• 제목/요약/키워드: 기밀성 실험

검색결과 81건 처리시간 0.028초

시계열 그래프를 이용한 내부 데이터 유출 탐지 시스템 (Internal Information Leakage Detection System using Time Series Graph)

  • 서민지;신희진;김명호;박진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.769-770
    • /
    • 2017
  • 최근 데이터 기술의 발달에 따라, 기업에서는 중요 데이터를 서버와 같은 데이터 저장 장치에 보관하고 있다. 하지만 기업 내부 직원에 의해 기업의 기밀 데이터가 유출될 수 있는 위험성이 있기 때문에, 내부 직원에 의한 데이터 유출을 탐지 및 방지해야 할 필요성이 있다. 따라서 본 논문에서는 각 보안 솔루션에서 수집한 보안 로그를 데이터 유출 시나리오를 바탕으로 시계열 그래프로 작성하여, 이미지 인식에 뛰어난 성능을 보이는 합성곱 신경망을 통해 데이터 유출을 탐지하는 시스템을 제안한다. 실험 결과 유출된 데이터의 크기에 상관없이 95% 이상의 정확도를 보였으며, 복합적인 행동을 통해 데이터 유출을 시도한 경우에도 97% 이상의 정확도를 보였다.

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 프로토콜 (Mutual Authentication Protocol based on the Effective Divided Session for the Secure Transmission of Medical Information in u-Health)

  • 이병문;임헌철;강운구
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.142-151
    • /
    • 2011
  • 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다. 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하다. 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있다. 뿐만 아니라 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취할 가능성도 있다. 이경우도 데이터 기밀성 침해문제가 발생된다. 따라서 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다. 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하면 침해를 차단하는 효과가 있다. 그러나 이 과정에서의 인증을 위한 전송오버헤드를 최소화하려면 생체정보의 측정주기에 따른 동적인 유효 세션기법이 필요하다. 본 연구에서는 이 기법을 제안하였고 3가지 실험을 통해 상호인증 성공결과를 확인하였다.

다중 키 교환 알고리즘을 이용한 무선 보안 전송 기법 (Wireless Security Transmission Using Algorithm of Multiple-Key Exchange)

  • 류동주;김광현;노봉남
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.807-810
    • /
    • 2005
  • 본 논문에서는 무선 네트워크 환경의 모바일 노드에서 전송되는 데이터의 기밀성 모장 및 안전한 전송을 위한 무선 기반의 네트워크 시험환경을 구축하고, 모바일 환경 중 IPv6에 기본으로 내장되어 있는IPSec를 이용한 효율적인 보안전송을 위한 IKEv2의 다중 키 교환 메카니즘에 관한 연구를 진행하였다. 무선망에서 모바일 노드의 핸드오프 패킷 전송 과정에서 끊김과 빈번하게 발생하는 키에 대한 재설정 및 재교환 문제를 해결하기 위해 하나의 단말에 여러 개의 키를 가지고 이동하는 기술을 연구하였다. 실험을 위해 사용된 키 교환 프로토콜은 MIPv6에서 기본적으로 탑재하고 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv2 프로토콜을 사용하였다. 본 논문에서는 SSFNet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv2의 보안전송의 키 교환 지연 값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

Triple-A 알고리즘과 한글자모를 기반한 안전한 스테가노그래피 (Secure Steganography Based on Triple-A Algorithm and Hangul-jamo)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.507-513
    • /
    • 2018
  • 스테가노그래피는 송신자와 신뢰하는 수신자를 제외하고, 어떤 사람도 비밀 메시지의 존재 자체를 알지 못하도록 숨겨진 메시지를 이용하는 기법이다. 이 논문에서는 24 비트 컬러 이미지를 커버 매체로 적용한다. 그리고 24 비트컬러 이미지에는 빨강, 녹색 및 파랑에 해당하는 세 가지 구성 요소가 있다. 이 논문에서는 Triple-A 알고리즘을 사용하여 LSB 비트의 수와 사용할 컬러 채널을 임의로 선택하여 비밀 (한글) 메시지를 숨기는 이미지 스테가노그래피 방법을 제안한다. 이 논문은 비밀 문자를 초성, 중성, 종성으로 나누고, 교차, 암호화 및 임의 삽입 위치를 적용하여 견고성과 기밀성을 강화한다. 제안된 방법의 실험결과는 삽입용량과 상관성이 우수하고, 허용 이미지 품질수준임을 보였다. 또한 이미지 품질을 고려할 때 LSB의 크기를 2이하로 하는 것이 효율적임을 확인하였다.

MITRE ATT&CK 기반 사이버 공격 목표 분류 : CIA 라벨링 (Cyberattack Goal Classification Based on MITRE ATT&CK: CIA Labeling)

  • 신찬호;최창희
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.15-26
    • /
    • 2022
  • 사이버 공격을 수행하는 주체와 그 목적이 점차 다양화되고 고도화되고 있다. 과거 사이버 공격은 개인 혹은 집단의 자신감 표출을 위해 수행되었지만, 최근에는 국가 단위의 후원을 받은 정치적, 경제적 목적의 공격도 활발히 이루어지고 있다. 이에 대응하고자 시그니처 기반의 악성코드 패밀리 분류, 공격 주체 분류 등이 이루어졌지만 공격 주체가 의도적으로 방어자를 속일 수 있다는 단점이 있다. 또한 공격의 주체, 방법, 목적과 목표가 다양해짐에 따라, 공격의 모든 과정을 분석하는 것은 비효율적이다. 따라서 방어자 관점에서 사이버 공격의 최종 목표를 식별해 유연하게 대응할 필요가 있다. 사이버 공격의 근본적인 목표는 대상의 정보보안을 훼손하는 것이다. 정보보안은 정보자산의 기밀성, 무결성, 가용성을 보존함으로써 달성된다. 이에 본 논문에서는 MITRE ATT&CK® 매트릭스에 기반하여 공격자의 목표를 정보보안의 3요소 관점에서 재정의하고, 이를 머신러닝 모델과 딥러닝 모델을 통해 예측하였다. 실험 결과 최대 80%의 정확도로 예측하는 것을 확인할 수 있었다.

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.

Poly-tetrafluoro-ethylene와 polyethylene 튜브 내부에 형성된 유전체 장벽 방전의 전류-전압 특성에 대한 연구

  • 조용기;최유리
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2016년도 제50회 동계 정기학술대회 초록집
    • /
    • pp.331.1-331.1
    • /
    • 2016
  • 내부지름이 2.0 mm 이하인 PTFE와 PE 튜브에 진공장치를 이용하여 튜브 내부의 압력을 감압하여 진공상태를 형성하였다. 진공기밀 후에 반응성 가스를 인입하여 튜브 외부에 장착된 전극을 통하여 고전압의 AC 전압을 인가하여 튜브 내부에 선택적으로 유전체 장벽 방전을 유도하였다. 본 연구에서는 유전율이 3.0 이하로 낮은 PTFE와 PE 튜브에 유전체 장벽방전이 유도될 때 나타나는 전압과 전류의 파형을 분석하여 방전의 개시와 방전의 형태를 조사하였다. 주파수 40 kHz인 AC 전원(PEII, Advanced Energy)과 Loadmatch 모듈을 이용하여 4 kV 이하의 전압을 인가하여 플라즈마 방전 유도하였다. 튜브에 인가고전압 프로브와 전류 프로브를 이용하여 오실로스코프를 I-V 분석을 실시하였고, 실험 결과 대기압 방전에서 유도되는 유전체 장벽방전의 I-V 특성과 달리 방전의 형태가 유전체장벽방전과 글로우방전이 혼합된 형태로 나타났다. 또한 유전체 장벽방전을 통해 튜브 내부에 형성되는 플라즈마에 대한 분석으로 OES 광분석을 실시하여, 방전 시간과 전압 변화에 따른 고분자 표면으로부터 방출되는 활성종에 대한 분석을 실시하였다.

  • PDF

매스콘크리트구조물의 온도응력평가에 관한 연구 (A Study on the Evaluation of Thermal Stress of Massive Concrete Structure)

  • 강석화;정철헌;정한중;이용호;박칠림
    • 콘크리트학회지
    • /
    • 제7권2호
    • /
    • pp.126-135
    • /
    • 1995
  • 온도균열은 시멘트의 수화열에 의한 온도응력이 콘크리트의 인장강도보다 커질 경우에 발생하는 균열로서, 구조물의 수밀성과 기밀성등에 중대한 영향을 미치기 때문에 매스콘크리트와 같이 단면이 큰 구조물의 설계 및 시공시에는 반드시 온도균열에 대한 배려가 필요하다. 본 연구에서는 모의실험체를 대상으로 하여 매스콘크리트의 경화시 발생하는 온도응력을 측정할 목적으로 콘크리트변형계와 무응력계 그리고 유효응력계등을 설치하여구조물 내부의 온도응력의 경시변화를 검토하고 콘크리트변형계를 이용한 온도응력 산정방법 및 문제점등에 대하여 검토하였다. 연구결과 콘크리트변형계와 무응력계를 이용한 새로운 온도응력 산정법을 제시하였으며, 그 결과 유효응력계의 측정치와 거의 일치하는 값을 얻을 수 잇었다. 이를 위해서는 무응력계 또는 이와 동일하게 초기재령시의 콘크리트 자기수축변형률을 측정할 수 있는 게이지의 설치가 전제가 되어야 하며, 초기재령시의 건조수축량에 대한 정량화가 가능하다면 콘크리트변형계를 이용한 온도응력의 산정도 충분히 가능하다는 것을 알 수 있다.

피어 투 피어 네트워크에서 스워밍 기법을 위한 보안 프로토콜 (A Security Protocol for Swarming Technique in Peer-to-Peer Networks)

  • 이관섭;이광식;이장호;한승철
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1955-1964
    • /
    • 2011
  • 초고속 통신망의 일반화와 다양한 온라인 서비스의 출현으로 인터넷을 통한 대용량 콘텐츠 배포에 대한 수요가 증가하고 있다. 이에 따라 서버와 네트워크의 부담이 커지자 P2P 네트워크 기반으로의 전환 움직임이 활발해지고 있다. P2P 스워밍 기법은 서버의 역할을 최소화하고, 트래픽을 고르게 분산시켜 네트워크 과부하로 인한 각종 문제들을 해결할 수 있으며, 자원의 유지보수 비용 또한 절감시킬 수 있다. 하지만 P2P 스워밍 기법의 특성상 보안 서비스제공을 위해선 많은 메시지 교환이 필요하다. 본 논문에서는 P2P 스워밍기법에서 기밀성, 인증, 무결성, 접근 제어 등의 보안 서비스를 제공하는 효율적인 보안 프로토콜을 제안한다. 제안된 프로토콜은 안드로이드 스마트폰 플랫폼에서 구현하여 실험을 하였다. 제안된 프로토콜은 스워밍기법을 이용하는 상용시스템에 사용될 수 있을 것으로 기대된다.

블록 암호 AES에 대한 CNN 기반의 전력 분석 공격 (Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network)

  • 권홍필;하재철
    • 한국산학기술학회논문지
    • /
    • 제21권5호
    • /
    • pp.14-21
    • /
    • 2020
  • 두 통신자간 정보를 전송함에 있어 기밀성 서비스를 제공하기 위해서는 하나의 대칭 비밀키를 이용하는 블록데이터 암호화를 수행한다. 데이터 암호 시스템에 대한 전력 분석 공격은 데이터 암호를 위한 디바이스가 구동할 때 발생하는 소비 전력을 측정하여 해당 디바이스에 내장된 비밀키를 찾아내는 부채널 공격 방법 중 하나이다. 본 논문에서는 딥 러닝 기법인 CNN (Convolutional Neural Network) 알고리즘에 기반한 전력 분석 공격을 시도하여 비밀 정보를 복구하는 방법을 제안하였다. 특히, CNN 알고리즘이 이미지 분석에 적합한 기법인 점을 고려하여 1차원의 전력 분석파형을 2차원 데이터로 이미지화하여 처리하는 RP(Recurrence Plots) 신호 처리 기법을 적용하였다. 제안한 CNN 공격 모델을 XMEGA128 실험 보드에 블록 암호인 AES-128 암호 알고리즘을 구현하여 공격을 수행한 결과, 측정한 전력소비 파형을 전처리 과정없이 그대로 학습시킨 결과는 약 22.23%의 정확도로 비밀키를 복구해 냈지만, 전력 파형에 RP기법을 적용했을 경우에는 약 97.93%의 정확도로 키를 찾아낼 수 있었음을 확인하였다.