• 제목/요약/키워드: information Security

검색결과 17,856건 처리시간 0.044초

교차로 시나리오 기반 V2X를 활용한 자율주행차량의 위험성 분석 및 고장안전성 검증 연구 (A Study on the Risk Analysis and Fail-safe Verification of Autonomous Vehicles Using V2X Based on Intersection Scenarios)

  • 백윤석;신성근;박종기;이혁기;엄성욱;조성우;신재곤
    • 한국ITS학회 논문지
    • /
    • 제20권6호
    • /
    • pp.299-312
    • /
    • 2021
  • V2X를 활용한 자율주행차량은 기존의 자율주행차량보다 더욱 많은 정보를 바탕으로 자율주행차량의 센서 커버리지 밖의 영역의 정보를 통하여 안전한 주행이 가능하다. V2X 기술이 자율주행차량의 핵심 구성 요소로 부각되면서 V2X 보안 문제에 대해 연구가 활발히 진행되고 있지만 자율주행차량이 V2X의 의존도가 높은 자율주행시스템에서 V2X 통신의 고장으로 인한 위험성에 대한 부분은 상대적으로 부각되고 있지 않으며 관련 연구도 미진한 편이다. 본 논문에서는 자율주행차량의 교차로 시나리오를 제시하여 V2X를 활용한 자율주행시스템의 서비스 시나리오를 정의 하였으며 이를 기반으로 기능을 도출하고 V2X의 위험 요인을 분석하여 오작동을 정의하였다. ISO26262 Part3 프로세스를 활용하여 HARA 및 고장 주입 시나리오의 시뮬레이션을 통해 V2X 모듈의 고장으로 인한 위험성과 이를 확인하는 검증 과정을 제시하였다.

메타버스 내 산업기밀 유출 대응을 위한 정책 및 제도에 관한 연구 (A Study on the Policy Measures for the Prevention of Industrial Secret Leakage in the Metaverse)

  • 전소은;오예솔;이일구
    • 디지털융복합연구
    • /
    • 제20권4호
    • /
    • pp.377-388
    • /
    • 2022
  • 최근 실감형 가상공간 기술인 메타버스(Metaverse) 기술이 화두가 되고 있다. 하지만, 메타버스 환경에 대한 제도적 체계가 미흡해서 메타버스 내 생산, 저장, 가공, 이전되는 디지털 자산을 포함한 산업기밀 유출 문제에 대한 우려가 대두되고 있다. 사이버 공간의 해킹 공격을 방어하기 위한 디지털 포렌식 기술은 메타버스 공간에서 활용이 불가하고, 피해 범위 산정 및 책임 추적의 근거가 마련되어 있지 않아서 인력 유출 및 사이버 해킹에 대한 효과적인 대응이 어렵다. 본 논문에서는 메타버스에서 발생 가능한 산업기밀 정보의 범위와 유출 시나리오를 정의하고, 메타버스 내 유출 시나리오 별 발생가능한 문제점을 기반으로 메타버스 시대의 산업기밀 유출 대응을 위한 정책적·제도적 방안을 제안한다. 연구결과, 메타버스 내 산업기밀 유출 대응을 위해서는 역외 압수·수색 문제에 대한 표준화된 법률 마련 및 가상화폐 증거 수집 제도 마련이 필요한 실정임을 확인할 수 있었다. 본 연구를 통해 메타버스 기술에서 발생 가능한 문제에 사전 대비를 함으로써 산업 기술 발전에 기여할 수 있을 것이다.

경찰의 화생방테러 현장대응역량 강화를 위한 개선방안 연구 (A Study on Improvement Measures to Strengthen the Police's Ability to Respond to CBRN Terrorism at the Scene)

  • 이덕재;송창근
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.116-125
    • /
    • 2022
  • 최근의 테러의 양상은 수단, 대상, 지역 등에 있어 다양한 특징이 있다. 특히 2001년 발생한 미국 911 테러로 인해 각국의 테러에 대한 패러다임이 바뀌었으며, 한국도 이에 동참하여 2016년부터 테러방지법을 제정·시행하고 있다. 이를 기반으로 화생방테러가 일반테러에 포함되어 경찰청에서 컨트롤타워 역할을 수행하며 환경부 등 관련 유관기관에서 지원하는 체계가 구축·운용 중이다. 하지만 경찰 내 화생방테러에 대비한 조직체계, 인력구성, 운용 중인 장비·물자 등에서 제한사항이 확인하였다. 이를 바탕으로 화생방테러 역량을 강화할 수 있는 개선방안으로 경찰청 내 화생방테러 전담조직 및 연구조직의 신설, 화생방테러 특성에 맞는 전자식 장비의 확충등을 제안하였다. 화생방테러 대응의 한계를 극복하기 위해 제시된 개선방향을 통해 경찰의 현장대응역량이 강화될 수 있을 것으로 기대된다.

뉴럴네트워크 기반에 악성 URL 탐지방법 설계 (Design of detection method for malicious URL based on Deep Neural Network)

  • 권현;박상준;김용철
    • 융합정보논문지
    • /
    • 제11권5호
    • /
    • pp.30-37
    • /
    • 2021
  • 사물인터넷 등을 통하여 각종 기기들이 인터넷으로 연결되어 있고 이로 인하여 인터넷을 이용한 공격이 발생하고 있다. 그러한 공격 중 악성 URL를 이용하여 사용자에게 잘못된 피싱 사이트로 접속하게 하거나 악성 바이러스를 유포하는 공격들이 있다. 이러한 악성 URL 공격을 탐지하는 방법은 중요한 보안 이슈 중에 하나이다. 최근 딥러닝 기술 중 뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있고 이러한 뉴럴네트워크를 이용하여 악성 URL 탐지하는 분야가 연구되고 있다. 본 논문에서는 뉴럴네트워크를 이용한 악성 URL 탐지 성능을 각 파라미터 및 구조에 따라서 성능을 분석하였다. 뉴럴네트워크의 활성화함수, 학습률, 뉴럴네트워크 모델 등 다양한 요소들에 따른 악성 URL 탐지 성능에 어떠한 영향을 미치는 지 분석하였다. 실험 데이터는 Alexa top 1 million과 Whois에서 크롤링하여 데이터를 구축하였고 머신러닝 라이브러리는 텐서플로우를 사용하였다. 실험결과로 층의 개수가 4개이고 학습률이 0.005이고 각 층마다 노드의 개수가 100개 일 때, 97.8%의 accuracy와 92.94%의 f1 score를 갖는 것을 볼 수 있었다.

오토인코더 기반의 외부망 적대적 사이버 활동 징후 감지 (Detection of Signs of Hostile Cyber Activity against External Networks based on Autoencoder)

  • 박한솔;김국진;정재영;장지수;윤재필;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.39-48
    • /
    • 2022
  • 전 세계적으로 사이버 공격은 계속 증가해 왔으며 그 피해는 정부 시설을 넘어 민간인들에게 영향을 미치고 있다. 이러한 문제로 사이버 이상징후를 조기에 식별하여 탐지할 수 있는 시스템 개발의 중요성이 강조되었다. 위와 같이, 사이버 이상징후를 효과적으로 식별하기 위해 BGP(Border Gateway Protocol) 데이터를 머신러닝 모델을 통해 학습하고, 이를 이상징후로 식별하는 여러 연구가 진행되었다. 그러나 BGP 데이터는 이상 데이터가 정상 데이터보다 적은 불균형 데이터(Imbalanced data)이다. 이는, 모델에 학습이 편향된 결과를 가지게 되어 결과에 대한 신뢰성을 감소시킨다. 또한, 실제 사이버 상황에서 보안 담당자들이 머신러닝의 정형적인 결과로 사이버 상황을 인식시킬 수 없는 한계도 존재한다. 따라서 본 논문에서는 전 세계 네트워크 기록을 보관하는 BGP(Border Gateway Protocol)를 조사하고, SMOTE(Synthetic Minority Over-sampling Technique) 활용해 불균형 데이터 문제를 해결한다. 그 후, 사이버 공방(Cyber Range) 상황을 가정하여, 오토인코더를 통해 사이버 이상징후 분류하고 분류된 데이터를 가시화한다. 머신러닝 모델인 오토인코더는 정상 데이터의 패턴을 학습시켜 이상 데이터를 분류하는 성능을 92.4%의 정확도를 도출했고 보조 지표도 90%의 성능을 보여 결과에 대한 신뢰성을 확보한다. 또한, 혼잡한 사이버 공간을 가시화하여 효율적으로 상황을 인식할 수 있기에 사이버 공격에 효과적으로 방어할 수 있다고 전망된다.

다양한 데이터 전처리 기법 기반 침입탐지 시스템의 이상탐지 정확도 비교 연구 (Comparative Study of Anomaly Detection Accuracy of Intrusion Detection Systems Based on Various Data Preprocessing Techniques)

  • 박경선;김강석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권11호
    • /
    • pp.449-456
    • /
    • 2021
  • 침입 탐지 시스템(IDS: Intrusion Detection System)은 보안을 침해하는 이상 행위를 탐지하는 기술로서 비정상적인 조작을 탐지하고 시스템 공격을 방지한다. 기존의 침입탐지 시스템은 트래픽 패턴을 통계 기반으로 분석하여 설계하였다. 그러나 급속도로 성장하는 기술에 의해 현대의 시스템은 다양한 트래픽을 생성하기 때문에 기존의 방법은 한계점이 명확해졌다. 이런 한계점을 극복하기 위해 다양한 기계학습 기법을 적용한 침입탐지 방법의 연구가 활발히 진행되고 있다. 본 논문에서는 다양한 네트워크 환경의 트래픽을 시뮬레이션 장비에서 생성한 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 이상(Anomaly) 탐지 정확도를 높일 수 있는 데이터 전처리 기법에 관한 비교 연구를 진행하였다. 데이터 전처리로 패딩(Padding)과 슬라이딩 윈도우(Sliding Window)를 사용하였고, 정상 데이터 비율과 이상 데이터 비율의 불균형 문제를 해결하기 위해 AAE(Adversarial Auto-Encoder)를 적용한 오버샘플링 기법 등을 적용하였다. 또한, 전처리된 시퀀스 데이터의 특징벡터를 추출할 수 있는 Word2Vec 기법 중 Skip-gram을 이용하여 탐지 정확도의 성능 향상을 확인하였다. 비교실험을 위한 모델로는 PCA-SVM과 GRU를 사용하였고, 실험 결과는 슬라이딩 윈도우, Skip-gram, AAE, GRU를 적용하였을 때, 더 좋은 성능을 보였다.

PageRank 알고리즘을 활용한 사이버표적 중요성 순위 선정 방안 연구 (A research on cyber target importance ranking using PageRank algorithm)

  • 김국진;오승환;이동환;오행록;이정식;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.115-127
    • /
    • 2021
  • 전 세계적으로 과학기술의 발달에 따라 육·해·공·우주에 이어 사이버공간이라는 영역 또한 전장 영역으로 인식되고 있다. 이에 따라 육·해·공·우주에서 이루어지는 물리적 작전뿐만 아니라 사이버공간에서 이루어지는 사이버 작전 수행을 위한 정의, 체계, 절차, 계획 등 다양한 요소를 설계·수립해야 한다. 본 연구에서는 사이버 작전의 표적처리(Targeting) 중 표적개발 및 우선순위 부여 단계에서 중간표적개발을 통해 선정한 사이버 표적 목록에 대한 우선순위를 부여할 때 고려할 수 사이버 표적의 중요성을 고려 요소로 선정하여 이에 대한 점수를 산출, 사이버 표적 우선순위 선정 점수의 일부로 활용하는 방안을 제시한다. 이에 따라, 사이버 표적 우선순위 부여 과정에서 사이버 표적 중요성 범주를 설정하고, 사이버 표적 중요성 개념 및 기준항목을 도출한다. 도출된 기준항목별 점수산정 및 종합을 위해 PageRank 알고리즘을 기반으로 Event Prioritization Framework 등의 매개변수를 종합한 TIR(Target Importance Rank) 알고리즘을 제안한다. 그리고 스턱스넷 사례 기반 네트워크 토폴로지 및 시나리오 데이터를 구성하여 제안된 알고리즘으로 사이버 표적 중요성 점수를 도출하고 사이버 표적의 우선순위를 선정하여 제안된 알고리즘을 검증한다.

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

중등 가정과 푸드리터러시 함양 식생활교육에 대한 가정과 교사의 교육 요구도 분석 (An Educational Needs Analysis of Home Economics Teachers for Food Literacy Education in Secondary School Home Economics)

  • 송윤미;이경원
    • 한국가정과교육학회지
    • /
    • 제35권2호
    • /
    • pp.41-59
    • /
    • 2023
  • 본 연구는 가정과 교사의 푸드리터러시 함양을 위한 식생활교육 요구도 분석하여 푸드리터러시 함양을 위한 중등 가정과 식생활교육의 발전 방향을 제시하는 것을 목적으로 하였다. 연구 목적을 달성하기 위해 192명의 가정과 교사를 대상으로 푸드리터러시 교육의 내용 영역과 내용 요소에 대한 중요도와 현재 실행도에 대한 인식을 조사하고, 교육 요구도 조사 결과를 기반으로 푸드리터러시 교육을 위한 내용 영역과 내용 요소의 우선순위를 파악하였다. 가정과 교사는 제시된 38개 내용 요소 중 34개 내용 요소에 대하여 중요도에 비하여 현재 실행도를 유의적으로 낮게 인식하고 있었다. Borich의 교육 요구도 공식과 The Locus for Focus Model을 활용하여 교육 요구도가 '매우 높은' 5가지 내용 요소('식량 주권/식량 안보', '식품 관련 쓰레기 저감화', '음식물쓰레기 처리와 재활용', '식품 관련 쓰레기와 분리수거', '원산지 정보')를 도출하였으며, 다음으로 요구도가 '높은' 4가지 내용 요소('유전자 변형 식품', '윤리적 소비', '식품 첨가물', '친환경 농산물')를 확인하였다. 요구도가 매우 높은 것으로 나타난 내용 요소는 '생산' 영역과 '폐기' 영역에 해당하는 것으로 나타나 '생산'과 '폐기' 영역에 대한 교육 요구도 역시 높음을 알 수 있었다. 따라서 향후 가정과 푸드리터러시 함양을 위한 식생활교육을 위해 식품의 생산과 폐기를 강조하여 다루는 것이 필요하며, 이 외에도 푸드리터러시 함양을 위한 가정과 식생활교육의 세부 내용 및 콘텐츠 개발을 위한 연구가 필요하다. 본 연구의 결과는 영양 및 식품에 대한 지식 습득과 개인 차원의 식품 소비 단계를 중심으로 구성된 기존의 식생활교육의 패러다임에서 벗어나 학생들이 식품의 생산에서부터 폐기까지의 전 과정을 학습할 수 있는 새로운 가정과 식생활교육의 필요성에 대한 시사점을 제안할 수 있다. 또한 중등 가정과 푸드리터러시 함양을 위한 식생활교육의 기초 연구로 활용되기를 기대한다.

무 설치 프로그램에서의 사용자 행위 아티팩트 분석 (A Study On Artifacts Analysis In Portable Software)

  • 허태영;손태식
    • Journal of Platform Technology
    • /
    • 제11권2호
    • /
    • pp.39-53
    • /
    • 2023
  • 무 설치 프로그램(이하 '포터블 프로그램'이라 한다.)은 일반적 소프트웨어와는 다르게 설치과정 없이 사용할 수 있는 프로그램이다. 별도의 설치 과정이 없기 때문에 포터블 프로그램은 높은 이동성을 가지며 다양하게 활용된다. 예를 들어, 다수의 PC의 초기 설정이 필요할 때 하나의 USB 드라이브에 다양한 포터블 프로그램을 저장하여 초기설정을 할 수 있다. 또는 PC에 문제가 발생하여 정상적인 부팅이 어려울 때 USB 드라이브에 Windows PE를 구성하고 저장된 포터블 프로그램으로 PC 복구에 사용될 수 있다. 그리고 포터블 프로그램은 레지스트리 값 변경 등 PC 설정에 직접적인 영향을 끼치지 않으며 흔적을 남기지 않는다. 이는 다시 말해, 포터블 프로그램이 높은 보안성을 가진다는 것을 의미한다. 포터블 프로그램을 사용 후 삭제하면 일반적인 방식으로의 행위분석에 어려움이 존재한다. 만약 사용자가 악성 행위에 포터블 프로그램을 사용하였다면 일반적인 방식으로의 분석으로는 증거 수집에 한계가 따른다. 따라서 포터블 프로그램은 일반적인 설치 소프트웨어와는 다른 새로운 방식의 행위분석이 이루어져야 한다. 본 논문에서는 가상머신 상에서 Windows 10 운영체제를 설치한 후 Opera, Notepad++의 포터블 프로그램으로 시나리오를 진행한다. 그리고 이를 운영체제의 파일분석, 메모리 포렌식 등의 다양한 방법으로 분석하여, 프로그램 실행시간, 횟수 등의 정보를 수집하고, 사용자의 구체적 행위분석을 실시한다.

  • PDF