• Title/Summary/Keyword: 대응 지능화

Search Result 160, Processing Time 0.023 seconds

GPS 재밍을 고려한 해상교통관제 시스템 설계

  • Lee, Byeong-Gil;Kim, Byeong-Du;Na, Jung-Chan;Jo, Hyeon-Suk
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.06a
    • /
    • pp.337-339
    • /
    • 2013
  • 최근 국내에서는 북한의 사이버 테러로 추정되는 전산망 해킹(APT공격)사건과 더불어 하나의 전자전으로서 GPS 재밍 사건들이 인천 등 서해에서 다수 발생되어 왔다. 즉, 이러한 GPS 재머는 러시아 등에서 유출되는 간단한 장비에서부터 치명적인 대규모 전파공격까지 다양한 형태가 발생될 수 있다. 특히 GPS 정보를 사용하는 선박의 AIS 정보는 다수의 선박으로부터 전송되는 정보로서 재밍 대응 가능한 고가의 장비를 선박측에서 탑재하기 어려우며, 송신지가 인근 북한의 경우 국내에서 근원지를 탐지하더라도 대응이 어려운 실정이다. 따라서 본 논문에서는 GPS 교란의 지능화된 여러 공격 형태를 파악하고, 해상교통관제 시스템에서 자체적으로 실시간 대응할 수 있는 방안을 검토하여 시스템 설계에 반영 하고, 관제사의 실시간 인지를 통한 혼란을 방지하며, 선박에 해당 교란 정보를 제공함으로서 능동적인 관제 방안을 제시한다. 실제적으로 재밍에 대응하는 시스템 설계가 관제에 효율적인 방안인지 확인되어야 하며, 국가적으로도 VTS 서비스의 안전성을 보장하는 기술개발로 진화가 고려되어야 한다.

  • PDF

A Study on Cybersecurity Data Sharing System Model with a Hierarchical Structure for Effective Data Sharing (효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구)

  • Ho-jei Yu;Chan-hee Kim;Ye-rim Cho;Sung-sik Im;Soo-hyun Oh
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.39-54
    • /
    • 2022
  • Recently, the importance of collecting, analyzing, and real-time sharing of various cybersecurity data has emerged in order to effectively respond to intelligent and advanced cyber threats. To cope with this situation, Korea is making efforts to expand its cybersecurity data sharing system, but many private companies are unable to participate in the cybersecurity data sharing system due to a lack of budget and professionals to collect cybersecurity data. In order to solve such problems, this paper analyzes the research and development trends of existing domestic and foreign cyber security data sharing systems, and based on that, propose a cybersecurity data sharing system model with a hierarchical structure that considers the size of the organization and a step-by-step security policy that can be applied to the model. In the case of applying the model proposed in this paper, it is expected that various private companies can expand their participation in cybersecurity data sharing systems and use them to prepare a response system to respond quickly to intelligent security threats.

Implementation of Malicious code site feeler analyzer (악성코드 사이트 탐지 분석기 구현)

  • 강동호;최양서;최병철;한승완;서동일
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.173-176
    • /
    • 2002
  • 광대역 네트워크의 보급과 더불어, 많은 인터넷 사용자의 꾸준한 증가를 통해 국내의 인터넷 환경은 세계적으로도 상당한 규모가 되었다. 이러한 급격한 인터넷의 증가와 비례해서, 이의 결함을 이용한 해킹 건수가 급격히 증가하고 있다. 과거 서버환경에 대한 해킹시도에서 초고속 네트워크환경의 구성원인 개인 클라이언트 시스템에 대한 바이러스, 해킹 등을 이용한 불법적인 공격이 증가하고 있다. 또한, 상대적으로 보안에 무지한 일반 개인 사용자들을 위협하는 비정상적인 악성코드들이 쉽게 접촉할 수 있는 인터넷 환경에 유보되고 있고, 날로 전문화되고, 지능화된 악성코드 기법이 개발되고 있으나, 이에 대한 보안기술이 적절하게 대응하지 못하고 있는 실정이다. 따라서, 악성 코드 대응을 위해서 악성코드기법에 대한 계속적인 분석과 이에 적절한 대응이 필요하다.

  • PDF

Taint Analysis based Malicious Code Detection Approach (Taint Analysis 기반 악성코드 탐지 방안)

  • Lee, Tai-Jin;Oh, Joo-Hyung;Jung, Hyun-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.109-110
    • /
    • 2011
  • 악성코드는 루트킷, Anti-VM/디버깅, 실행압축 등 기술사용으로 점차 지능화된 형태로 발전하고 있다. 이에 대응하기 위해, user 및 kernel level에서의 다양한 행위 기반 분석기술이 연구되고 있으나, 이를 회피하는 악성코드가 지속적으로 출현하고 있다. 본 논문에서는 Taint Analysis 기반 악성코드 탐지방안을 제시한다. 본 대응기술은 공격자에 의해 회피하기 어렵고, 의심스러운 데이터 유형별 선별적 분석이 가능하여 행위 기반 대응기술의 한계를 보완할 수 있다.

Correlation analysis between COVID-19 cases and emergency alerts service (COVID-19 확진자 수와 긴급재난문자 서비스의 상관관계 분석)

  • Ju, Sang-Lim;Kang, Hyunjoo;Oh, Seung-Hee
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.21 no.5
    • /
    • pp.1-9
    • /
    • 2021
  • In Korea, various information related to COVID-19 has been provided to the public through an EAM (Emergency Alert Message) service using CBS (Cell Broadcast Service) technology to respond to COVID-19. In particular, local governments have been actively using the EAM service as a major means of responding to COVID-19. However, since excessive use of EAM service has caused the inconvenience of the people rather than the positive effects, the authority to be able to send EAMs has be limited. In this paper, with the purpose of providing primary data for establishing a plan to properly operate EAMs, we compare and analyze the number of EAMs issued and the incidence rate of COVID-19 cases during the period from 2020 to the present. In addition, the monthly EAM usage and incidence rate of COVID-19 cases are compared in detail and correlation analysis is performed for local governments that have issued many EAMs. We expect that the analysis results of this paper will be used as primary data in establishing strategies for EAM service to counteract the prolonged COVID-19.

테크리포트-신종온라인사기피싱대처법

  • Han, Lee
    • Digital Contents
    • /
    • no.11 s.150
    • /
    • pp.32-35
    • /
    • 2005
  • 최근 들어 온라인상에서는 신종 사기가 위력을 더해가고 있다. 조금만 허점을 보이면 사용자의 지갑을 털어 가 버리는‘ 피싱’이 바로 그것. 호환마마보다 더 무서운 피싱에 걸려들지 않기 위해선 각별한 주의가 요망되 지만, 무작정조심한다고해서피싱의공격을피해갈수있을까. 대답은물론‘ 아니오’다. 피싱에대한피해를 최소화하기 위해서는 갈수록 지능화돼 가는 공격 유형을 잘 파악하고 미리 대비하는 것이 최선책이다. 이에 최근늘어나는피싱공격유형및기술에대해서검토해보고이에따른대응방법을살펴본다.

  • PDF

머신러닝을 이용한 지능형 악성코드 분석기술 동향

  • Lee, Taejin
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.12-19
    • /
    • 2018
  • 사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

정보보호관리 패러다임 변화에 따른 주요 이슈와 미래 전략

  • Kim, Jungduk
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.5-8
    • /
    • 2013
  • 모바일, 클라우드, BYOD 등 새로운 IT 환경으로의 변화로 인해 기존의 정보보호 접근방법의 효과성에 대해 의문이 대두되고 있다. 침입차단시스템, 안티 바이러스 등 알려진 침입패턴에 근거한 기술적 대책 중심의 접근방법으로는 복잡하고 지능화되어가는 최근의 공격에 효과적으로 대응하기에는 태생적 한계를 가지고 있다. 또한 가중되는 보안대책으로 인해 창의적인 업무 수행을 방해하고 사용자의 자율성을 감소시키는 부작용도 초래하고 있다. 따라서 새로운 환경변화에 효과적으로 대처하고 지속가능한 정보보호관리 프로그램을 수립하기 위해서는 새로운 패러다임의 도입이 필요하다고 할 수 있다. 본 고에서는 가트너에서 제시한 일련의 혁신적인 정보보호 접근방법을 소개함으로써 새로운 패러다임을 제시하고 이에 기반한 새로운 정보보호관리 프로그램 구성요소와 이의 구현을 위한 로드맵을 제시한다.

3차원 환경에서의 지능형 무선통신 시스템

  • Kim, Dong-Hyeon;Kim, Jae-Hong;Lee, Gwang-Bok
    • Information and Communications Magazine
    • /
    • v.28 no.2
    • /
    • pp.10-16
    • /
    • 2011
  • 본고에서는 앞으로의 무선통신 환경의 변화를 예측하고 변화에 대응하기 위한 해결방안으로 무선통신 시스템의 '지능화'와 '3차원화'를 제안한다. 그리고 이를 바탕으로 지능형 인프라, 지능형 단말기, 협동통신, 3차원 채널 모델링의 4가지 요소로 구성된 지능형 3차원 무선통신 시스템에 대해 소개하고 현재 진행중인 관련 연구에 대해 살펴본다.

IEEE 802.15.4 and ZigBee Protocol : 유비쿼터스 센서 네트워킹을 위한 Active RFID 기술

  • 정성훈;전호인
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.67-88
    • /
    • 2004
  • 유비쿼터스 네트워킹 환경은 사람 주변의 모든 기기가 하나의 네트워크로 연결되어 끊김없이 정보를 주고받으며 통신을 가능하게 해 주는 전자공간과 실제 공간의 융합이다[1, 2, 3, 4]. 이와 같은 유비쿼터스 환경이 지원되면 우리가 살고 있는 세상은 평온하고 지능화된 느낌에 상황인지 능력을 갖추게 되어 생산적이며 대응 능력을 지원 받을 수 있는 안락한 상황이 된다. 이러한 유비쿼터스 환경의 제공을 위해서는 "AlWays Connected"와 "Broadband" 그리고 "Every Device in One Network"의 세 가지의 키워드가 필수적인 요소[2]이다. 이 세 가지의 요소가 충족되려면 많은 기술들이 필요하게 된다. (중략)되려면 많은 기술들이 필요하게 된다. (중략)