• 제목/요약/키워드: security threat analysis

검색결과 387건 처리시간 0.019초

우주위험 대비를 위한 R&D 대응전략 연구 (A Study on Developing R&D Response Strategy to prepare Hazardous Space Situation)

  • 김시은;조성기;최은정;홍정유
    • 한국방재안전학회논문집
    • /
    • 제9권1호
    • /
    • pp.25-32
    • /
    • 2016
  • 기술의 개발은 인류의 활동영역을 넓히고, 기존에 대응하지 못했던 재난 상황에의 대응을 가능케 한다. 한편, 인류의 우주개발 활동은 새로운 종류의 재난인 우주물체에 의한 위험을 인식하게 하였다. 지난 '13년 러시아 첼야빈스크에 추락하여 1천 5백여 명의 인명피해를 낸 소행성처럼 과거에는 혜성 등 자연우주물체만이 위험요소에 해당하였다면, 오늘날에는 '87년 구소련의 원자력 핵전지 탑재 위성 추락, '12년 러시아의 포보스-그룬트 위성 추락 등 인공우주물체의 추락마저도 인류가 적극적으로 대처해야 할 위험요인이 된 것이다. 이에 정부에서는 국가차원의 대비책을 마련하고자 '14년에 우주위험대비기본계획을 확정하여 우주위험 예 경보 및 감시 분석 능력 등에 대한 목표를 제시한 바 있다. 본 연구에서는 우주위험을 대비하기 위해 개발해야 하는 기술의 중요성 및 시급성을 도출하기 위하여 관련 전문가를 대상으로 AHP 설문조사를 실시하였으며, 이의 결과를 근거로 우주위험감시기술개발 추진을 위한 정책전략을 제시하고자 한다.

U-Healthcare 기기에서 DRDoS공격 보안위협과 Big Data를 융합한 대응방안 연구 (A Study on Countermeasures of Convergence for Big Data and Security Threats to Attack DRDoS in U-Healthcare Device)

  • 허윤아;이근호
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.243-248
    • /
    • 2015
  • U-Healthcare는 언제, 어디서나 환자의 건강을 검사하고 관리하며 유지할 수 있도록 하는 의료와 IT가 융합된 서비스이다. U-Healthcare 서비스에서 이루어지는 통신은 검진한 분석 결과나 긴급 데이터를 무선 통신방식을 이용하여 병원 서버에 전송하는 방식이 활용되고 있다. 이 때 악의적인 접근을 수행하는 자(공격자)가 U-Healthcare기기나 BS(Base Station)에 DRDoS(Distributed Reflection DoS)공격을 하면 위급한 환자의 상황 정보가 병원 서버까지 전송되지 않는 다양한 피해가 예상된다. 이를 대응하기 위해 DRDoS 공격 시나리오와 DRDoS에 대한 대응방안을 제안하고 대량의 패킷을 처리할 수 있는 빅데이터와 융합한다. 공격자가 U-Healthcare 기기나 BS(Base Station)를 공격 시 DB와 연동하여 일치하면 공격을 막는다. 본 논문은 원격의료 서비스인 U-Healthcare기기나 BS에서 나타날 수 있는 공격방법을 분석하고, 빅데이터를 활용하여 보안 위협에서의 대응방안을 제안한다.

오픈소스 IDS/IPS Suricata를 적용한 Windows7과 Ubuntu 성능 비교 분석 (The Comparative Study on Performance Analysis of Windows 7 and Ubuntu Applying Open Source IDS/IPS Suricata)

  • 석진욱;김지명;최문석
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.141-151
    • /
    • 2017
  • Nowadays, It is undeniable that the threat of network security is growing as time flows due to worldwide development of wire/wireless, various Internet platform and sophisticated hacking techniques. The amount of traffics that Network security solution has to handle is increasing and recently many occurrence of explosive traffic attacks from PulseWave are being observed which has many similar characteristics to New DDos. Medium and small sized firms abroad have developed and distributed Snort and Suricata that are based on open-source Intrusion Detection System(IDS) / Intrusion Prevention System (IPS). The goal of this study is to compare between Windows7 by applying suicata 4.0.0 32bit version and Ubuntu 16.04.3 LTS by applying suicata 4.0.0 version which is an open source Intrusion Detection System / Intrusion Protection System that uses multi threads method. This experiment's environment was set as followed C1100 server model of Dell, Intel Xeon CPU L5520 2.27GHz*2 with 8 cores and 16 threads, 72GB of RAM, Samsung SSD 250GB*4 of HDD which was set on RAID0. According to the result, Suricata in Ubuntu is superior to Suricata in Windows7 in performance and this result indicates that Ubuntu's performance is far advanced than Windows7. This meaningful result is derived because Ubuntu that applied Suricata used multi core CPU and RAM more effectively.

사이버전의 역량평가 개선과 역량 강화 방안에 관한 연구 (A Study on the Improvement of Capability Assessment and the Plan for Enhancing Cyber Warfare Capability of Korea)

  • 박찬수;박용석
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1251-1258
    • /
    • 2015
  • 최근 사이버 무기의 발전으로 사이버전의 위협이 점점 더 증가되고 있다. 이미 사이버전을 경험한 국가들은 피해가 사이버상에서만 국한 되는 것이 아니라 물리적인 피해까지 영향을 받게 되어 피해가 상당하다. 이렇기 때문에 각국은 사이버전에 대비하기 위해 끊임없이 노력을 하고 있다. 먼저, 사이버전을 대비하기 위해서는 각국의 사이버전 역량이 파악되어야 하며, 비교 / 분석을 통해 사이버전 대응방안을 모색해야 한다. 본 논문에서는 기존 사이버전의 역량평가 방법에 대해서 비교 / 분석해보고, 향상점을 도출하여 사이버전 역량 평가 개선안을 연구하였다. 개선된 사이버전 역량 평가를 통해서 한국에 영향을 줄 수 있는 국가들을 대상으로 사이버전 역량 평가를 실시하였으며, 평가 결과를 비교 / 분석함으로 한국의 사이버전 역량의 보완점을 도출하여 사이버전 역량 강화 방안을 제시하였다.

사물인터넷 환경에서의 스마트홈 서비스 침해위협 분석 및 보안 대책 연구 (Analysis and Study on Invasion Threat and Security Measures for Smart Home Services in IoT Environment)

  • 이명렬;박재표
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.27-32
    • /
    • 2016
  • IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 이러한 IoT 환경에서의 스마트 홈은 개인주거에 필요한 일상용품/기기에 사물인터넷을 융합하는 것으로 개인의 생활 영역 대부분이 포함되는 융합 사업이라고 할 수 있다. 개인 생활과 가장 밀접한 가정내에서 구현되고 있는 스마트홈 서비스는 다양한 형태로 개발되고 발전하고 있다. 이러한 발전은 긍정적인 효과를 발휘하기도 하지만 보안 문제가 해결되지 않는다면 스마트홈 서비스는 개인 생활의 큰 재앙을 유발할 수 있다. 현재는 스마트홈 서비스 초기 단계이지만 서비스가 발전 할수록 수집하는 개인정보는 증가하게 되며, 이로 인한 빅브라더 등장 우려도 제기되고 있다. 또한 서비스 이상 및 정보의 유출에 따른 다양한 보안 위협이 존재하며 이에 대한 대응책 마련이 요구되고 있다. 이에, 본 논문에서는 IoT 환경에서의 스마트홈 서비스 형태를 알아보고, 스마트홈 서비스가 가지는 보안 위협을 도출하고 대응 방안을 살펴보고자 한다.

동북아시아 국가들의 대(對)테러리즘 관련 협약체결을 위한 제언: 지역별 국제협약의 경향분석을 중심으로 (Suggestion on the Convention for Anti-Terrorism of North Eastern Asian Countries: Focusing on Tendency Analysis of Regional International Conventions)

  • 이대성;안영규
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.19-26
    • /
    • 2015
  • 국제사회에서 국제테러리즘의 위협이 증가하고 있는 추세인데, 이러한 현상은 동북아시아 지역도 예외일 수는 없다. 1차적으로 동북아시아 국가들은 국제사회에서 정치 군사 외교 등의 다양한 분야에서 영향력을 행사하고 있기 때문에 국제테러리즘이 발생할 가능성이 있고, 2차적으로 동북아시아 주요 국가들인 한국 중국 러시아 일본 등은 그들만의 고유한 정치 종교 민족 문화 등을 가지고 있기 때문에 자생적 테러리즘이 발생했거나 발생할 가능성도 있다. 이에 이 연구에서는 국제사회의 대(對)테러리즘 관련 지역별 7개 국제협약 내용에 관한 경향을 분석하였는데, 그 결과는 다음과 같다. 첫째, 테러리즘의 범행동기와 목적 둘째, 대(對)테러리즘 관련 협약의 내용 셋째, 테러리즘의 공격유형을 심리적 측면과 물리적 측면으로 구분 넷째, 테러리즘의 피해대상을 대인적 측면과 대물적 측면으로 구분 다섯째, 테러리즘 피해자를 특정인(hard targets)과 불특정다수(soft targets)로 구분하는 것 등을 주로 다루었다. 이에 근거하여 동북아시아 국가들도 대(對)테러리즘 관련 지역별 국제협약 체결을 신중히 검토할 필요성이 있다고 본다.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

북한의 핵전자기파(NEMP)탄 개발에 대한 전망 (Prospects about Nuclear Electro Magnetic Pulse developed by North Korea)

  • 이대성
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.159-164
    • /
    • 2017
  • 국제사회는 북한의 핵 미사일 도발을 실질적인 위협으로 인식하고 있다. 이러한 배경에는 북한의 핵 미사일에 의한 직접적인 공격도 우려되지만, 북한이 핵전자기파(NEMP)탄을 개발했다는 전자기파(EMP)관련 전문가들과 국내외 정보기관들의 분석과 평가가 있기 때문이다. 전자기파 전문가들은 다음과 같은 측면에서 북한의 핵전자기파탄을 우려하고 있다. 우선, 현대사회의 산업 군사 의료 생활시설 등은 전기 전자시스템으로 구축되어 있어, 북한의 핵전자기파탄이 고도에서 폭발한다면 모든 전기 전자기기는 무력화된다. 다음으로, 공격자의 입장에서 핵전자기파탄은 상대국의 전기 전자기기 시설만을 파괴하고, 인명을 살상하지 않기 때문에 국제사회의 비난가능성이 낮다는 판단을 할 수 있다. 마지막으로, 핵전자기파탄은 목표물을 정확하게 타격할 필요가 없고, 저급한 핵무기의 수준으로 광범위한 지역을 타격할 수 있기 때문에 대량살상무기(WMD)보다 더 위협적이라 할 수 있다. 이러한 측면에서 북한의 핵 미사일 개발에 대한 분석과 평가를 통하여, 북한의 핵전자기파탄 개발에 대한 전망을 하고자 한다.

기상조절기술의 군사적 활용방안과 연구 우선순위 도출에 관한 연구 (The study on the military utilization of weather modification techniques and inducing their research priority)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.77-88
    • /
    • 2018
  • 본 연구의 목적은 기상조절기술의 군사적 활용방안을 연구하고, 한반도 환경 및 기술수준 등을 고려하여 연구의 우선순위를 과학적인 기법으로 도출하는데 있다. 이를 위해 각 기술들을 군사적으로 이용할 경우 장점과 단점을 살펴보고, 전문가 집단을 구성하여 델파이 기법을 통해 우선순위 평가를 위한 지표를 도출하였으며, 분석적계층분석 기법을 통해 평가지표의 가중치와 각 평가지표 내에서의 기술들의 가중치를 유도하여 최종적인 연구 우선순위를 정하였다. 분석결과 전리층 변조 기술이 무기체계로서의 효과성과 한반도 환경에서의 적합성 측면에서 가장 큰 우선순위가 있는 것으로 나타났다. 현재 북한의 전자전 및 미사일 위협 등을 고려할 때 전리층 변조 기술은 기상전의 일부로써 우선적인 확보가 필요하며, 통일 이후의 잠재적 주변국 위협에 대응하기 위해서는 전리층 변조뿐만 아니라 군사 과학기술 선진국들과의 기술적 격차가 있는 인공강우(설), 낙뢰유도, 안개 소산 기술도 민간기술의 적극적인 활용(Spin-On)을 통해 기반을 구축해야 할 시기이다.

  • PDF

Feasibility Analysis on the Attack Graph Applicability in Selected Domains

  • Junho Jang;Saehee Jun;Huiju Lee;Jaegwan Yu;SungJin Park;Su-Youn Hong;Huy Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.57-66
    • /
    • 2023
  • 본 논문에서는 Enterprise 네트워크 이외 환경에서의 공격 그래프 연구 중 최근 5년간 가장 많이 연구된 사이버-물리 시스템(CPS) 환경에 대한 공격 그래프 연구 동향을 살펴보고, 기존 연구의 한계와 앞으로 나아갈 방향을 분석한다. 최근 5년간 발표된 공격 그래프 논문 150여 편 중 35편이 CPS 환경을 대상으로 하고 있으며, 본 논문에서는 CPS 환경의 보안 측면 특징을 살펴보고, 대상 연구들을 이러한 특징들에 따라 물리 시스템 모델링 여부와 네트워크 단절 구간에 대한 고려 여부의 두 가지 관점으로 분류 및 분석한다. 본 논문에서 소개한 20편의 논문 중 절반이 CPS 환경의 특징을 제대로 반영하지 못하며, 나머지 절반의 연구가 물리 시스템 모델링과 네트워크 단절 구간 중 하나씩을 다루고 있다. 본 논문에서는 이러한 상황을 바탕으로 CPS 환경에서의 공격 그래프 연구가 직면한 어려움을 진단하고 이에 따라 앞으로의 CPS 환경 공격 그래프 연구는 국가주도 연구, 공개된 상용 시스템을 대상으로 한 연구가 주를 이룰 것으로 분석한다.