• 제목/요약/키워드: 네트워크 보안시스템

검색결과 1,811건 처리시간 0.028초

EVMS 업무의 블록체인 기술 적용 방안 연구 (A Study on the Application of Block Chain Technology on EVMS)

  • 김일한;권순동
    • 경영과정보연구
    • /
    • 제39권2호
    • /
    • pp.39-60
    • /
    • 2020
  • 정부와 산업현장 곳곳에서 4차 산업혁명 시대를 실현시키는 핵심 기술인 블록체인을 적용한 서비스 활성화를 위해 많은 노력을 하고 있다. 본 연구에서는 블록체인 기술 적용 효과를 분석하여, 국방 분야에서의 자료 보안과 신뢰 향상 및 업무 효율화를 위한 EVMS 블록체인 플랫폼을 제안하였다. 연구개발 과정에서 생산되는 관리 자료들은 진행상태 모니터링, 미래 상황 예측 및 프로젝트 완료 이후에도 관리가 필요한 중요 연구 자산이기 때문이다. 본 연구의 방법으로 블록체인 기술을 적용한 국내외 서비스 사례 분석을 통해 블록체인 특성이 실제 서비스에서 나타나는 효과를 분석하고, 블록체인 전문가 및 프로젝트 수행 개발자 18명에게 블록체인 시범 사업을 대상으로 설문조사를 실시하여 블록체인 기술 도입의 보안성, 신뢰성, 효율성을 분석하였다. 또한, 국방 EVM 시스템 운영 경험이 있는 담당자를 대상으로 블록체인 적용 적합성에 대한 인터뷰를 실시하여 EVMS 자료의 보안성, 신뢰성, 효율성 측면의 기대 효과를 분석하였다. 연구 결과로 첫째, 블록체인 기술은 금융, 물류, 의료, 공공서비스 등 다양한 분야에 적용되어 보험금 청구 절차와 같은 업무의 간소화 및 신속한 처리를 실현하고, 거래 정보의 분산 저장과 보안·암호 기술로 자료의 신뢰성에 긍정적인 효과가 있음을 사례 분석을 통해 제시하였다. 둘째, 국방 분야의 EVMS에 대해 블록체인 기술 적용 필요성과 블록체인 기술의 특성 조사를 바탕으로 본 논문의 대상인 사업성과 관리 업무 수행에 있어 블록체인을 통해 얻을 수 있는 기대효과로 자료 관리·유통 상의 보안성, 신뢰성, 효율성 향상을 분석하였다. 셋째, 국방 분야에 블록체인 기술을 적용하여 EVM 시스템 구축을 위한 네트워크 모델, 블록구조 모델, 합의 알고리즘 모델을 제안하고, 이들을 종합한 EVMS 블록체인 개념 모델을 제안하였다. 본 연구의 시사점으로 첫째, 사례 분석을 통해 국방 부문에서 블록체인 기술을 적용하기 적합한 분야를 제안하고 그에 필요한 기본 개념 모델을 제안하였다. 둘째, EVMS 업무 수행에 있어 블록체인 기술을 적용함으로써 얻을 수 있는 효과를 도출하고 기존 업무 프로세스의 개선 가능성을 도출하였다는 점이다.

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.

시큐리티업체의 유비쿼터스 센서네트워크(USN) 응용전략 (Ubiquitous Sensor Network Application Strategy of Security Companies)

  • 장예진;안병수;주철현
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.75-94
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신기기로 구성되기 때문에 사회전반적인 환경, 범죄동향적인 환경적인 면에서 기계경비시스템 등에 영향을 미치게 되며 RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 반입, 감시, 통제 등을 위해 유용하게 쓰여질 부분으로 사회전반적인 환경 즉 고령화사회에 맞는 실버를 위한 케어 및 여성의 사회진출이 늘어가고 동시에 흉악범죄의 증가로 인한 첨단 도난방지기계시스템의 본격화 할 것으로 그 중요성은 더해가고 있다. 유비쿼터스 센서 네트워크의 이론적인 고찰을 알아보고, 기술 및 응용분야를 중점을 두고 향후 시큐리티업체의 발전적인 방향을 제시하는 것을 연구 목적으로 두고 있다. 시큐리티업체의 새로운 환경에 대응전략 제시를 한다면, 첫째, 시큐리티업체의 다각화 전략이 요구된다. 자율시장 경쟁의 원칙에 의하여 높은 수준의 시큐리티업체만 시장에 생존함으로써 시큐리티 시장의 질적 성장과 경쟁력을 가져올 것이다. 둘째, 시큐리티업체의 적극적 홍보가 요구된다. 현대사회를 살아가는 우리의 광고와 선전의 홍수에 묻혀 살고 있다해도 과언이 아니다. 시큐리티업체에 대한 국민들의 의식전환을 위해 대중매체를 이용하여 시큐리티의 활동영역이나 중요성을 강조하는 홍보활동을 활발하게 전개해야하며 최근에는 영화나 드라마에서도 시큐리티요원의 활동을 소재로 삼을 만큼 국민들에게 가깝게 부각되고 있는 점을 잘 활용하여 시큐리티의 공공적 측면을 함께 강조하는 홍보활동을 병행하는 방안을 강구해야한다. 셋째, 유비쿼터스 센서네트워크와 전자태그의 기술적 보안적 구축이 요구된다. U-Home, U-Health Care 등 모바일 전자태그서비스를 이용하기 때문에 모바일 전자태그 단말기의 상용화 지원, 통신요금 및 정보이용료 인하, 지속적인 기술개발 및 프라이버시 보호 강화하기 위해 기존 프라이버시 가이드라인을 기반으로 안전한 유비쿼터스 센서네트워크 안에 전자태그 환경을 조성하여 우리 생활 전반에 이용되며, 이러한 부분은 학계, 민간 연구소 등 산 학 연 협력체계를 구축해야 할 것이다.

  • PDF

스마트폰 환경에서의 멀티스크린 기반의 실시간 비디오 감시 시스템 개발 (Implementation of Real-time Video Surveillance System based on Multi-Screen in Mobile-phone Environment)

  • 김대진
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권6호
    • /
    • pp.1009-1015
    • /
    • 2017
  • 최근 범죄, 테러, 교통, 보안등의 이유로 카메라의 설치가 더욱 많아짐에 따라 비디오 감시가 점점 일반화 되어가고 있다. 설치된 카메라로부터 입력된 비디오는 중앙관제센터에서 멀티스크린으로 모니터링 되고 있고, 처한 상황이나 위험 등으로부터 빠르게 대응하기 위해 실시간으로 여러 화면을 동시에 감시는 것이 필수 요소가 되고 있다. 그러나 멀티스크린 화면으로 스마트폰과 같은 모바일 환경에서 모니터링할 때, 하드웨어 스펙이나, 네트워크 대역폭의 문제로 적용되지 못하고 있다. 따라서 본 논문에서는 스마트폰 환경에서 실시간으로 멀티스크린화면을 감시할 수 있는 시스템을 제안한다. 사용자가 원하는 멀티스크린 화면을 트랜스코딩을 통해 재구성하였고, 스마트폰 환경에서 끊김 없이 복수의 카메라를 모니터링하여, 이동하면서도 감시할 수 있는 장점을 가질 수 있다.

공장 설비 모니터링을 위한 그리드 기반 키 선분배 기법 (Grid-Based Key Pre-Distribution for Factory Equipment Monitoring)

  • 조양희;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.147-152
    • /
    • 2016
  • 배선 작업이 어려운 공장 환경에서 설비의 상태를 모니터링하는 시스템을 구축하기위해 배포와 설치가 쉬운 무선센서 네트워크가 적합하다. 지그비는 다른 무선 통신 프로토콜에 비해 저가격, 저전력 특징을 가지고 있어 다수의 노드를 필요로 하는 모니터링 시스템에 적용하기 적합하다. 지그비 통신은 모든 프로토콜 계층이 서로 신뢰하는 OTM을 기반으로 하고 있기 때문에 디바이스 간에 암호화 보안이 필요하다. 각 노드간의 통신에 있어서 노드 인증을 보장하고, 각 노드가 관리하고 있는 비밀 정보의 노출을 최소화 해야 한다. 공장의 설비는 배포 위치가 규칙적이고 고정적이다. 공장 환경에서 센서로부터 수집되는 정보와 센서 노드에 연결되어 있는 엑츄에이터 제어 정보를 보호하기 위해 설비의 배포 환경과 유사한 이차원 그리드 기반 키 선분배 기법을 기반으로 하는 암호화 기법을 제안한다.

다수 동영상 전송을 위한 IEEE 802.11e HCCA의 효과적인 대역폭 보장기법 (A Scheme of efficient Bandwidth Guarantee for Multiple Video Transmission of IEEE 802.11e HCCA)

  • 김영환;석정봉
    • 한국통신학회논문지
    • /
    • 제35권8A호
    • /
    • pp.820-827
    • /
    • 2010
  • 오늘날, 다수의 사용자들 사이에서 화상회의 및 영상보안 시스템을 위한 영상 어플리케이션들은 다수의 동영상 연결 및 QoS 보장을 요구하고 있다. 동영상 시스템들은 광대역 무선 전송과 저비용 인터넷 접속을 위해 IEEE 802.11 무선 랜 장치를 채택한다. 그러나 현재의 IEEE 802.11e HCCA 표준에 따르면 동영상 전송을 위한 TSID는 두 개뿐이므로, 3개 이상의 동영상 세션이 하나의 무선 랜 단말에서 설정될 때, 동영상 세션들은 서로의 TXOP을 공유해야만 한다. 이 문제를 해결하기위해서, 기존 표준과 호환성을 유지하면서, 최대 15개까지 동영상세션을 설정할 수 있도록 프레임구조를 수정하였다. 제안방식은 NCTUns 4.0 네트워크 시뮬레이터와 실제 동영상데이터를 활용하여 수신량 및 PSNR 성능을 평가하였다. 그 결과, 500ms의 지연시간 안에 기존방식의 정상 동영상 세션이 약 75%를 수신한 반면, 제안방식은 97%이상을 수신하였다.

랜섬웨어 공격분석 및 방어적 측면의 대응방안 (Ransomware attack analysis and countermeasures of defensive aspects)

  • 홍성혁;유진아
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.139-145
    • /
    • 2018
  • 랜섬웨어란 악성코드의 일종이다. 랜섬웨어에 감염된 컴퓨터는 시스템 접근이 제한된다. 이를 해제하기 위해서는 악성 코드 제작자에게 대가를 제공해야 한다. 최근 최대 규모의 랜섬웨어 공격이 발생함에 따라 인터넷 보안 환경에 대한 우려가 점점 커지고 있다. 랜섬웨어에 대한 종류와 사이버테러 피해를 막기 위한 대응 방안을 알아본다. 강력한 감염성을 가지며 최근에도 끊임없이 공격해오는 랜섬웨어는 대표적으로 Locky, Petya, Cerber, Samam, Jigsaw가 있고, 점점 공격패턴이 진화중이며 요구 결제 금액 또한 증가하고 있다. 현재로써 랜섬웨어 방어는 100% 특효약이 있는 것이 아니다. 하지만 자동업데이트, 백신설치, 주기적 백업을 통해 랜섬웨어에 대응 할 수 있다. 본 연구에서는 네트워크와 시스템에 도달하지 못하도록 다층적인 접근 방법을 제시하여, 기업과 개인 사용자들의 랜섬웨어 예방 방법을 제시하였다.

사물인터넷을 위한 침입탐지 및 자가 치료 시스템의 설계 (Design of an Intrusion Detection and Self-treatment System for IoT)

  • 오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.9-15
    • /
    • 2018
  • 본격 5G 통신시대의 도래와 더불어, 최근 사물인터넷과 연관된 융합기술의 발전이 급속도로 진행되고 있다. 일상생활의 여러 분야에서 다양한 센서 등을 이용한 사물인터넷 융합기술이 활발하게 응용되고 있으며, 많은 사람들 사이에서의 대중화가 성공적으로 이루어지고 있는 상황이다. 하지만, 많은 사물들이 네트워크에 연결되어 이루어지는 사물인터넷에서의 보안은 극히 취약하며 시급히 해결되어야 할 과제 중의 하나이다. 본 연구에서는 이러한 문제를 해결하기 위해 사물인터넷에 외부로 부터의 침입 또는 비정상적인 행위(anomaly)가 있는지를 실시간으로 탐지하고, 침입이 탐지되면 침입 유형에 따른 해당 치료 백신 프로그램을 가동시켜 자가 치료를 수행하도록 하는 사물 인터넷을 위한 침입탐지 및 자가 치료 시스템을 설계하고자 한다. 아울러, 사물인터넷으로의 침입 유행을 차단하기 위하여 유사 상황 빈도에 따른 침임 경고 메시지 방송 등을 고려한다.

해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜 (Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme)

  • 신기은;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.21-26
    • /
    • 2009
  • 최근 소비자들의 다양한 요구로 인하여 IPTV에 대한 수요가 폭발적으로 증가하고 있다. IPTV는 트리플 플레이(음성, 인터넷, 비디오)를 소비자에게 전달하며, IP 컨버젼스 네트워크의 킬러 어플리케이션으로 주목 받고 있다. IPTV는 서비스 공급자의 이익을 위하여 수신자 접근 제어 수단으로 CAS를 이용한다. 현재 CAS는 수신자 인증을 통하여 접근 제어를 제공하지만, 서비스 공급자로부터 전달되는 컨텐츠에 대해서는 어떠한 인증도 제공하지 않는다. 그러므로, 공격자가 서비스 공급자로부터 전달되는 컨텐츠를 조작하여 해로운 정보를 수신자에게 전달할 수 있는 보안 취약점이 존재한다. 본 논문은 해쉬 트리 스킴에 기반하여 현재 IPTV 시스템의 취약점을 제거하는 효율적이고 강력한 소스 인증 프로토콜을 제안한다. 또한, IPTV의 요구사항 관점에서 제안한 프로토콜을 평가한다.

SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안 (Proposal of a Mutual Authentication and Key Management Scheme based on SRP protocol)

  • 최현우;여돈구;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.53-65
    • /
    • 2010
  • 제한수신시스템(CAS)은 자격을 갖춘 가입자만이 방송 콘텐츠를 시청할 수 있게 하는 IPTV SCP의 핵심 보안기술이다. 과거 CAS는 가입자의 수신기(STB)에 내장된 하드웨어 형태로 존재하거나 또는 분리 가능한 케이블카드 형태로 존재하는 것이 일반적이었다. 하지만 근래에는 기존 CAS의 보아나 문제와 확장성 문제 등으로 인해 네트워크를 통해 가입자의 STB에 내려 받을 수 있는 다운로드 가능 제한수신 시스템(DCAS)에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 다운로드 가능 IPTV SCP의 대표적인 예인 오픈케이블(OpenCable)와 수신기의 상호인증 및 키관리 기법을 제안한다. 또한, 제안하나 기법을 선행연구와 비교 분석하여 그 우수성을 평가한다.