• 제목/요약/키워드: Text Security

검색결과 354건 처리시간 0.026초

블록 암호를 이용한 무선랜 보안 모델 (Design and Analysis of the Wireless LAN Security Model using Block Cipher)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.25-30
    • /
    • 2011
  • WEP은 향후 네트워크 시장을 주도할 무선 랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜이다. 그러나 WEP는 암호문 생성 시 사용되는 초기 값 생성에 대한 구체적인 방법이 제시하고 있지 않으며, 초기 값의 크기 및 재사용 문제로 인하여 암호화를 하는 경우 안전성에 대한 문제가 제기되고 있다. 본 논문에서는 WEP의 취약점들을 지적하고 이에 대한 개선안을 제시하였고 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록 암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

SVM을 이용한 HTTP 터널링 검출 (Detect H1TP Tunnels Using Support Vector Machines)

  • 하등과;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.45-56
    • /
    • 2011
  • 최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다.

원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 (Improving the Efficiency of Cybersecurity Risk Analysis Methods for Nuclear Power Plant Control Systems)

  • 이신우;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.537-552
    • /
    • 2024
  • 국내 원전은 방사능방재법에 의거하여 '정보시스템 보안규정'이 수립됨과 함께 조직구성부터 자산의 기술적/운영적/관리적 보안조치에 이르는 사이버보안 체계를 도입하여 운영하고 있다. 단계별 접근법, 물리적방호체계의 대안조치 등이 시도되고 있지만, 관리대상의 감소는 이루어지지 않기 때문에 현장의 한정된 인력으로 운영하기엔 보안 역량의 부담이 가중되고 있다. 본문에서는 원전 안전기능을 수행하는 A1 유형 자산에 대해 정비규정(MR, Maintenance Rule), EPRI 기술적 평가 방법론(TAM, Technical Assessment Methodology)를 활용하여 정비적인 측면과 기기 특성에 대한 측면으로 분석하였다. 이를 통해 사이버침해로 인한 자산기능의 영향을 재분석하는 방안을 제시한다.

정보보호 컨설턴트의 역할: 미국과 한국의 구인광고 분석 (Information Security Consultants' Role: Analysis of Job Ads in the US and Korea)

  • 박상우;김태성;전효정
    • 경영정보학연구
    • /
    • 제22권3호
    • /
    • pp.157-172
    • /
    • 2020
  • 정보보호 인증을 통합한 ISMS-P의 등장, 유럽의 개인정보보호법(GDPR)의 시행 그리고 각종 보안사고 등 이슈로 정보보호 컨설턴트에 대한 수요가 증가할 것으로 전망된다. 본 논문에서는 기업의 수요를 명시적으로 확인할 수 있는 구인광고 사이트의 광고를 수집하여 정보보호 컨설턴트의 역할을 분석하였다. 한국과 미국의 대표적인 구인광고 사이트를 선정하여 2014년과 2019년에 정보보호 컨설턴트의 구인광고 명세를 수집하였다. 수집된 데이터를 텍스트마이닝을 이용한 시각화, 비모수적 방법을 이용한 분석 등을 사용하여 정보보호 컨설턴트의 역할에 변화가 있었는지를 확인하였다. 연구결과로 정보보호 컨설턴트에게 요구하는 조건들의 변화는 미미한 것으로 밝혀졌다. 이는 5년의 시간차이를 두고 역할의 변화가 크지 않다는 것을 의미한다. 연구 결과는 관련 정책 수립자, 정보보호 컨설턴트 구직희망자 그리고 정보보호 컨설턴트 채용자에게 도움이 될 것으로 기대된다.

전맹인을 위한 효율적인 스마트폰 점자키보드 시스템 기술 (Efficient Braille Keyboard of Smart Phone for the Blind)

  • 구민수;김병규;신현철
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.11-17
    • /
    • 2015
  • 정보화 진흥원의 정보격차실태 보고서에 의하면 최신 IT 기술은 정보를 가진 사람과 가지지 못한 사람간의 삶의 질의 격차를 증가시키는 사회적 문제로 대두되고 있다. 따라서 본 논문에서는 정보 소외 계층 중에서 시각장애인을 위한 점자키보드 시스템 기술을 제안하여 정보 격차 해소에 도움이 되고자 한다. 시각 장애인들의 휴대사용과 편의성, 빠른 텍스트 입력에 초점을 맞추어 무선 데이터 전송 기술 기반으로 설계를 하였으며 텍스트 입력 실험에서는 한글, 영어, 숫자 모두 잘 표현이 되었고 속도는 분당 22타가 나왔다. 특히 문자를 인식하여 음성으로 출력해 주는 기능을 통해 사용자가 정확한 문자입력이 가능하도록 설계하였으며, 전화, 알람, 카카오톡, 인터넷, 음악, 문자도 사용하는데 지장이 없었다. 제안한 기술은 스마트폰의 사용자 확대를 통하여 정보 격차 해소에 크게 기여할 것으로 사료된다.

OP Code 특징 기반의 텍스트와 이미지 데이터셋 연구를 통한 인공지능 백신 개발 (Development of Vaccine with Artificial Intelligence: By Analyzing OP Code Features Based on Text and Image Dataset)

  • 최효경;이세은;이주현;홍래영;최원혁;김형종
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1019-1026
    • /
    • 2019
  • 지속적으로 새롭게 등장하는 악성 파일(malware)탐지의 어려움으로 인해 머신러닝 기반 인공지능 백신 개발의 중요성이 크게 대두되고 있다. 하지만 현존하는 인공지능 백신은 파일의 일부 영역만을 검사하기 때문에 탐지율이 떨어진다는 단점이 존재한다. 이에 본 논문에서는 독자적인 로직을 기반으로 개발한 인공지능 백신에 근거하여, 파일 내 전체 데이터를 검사하는 방법을 제안한다. 그 중 정상 파일과 비교했을 때 악성 파일에만 존재하는 unique한 함수에서 추출한 OP Code 특징을 학습 데이터셋으로 한 진단법 강화 방안을 제시한다. 해당 강화법의 성능을 Random Forest 알고리즘을 기반으로 한 CSV 데이터셋 학습과 Inception V3 모델을 기반으로 한 이미지 데이터셋 학습으로 나누어 테스트해본 결과, 약 80%의 탐지율을 도출하는 것을 확인할 수 있었다.

북한 서광문서처리체계 분석을 위한 Document Object Model(DOM) 기반 퍼징 기법 (A DOM-Based Fuzzing Method for Analyzing Seogwang Document Processing System in North Korea)

  • 박찬주;강동수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권5호
    • /
    • pp.119-126
    • /
    • 2019
  • 자체 개발하여 사용하고 있는 대표적인 소프트웨어는 붉은별(Red Star)과 내부 응용 소프트웨어이다. 하지만 이러한 북한 소프트웨어에 대한 기존 연구는 소프트웨어 설치방법 및 일반적인 실행화면 분석이 대부분이다. 소프트웨어 보안 취약점을 확인하는 방법 중 하나인 파일 퍼징은 보안 취약점을 식별하는 대표적인 방법이며, 본 연구에서는 북한에서 개발하여 사용 중인 소프트웨어 중 서광문서처리체계에 대한 보안 취약점을 분석하기 위해 파일 퍼징을 사용한다. 이때 서광문서처리체계에서 생산되는 Open Document Text(ODT) 파일 분석 및 테스팅 대상을 정하기 위한 Document Object Model(DOM) 기반 노드 추출, 그리고 삽입과 대체를 통한 변이 파일 생성을 제안하며, 이를 통해 동일한 테스팅 시간에 크래시 발견 횟수를 증가시킨다.

Assessment of performance of machine learning based similarities calculated for different English translations of Holy Quran

  • Al Ghamdi, Norah Mohammad;Khan, Muhammad Badruddin
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.111-118
    • /
    • 2022
  • This research article presents the work that is related to the application of different machine learning based similarity techniques on religious text for identifying similarities and differences among its various translations. The dataset includes 10 different English translations of verses (Arabic: Ayah) of two Surahs (chapters) namely, Al-Humazah and An-Nasr. The quantitative similarity values for different translations for the same verse were calculated by using the cosine similarity and semantic similarity. The corpus went through two series of experiments: before pre-processing and after pre-processing. In order to determine the performance of machine learning based similarities, human annotated similarities between translations of two Surahs (chapters) namely Al-Humazah and An-Nasr were recorded to construct the ground truth. The average difference between the human annotated similarity and the cosine similarity for Surah (chapter) Al-Humazah was found to be 1.38 per verse (ayah) per pair of translation. After pre-processing, the average difference increased to 2.24. Moreover, the average difference between human annotated similarity and semantic similarity for Surah (chapter) Al-Humazah was found to be 0.09 per verse (Ayah) per pair of translation. After pre-processing, it increased to 0.78. For the Surah (chapter) An-Nasr, before preprocessing, the average difference between human annotated similarity and cosine similarity was found to be 1.93 per verse (Ayah), per pair of translation. And. After pre-processing, the average difference further increased to 2.47. The average difference between the human annotated similarity and the semantic similarity for Surah An-Nasr before preprocessing was found to be 0.93 and after pre-processing, it was reduced to 0.87 per verse (ayah) per pair of translation. The results showed that as expected, the semantic similarity was proven to be better measurement indicator for calculation of the word meaning.

개인정보보호를 위한 다중 유형 객체 탐지 기반 비식별화 기법 (Multi-type object detection-based de-identification technique for personal information protection)

  • 길예슬;이효진;류정화;이일구
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.11-20
    • /
    • 2022
  • 인터넷과 웹 기술이 모바일 장치 중심으로 발전하면서 이미지 데이터는 사람, 텍스트, 공간 등 다양한 유형의 민감정보를 담고 있다. 이러한 특성과 더불어 SNS 사용이 증가하면서 온라인 상의 개인정보가 노출되고 악용되는 피해 규모가 커지고 있다. 그러나 개인정보보호를 위한 다중 유형 객체 탐지 기반의 비식별화 기술에 관한 연구는 미흡한 상황이다. 이에 본 논문은 기존의 단일 유형 객체 탐지 모델을 병렬적으로 이용하여 다중 유형의 객체를 탐지 및 비식별화하는 인공지능 모델을 제안한다. Cutmix 기법을 통해 사람과 텍스트 객체가 함께 존재하는 이미지를 생성하여 학습 데이터로 구성하고, 사람과 텍스트라는 다른 특징을 가진 객체에 대한 탐지 및 비식별화를 수행하였다. 제안하는 모델은 두 가지 객체가 동시에 존재할 때 0.724의 precision과 0.745의 mAP@.5 를 달성한다. 또한, 비식별화 수행 후 전체 객체에 대해 mAP@.5 가 0.224로, 0.4 이상의 감소폭을 보였다.

A Study on the Impact of Speech Data Quality on Speech Recognition Models

  • Yeong-Jin Kim;Hyun-Jong Cha;Ah Reum Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.41-49
    • /
    • 2024
  • 현재 음성인식 기술은 꾸준히 발전하고 다양한 분야에서 널리 사용되고 있다. 본 연구에서는 음성 데이터 품질이 음성인식 모델에 미치는 영향을 알아보기 위해 데이터셋을 전체 데이터셋과 SNR 상위 70%의 데이터셋으로 나눈 후 Seamless M4T와 Google Cloud Speech-to-Text를 이용하여 각 모델의 텍스트 변환 결과를 확인하고 Levenshtein Distance를 사용하여 평가하였다. 실험 결과에서 Seamless M4T는 높은 SNR(신호 대 잡음비)을 가진 데이터를 사용한 모델에서 점수가 13.6으로 전체 데이터셋의 점수인 16.6보다 더 낮게 나왔다. 그러나 Google Cloud Speech-to-Text는 전체 데이터셋에서 8.3으로 높은 SNR을 가진 데이터보다 더 낮은 점수가 나왔다. 이는 새로운 음성인식 모델을 훈련할 때 SNR이 높은 데이터를 사용하는 것이 영향이 있다고 할 수 있으며, Levenshtein Distance 알고리즘이 음성인식 모델을 평가하기 위한 지표 중 하나로 쓰일 수 있음을 나타낸다.