• 제목/요약/키워드: 네트워크 위험도

검색결과 705건 처리시간 0.029초

세라믹 필터를 이용한 동축 서지어레스터의 잔류전압 저감 (Residual Voltage Reduction of Coaxial Surge Arrestor Using Ceramic Filler)

  • 엄주홍;조성철;이태형;이영철
    • 조명전기설비학회논문지
    • /
    • 제21권2호
    • /
    • pp.46-53
    • /
    • 2007
  • 현재 급속한 발전을 거듭하고 있는 이동통신 및 무선 멀티미디어 관련 서비스(W-CDMA, DMB, WiBro 등)의 확장은 이들 시스템을 구현하기 위한 수많은 기지국과 안테나 및 다수의 신호전송선로를 필요로 한다. 기지국 또는 중계시설의 안테나는 신호전송선로를 통하여 고가의 통신 네트워크 장비들과 결합되어 있으므로 주요 통신기기 시스템은 안테나를 통해 유입하는 직격뢰 및 유도뢰에 의한 순간적인 과전압의 위험에 항시 노출되어 있다. 현재 통신용 보호기로 사용되고 있는 가스방전튜브(GDT) 또는 협대역 스터브형 어레스터는 고속 광대역의 통신설비에 대한 뇌서지 보호수단으로서는 한계점이 드러나고 있다. 따라서 본 연구에서는 안테나를 통해 입사하는 뇌서지를 효과적으로 저감시켜주는 서지어레스터의 성능향상을 위해 세라믹 필터를 적용하였으며, 잔류전압 저감에 효과적임을 성능실험을 통해 입증하였다.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • 문호건;박성철
    • 정보와 통신
    • /
    • 제31권5호
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

국가과학기술혁신 민.관협력 메카니즘의 구성요소에 대한 비교연구: 4개국 사례를 중심으로 (A Comparative Study on the Components & Characteristics of the Public Private Partnership Mechanism on Science & Technology Innovation Policy)

  • 박용성
    • 기술혁신학회지
    • /
    • 제11권2호
    • /
    • pp.194-218
    • /
    • 2008
  • 본 연구는 다양하고 동태적인 과학기술 환경에 부합할 수 있는 과학기술혁신 민-관 협력 메카니즘의 구성요소를 협력사업의 추진목적, 추진주체, 대상사업측면에서 파악하여 과학기술혁신을 위한 민관협력 활성화를 위한 정책적 시사점을 얻고자 하는데 그 목적이 있다. 네덜란드, 호주, 오스트리아 및 프랑스 6개 프로그램에서 나타나는 민-관 협력 메카니즘의 구성요소와 민-관간 역할분담관계를 살펴보고 과학기술혁신부문 민-관 협력 메카니즘의 유형과 특성을 분석하였다. 비교연구를 통하여 나타난 6개 프로그램의 공통점은 민-관 협력 메카니즘이 국가기술혁신체제 내 혁신주체 간 연계성을 강화시키는 작동기제로 운영되고 있으며 참여주체간의 지속적인 상호작용적 관계(interactive relationship)를 유지하며 참여주체간 목표(common objectives)를 공유하는 수준이 높고 경제적 측면보다 과학기술활동 주체들 간의 연계 및 네트워크 구축의 외부성(externality)을 중시하고 있음을 확인하였다. 특히 연구개발자금의 최적 배분 및 재원조달방식을 통하여 과학기술혁신 주체간 위험과 편익의 공유를 통해 새로운 협력연구수행 인센티브를 균형적으로 조정하고 있으며, 민관 R&D간 상호보충성 제고를 통한 시너지 효과를 모색하고 있음을 확인할 수 있었다.

  • PDF

모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구 (The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment)

  • 최영진;나종회;신동익
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.175-185
    • /
    • 2014
  • 본 연구는 정보보안 관리체계에 따라 모바일 오피스에서 위협, 취약점을 모바일 오피스 구성항목의 유형별로 분석하고 현재 기술수준에서 통제가능성을 제시하는데 그 목적이 있다. 모바일오피스라는 신기술 분야를 대상으로 탐색적 연구를 수행하기 위해 문헌조사, 전문가 FGI, 그리고 실사용자 설문조사 등의 통합적 연구 방법을 사용하였다. 모바일오피스 서비스의 주요 위험영역을 파악하기 위해 서비스 전달체계에 따라 사용자, 장소, 단말, 네트워크, 서버로 모바일오피스 서비스 계층 모형을 개발하고, 다섯 가지 계층별로 구분하고 실사용자 그룹을 대상으로 설문지법을 이용하여 위협 및 취약점을 조사한 결과 사용자와 사용자가 사용하는 단말의 통제가 중요한 것으로 나타났다.

타원곡선 암호 시스템을 이용한 보안 메일 시스템의 설계 및 구현 (Design and Implementation of a Secure E-Mail System using Elliptic Curve Cryptosystem)

  • 이원구;김성준;이희규;문기영;이재광
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권4호
    • /
    • pp.333-345
    • /
    • 2002
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 이러한 전자메일에도 많은 문제가 존재한다. 기존의 전자메일은 간단한 방법으로 내용을 열람하거나 변조할 수 있어 중요한 정보나 사생활 노출의 위험에서 벗어날 수 없다. 이러한 데이타에 대한 보안이 기대에 미치지 못하고 있기 때문에 암호학적으로 강력한 전자메일 시스템의 개발이 시급하다. 본 논문에서는 기본적인 정보보호 서비스 외에 기존의 전자메일 시스템에서는 제공되지 않는 배달 증명 및 내용 증명 기능을 제공하고 자바 암호 HPI를 사용하여 안전한 키 교환이 가능하도록 하였다.

ESP 프로토콜에서의 문제점 보완 알고리즘 (The problem resolution algorithm in ESP protocol)

  • 이영지;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.189-196
    • /
    • 2002
  • IPSec은 공용 네트워크 상에서 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec에서는 전송되는 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해 ESP프로토콜을 사용한다. ESP는 패킷 암호화를 위해 DES-CBC 알고리즘을 이용하는데 이 모드에서는 ESP프로토콜로 보호되어 전송되는 데이터를 암호화하기 위한 초기 값으로 IV(Initialization Vector) 값을 사용한다. 이 값은 수신 측의 패킷 복호화를 위해 공개적으로 전달되므로 중간에 공격자에 의해 공격당할 위험이 많다. IV의 값이 조금이라도 변경되면 ESP의 모든 데이터의 복호화가 이루어지지 않고 상위 레벨의 정보가 변경되는 통 심각한 문제가 발생한다. 이것은 보안을 목적으로 하는 IPSec에서는 치명적인 약점이 된 수 있다. 따라서 본 논문에서는 ESP프로토콜에서의 문제점인 IV를 안전하게 전송하기 위한 새로운 알고리즘을 제시한다. 이 방법은 IV 값을 DES-ECB 알고리즘을 이용하여 암호화하여 IV 공격을 방어하고 메시지 인증 함수를 추가 적용하여 ESP 전체 데이터의 무결성 체크도 가능하게 한다. 제안된 알고리즘으로 IV와 데이터에 대한 공격을 방어할 수 있고 안전한 전송을 보장한다.

지리정보시스템과 관제시스템의 융합에 관한 연구 (A Study on the Convergence of Monitoring and Control System with Geographic Information System)

  • 서태웅;김창수;이재승;이철원
    • 한국멀티미디어학회논문지
    • /
    • 제14권5호
    • /
    • pp.703-709
    • /
    • 2011
  • 국가기반 인프라가 IT기반의 네트워크와 맞물려 이에 따른 해킹, 인터넷 침해, 테러 등의 대상이 되고 있으며, IT융합기술 시장의 확장에 따라 위험 대상의 범위 또한 광범위해져 가고 있다 최근 보안관제의 개념이 IT분야와 결합되어 사이버 보안관제에 관한 연구가 진행되고 있으며, 이와 함께 기존 관제 시스템이 타 분야와 융합되어 그 활용 및 중요성이 증가하고 있다. 본 연구는 국가기반인프라가 되는 관제 시스템의 취약점을 분석하고, 융합기술과 접목하여 도출된 문제점을 개선 및 기능을 향상하기 위한 관제 시스템 융합에 관한 연구이다. 연구 대상은 광범위하게 활용되고 있는 'CCTV 관제 분야', ITS를 도입해 운용하고 있는 '교통관제 분야', 다양한 기술들의 활용 연구가 이루어지고 있는 '재난관제 분야'로 정하였다. 최종적으로는 이러한 문제점들을 개선하기 위해 GIS 등의 관련 시스템을 적용하고 향상된 융합 기술을 제안하였다.

융합 신제품 주류시장 진입 전략에 관한 연구 - 중소기업 중심으로 (A Study on the Strategy for Mainstream Market Entry of New Convergence Products - SMBs concerning)

  • 김영복
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.17-24
    • /
    • 2017
  • 제 4차 산업혁명 시대로 접어들면서 융합 신제품들이 대거 등장하고 있지만 치열한 경쟁으로 인해 일부 제품을 제외하곤 많은 제품들이 출시와 동시에 시장에서 사라지고 있다. 특히 중소기업인 경우 경영상 여력이 많지 않아 제품 기획 시 구체적인 마케팅전략을 고려하지 않고 성능과 품질에만 집중하는 경우가 많다. 이러한 마케팅전략이 융합 신제품 기획 시 포함되지 않는다면 초기 및 주류 시장 진입에 많은 어려움을 겪을 수 있다. 본 논문에서는 초기시장에서 주류시장으로 넘어가는 과정에서 발생할 수 있는 위험요소를 캐즘마케팅 관점으로 살펴보았다. 이를 통해 융합 신제품 출시와 동시에 캐즘을 뛰어넘도록 캐즘마케팅 및 소셜네트워크 관점으로 분석한 후 마케팅 전략방안 네 가지를 제시 하였다. 이들 전략은 융합 신제품을 주류시장으로 진입시킬 때 치열한 경쟁에서 시장선점 우위의 포지셔닝을 취하고자하는 중소기업에 유용할 것이다.

블록체인을 이용한 생체정보와 OTP 기반의 안전한 인증 기법 (Biometric Information and OTP based on Authentication Mechanism using Blockchain)

  • 문형진
    • 융합정보논문지
    • /
    • 제8권3호
    • /
    • pp.85-90
    • /
    • 2018
  • 블록체인 기술은 분산된 신뢰구조를 제공하고, 위변조가 불가능한 시스템 구현이 가능하고, Smart Contract 등 이 가능하면서 인터넷 차세대 보안 기술로 발전하고 있다. 블록체인 기술이 차세대 보안기술로 부각되면서 무결성 뿐만 아니라 인증을 비롯하여 다양한 보안 서비스에 대한 연구가 진행되고 있다. 인터넷 기반의 다양한 서비스는 패스워드 기반의 사용자 인증으로 이루어지고 있지만 클라이언트나 네트워크에서 가로채기가 가능하고, 패스워드 정보가 저장된 서버가 해킹의 위험에 노출되어 있다. 따라서 무결성을 보장할 수 있는 블록체인 기반 기술과 OTP 기반의 안전한 인증 기법을 제안한다. 특히, 이중 인증(Two-Factor Authentication) 은 OTP 기반의 인증과 사용자가 가지고 있는 생체인증의 결합으로 패스워드 없이 안전한 인증이 가능하다. 제안기법은 인증에 필요한 생체정보를 식별할 수 없도록 다중 해시함수를 적용하여 트랜잭션을 생성하여 블록에 담기 때문에 서버로부터 분리되어 서버 공격에 안전하다.

IoT 네트워크에서 악성 트래픽을 탐지하기 위한 머신러닝 알고리즘의 성능 비교연구 (A comparative study of the performance of machine learning algorithms to detect malicious traffic in IoT networks)

  • 현미진
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.463-468
    • /
    • 2021
  • IoT는 기술의 발전과 IoT 기기의 보급 및 서비스의 활성화로 폭발적인 증가세를 보이고 있지만, 최근 다양한 봇넷의 활동에 의해 심각한 보안 위험과 재정적 피해가 발생하고 있다. 따라서 이러한 봇넷의 활동을 정확하고 빠르게 탐지하는 것이 중요하다고 할 수 있다. IoT 환경에서의 보안은 최소한의 프로세싱 성능과 메모리로 운영을 해야 하는 특성이 있는 만큼, 본 논문에서는 탐지를 위한 최소한의 특성을 선택하고, KNN(K-Nearest Neighbor), Naïve Bayes, Decision Tree, Random Forest와 같은 머신러닝 알고리즘이 봇넷의 활동을 탐지하는 성능을 비교연구 하였다. Bot-IoT 데이터셋을 사용한 실험 결과는 적용한 머신러닝 알고리즘 중 KNN이 DDoS, DoS, Reconnaissance 공격을 가장 효과적이고 효율적으로 탐지할 수 있음을 보여주었다.