• 제목/요약/키워드: network threat

검색결과 444건 처리시간 0.026초

분산전원 연계 배전계통의 보호협조 정정 프로그램 개발 (A Simulation Program for Protection Coordination in the Power Distribution System with Distributed Generators)

  • 김상옥;서인용;이흥호;노대석
    • 한국시뮬레이션학회논문지
    • /
    • 제22권1호
    • /
    • pp.1-8
    • /
    • 2013
  • 신재생에너지원의 확대 보급 정책과 신재생에너지 공급 의무화 제도(RPS)의 도입으로 배전계통에 연계되는 분산전원이 증가되고 있다. 분산전원이 연계된 배전계통에서는 고장전류의 크기와 방향이 변화하게 되며, 이러한 고장전류의 변화는 기존 보호협조 체계에 대한 재검토를 요구한다. 전력연구원에서는 이러한 고장전류의 변화를 고려할 수 있는 보호협조 정정 알고리즘을 탑재한 시뮬레이션 프로그램을 개발하였다. 본 논문에서는 분산전원 연계 전, 후의 고장전류 변화를 분석하고, 시뮬레이션 프로그램을 이용하여 샘플 계통에 대한 보호협조 정정을 수행하였으며, 분산전원이 배전계통의 보호협조에 미치는 영향에 대하여 고찰하고 그 대책에 대하여 논하고자 한다.

비트코인 네크워크에서의 암호화된 봇넷 C&C 통신기법 (An Encrypted Botnet C&C Communication Method in Bitcoin Network)

  • 김기범;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.103-110
    • /
    • 2022
  • 봇넷은 금전적인 요구부터 국가적 위협에 이르는 다양한 목적을 위해 악용되어왔으며 사이버보안 분야에서 가장 위협적인 공격 유형 중 하나이다. 봇넷은 초창기 중앙집중식 구조로 출현한 이후 P2P 구조로 발전되어 왔다. 비트코인은 2008년 Satoshi Nakamoto가 발표한 최초의 블록체인 기술 기반의 온라인 암호화폐로 전 세계에서 가장 널리 통용되고 있는 암호화폐이며 비트코인 사용자가 증가함에 따라 비트코인 네트워크는 더욱 확장되고 있다. 이에 따라, 비트코인 네트워크를 C&C 채널로 사용하는 봇넷이 등장했으며 최근에는 다양한 연구가 수행되고 있다. 본 연구에서는 비트코인 환경에서 암호화된 봇넷 C&C 통신 메커니즘과 기법을 제안하고 비트코인 테스트넷에서 실제로 구축한 후 다양한 실험을 통해 성능평가를 해봄으로써 제안 기법의 유효성을 확인하고 궁극적으로는 비트코인 네트워크에서의 봇넷 위협의 가능성과 대응 필요성을 알리고자 한다.

5G 모바일 에지 컴퓨팅에서 빅데이터 분석 기능에 대한 데이터 오염 공격 탐지 성능 향상을 위한 연구 (A Study on Improving Data Poisoning Attack Detection against Network Data Analytics Function in 5G Mobile Edge Computing)

  • 옥지원;노현;임연섭;김성민
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.549-559
    • /
    • 2023
  • 5G 네트워크의 핵심 기술로 모바일 에지 컴퓨팅(Mobile Edge Computing, MEC)이 주목받음에 따라, 모바일 사용자의 데이터를 기반으로 한 5G 네트워크 기반 에지 AI 기술이 최근 다양한 분야에서 이용되고 있다. 하지만, 전통적인 인공지능 보안에서와 마찬가지로, 에지 AI 핵심 기능을 담당하는 코어망 내 표준 5G 네트워크 기능들에 대한 적대적 교란이 발생할 가능성이 존재한다. 더불어, 3GPP에서 정의한 5G 표준 내 Standalone 모드의MEC 환경에서 발생할 수 있는 데이터 오염 공격은 기존 LTE망 대비 현재 연구가 미비한 실정이다. 본연구에서는 5G에서 에지 AI의 핵심 기능을 담당하는 네트워크 기능인 NWDAF를 활용하는 MEC 환경에 대한 위협 모델을 탐구하고, 일부 개념 증명으로써 Leaf NWDAF에 대한 데이터 오염 공격 탐지 성능을 향상시키기 위한 특징 선택 방법을 제안한다. 제안한 방법론을 통해, NWDAF에서의 Slowloris 공격 기반 데이터 오염 공격에 대해 최대 94.9%의 탐지율을 달성하였다.

Integrative Assessment of High-Speed Railway System Vulnerability to Future Climate-Induced Flooding in China

  • Hengliang Wu;Bingsheng Liu;Jingke Hong;Yifei Wang
    • 국제학술발표논문집
    • /
    • The 10th International Conference on Construction Engineering and Project Management
    • /
    • pp.127-136
    • /
    • 2024
  • Flooding presents a significant threat to infrastructure, and climate change is exacerbating these risks. High-speed rail (HSR) infrastructure, designed based on historical data, may struggle to cope with future extreme flood events. Infrastructure stakeholders require forecasting capabilities to predict the intensity and frequency of future floods so they can develop adaptive strategies to mitigate flood risks and impacts. Floods can cause significant damage to HSR infrastructure networks, disrupting their operations. Traditional network theory-based frameworks are insufficient for analyzing the three-dimensional effects of floods on HSR networks. To address this issue, this study proposes a comprehensive approach to assess flood risk and vulnerability under future climate scenarios for HSR networks. The method consists of three components. (i) Generate flood inundation data by utilizing global climate models, Shared Socioeconomic Pathways(SSPs), and the CaMa-Flood model. (ii) Fit extreme flood depths to the Gumbel distribution to generate flood inundation scenarios. (iii) Overlay flood scenarios on the HSR network and quantitatively assess network vulnerability based on topology network. When applied to the HSR system in mainland China, the results indicate that flood severity does not necessarily increase under higher SSPs, but may worsen over time. The minimum flood return period that causes HSR disruptions is decreasing, with Hubei Province showing a significant increase in HSR segment failure probability. Discontinuous phase transitions in HSR network topology metrics suggest potential nationwide collapses under future infrequent floods. These findings can inform preventive measures for the HSR sector and flood-resistant standards for HSR infrastructure. The method used in this study can be extended to analyze the vulnerability of other transportation systems to natural disasters, serving as a quantitative tool for improving resilience in a changing climate.

침입 방지를 위한 능동형 통합 보안 관리 시스템 (Active Enterprise Security Management System for Intrusion Prevension)

  • 박재성;박재표;김원;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권4호
    • /
    • pp.427-434
    • /
    • 2004
  • 최근 시스템과 네트워크를 위협하는 해킹, 바이러스 등의 공격이 증간하고 있다. 기존의 시스템 보안이나, 네트워크 관리 시스템(NMS)만 가지고는 다양하고 강력한 위협들에 대해서 안전하지 못하다. 따라서 Firewall, IDS, VPN, LAS(Log Analysis System) 등의 보안 시스템을 구축하여 시스템과 네트워크를 위협으로부터 방어해 왔다. 하지만 보안 시스템간의 상호 연계성이 부족하여 효과적인 대응체계를 마련하지 못하고 중복 보안으로 인한 비효율성이 지적되었다. 이에 대한 대책으로 통합 보안 관리가 필요하게 되었고 위협에 대해 적극적으로 대처할 수 있는 능동형 보안이 필요하게 되었다. 최근에는 통합 보안 관리(Enterprise Security Management), 침입자 추적(Intrusion Tracking), 침입자 유인(Intrusion Induction) 등으로 좀 더 효과적이고 적극적인 보안네트워크를 구성할 수 있다. 하지만 이 시스템들 또한 업체별 보안 시스템간의 상호 연통이 어려운 실정이고 대응 조치 또한 체계적이지 못하며 위협을 사전에 방지하지 못하고 사후 대처에 급급한 실정이다. 따라서 본 논문에서는 원격에서 안전하게 네트워크를 관리할 수 있는 능동형 통합관리 모듈을 제안한다.

  • PDF

IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구 (A Study on Trace-Back Method of Financial Network Using IP Marking Server)

  • 박근호;최규원;손태식
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.129-139
    • /
    • 2017
  • 핀테크의 등장으로 인하여 많은 금융 서비스가 모바일 인터넷 환경에서 이용할 수 있게 되었고, 최근에는 온라인으로 모든 은행 서비스를 제공하는 인터넷 은행도 생겼다. 이처럼 인터넷을 통한 금융 서비스의 비중이 늘어남에 따라 사용자들에게 편의를 제공하지만 그와 동시에 금융 전산망에 대한 위협도 증가하고 있다. 이에 따라, 금융 기관들은 침해사고에 대비하여 보안시스템에 많은 투자를 하고 있지만 날이 갈수록 해커에 의한 공격은 정교해지고 있어서 대응하기 어려운 경우도 많다. 본 논문에서는 공격자의 실제 위치를 파악할 수 있는 IP 역추적 기술을 살펴보고 금융 전산망 분석을 통해 IP 역추적 기술을 적용하기 위한 다양한 방안을 제시한다. 그리고 Infra-Structure 구축을 통한 새로운 IP 역추적 방법을 금융 전산망에 적용하는 방법을 제안하고 시뮬레이션을 활용한 실험을 통해 효율성을 증명하고자한다.

지하수 수질관측망 설계방법론의 적용성 검토 (Applicability of Groundwater Quality Monitoring Network Design Methodologies)

  • 이상일
    • 한국수자원학회논문집
    • /
    • 제31권6호
    • /
    • pp.685-694
    • /
    • 1998
  • 지하수질 감시를 위한 관측은 지하수를 사용하는 주변 인구의 보건은 물론이고 궁극적으로는 지하수자원 보전이라는 측면에서 매우 중요하다. 그러나 지하수 수질관측망은 설계부터 운영에 이르기까지 임의적이고, 체계적이기보다는 경험에 의존하거나 과학적이지 못한 방식으로 시행되고 있는 것이 사실이다. 본 연구는 지하수질 관측망의 효율적 배치를 위한 방법론의 현장적용성을 검토하기 위하여 대표적인 설계방법론을 대상으로 비교연구 하였다. 그 결과, 지하수질 관측망의 설계 시에는 관측망 설치의 목적을 명확히 설정하는 것이 중요하며, 현장정보의 확보수준에 따라 선택될 방법론이 달라져야 함을 알 수 있었다. 또한, 범용관측망 설계기법의 하나인 Integer Programming에 의한 방법과 지하수 정화 목적 관측망 설계기법의 하나인 Cost-to-go 함수 비교법을 동일한 대수층을 대상으로 적용한 결과, 각기 다른 관측정 위치를 얻었으나 요구되는 정보의 양은 비슷하였다. 두 방법 모두 지하수 오염을 모의할 정도의 정보만 확보되면 현장적용이 가능하며, 이를 통해 보다 객관적 근거에 이해 관측망 설계가 이루어질 것으로 판단된다.

  • PDF

허니넷 기반의 사이버위협 조기탐지기법 연구 (A Study about Early Detection Techniques of Cyber Threats Based Honey-Net)

  • 이동휘;이상호;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.67-72
    • /
    • 2005
  • 최근 사회적인 이슈인 악성 트래픽 인한 네트워크 마비, 전자거래 방해 등과 같이 단시간내에 엄청난 국가적인 손실이 될수 있는 악성 웜, 바이러스에 대한 대처 능력은 보안관리에 매우 중요한 요소임은 자명하다. 이와 관련, 사이버위협에 대한 신속한 대처능력을 확보하기 위해 조기 예 경보시스템에 대한 많은 연구가 이루어지고 있으나, 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 본 논문에서는 위와 같은 문제를 해결하기 위하여 대형네트워크에서 기존 보안장비에 의한 검출과는 별도로 사이버 위협 조기예경보만을 위한 조기탐지기법에 대해서 연구하였다. 실제 대형네트워크에서 허니넷 (Honeynet)기반의 모듈을 적용한 사이버예경보시스템을 설계하여 대형 네트워크에서 본 모듈이 약성 트래픽에 대해 얼마나 효과적으로 대처 할수 있는지에 대해 연구하였다.

  • PDF

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.313-319
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해 공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.

국내 IoT 보안인증 제도 개선 연구 (A Research on the improvement of domestic IoT security certification system)

  • 이용필;서영진;이상걸
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.79-92
    • /
    • 2021
  • ICT기술이 융합되는 사회에서는 IoT 등 다양한 네트워크 연결기기의 사용이 확산되어지고 있다. 네트워크 연결 기기들은 필연적으로 정보 유출 등 해킹의 위협에 노출되며, 이를 대응하기 위한 대책 마련이 필요하다. 해외에서도 ICT 융합기기 대상 설계부터 보안을 고려한 제품 생산 및 판매를 촉진하기 위해 보안인증을 도입하고 있으며, 이를 위해 법제화 및 인증기준과 방법을 표준화하는 작업이 진행되고 있다. 국내에서도 이에 발맞추어 2020년 정보통신망법이 개정되면서 네트워크에 연결된 ICT 융합기기를 '정보통신망 연결기기등'으로 새롭게 정의하고, 보안인증제도 근거를 마련하였다. 관련 국내외 동향을 살펴보고 국내 보안인증 제도를 구현하기 위한 구체적인 고려사항들을 정리해 인증수행체계, 인증등급, 인증마크, 인증수수료, 변경관리, 인증유효기간 등과 중장기적 발전방향을 제안하였다.