• 제목/요약/키워드: 무력화

검색결과 174건 처리시간 0.023초

OTT 서비스 진화와 유료방송 생태계 변화 (Evolution of OTT Service and Changes of Pay TV Industry)

  • 도준호
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.143-149
    • /
    • 2022
  • OTT 서비스의 확산은 기존 미디어 산업의 가치 사슬에 근본적인 변화를 가져오고 있다. 범용 인터넷에 기반을 둔 OTT 서비스는 유료방송 플랫폼 사업자의 강점인 소비자와 접점 확보 능력을 무력화시키며 압도적인 마케팅 능력으로 가입자 규모를 확대하고 있다. 본 연구는 OTT 서비스 확산이 미국의 미디어 시장과 유료방송 산업의 변화를 살펴보고 미디어 기업의 변화하는 전략을 분석하였다. OTT의 확산으로 고가의 미국 유료방송 시장은 코드 커팅과 코드 쉐이빙을 경험하며 가입자 규모가 축소되었다. OTT 사업자는 오리지널 콘텐츠 제작 능력과 신작 영화의 배급 창구에서 OTT는 극적인 우세를 보이며 기존의 미디어 시장을 재편하고 있다. 최근 미디어 기업의 인수 합병 사례를 살펴보면 OTT 서비스의 경쟁력 확보를 위한 오리지널 콘텐츠 확보에 대한 투자가 확대되고 있다. 향후 미디어 산업은 OTT를 중심으로 빠르게 변화될 것이며 기존 미디어 산업 가치사슬의 모든 기업의 경쟁력을 확보하기 위한 전략적 판단이 중요하다.

N-gram Opcode를 활용한 머신러닝 기반의 분석 방지 보호 기법 탐지 방안 연구 (A Study on Machine Learning Based Anti-Analysis Technique Detection Using N-gram Opcode)

  • 김희연;이동훈
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.181-192
    • /
    • 2022
  • 신종 악성코드의 등장은 기존 시그니처 기반의 악성코드 탐지 기법들을 무력화시키며 여러 분석 방지 보호 기법들을 활용하여 분석가들의 분석을 어렵게 하고 있다. 시그니처 기반의 기존 연구는 악성코드 제작자가 쉽게 우회할 수 있는 한계점을 지닌다. 따라서 본 연구에서는 악성코드 자체의 특성이 아닌, 악성코드에 적용될 수 있는 패커의 특성을 활용하여, 단시간 내에 악성코드에 적용된 패커의 분석 방지 보호 기법을 탐지하고 분류해낼 수 있는 머신러닝 모델을 구축하고자 한다. 본 연구에서는 패커의 분석 방지 보호 기법을 적용한 악성코드 바이너리를 대상으로 n-gram opcode를 추출하여 TF-IDF를 활용함으로써 피처(feature)를 추출하고 이를 통해 각 분석 방지 보호 기법을 탐지하고 분류해내는 머신러닝 모델 구축 방법을 제안한다. 본 연구에서는 실제 악성코드를 대상으로 악성코드 패킹에 많이 사용되는 상용 패커인 Themida와 VMProtect로 각각 분석 방지 보호 기법을 적용시켜 데이터셋을 구축한 뒤, 6개의 머신러닝 모델로 실험을 진행하였고, Themida에 대해서는 81.25%의 정확도를, VMProtect에 대해서는 95.65%의 정확도를 보여주는 최적의 모델을 구축하였다.

제로 트러스트 보안모델 구축 방안에 대한 연구 (A Study on How to Build a Zero Trust Security Model)

  • 이진용;최병훈;고남현;전삼현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.189-196
    • /
    • 2023
  • 초연결, 초지능, 초융합의 패러다임 기반의 4차 산업혁명 시대를 맞이하고 있는 오늘날에는 모바일, 클라우드, 빅데이터 등의 기술을 바탕으로 원격업무 환경이 중심이 되고 있다. 이와 같은 원격업무 환경은 코로나19로 인한 비대면에 대한 요구로 가속화되었다. 원격업무 환경은 언제, 어디에서나 서비스 및 자원에 접근하여 다양한 업무를 수행할 수 있기 때문에, 업무 효율성은 증가시켰으나 내외부 경계를 모호하게 만듦으로써 전통적인 경계 기반 네크워크 보안모델을 무력화시키는 문제점을 야기시켰다. 본 논문에서는 경계면의 개념을 넘어 네트워크에서 발생하는 모든 행위를 신뢰하지 않는다는 제로 트러스트 사상에 기반한 핵심 구성요소와 이들 간의 관계를 중심으로 한 보안모델을 구축함으로써, 전통적인 경계면 중심 보안 전략의 한계점을 개선할 수 있는 방안을 제시하였다.

유도무기체계의 발전과 인공위성의 역할 (Development of guided weapon systems and the role of satellites)

  • 손현승;오경원
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.75-86
    • /
    • 2023
  • 유도무기체계는 기만체계와 함께 창과 방패로 비유되며 발전을 해왔다. 새로운 공격체계가 나타나면 이에 대한 방어체계가 개발되고, 다시 이것을 무력화하기 위한 공격체계가 개발되어 왔다. 이제는 기만체계의 한계로 인해, 유도무기가 공격체계 뿐만 아니라, 방어체계의 주력이 되었다. 또한, 너무빠른 유도무기체계를 방어하기 위한 방법으로 우주공간의 체계를 이용하는 방식으로 확대 되어졌다. 유도무기체계는 아음속 수준에서 시작하여 초음속, 그리고 극초음속으로 발전하여 속도가 유도무기의 한 분야가 되어버릴 정도로 중요한 요소가 되었다. 우주공간이라는 개념이 유도탄전의 범위에 포함이 되었고, 위성체계가 유도탄전의 필수요소가 되어 버렸다. 이러한 유도무기체계와 위성체계와의 상관성을 중심으로 현대 유도탄전의 특징과 유도무기체계의 발전방향에 대해 분석해 보도록 한다.

군사혁신(RMA) 사고과정을 적용한 대드론체계 평가 기준(안) 정립 (Counter-Drone System Evaluation Framework induced by RMA Thinking Process)

  • 조상근;손인근;김기원;서강일;김권일;박상혁
    • 문화기술의 융합
    • /
    • 제9권4호
    • /
    • pp.277-281
    • /
    • 2023
  • 최근 북한 소형무인기에 의한 수도권 지역의 도발은 대한민국 사회에 큰 충격을 주었고 이에 대한 대응으로 대드론체계의 필요성에 대해 많은 관심과 주목을 받고 있다. 대한민국 정부는 국가중요시설에 대한 드론 위협 대비태세를 점검하고 있다. 그러나 현재 대드론체계에 대한 평가 기준이나 절차가 구체화 되어 있지 않아 체계적이고 종합적인 분석은 제한적인 상황이다. 본 연구는 국가중요시설을 대상으로 한 대드론체계 평가 기준을 마련하여 올바른 현상진단을 위한 틀을 제시하고자 한다. 이를 위해, 도전·기회요소를 상쇄·활용할 수 있는 접근방법 중 하나인 군사혁신 사고과정 기법을 적용하여 대드론체계에 대한 종합적인 평가기준을 도출했다. 제시한 평가기준은 북한드론 위협분석, 탐지·추적·무력화체계 융복합, 동시통합 운용, 전문인력 편성·운용 등 4개 분야로 구분하였고 각 분야를 세부 평가항목을 구체화했다.

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

침투 공격 검출을 위한 비대칭 신호 스캐닝 기법 (Asymmetric Signal Scanning Scheme to Detect Invasive Attacks)

  • 양다빈;이가영;이영우
    • 스마트미디어저널
    • /
    • 제12권1호
    • /
    • pp.17-23
    • /
    • 2023
  • 보안 설계 방법론은 물리적 공격으로부터 집적회로를 방어하는 것을 목적으로 하며, 칩 외부에서 발생하는 비정상적인 접근을 감지하는 회로를 내부에 추가로 배치하여 구현된다. 비정상적인 접근 중 microprobing과 FIB 장비를 이용한 회로 수정 공격은 직접적인 접근이 가능한 만큼 가장 강력한 공격 수단이다. microprobing은 프로브를 통해 회로의 와이어에 의도적으로 결함을 주입하거나, 데이터를 읽고 변경한다. FIB 회로 수정 공격은 회로를 재연결하거나 파괴하여 회로를 무력화하거나 데이터에 접근하는 방식이다. 기존에는 두 공격에 대응하기 위해 두 신호의 도착 시간 불일치를 검출하거나, 암호화 통신을 기반으로 입출력 데이터를 비교하는 연구가 진행됐었다. 본 논문에서는 하드웨어 오버헤드 감소를 목표로 연구를 진행했으며, 프로브 접촉과 회로 수정을 통해 발생하는 반사 신호의 비대칭을 감지한 후, 비교를 통해 공격을 검출한다. 제안하는 보안 회로는 기존 연구 대비 회로의 크기와 테스트 주기를 감소시켜, 보안에 사용되는 비용을 절감할 수 있다.

국가중요시설 방호력 강화를 위한 대드론체계 발전 방향 (Development Directions for Enhanced Protection of National Mjor Facilities Countering Drone Threats)

  • 조상근;김기원;손인근;서강일;정민섭;박상혁
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.257-262
    • /
    • 2023
  • 최근 드론을 공격적 목적으로 활용하는 사례가 증가하면서 소형드론의 위협으로부터 효과적으로 국가중요시설을 방호할 수 있는 대책이 필요하다는 주장이 등장하고 있다. 2022년 2월 발발한 우크라이나와 러시아 간 전쟁에서는 상대국의 주요시설에 대한 공격을 위해 소형드론을 적극적으로 활용하고 있으며, 우리나라의 경우에도 2022년 12월 북한에서 침입한 5대의 소형드론이 서울 및 경기도 지역을 7시간가량 활동하였으나 이를 효과적으로 식별하고 대응하지 못하였다. 대드론체계(Counter-drone System)는 저고도로 비행하여 위협을 가할 수 있는 소형드론을 탐지 및 식별하고 이를 무력화하는 시스템으로 소형드론 위협을 효과적으로 대응하려면 필수적으로 요구된다. 본 고는 소형드론의 활용성과 위협이 증가하는 가운데 앞으로 국가중요시설을 방호하기 위한 대드론체계를 구축할 때 무엇을 고려해야 하는 지를 살펴보았다. 이를 위해 관련분야 전문가들에 대한 표적집단면접(Focus Group Interview)을 실시하였고, 그 분석결과를 국가중요시설 방호력 강화를 위한 발전방향으로 제시하였다.

아제르바이잔 군의 드론 기동전 분석과 시사점 (An Analysis of Azerbaijani Armed Forces' Drone Blitzkrieg and Its Implications)

  • 조상근;신의철;이광운;박상혁
    • 문화기술의 융합
    • /
    • 제8권3호
    • /
    • pp.253-257
    • /
    • 2022
  • 아제르바이잔 군은 2020년 드론 기동전을 수행하여 최단기간 내 아르메니아 군을 무력화시켰다. 이를 통해, 아제르바이잔 군은 드론이 더 이상 전투의 보조 수단이 아니라 주수단이라는 것을 입증하였다. 이와 동시에, 아제르바잔 군은 중견국에서도 혁신 의지와 조직문화만 뒷받침된다면 단기간 내 군사혁신을 단행할 수 있다는 것을 보여주었다. 이와 같은 아제르바이잔 군의 드론 기동전은 드론봇 전투체계로 미래전을 준비하고 있는 한국 육군에게 시사하는 바가 많다. 향후, 한국 육군이 아제르바이잔 군의 드론 기동전을 한반도 전장 환경에 맞게 최적화하고, 이를 위한 전투체계와 구조를 병행하여 발전시켜 나간다면 전승(全勝)을 달성할 수 있는 한국형 드론 기동전 수행 방안도 가시화 할 수 있을 것이다.

잡음을 활용한 효과적인 화자 인식 기술 (Effective Speaker Recognition Technology Using Noise)

  • 고수완;강민지;방세희;정원태;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.259-262
    • /
    • 2022
  • 정보화 시대 스마트폰이 대중화되고 실시간 인터넷 사용이 가능해짐에 따라, 본인을 식별하기 위한 사용자 인증이 필수적으로 요구된다. 대표적인 사용자 인증 기술로는 아이디와 비밀번호를 이용한 비밀번호 인증이 있지만, 키보드로부터 입력받는 이러한 인증 정보는 시각 장애인이나 손 사용이 불편한 사람, 고령층과 같은 사람들이 많은 서비스로부터 요구되는 아이디와 비밀번호를 기억하고 입력하기에는 불편함이 따를 뿐만 아니라, 키로거와 같은 공격에 노출되는 문제점이 존재한다. 이러한 문제점을 해결하기 위하여, 자신의 신체의 특징을 활용하는 생체 인증이 대두되고 있으며, 그중 목소리로 사용자를 인증한다면, 효과적으로 비밀번호 인증의 한계점을 극복할 수 있다. 이러한 화자 인식 기술은 KT의 기가 지니와 같은 음성 인식 기술에서 활용되고 있지만, 목소리는 위조 및 변조가 비교적 쉽기에 지문이나 홍채 등을 활용하는 인증 방식보다 정확도가 낮고 음성 인식 오류 또한 높다는 한계점이 존재한다. 상기 목소리를 활용한 사용자 인증 기술인 화자 인식 기술을 활용하기 위하여, 사용자 목소리를 학습시켰으며, 목소리의 주파수를 추출하는 MFCC 알고리즘을 이용해 테스트 목소리와 정확도를 측정하였다. 그리고 악의적인 공격자가 사용자 목소리를 흉내 내는 경우나 사용자 목소리를 마이크로 녹음하는 등의 방법으로 획득하였을 경우에는 높은 확률로 인증의 우회가 가능한 것을 검증하였다. 이에 따라, 더욱 효과적으로 화자 인식의 정확도를 향상시키기 위하여, 본 논문에서는 목소리에 잡음을 섞는 방법으로 화자를 인식하는 방안을 제안한다. 제안하는 방안은 잡음이 정확도에 매우 민감하게 반영되기 때문에, 기존의 인증 우회 방법을 무력화하고, 더욱 효과적으로 목소리를 활용한 화자 인식 기술을 제공할 것으로 사료된다.

  • PDF