고장률을 줄이고 의료기록 문서화의 체계성 제고에 도움을 줄 것이며, 의료서비스의 효율성, 적절성을 유지하는데 기여할 수 있을 것이라 생각된다.

  • PDF

그레이박스를 사용한 컴포넌트의 관심사 분리 보안 모델 (Separation of Concerns Security Model of Component using Grey Box)

  • 김영수;조선구
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.163-170
    • /
    • 2008
  • 컴포넌트에 대한 의존도 및 활용도가 증가하면서 컴포넌트의 보안성 강화를 위한 필요성이 증가하고 있다. 컴포넌트는 재사용을 통한 소프트웨어의 개발 생산성을 향상시키는 이점을 제공한다. 이러한 이점에도 불구하고 컴포넌트의 보안 취약성은 재사용에 제한을 한다. 이의 개선을 위해 컴포넌트의 보안성을 높이는 경우에 가장 문제가 되는 부분이 재사용성에 대한 제한이 확대된다는 것이다. 따라서 컴포넌트의 재사용성과 보안성을 동시에 고려하는 컴포넌트의 모델이 제공되어야 한다. 이의 해결책으로 정보은폐와 수정의 용이성을 제공하여 보안성과 재사용을 확대할 수 있도록 재사용 모델을 결합하고 포장 및 애스펙트 모델을 통합한 컴포넌트 재사용 확대를 위한 관심사의 분리보안 모델을 제안하고 응용시스템을 구축하여 모델의 적합성을 검증하였다. 이의 응용은 핵심 및 보안 관심사의 분리를 통한 컴포넌트 기능의 확장과 수정의 용이성을 제공함으로써 보안성을 높이는 동시에 재사용성을 확대한다.

  • PDF

Analysis of suitable evacuation routes through multi-agent system simulation within buildings

  • Castillo Osorio, Ever Enrique;Seo, Min Song;Yoo, Hwan Hee
    • 한국측량학회지
    • /
    • 제39권5호
    • /
    • pp.265-278
    • /
    • 2021
  • When a dangerous event arises for people inside a building and an immediate evacuation is required, it is important that suitable routes have been previously defined. These situations can happen especially when buildings are crowded, making the occupants have a very high vulnerability and can be trapped if they do not evacuate quickly and safely. However, in most cases, routes are considered based just on their proximity or short distance to the exit areas, and evacuation simulations that include more variables are not performed. This work aims to propose a methodology for building's indoor evacuation activities under the premise of processing simulation scenarios in multi-agent environments. In the methodology, importance indexes of simplified and validated geometry data from a BIM (Building Information Modeling) are considered as heuristic input data in a proposed algorithm. The algorithm is based on AP-Theta* pathfinding and collision avoidance machine learning techniques. It also includes conditioning variables such as the number of people, speed of movement as well as reaction ability of the agents that influence the evacuation times. Moreover, collision avoidance is applied between people or with objects along the route. The simulations using the proposed algorithm are tested in NetLogo for diverse scenarios, showing feasible evacuation routes and calculating evacuation times in a multi-agent environment. The experimental results are obtained by applying the method in a study case and demonstrate the level of effectiveness of the algorithm, and the influence of the conditioning variables analyzed together when performing safe evacuation routes.

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

IoT 환경에서 해시 체인 기반 센서 상호 인증 기법 (Mutual Authentication Method for Hash Chain Based Sensors in IoT Environment)

  • 이광형;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권11호
    • /
    • pp.303-309
    • /
    • 2018
  • 사물인터넷 기술은 모든 사물을 인터넷에 연결하고 상호 작용하는 지능형 서비스로 군사지역의 탐색 목적은 물론 산업시스템에서의 디바이스 관리, 공정 관리, 비인가 지역의 모니터링 등 다양한 분야에 활용 가능한 기술이다. 하지만, 모든 기기들이 인터넷에 연결됨에 따라, 보안 취약점을 이용하는 다양한 공격으로 경제적 손실이나 개인정보 유출 등 다양한 피해를 발생 시키고 있으며, 추후 의료 서비스나 군사적 목적의 취약점 공격을 이용할 경우 인명 피해까지 발생할 수 있다. 따라서, 제안하는 논문에서는 통신 과정에서 해시체인 기반의 S/Key기술을 적용하여 디바이스간 상호인증과 키 생성과 갱신 등의 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법에 대해 연구 하였다. 제안하는 프로토콜은 이기종간 보안 통신에 적용 가능하며, IoT 환경에서 잘 알려진 공격인 재사용 공격, 중간자 공격, 데이터 무결성 등에 안전함을 확인할 수 있었다.

A Forward-Secure Certificate-Based Signature Scheme with Enhanced Security in the Standard Model

  • Lu, Yang;Li, Jiguo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1502-1522
    • /
    • 2019
  • Leakage of secret keys may be the most devastating problem in public key cryptosystems because it means that all security guarantees are missing. The forward security mechanism allows users to update secret keys frequently without updating public keys. Meanwhile, it ensures that an attacker is unable to derive a user's secret keys for any past time, even if it compromises the user's current secret key. Therefore, it offers an effective cryptographic approach to address the private key leakage problem. As an extension of the forward security mechanism in certificate-based public key cryptography, forward-secure certificate-based signature (FS-CBS) has many appealing merits, such as no key escrow, no secure channel and implicit authentication. Until now, there is only one FS-CBS scheme that does not employ the random oracles. Unfortunately, our cryptanalysis indicates that the scheme is subject to the security vulnerability due to the existential forgery attack from the malicious CA. Our attack demonstrates that a CA can destroy its existential unforgeability by implanting trapdoors in system parameters without knowing the target user's secret key. Therefore, it is fair to say that to design a FS-CBS scheme secure against malicious CAs without lying random oracles is still an unsolved issue. To address this problem, we put forward an enhanced FS-CBS scheme without random oracles. Our FS-CBS scheme not only fixes the security weakness in the original scheme, but also significantly optimizes the scheme efficiency. In the standard model, we formally prove its security under the complexity assumption of the square computational Diffie-Hellman problem. In addition, the comparison with the original FS-CBS scheme shows that our scheme offers stronger security guarantee and enjoys better performance.