• 제목/요약/키워드: Type Security

검색결과 1,222건 처리시간 0.024초

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

전문형 대통령경호실장에 대한 사례연구 (Case Study on Expert-type Director of Presidential Security Service)

  • 조광래
    • 시큐리티연구
    • /
    • 제37호
    • /
    • pp.221-246
    • /
    • 2013
  • 본 연구는 대통령경호실 직원 출신인 제9대 대통령경호실장 박상범, 제13대 대통령경호실장 염상국 등 2인에 대한 사례연구를 통하여 이들의 권력성과 전문성에 대해 고찰하고자 한다. 이를 통해 대통령경호실의 전문성을 제고하고 나아가 대통령과 국민으로부터 신뢰받는 대통령경호실로 성장하는데 필요한 대안을 제시하는데 그 목적이 있다. 이를 위하여 본 연구는 대통령경호실장의 권력성과 전문성 분석은 문헌연구 중심의 질적 연구를 실시하였으며 전문가 그룹으로부터의 증언을 통해서도 자료를 획득하였다. 이와 같은 연구 목적과 방법에 따른 연구결과는 다음과 같다. 첫째, 제9대 대통령경호실장 박상범, 제13대 대통령경호실장 염상국은 모두 비권력형 대통령경호실장으로 나타났다. 둘째, 제9대 대통령경호실장 박상범, 제13대 대통령경호실장 염상국은 모두 전문형 대통령경호실장으로 나타났다. 대통령경호실장의 권력은 대통령과의 신임관계나 물리적 거리에 의한 권력이 아니라 합법적권력과 전문적권력으로부터 나온다는 것을 인식해야 한다. 따라서 대통령이 자신의 안전을 담당할 기관의 책임자를 임명할 때 성공하기 위한 준비된 대통령으로서 국가안보를 생각하고 전문성을 감안하여 국익을 위한 대통령경호실장을 임명해야 한다는 것을 보여주고 있다.

  • PDF

Design of Window Applicable Blind-type Frequency Selective Surface

  • Lee, In-Gon;Hong, Ic-Pyo
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권2호
    • /
    • pp.682-685
    • /
    • 2014
  • In this paper, we presented the window applicable blind-type frequency selective surface to control the coverage area of wireless communication in secure building or conference room. The proposed frequency selective structure has the reconfigurable frequency range depends on its blind rotation angle. To verify the proposed structure, we fabricated the window blind-type frequency selective surface with four-legged loaded element and ring-type element as a unit cell and performed measurements of the transmission characteristics for different blind rotation angles to prove the feasibility. The measurement results show good agreements with the simulation results. One of the advantages is that the proposed structure does not need to have a bias circuit, so it is very easy to implement at low cost and also can be applied to any planar surface for wireless security applications.

온라인게임 계정도용 탐지모델에 관한 연구 (Online Game Identity Theft Detection Model based on Hacker's Behavior Analysis)

  • 최화재;우지영;김휘강
    • 한국게임학회 논문지
    • /
    • 제11권6호
    • /
    • pp.81-93
    • /
    • 2011
  • 온라인상에서 사용자의 개인정보를 불법적으로 취득, 악용하는 계정도용 문제는 금전적인 이득을 얻을 수 있는 MMORPG(Massively Multi-player Online Role Playing Games)에서 특히 빈번하게 발생하고 있다. 많은 사람들이 게임을 이용하여 심각한 피해로 이어질 수 있기 때문에 이에 대한 대책마련이 시급함에도 불구하고, 이를 예방하거나 탐지하는 기법에 대한 연구가 많이 부족한 실정이다. 본 연구에서는 온라인게임에서 발생했던 실제 계정도용 사례 분석을 통해 계정도용의 유형을 체계적으로 정의하고, 유형별로 계정도용을 분류하는 자동화된 탐지모델을 제안한다. 실 계정도용 사례를 분석한 결과 속전속결형, 신중형, 대담무쌍형의 3가지로 구분되었으며 이 분류 체계와 탐지모델을 국내 주요 온라인게임회사 중 한 곳에 적용하였다. 본 연구에서 제시한 유형별 탐지모델은 해킹의 유무만을 판정하던 기존의 모델보다 탐지에 있어서 향상된 성능을 보였다.

금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구 (A study for improving database recovery ratio of Disaster Recovery System in financial industry)

  • 김진호;서동균;이경호
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.655-667
    • /
    • 2014
  • 은행권에서는 재해란 전산 서비스가 장애를 감내할 수 있는 시간이 초과하는 경우를 말하며, 재해 대비책으로 비즈니스 연속성 계획과 재해복구 계획을 기반으로 한 재해복구 시스템을 구축하고 있다. 하지만 기존의 시스템은 사이버 테러에 의한 장애 시 업무 연속성의 유지를 완벽하게 보장해주지 못한다. 본 논문은 이러한 금융권의 재해복구시스템의 구축 형태 및 재해복구 시스템 구현 기술의 현황에 대하여 분석한다. 또한, WORM 스토리지를 이용한 아카이브 로그의 백업 방식과 Online Redo Log를 이용한 데이터 백업 방식을 설명하고 이 두 가지 방식을 결합하여 향상된 데이터 복구 모형을 제시한다. 마지막으로 테스트 환경을 구축하고 실증하여 제안하는 복구 모델의 유효성과 안정성을 확인한다.

타입 II 최적 정규기저를 갖는 유한체의 새로운 병렬곱셈 연산기 (A New Parallel Multiplier for Type II Optimal Normal Basis)

  • 김창한;장상운;임종인;지성연
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.83-89
    • /
    • 2006
  • 유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 최적 정규기저를 갖는 유한체의 H/W구현이 가장 효율적이다. 타입 I 최적 정규기저를 갖는 유한체 GF($2^m$)은 m이 짝수이므로 암호학적으로 응용되지 못하는 단점이 있다. 그러나 타입 II 최적 정규기저를 갖는 유한체의 경우는 NIST에서 제안한 ECDSA의 권장 커브 중 GF($2^{233}$)위에 주어진 것이 있으며, 이 유한체가 타입 II 최적 정규기저를 갖는 등 여러 응용분야에 적용 되는바 효율적인 구현에 관한 연구가 활발하게 진행되고 있다. 본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 GF($2^m$)의 연산을 정규기저로 표현하여 확대체 GF($2^{2m}$)의 원소로 나타내어 연산을 하는 새로운 병렬곱셈 연산기를 제안하였으며, 제안한 연산기는 기존의 가장 효율적인 결과들과 동일한 공간 및 시간 복잡도를 갖는 효율적인 연산기이다.

IPsec VPN 위성통신에서 인증알고리즘이 미치는 영향 분석 (Effect Analysis of a Authentication Algorithm in IPsec VPN Satellite Communication)

  • 정원호;황란미;여봉구;김기홍;박상현;양상운;임정석;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.147-154
    • /
    • 2015
  • 위성통신망은 방송과 마찬가지로 지구국만 갖추고 있다면 누구나 수신이 가능한 특성을 가져 반드시 보안이 요구되는 내용이 있다면 암호화를 행해 주어야 한다. 본 논문에서는 위성통신망 IPsec VPN에서 전송모드 AH 보안헤더를 추가하여 인증데이터 부분에 인증알고리즘 MD-5와 SHA-256을 적용하여 BER과 Error rate 및 Throughput을 분석하였다. 먼저 일반 IP 패킷을 생성하여 IPsec 전송모드 AH 보안헤더를 추가하여 내부 인증 데이터를 SHA-256 및 MD-5알고리즘을 적용하여 구성하였다. 채널코더는 Rate Compatible Punctured Turbo Codes를 적용하였고, 패킷 재전송 기법은 Hybrid-ARQ Type-II와 Type-III을 사용하였다. 변조방식은 BPSK를 적용하였고, 무선채널은 마르코프 채널 (Rician 80%, Rayleigh 20%와 Rician 90%, Rayleigh 10%)로 위성채널 상태에 따라 인증알고리즘이 에러율과 Throughput에 어떤 영향을 미치는지 분석하였다.

블록체인 기반 의료정보시스템 도입을 위한 의사결정모델 (Decision making model for introducing Medical information system based on Block chain Technologies)

  • 정아군;김근형
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권1호
    • /
    • pp.93-111
    • /
    • 2020
  • Purpose The purpose of this paper is to observe the relative priorities of importances among the modified versions of Block chain system, being based on AHP decision support model which should be also proposed in this paper. Design/methodology/approach Four versions modified from the beginning of Block chain were divided into Public& Permissionless, Private&Permissionless, Public&Permissioned and Private&Permissioned types. Five criteria for evaluating the four versions whether the version were suitable for Medical information system were introduced from five factors of Technologies Accept Model, which were Security, Availability, Variety, Reliability and Economical efficiency. We designed Decision support model based on AHP which would select the best alternative version suitable for introducing the Block chain technology into the medical information systems. We established the objective of the AHP model into finding the best choice among the four modified versions. First low layer of the model contains the five factors which consisted of Security, Availability, Variety, Reliability and Economical efficiency. Second low layer of the model contains the four modified versions which consisted Public&Permissionless, Private&Permissionless, Public&Permissioned and Private& Permissioned types. The structural questionnaire based on the AHP decision support model was designed and used to survey experts of medical areas. The collected data by the question investigation was analyzed by AHP analysis technique. Findings The importance priority of Security was highest among five factors of Technologies Accept Mode in the first layer. The importance priority of Private&Permissioned type was highest among four modified versions of Block chain technologies in second low layer. The second importance priority was Private&Permissionless type. The strong point of Private&Permissioned type is to be able to protect personal information and have faster processing speeds. The advantage of Private& Permissionless type is to be also able to protect personal information as well as from forging and altering transaction data. We recognized that it should be necessary to develop new Block chain technologies that would enable to have faster processing speeds as well as from forging and altering transaction data.

기계경비시스템 오경보의 효율적 관리를 위한 복합형 방범센서에 관한 연구 (For the efficient management of electronic security system false alams Study on hybrid Crime sensor)

  • 김민수;이동휘
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.71-77
    • /
    • 2012
  • 경비의 형태는 과거 인력 경비에서 현대에 이르러 기계경비로 점차 전환되고 있다. 이는 기계경비가 인력경비에 비해 효율적이기 때문이다. 하지만 기계경비 시스템의 운용에 있어 오경보로 인해 기계경비의 높은 기대효과에도 불구하고 발전을 저해하는 요소로 인해 기계경비의 성장을 더디게 하고 있다. 이에 본 논문은 연구는 IPA(Importance Performance Analysis)기법을 이용하여 기계경비 시스템 운용에 있어 결함성 측면의 제거가 기계경비의 발전에 있어 그 중요도가 얼마나 높은지를 살펴보고, 또한 기술적 측면에서 기계경비 시스템의 오동작을 최소화할 수 있는 복합형 방범 센서를 제시하고자 한다.

통합보안관리시스템 보안 분석 및 개선 (Security Analysis and Improvement of Integrated Security Management System)

  • 김경신
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.15-23
    • /
    • 2015
  • 본 논문은 지난 2012년 이후 떠오른 개념인 '빅 데이터'의 등장으로 정보보안 환경이 어떻게 변화되고 있는지, 빅 데이터와 관련된 분석 기술을 바탕으로 보안위협으로부터 어떤 통합보안시스템을 구축해야 하는지 제안하고자 한다. 빅 데이터 분야에 대해서는 최근 활용 분야에 대한 연구가 활발히 진행 중이며 APT(Advanced Persistent Threats)와 같은 보안 위협으로부터 보호하기 위해 빅 데이터 기반 통합보안관리시스템에서는 어떤 요구사항이 필요한 지 살펴보고자 한다. 또한, 기존 통합보안관리시스템과 현재 빅 데이터 기반 통합보안관리시스템을 비교 분석하며 한계점은 무엇이며 보완되어야 할 점을 제안하여 개선된 통합보안관리시스템을 제안하고자 한다.