• 제목/요약/키워드: 네트워크 위험도

검색결과 705건 처리시간 0.024초

무선 멀티미디어 센서 네트워크 환경에서 위험요소 우회 다중 경로 라우팅 기법 (A Risk Factor Detour Multi-Path Routing Scheme in Wireless Multimedia Sensor Networks)

  • 황동교;손인국;박준호;성동욱;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제13권1호
    • /
    • pp.30-39
    • /
    • 2013
  • 초소형 CMOS 카메라 센서나 마이크로 폰과 같이 멀티미디어 데이터를 수집할 수 있는 모듈들이 개발되면서 기존의 무선 센서 네트워크 기술을 확장한 무선 멀티미디어 센서 네트워크 기술 및 응용에 대한 연구가 활발하게 수행되고 있다. 이러한 응용에서 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 실제 환경에 적용하기 위해서는 멀티미디어 데이터에 대한 보안 기술은 필수적이다. 본 논문은 다양한 해킹 기술 중 하나인 스니핑 공격을 방어하기 위해, 데이터 전송 경로를 위험요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험요소의 움직임을 토대로 지리적으로 인근에 위치한 센서 노드에 준비태세 단계와 데이터의 중요도에 따른 우선순위를 설정한다. 이를 기반으로 준비태세 단계와 데이터우선 순위를 고려하여 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션 결과 기존 기법에 비해 약 5% 전송지연 시간을 갖지만 위험요소가 데이터를 공격 및 감청 할 수 있는 감청율은 약 18% 낮음을 확인함으로써 제안하는 기법의 우수성을 확인하였다.

베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가 (Quantitative Risk Assessment on a Decentralized Cryptocurrency Wallet with a Bayesian Network)

  • 유병철;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.637-659
    • /
    • 2021
  • 2009년 비트코인 블록체인이 처음 생성된 이후 암호화폐 사용자는 꾸준히 증가하고 있다. 하지만 이러한 사용자들의 암호화폐 지갑에 보관된 자산을 노리는 해킹 공격도 증가하고 있다. 따라서 우리는 시중에 나와 있는 암호화폐 지갑들이 안전하게 만들어졌는지를 점검하기 위해 각 지갑에 내재된 위험성을 평가한다. 우리는 위협 모델링을 통해 암호화폐 지갑에 내재된 위협을 식별하고 보안 요구사항을 도출한다. 그리고 도출된 보안 요구사항을 바탕으로 실제 지갑들의 보안성을 분석하고 공격트리와 베이즈 네트워크 등을 활용하여 각 지갑의 위험성을 정량적으로 측정한다. 위험성 평가 결과, 하드웨어 지갑보다 소프트웨어 지갑의 평균적인 위험성이 1.22배 높은 것으로 나타났다. 그리고 하드웨어 지갑 간 비교에서는 secure element를 내장한 Ledger Nano S 지갑보다 범용 MCU를 내장한 Trezor One 지갑의 위험성이 1.11배 높은 것으로 나타났다. 하지만 secure element를 사용하는 것은 암호화폐 지갑의 위험성을 낮추는 데에는 상대적으로 효과가 낮은 것으로 나타났다.

서비스 거부 공격 대응을 위한 위험 탐지 모델링 (Risk Detection Modeling Against DoS Attacks)

  • 문경원;황병연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.478-480
    • /
    • 2004
  • 인터넷 기술의 발전과 더불어 서비스 거부 공격(DoS : Denial of Service) 방법과 유형이 날로 다양해지고 있다. DoS 공격은 사용자 시스템에 네트워크 트래픽의 과도한 부하를 주어 서비스를 마비시키거나 시스템을 다운시킨다. DoS공격은 빠른 시간 안에 시스템을 위협하는 특징 때문에, 빠른 대처가 필요하다. 이러한 점에 착안하여 본 논문에서는 DoS 공격상황에서의 위험상황을 모델링 한다. 제안된 모델링은 패킷분석에 기반 하여 의미 있는 요소들을 찾아내고, 수식화 해서 위험 탐지 모델을 정의한다. 제안된 모델링을 통해서 DoS공격을 효과적으로 대처할 수 있을 것으로 기대된다.

  • PDF

악성 프로그램과 보안과의 관계 (The Relationship between Malicious Program and security)

  • 신학주;김지홍;지준웅
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

칼만 필터링을 이용한 Mixtures of Experts network 학습 (Learning of Mixtures of Experts Network Based on Kalman Filtering)

  • 김병관;최우경;김성주;김종수;서재용;전홍태
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2004년도 춘계학술대회 학술발표 논문집 제14권 제1호
    • /
    • pp.65-68
    • /
    • 2004
  • 복잡한 문제 학습을 위해 여러 가지 형태의 모듈라 네트워크의 구조가 제시되어 왔다. 그 중 엑스퍼트 네트워크와 게이팅 네트워크로 구성된 Mixtures of Experts network은 복잡한 문제를 단순한 문제들로 분해하고, 각각의 엑스퍼트 네트워크가 분해된 단순한 문제를 학습하여 결과를 도출함으로써, 국소적 지역해의 위험을 방지하고 보다 정확한 학습을 가능하게 한다. 그러나 엑스퍼트 네트워크의 수렴은 게이팅 네트워크의 수렴에 많은 영향을 받게 되고, 모든 복잡한 데이터에 대한 엑스퍼트 네트워크의 기여도를 학습하는 게이팅 네트워크는 역전파 알고리즘에 의한 학습 방법으로는 수렴 속도가 떨어진다. 본 논문에서는 게이팅 네트워크를 칼만필터로 학습하여 복잡한 문제에 대한 강건성은 유지하고 보다 빠른 수렴이 가능한 방법을 제시하고자한다.

  • PDF

최고경영자의 기업가적 지향성과 네트워크 역량이 조직성과에 미치는 영향 (The Impacts of CEOs' Entrepreneurial Orientation and Network Capability on Firm Performance)

  • 우형록
    • 한국산학기술학회논문지
    • /
    • 제16권9호
    • /
    • pp.5998-6008
    • /
    • 2015
  • 본 연구의 목적은 최고경영자의 기업가적 지향성이 조직성과로 발현되는 과정에 개입하는 네트워크 역량의 조절적 영향을 밝히고 실제적인 시사점을 도출하는 것이다. 기업가적 지향성과 네트워크 역량은 조직성과의 중요한 선행요인으로 독자적으로 연구되었지만, 본 연구는 두 변인을 동시에 고려한 통합된 연구모형을 제시하였다. 기업가적 지향성은 혁신성, 위험감수성, 진취성으로, 네트워크 역량은 연결중앙성, 근접중앙성, 매개중앙성으로 세분하여 하부요인 수준에서 가설을 수립하고 실증하였다. 연구 결과, 사회적 네트워크를 효과적으로 구성하는 네트워크 역량이 조직성과에 미치는 기업가적 지향성의 영향을 조절함이 부분적으로 확인되었다. 혁신성이 조직성과에 미치는 영향은 연결중앙성에 의해 조절되었고, 진취성은 근접중앙성과 매개중앙성에 의해 조절되었다. 위험감수성은 예상과는 달리 조직성과에 미치는 영향이 매개중앙성에 의해 부정적으로 조절되었다. 이러한 결과를 토대로 논의된 함의와 제언은 기업이 네트워크 역량과 기업가적 지향성을 활용하고 사회적 네트워크에 전략적으로 참여할 수 있는 방향설정에 공헌할 것으로 기대된다.

의료정보시스템에서 치료정보 기반 위험도 평가 방법론 (Treatment Information based Risk Evaluation Method in Medical Information Systems)

  • 최동희;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권9호
    • /
    • pp.441-448
    • /
    • 2016
  • 의료 정보시스템에서 널리 이용되는 역할기반접근제어는 승인된 권한을 오용/남용하여 비정상적인 접근 시도가 가능하다. 이를 해결하기 위해서는 접근 요청이 얼만큼의 위험도를 가지고 있는지 치료정보에 기반한 위험도의 평가가 필요하다. 따라서, 본 논문에서는 환자의 치료정보와 접근되는 정보객체간의 네트워크 연관성 분석을 수행하여 치료정보기반 위험도 평가 방법을 제안하고자 한다. 즉, 위험도 산출은 업무와 관련이 적은 접근의 탐지와 내부자의 정보 유출 위협을 판단할 수 있는 초기 지표로 활용하였고, 분석의 정확도 검증을 위하여 실제 의료정보시스템의 대용량 실증 데이터를 활용하였다.

확률적 네트워크 Simulation 방법을 이용한 프로젝트의 위험분석모델 (A Stochastic Network Simulation Model for Project Risk Analysis)

  • 황흥석
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.16-21
    • /
    • 2000
  • 본 연구는 대형 프로젝트의 위험분석을 위한 확률적 Network 시뮬레이션모델의 연구로서 Simulation방법으로 프로젝트의 성공 및 실패확률을 산정 하였다. 프로젝트의 주요 불확실성 요소(Uncertainty Factors)인 프로젝트의 수행기간(Time), 비용(Cost) 및 성과(Performance) 등의 계획은 실패 없이 추진되어야 하는 것이 중요하다. 연구 개발 및 신기술개발과 같이 대형 프로젝트의 경우, 그 성과 달성의 위험(Risk)성은 매우 크며 이러한 위험 예측 및 분석이 프로젝트의 성공적인 수행을 위하여 매우 중요 시 된다. 본 연구에서는 이를 위한 위험분석(Risk Analysis)의 방법으로 일반적으로 쉽게 사용할 수 있는 위험요인법(Risk Factor Analysis)과 확률적 Network 시뮬레이션모델을 제시하였으며 또한 이를 위한 Simulation프로그램을 개발하였으며 이를 신 기술개발 프로젝트에 응용하는 과정을 보였다. 본 연구에서 개발된 관련 프로그램을 보완 할 경우 대형 프로젝트의 각종 의사결정 시에 매우 유용하게 활용될 수 있으리라 생각된다.

  • PDF

무선 센서 네트워크를 위한 준동형 암호체계 기반의 안전한 데이터 병합 기법 (Homomorphic Cryptoschemes based Secure Data Aggregation for Wireless Sensor Networks)

  • 뽀노마르추크율리아;남영진;서대화
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.108-117
    • /
    • 2009
  • 데이터 병합은 무선 센서 네트워크 상에서 정보 전송시 소요되는 에너지를 줄이기 위해 잘 알려진 기법 중에 하나이다. 무선 센서 네트워크가 신뢰할 수 없고, 심지어 위험 환경에 노출되고 있으나, 기존 데이터 병합 기법은 센서 노드와 베이스 스테이션 종단간 데이터 프라이버시(데이터 기밀성 및 무결성)를 제공하지 못하는 문제점을 갖고 있다. 최근 들어 연구되고 있는 데이터 동상 암호체계 기법이 상기 위험 환경에서 종단간 프라이버시를 제공하기 위한 한 방법이 될 수 있다. 본 논문에서는 데이터 병합시 데이터 기밀성과 무결성을 보장하기 위하여 기존 동상 암호체계 기법 및 타기법 분석을 통하여 가능한 조합을 제시하고 CPU 부하 및 통신비용 측면에서 그 성능을 평가한다.

네트워크 기반 침입탐지시스템의 많은 이벤트 중에서 실제 위험 공격탐지를 위한 연구 (A Study of Finding Real attack from large amount of NIDS events)

  • 이은영;김병학;박찬일;정상갑;임채호;이광형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1159-1162
    • /
    • 2002
  • 네트워크 기반의 IDS(Intrusion Detection System)가 개발된 이후 네트워크 패킷 정보를 분석하여 침입을 탐지하는 방법들이 연구되고 있다. 그러나 네트워크의 규모가 커지면서 NIDS 에서 발생하는 이벤트의 양이 증가하고 거짓 이벤트의 양도 따라 증가함으로써 이를 분석하는데 어려움이 있다. 본 논문은 많은 이벤트로부터 보다 위험성 있는 공격을 탐지하는 방법을 제시하고, 이를 현재 사용되고 있는 NIDS인 snort에 확장시켜 구현 하였다. 본 시스템은 침입자의 의도파악을 위하여 스캔과 같은 기본적인 이벤트를 관리한다. 또한 새로운 취약점에 대한 공격에 우선순위를 두어 오래된 공격방법보다 최근의 공격방법에 더 높은 우선순위를 부여한다. 전체 request 에서 공격이라 판단되는 request의 비율로써 사용자가 공격의도가 있는지를 파악한다.

  • PDF