• 제목/요약/키워드: 데이터보안

검색결과 3,363건 처리시간 0.025초

공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구 (A Study on the Method of Vulnerability Analysis of Critical Infrastructure Facilities)

  • 신미주;윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.243-253
    • /
    • 2022
  • 최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

특허데이터 기반 한국의 인공지능 경쟁력 분석 : 특허지표 및 토픽모델링을 중심으로 (Analysis of Korea's Artificial Intelligence Competitiveness Based on Patent Data: Focusing on Patent Index and Topic Modeling)

  • 이현상;차오신;신선영;김규리;오세환
    • 정보화정책
    • /
    • 제29권4호
    • /
    • pp.43-66
    • /
    • 2022
  • 인공지능 기술의 발전과 더불어 세계 각국의 인공지능 기술 특허를 둘러싼 경쟁도 치열해지고 있다. 2000년~2021년간 미국 특허청의 인공지능 기술 특허출원은 꾸준히 증가하고 있는 가운데 2010년대 들어 보다 가파른 성장세를 기록하고 있다. 특허지표를 통해 한국의 인공지능 기술경쟁력을 분석한 결과, 청각지능, 시각지능 등의 세부 분야에서 특허활동성, 영향력, 시장성 등이 우위에 있는 것으로 평가된다. 그러나, 주요국과 비교하여 한국의 인공지능 기술 특허는 양적 활동성, 시장성 확보 측면에서는 상대적으로 우수하나 기술 파급력은 다소 열위에 있는 것으로 나타난다. 최근 인공지능 기술 토픽으로 노이즈 캔슬링, 음성인식 등은 감소한 반면 모델학습 최적화, 스마트센서, 자율주행 등이 활성화되면서 성장이 기대되고 있다. 한국의 경우 사기탐지/보안, 의료 비전러닝 등의 분야에서 특허출원 성과가 다소 부족하여 분발이 요구된다.

파워쉘 기반 악성코드에 대한 역난독화 처리와 딥러닝 기반 탐지 방법 (Deobfuscation Processing and Deep Learning-Based Detection Method for PowerShell-Based Malware)

  • 정호진;유효곤;조규환;이상근
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.501-511
    • /
    • 2022
  • 2021년에는 코로나의 여파로 랜섬웨어를 활용한 공격이 유행했으며 그 수는 매년 급증하고 있다. 그 중 파워쉘은 랜섬웨어에 주요 기술로 사용되고 있어 파워쉘 기반 악성코드 탐지 기법의 필요성은 증가하고 있으나 기존의 탐지기법은 난독화가 적용된 스크립트를 탐지하지 못하거나 역난독화에 시간이 오래 소요되는 한계가 존재한다. 이에 본 논문에서는 간단하고 빠른 역난독화 처리과정, Word2Vec과 CNN(Convolutional Neural Network)으로 구성되어 스크립트의 의미를 학습하고 특징을 추출해 악성 여부를 판단할 수 있는 딥러닝 기반의 분류 모델을 제안한다. 2021 사이버보안 AI/빅데이터 활용 경진대회의 AI 기반 파워쉘 악성 스크립트 탐지 트랙에서 제공된 1400개의 악성코드와 8600개의 정상 스크립트를 이용하여 제안한 모델을 테스트한 결과 기존보다 5.04배 빠른 역난독화 실행시간, 100%의 역난독화 성공률, 0.01의 FPR(False Positve Rate), 0.965의 TPR(True Positive Rate)로 악성코드를 빠르고 효과적으로 탐지함을 보인다.

사물인터넷(IoT) 기기 분류 체계 기반 공공분야 점유율 분석 (Analysis of Public Sector Sharing Rate based on the IoT Device Classification Methodology)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2022
  • 사물인터넷(IoT)은 데이터의 융합과 공유 기능을 제공하며, 다양한 첨단 기술이 함께 융복합되어 새로운 서비스를 창출하는 데 있어서 가장 근간이 되는 핵심 기술 분야이다. 하지만, 사물인터넷에 대한 분류 체계가 제각각이며 국내 공공분야를 대상으로 한정 지었을 경우 실제로 어느 정도의 점유율로 어떤 기기 등이 설치되어 운영되고 있는지에 대한 현황을 제대로 파악하기가 어려울 정도로 체계화된 자료나 연구 결과를 발견하기가 매우 어렵다. 따라서 본 연구에서는 사물인터넷 기기에 대한 분류 체계를 매출액과 출하량 및 성장률에 근거하여 현실에 맞게 관련성을 분석한 후 이를 토대로 국내 공공기관을 대상으로 실제 IoT 기기의 점유율 등을 상세 분석하였다. 도출된 분석 결과는 앞으로 IoT 기기에 대한 악성코드 공격 대응, 침해사고 분석 및 보안 취약성 강화 등 정보보호 기술 고도화를 위한 연구 분석용 IoT 기기를 선정하는 과정에서 효율적으로 활용 될 수 있을 것으로 기대된다.

최적화된 Gradient-Boost를 사용한 서울 자전거 데이터의 결정 요인 예측 (Predicting Determinants of Seoul-Bike Data Using Optimized Gradient-Boost)

  • 김차영;김윤
    • 문화기술의 융합
    • /
    • 제8권6호
    • /
    • pp.861-866
    • /
    • 2022
  • 서울시에서는 공유 자전거 시스템, "따릉이"를 2015년부터 도입, 운영하여, 교통량 감축과 대기오염 해소를 위해 노력하고 있다. 하지만 공유 자전거 시스템, "따릉이"의 운영전략 미훕으로 인해 많은 문제가 발생하고 있어 이를 해결하고자 다양한 연구들이 제시되고 있다. 이들 연구의 대다수는 수요와 공급의 불균형을 해결하고자 하는 전략적 "자전거 배치"에 집중되어 있으며 또한 이들 중 다수가 날씨나 계절과 같은 특징을 그룹화함으로써 수요를 예측하고 있다. 그리고 이전에는 이들 예측방법이 주로 시계열 분석을 기반으로 하고 있었으나 최근에는 딥러닝/머신러닝으로 수요를 예측하는 연구들이 속속 등장하고 있다. 본 논문에서는 기존에 제시된 다양한 특징들을 기반으로 하면서, 새로운 특징을 발견하고 선택된 특징들의 중요도를 비교, 이를 순서화함으로써, 보다 정확한 수요 예측이 가능함을 보인다. 그리하여, 우리는 기존의 딥러닝/머신러닝 및 시계열 분석을 그대로 사용하면서 비교적 정확한 결정계수를 획득하고 이를 이용해 개선된 수요예측이 가능하도록 한다.

저 사양 IoT 장치간의 암호화 알고리즘 성능 비교 (Comparison of encryption algorithm performance between low-spec IoT devices)

  • 박정규;김재호
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2022
  • 사물인터넷(IoT)은 다양한 플랫폼, 컴퓨팅 성능, 기능을 가지는 장치를 연결한다. 네트워크의 다양성과 IoT 장치의 편재로 인해 보안 및 개인 정보 보호에 대한 요구가 증가하고 있다. 따라서 암호화 메커니즘은 이러한 증가된 요구 사항을 충족할 만큼 충분히 강력해야 하고 동시에 저 사양의 장치에 구현될 수 있을 만큼 충분히 효과적이어야 한다. 논문에서는 IoT에서 사용할 수 있는 다양한 유형의 장치에 대한 최신 암호화 기본 요소 및 체계의 성능 및 메모리 제한 사항을 제시한다. 또한, IoT 네트워크에 자주 사용되는 저 사양의 장치에서 가장 일반적으로 사용되는 암호화 알고리즘의 성능에 대한 자세한 성능 평가를 수행한다. 데이터 보호 기능을 제공하기 위해 바이너리 링에서 암호화 비대칭 완전 동형 암호화와 대칭 암호화 AES 128비트를 사용했다. 실험 결과 IoT 장치는 대칭 암호를 구현하는데 충분한 성능을 가지고 있었으나 비대칭 암호 구현에서는 성능이 저하되는 것을 알 수 있다.

앙상블 학습의 부스팅 방법을 이용한 악의적인 내부자 탐지 기법 (Malicious Insider Detection Using Boosting Ensemble Methods)

  • 박수연
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.267-277
    • /
    • 2022
  • 최근 클라우드 및 원격 근무 환경의 비중이 증가함에 따라 다양한 정보보안 사고들이 발생하고 있다. 조직의 내부자가 원격 접속으로 기밀 자료에 접근하여 유출을 시도하는 사례가 발생하는 등 내부자 위협이 주요 이슈로 떠오르게 되었다. 이에 따라 내부자 위협을 탐지하기 위해 기계학습 기반의 방법들이 제안되고 있다. 하지만, 기존의 내부자 위협을 탐지하는 기계학습 기반의 방법들은 편향 및 분산 문제와 같이 예측 정확도와 관련된 중요한 요소를 고려하지 않았으며 이에 따라 제한된 성능을 보인다는 한계가 있다. 본 논문에서는 편향 및 분산을 고려하는 부스팅 유형의 앙상블 학습 알고리즘들을 사용하여 악의적인 내부자 탐지 성능을 확인하고 이에 대한 면밀한 분석을 수행하며, 데이터셋의 불균형까지도 고려하여 최종 결과를 판단한다. 앙상블 학습을 이용한 실험을 통해 기존의 단일 학습 모델에 기반한 방법에서 나아가, 편향-분산 트레이드오프를 함께 고려하며 유사하거나 보다 높은 정확도를 달성함을 보인다. 실험 결과에 따르면 배깅과 부스팅 방법을 사용한 앙상블 학습은 98% 이상의 정확도를 보였고, 이는 사용된 단일 학습 모델의 평균 정확도와 비교하면 악의적인 내부자 탐지 성능을 5.62% 향상시킨다.

The Trends and Prospects of Mobile Forensics Using Linear Regression

  • Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권10호
    • /
    • pp.115-121
    • /
    • 2022
  • 본 논문에서는 모바일 포렌식이 활용된 사례를 중심으로 모바일 포렌식 기술 활용의 동향을 분석하고, 이를 기반으로 미래 예측 모델에 사용하는 선형 회귀 분석을 사용하여 미래 모바일 포렌식 기술의 발전을 전망한다. 현황과 전망분석을 위해 국외 및 국내 모바일 포렌식 관련 사례 및 신문 기사 등 1,397개를 분석하여, 발생 연도를 포함하는 총 8개의 변수를 추출하였다. 발생 연도를 독립 변수로 하고, 텍스트(문자메시지 사용정보), 통신정보(휴대전화 통신정보), 인터넷 사용정보, 메신저 사용정보, 저장된 파일, GPS, 기타 등 7개의 변수를 종속변수로 하여 각 변수에 대한 전망분석 결과 모바일 기기의 다양한 활용 측면 중 인터넷 사용정보, 메신저 사용정보, 모바일 기기에 저장된 데이터 등의 분야에 대한 활용이 증가할 것으로 예상된다. 따라서, 향후 모바일 기기의 성능과 활용성 증가 및 보안기술 향상에 따라 파일시스템, 인터넷, 메신저 등 모바일 기기의 특성 정보를 효과적으로 추출하고 분석할 수 있는 기술에 관한 연구가 지속적으로 필요할 것으로 예상된다.

공공데이터 활용성 제고를 위한 권리처리 플랫폼 구축 전략 (Strategy for Establishing a Rights Processing Platform to Enhance the Utilization of Open Data)

  • 심준보;권헌영
    • 한국IT서비스학회지
    • /
    • 제21권3호
    • /
    • pp.27-42
    • /
    • 2022
  • Open Data is an essential resource for the data industry. 'Act On Promotion Of The Provision And Use Of Public Data', enacted on July 30, 2013, mandates public institutions to manage the quality of Open Data and provide it to the public. Via such a legislation, the legal basis for the public to Open Data is prepared. Furthermore, public institutions are prohibited from developing and providing open data services that are duplicated or similar to those of the private sector, and private start-ups using open data are supported. However, as the demand for Open Data gradually increases, the cases of refusal to provide or interruption of Open Data held by public institutions are also increasing. Accordingly, the 'Open Data Mediation Committee' is established and operated so that the right to use data can be rescued through a simple dispute mediation procedure rather than complicated administrative litigation. The main issues dealt with in dispute settlement so far are usually the rights of third parties, such as open data including personal information, private information such as trade secrets, and copyrights. Plus, non-open data cannot be provided without the consent of the information subject. Rather than processing non-open data into open data through de-identification processing, positive results can be expected if consent is provided through active rights processing of the personal information subject. Not only can the Public Mydata Service be used by the information subject, but Open Data applicants will also be able to secure higher quality Open Data, which will have a positive impact on fostering the private data industry. This study derives a plan to establish a rights processing platform to enhance the usability of Open Data, including private information such as personal information, trade secrets, and copyright, which have become an issue when providing Open Data since 2014. With that, the proposals in this study are expected to serve as a stepping stone to revitalize private start-ups through the use of wide Open Data and improve public convenience through Public MyData services of information subjects.

블록체인을 위한 양자 내성의 격자 기반 블라인드 서명 기법 (A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain)

  • 이학준
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명시대에 P2P 네트워크를 통해 데이터를 분산하여 관리하는 기술인 블록체인은 제조, 문화, 공공 분야 등 다양한 분야에서 탈중앙형의 새로운 네트워킹 패러다임으로써 활용되고 있다. 하지만, 양자 컴퓨터의 등장과 함께 해시 함수, 대칭키 암호, 공개키 암호 등 기존 암호 체계의 문제를 해결할 수 있는 양자 알고리즘이 소개가 되었다. 현재 주요 블록체인 시스템은 대부분 트랜잭션 서명에 타원곡선 암호를 사용하고 있어 양자 공격자로부터 안전하지 않다. 따라서, 블록체인에서 트랜잭션 서명을 위해 격자 기반 암호를 활용하는 양자 내성 블록체인에 대한 연구가 필요하다. 본 논문에서는 양자 내성을 갖는 격자 기반 암호를 활용하여 서명할 내용을 숨겨 서명할 뿐만 아니라, 추후 서명 내용이 검증 가능한 블록체인을 위한 블라인드 서명 기법을 제안한다. 또한, 랜덤 오라클 모델을 이용하여 제안한 기법의 보안성을 검증한다.