• Title/Summary/Keyword: 데이터보안

Search Result 3,277, Processing Time 0.032 seconds

Research cases of steganography technology in the IoT environment (IoT 환경에서의 스테가노그래피 기술에 대한 연구 사례 조사)

  • Hyun-Ji Kim;Se-Jin Lim;Duk-Young Kim;Se-Young Yoon;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.158-161
    • /
    • 2023
  • 최근 사물인터넷 및 통신 기술 및 통신 기술이 발달하면서 사물인터넷 상에서의 데이터 보호에 대한관심이 지속되고 있다. 이에 따라 데이터 보호를 위한 기술적 요구들이 커지고 있으며, 데이터를 송수신하는 과정에서 비밀 데이터가 숨겨져 있다는 사실을 자체를 숨기는 스테가노그래피 기술이 활용되고 있다. 본 논문에서는 IoT 환경에서의 스테가노그래피 기술이 만족해야하는 조건과 연구 사례에 대해 살펴본다.

A Study on the Application of Lightweight Cryptography for Protecting Drone Remote Control Data (드론 RC 무선조종기 제어 데이터 보호를 위한 경량암호 적용 방법에 관한 연구)

  • Joungil Yun;Seungyong Yoon;Byoungkoo Kim;Yousung Kang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1185-1186
    • /
    • 2023
  • RC 무선조종기를 통해 드론을 원격으로 제어하는 경우, 제어 데이터의 기밀성과 무결성은 드론 제어권 탈취 방지를 위한 핵심 고려 사항이다. 본 논문은 드론 RC 무선조종기 제어 데이터 보호를 위해 경량 암호화 알고리즘 중 하나인 Lightweight Encryption Algorithm (LEA)를 적용하는 방법을 제시한다. LEA 는 32 비트 마이크로 컨트롤러인 ARM Cortex-M4 와 같은 플랫폼에 최적화된 구조로, 저전력으로 데이터 보호를 유지하면서 효율적인 암호화 알고리즘을 적용할 수 있다.

멀티캐스트 보안 서비스와 보안 구조

  • 김봉한;이희규;조한진;이재광
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.123-136
    • /
    • 2000
  • 데이터(Data), 영상(Video) 그리고 음성(Audio)을 특정 사용자 그룹에게만 전송하는 데이터 전송기술인 멀티캐스트(Multicast)는 효과적인 그룹 접근 제어의 결려와 단일 유니캐스트 통신보다 많은 통신 링크 때문에, 부당한 공격자에게 많은 공격 기회를 제공하고 있다. 이것은 그룹의 수신자에게만 영향을 미치는 것이 아니라 잠재적으로 대부분의 네트워크에 연결된 사용자에게 영향을 미친다. 특히 참가자의 가입과 탈퇴 시에 신분위장, 재전송, 부인공격에 노출되어있기 때문에 이러한 부단한 공격 위협에 대한 보안대책이 필요하다. 본 논문에서는 안전한 멀티캐스트 트래픽 전송을 위한 보안 메커니즘 설계를 위한 기반 기술로서 멀티캐스트에서 보안의 필요성과 멀티캐스트에서 고려해야할 보안 서비스를 분석하고 단일 송신자와 다중 그룹에서 구성될 수 있는 보안 구조 및 보안 구성요소를 연구하였다.

  • PDF

GIS 유통 정보에 관한 보안 방안 연구

  • Hong, Hyeon-Gi;Kim, Ji-Hong;Lee, Sang-Mu
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2000.06a
    • /
    • pp.79-90
    • /
    • 2000
  • GIS 시스템 구축사업이 진행됨에 따라 편리성을 위한 연구와 함께, 최근에는 전산망 및 인터넷의 보안문제가 대두됨에 따라, GIS 시스템에서도 보안에 대한 관심을 갖게 되었다. 크게 GIS 시스템에서의 보안과 관련된 문제는 지금까지 전문가들을 위한 정보유통에서 최근 일반인들에 대한 정보유통으로 발생되는 유통정보에 대한 보안문제와 GIS 유통노드, 지리공간 데이터 서버에 대한 보안문제로 구별할 수 있다. 유통상의 정보에 대한 보안문제는 전송되는 유통정보에 대한 도청을 방지하기 위한 암호화 기술이 요구되며, 또한 전송도중 불법사용자에 의한 변조 혹은 삭제 등의 위협으로부터 유통정보에 대한 무결성을 입증하기 위한 인증기술이 요구된다. 이와 같이 암호 및 인증기술과 함께, 인터넷과 전산망의 급속한 보급에 따른 GIS 유통노드, 지리공간 데이터 서버에 대한 불법적인 접속 및 무단 변조에 대한 전산망 접속제어 기술도 요구된다. 결과적으로 GIS 시스템이 정상적으로 운용되기 위해서는 이러한 제반 문제 해결을 위한 방안이 제시되어야 하며, 이는 각종 범죄를 방지하고 건전한 정보화 사회를 구축하기 위한 선결과제이다 따라서 본 고에서는 이러한 제반문제 해결을 위한 방안을 제시한다.

  • PDF

Design and Implementation of System for Integrity Evaluation on E-commerce (전자거래의 데이터 무결성 분석 자동화 시스템 설계 및 구현)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.63-74
    • /
    • 2005
  • Security products were developed and diffused for defense all emergency on cyberspace on E-commerce, but it requires special technique of information security in maintenance. The operation and need of security system was required in a public corporation and company, but it isn't provided in an appropriate time. Therefore, the domestic sites were vulnerable by security vulnerability. In this paper, we propose on the design and implementation of the data integrity analysis system that a novice manage usefully and automatically for management of E-commerce security products.

  • PDF

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

A Study of Security Threats and Countermeasures in loT Environment (IoT 환경에서 보안위협과 대응방안에 관한 연구)

  • Jung, Hyun-Joo;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.537-539
    • /
    • 2014
  • IoT (Internet of Things), 사물 인터넷은 인터넷을 기반으로 네트워크로 연결해 다양한 분야에서 사람과 사물, 사물과 사물 간의 정보를 공유하는 지능형 기술 및 서비스로 각 분석기관마다 2014년 10대 기술 중 하나로 꼽고 있다. 각국과 다수의 업체들이 사물인터넷 시장에 적극적으로 참여중이고, 관련 시장 규모도 급성장 할 것으로 전망하고 있다. 하지만 IoT의 빠른 발전과 함께 나타나는 것은 '보안'이라는 해결 과제이다. 실제로 IoT 사용에 따른 보안 위협이 발생하고 있다는 보고가 적지 않게 나오고 있고, IoT 환경의 보안은 아직 시작단계에 불과하다. IoT에서 발생하는 보안 위협의 형태의 대부분은 데이터 전송 그 자체에서 발생할 것이고, 데이터 전송에서 취약한 암호화나 인가되지 않은 주체로부터 접근, 보안이 취약한 네트워크 등에서 많은 보안 문제가 발생할 것이다. 본 논문에서는 IoT 기술의 개요와 IoT 환경에서의 보안위협에 대해 살펴보고 향후 연구의 방향을 제시하고자 한다.

Enhanced Security Network Storage System based L4 (L4 기반 네트워크 스토리지 보안 강화방법)

  • Park, Woo-Ram;Na, Yun-Ju;Ryu, Jun-Kil;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF

Design of a Security Monitoring System based on correlation analysis (침해위협 상관분석 기반의 보안관제시스템 설계)

  • Jeong, Ki-Moon;Park, Hark-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.335-338
    • /
    • 2011
  • 최근 정보화가 고도화됨에 따라 해킹, 웜 바이러스 등 사이버 침해사고 또한 증가하고 있다. 이에 따라 사이버 침해사고를 예방하고 대응하기 위하여 보안관제의 필요성이 대두되고 있으며 이를 지원하기 위한 시스템이 등장하고 있다. 단순한 사이버 공격을 탐지하는 수준에서 벗어나 분석 및 대응 등 넓은 의미의 보안관제 활동을 수행하기 위한 시스템은 이기종 환경에서 대용량의 데이터를 처리하여 신속하고 정확한 탐지 결과를 보여줄 수 있어야 한다. 또한 다양한 보안관제 활동을 원활히 수행할 수 있는 기능을 제공하여야 한다. 본 논문에서는 이러한 요구사항을 반영하여 대용량 보안이벤트 데이터를 동적으로 상관 분석하여 탐지 효율성과 신속성을 향상시킬 수 있는 보안관제시스템을 설계 제안한다.

  • PDF

Electronic Payment Authentication Protocol based on NFC-USIM Certificate (NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜)

  • Choi, Taewoo;Choi, Okkyung;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.686-688
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스 시장이 급성장하고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 보안의 중요성은 점점 커지고 있지만 현재 이를 주도할 수 있는 보안 관련 기술력은 매우 미미한 상태이다. 따라서 본 논문에서는 NFC를 이용한 결제 시 발생할 수 있는 보안 문제를 해결하기 위해 NFC-USIM 인증서를 이용한 전자 결제 인증 프로토콜을 제안한다. 제안 방식은 NFC 보안시 발생할 수 있는 도청(Eavesdropping), 데이터 수정(Data Modification), 데이터 삽입(Data Insertion)등에 대비하기 위해 NFC-USIM 인증서를 이용한 모바일 인증 프로토콜을 제안함으로써 안전하고 효율적인 모바일 보안 결제 서비스가 가능하도록 한다.