• Title/Summary/Keyword: 물리적취약성

Search Result 242, Processing Time 0.024 seconds

Commercial ECU-Based Test-Bed for LIN-CAN Co-Analysis and Proof on Ultrasonic Sensors through Physical Error Injection (실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증)

  • Yoon-ji Kim;Ye-ji Koh;In-su Oh;Kang-bin Yim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.325-336
    • /
    • 2023
  • With the development of autonomous driving technology, the number of external contact sensors mounted on vehicles is increasing, and the importance is also rising. The vehicular ultrasonic sensor uses the LIN protocol in the form of a bus topology and reports a status message about its surroundings through the vehicle's internal network. Since ultrasonic sensors are vulnerable to various threats due to poor security protocols, physical testing on actual vehicle is needed. Therefore, this paper developed a LIN-CAN co-analysis testbed with a jig for location-specific distance test to examine the operational relation between LIN and CAN caused by ultrasonic sensors.

A Study on Network Analysis and Security System for Enhanced Security of Legislative Authority (입법기관의 보안강화를 위한 네트워크 분석 및 보안 시스템 연구)

  • Nam, Won-Hee;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.467-470
    • /
    • 2011
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회사무처의 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 그리고 입법지원 기관이 갖추어야 할 인터넷 네트워크와 사용 시스템 등에 대한 보안 강화를 위한 설계를 연구한다. 본 연구를 통해 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할과 보안 강화를 위한 자료를 제공하고자 한다.

  • PDF

진공중 Electron Beam & Laser에 의하여 열처리된 세라믹 코팅층의 결정학적 변화

  • Park, Sun-Hong
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2014.02a
    • /
    • pp.208.1-208.1
    • /
    • 2014
  • 반도체 공정이나 디스플레이 공정에는 세라믹 부품이나 금속 부품이 많이 포함되어 있는데 이들 부품이 공정중에 발생하는 플라즈마 또는 여러가지 부산물에 의하여 부품의 표면에 다양한 코팅층이 형성된다. 그리고 이러한 공정에 들어가는 부품은 플라즈마 또는 각종 산에 취약한 특성을 나타내는데 이에 대하여 해결하기 위하여 세라믹 부품의 표면에 용사코팅이나 각종 물리, 화학적 방법을 이용하여 표면에 코팅층을 형성한다. 이렇게 형성된 코팅층중 특히 용사코팅에 의하여 형성된 코팅층은 플라즈마 공정이나 각종 부식성 산에 의하여 박리 또는 크랙이 발생하게 된다. 이러한 특성은 용사코팅층의 특성상 발생하고 있는 물리적 흡착에 의하여 흡착된 계면에서 박리가 발생할 가능성이 크게 된다. 이러한 현상을 줄이기 위하여 고열원을 통하여 열처리 실험을 실시한다. 특히 전자빔이나 레이저 열원은 고온 급속 가열에 의하여 고융점인 세라믹 용사코팅층 및 금속 코팅층을 재용융 및 응고과정을 통하여 미세구조를 변화시킨다. 특히 전자빔 열처리는 진공중에서 코팅층의 열처리를 행함으로써 코팅층 내에 있는 기공을 제거하거나 불순물을 제거하기에 용이하다. 본 연구에서 수행된 열처리는 기 코팅된 세라믹이나 금속재의 표면을 다량의 Electron의 Flux를 통하여 표면의 온도를 Melting point 직하 온도까지 상승하였다가 응고시킴으로써 코팅층의 특성을 변화시켰다. 이렇게 열처리된 시험편의 XRD를 통해 결정구조를 파악하고, SEM, OM을 통하여 기공의 제거, 결함의 제거 등을 확인하였으며 경도 변화를 통하여 물리적 특성의 변화를 함께 확인하였다. 평가 결과 결정구조의 변화와 더불어 경도등의 상승효과가 발생하였으며 코팅층 내에 존재하는 결함이 감소함을 확인하였다.

  • PDF

효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구

  • Shon Tae-Shik;Choi Wook
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.69-76
    • /
    • 2006
  • 센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제하였다.

Climate Change Impact on Korean Stone Heritage: Research Trends and Prospect (국내 석조유산의 기후변화 영향: 연구동향과 미래전망)

  • Kim, Jiyoung
    • Journal of Conservation Science
    • /
    • v.32 no.3
    • /
    • pp.437-448
    • /
    • 2016
  • Studies on vulnerability of cultural heritage and adaptation strategy to worldwide climate change have been actively carried out in advanced countries since the late 20th century, and this established a valid research methodology and piled up climate and deterioration dataset in the field of climate change. Meanwhile, we still have tasks to acquire related scientific data despite referencing political researches in Korea. Applying Korean future climate to impact analysis, deterioration of Korean stone heritage is likely prospected to change into complexity in terms of physical, chemical and biological weathering that may bring impacts on conservation business and administrative field of cultural heritage. Further studies will ensure detailed implication of climate change impact on Korean stone heritage by means of down-scaling analysis of areas to local scale and dataset frequency to an hour. It is important to sort out capability and vulnerability of the stone heritage to future environment, and to make an adaption and prevention strategies.

물리적 복제 불가능 함수에 기반하는 양자 내성 암호의 암호키 관리 시스템

  • Teddy Kyung Lee;Duhyun Jeon
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.37-43
    • /
    • 2023
  • 현재 사용되고 있는 RSA, ECC 등 비대칭키 암호알고리즘은 앞으로 나올 양자컴퓨터와 양자알고리즘의 빠른 계산 속도로 알고리즘의 비가역성이 깨질 수 있음이 알려졌다. 이는 공개키로부터 비밀키를 계산할 수 있음을 의미한다. 이를 극복하기 위해 미국 국립표준기술연구소 (NIST)는 최근에 양자 내성 암호 (PQC) 알고리즘 선정과 표준화 작업을 진행해 왔으며, 4차 라운드에 진입해 있다. PQC 알고리즘에 필요한 PQC 비밀키는 PQC 알고리즘이 구현된 칩 외부에서 주입하거나 칩 내부에서 자체 생성을 하여 사용하는데, 이 비밀키를 비휘발성 메모리 (NVM) 등에 저장한다. 만약 시스템의 보안 취약성으로 인해 비밀키가 노출된다면 아무리 PQC 알고리즘이 강력해도 전체 시스템이 무너진다. 즉, 알고리즘의 수학적 능력과 무관하게 해당 보안 시스템은 무력화되는 것이다. 본 논문에서는 물리적 복제 방지 기능 (PUF)을 사용하여PQC 비밀키를 안전하게 보호하고, 이를 기반으로 전체 시스템을 보호할 것을 제안한다. PQC 비밀키가 외부에서 주입되면 해당키는 NVM에 저장되기 전에 PUF 키로 암호화 될 수 있다. PUF 값에서 파생되는 PUF 키는 필요할 때 마다 다시 만들어서 사용이 가능하므로 메모리에 저장할 필요가 없으며, 따라서 외부 공격에 PUF 키가 노출 되지 않는다. 반도체 수동소자로 이루어지는 Via PUF 기술은 최악의 환경 변화에도 그 특성이 유지되는 가장 최적의 PUF 기능을 제공한다.

Study of Electronic Hardware Integrated Failure Rate: Considering Physics of Failure Rate and Radiation Failures Rate (물리 고장률과 방사선 고장률을 반영한 전자 하드웨어 통합 고장률 분석 연구)

  • Dong-min Lee;Chang-hyeon Kim;Kyung-min Park;Jong-whoa Na
    • Journal of Advanced Navigation Technology
    • /
    • v.28 no.2
    • /
    • pp.216-224
    • /
    • 2024
  • This paper presents a method for analyzing the reliability of hardware electronic equipment, taking into account failures caused by radiation. Traditional reliability analysis primarily focuses on the wear out failure rate and often neglects the impact of radiation failure rates. We calculate the wear out failure rate through physics of failure analysis, while the radiation failure rate is semi-empirically estimated using the Verilog Fault Injection tool. Our approach aims to ensure reliability early in the development process, potentially reducing development time and costs by identifying circuit vulnerabilities in advance. As an illustrative example, we conducted a reliability analysis on the ISCAS85 circuit. Our results demonstrate the effectiveness of our method compared to traditional reliability analysis tools. This thorough analysis is crucial for ensuring the reliability of FPGAs in environments with high radiation exposure, such as in aviation and space applications.

마이크로그리드 제어시스템의 사이버 공격 위협 및 대응 방안 분석

  • Kim, Sungho;Lee, Gunhee
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.12-21
    • /
    • 2017
  • 마이크로그리드는 다양한 전력공급원과 전력부하가 존재하며, 이들을 효율적으로 관리하여 안정적인 전력 공급을 하기 위해서 다양한 센서와 제어기가 존재한다. 센서를 통해서 현재 마이크로그리드의 상태를 파악하고, 제어기를 조정하여 전력망의 상태를 안정적으로 유지한다. 이러한 마이크로그리드가 사이버 공격을 받을 경우, 정전 등의 물리적 피해가 발생할 수 있으므로 사이버 위협을 미연에 방지하기 위한 사이버 보안 대책이 필요하다. 본 고에서는 유사 제어시스템 공격 사례, 관련 기기 및 제품 취약점 정보 등을 통해 식별된 마이크로그리드 내 존재 가능한 사이버 보안 위협 요소들을 활용하여 마이크로그리드 사이버 공격 시나리오들을 식별하고, 각 시나리오 별로 존재하는 보안 위협들에 대처하기 위한 방안들을 분석한다. 이를 통해 마이크로그리드의 사이버 보안성을 강화하고 운영 안정성을 확보하고자 한다.

A security study for Control Network: Security Threat Using Control Protocol (제어 네트워크의 프로토콜을 이용한 보안 위협 연구)

  • Choi, DongJun;Lee, JaeWoo
    • The Journal of Society for e-Business Studies
    • /
    • v.25 no.2
    • /
    • pp.99-108
    • /
    • 2020
  • Unlike a general IT environment, an industrial control system is an environment where stability and continuity are more important than security. In the event of a security accident in the industrial control system, physical motion can be controlled, so physical damage can occur and physical damage can even result in personal injury. Cyber attacks on industrial control systems are not simply cyber damage, but terrorism. However, the security of industrial control systems has not been strengthened yet, and many vulnerabilities are actually occurring. This paper shows that the PLC can be remotely controlled by analyzing the connection process and packets for the PLC protocol used in the industrial control system and bypassing the security mechanism existing in the protocol. Through this, we intend to raise the security awareness of the industrial control system.

The Post Quantum Cryptography and Quantum Key Distribution Technology Research Trends Analysis and Reflections (포스트 퀀텀 암호 및 양자 키 분배 기술 연구 동향)

  • Jo Byung Hyun;Jong Hyuk Park
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.232-235
    • /
    • 2023
  • ICT 기술과 IoT 기술의 급속한 발전으로 인해 인간은 네트워크와 밀접한 관계를 형성하며 이를 통해 다양한 서비스를 경험하고 있다. 그러나 ICT 기술의 발전과 함께 사이버 공격의 급증으로 인해 네트워크 보안에 대한 필요성이 대두되고 있다. 또한 양자 컴퓨팅을 활용한 다양한 공격은 기존 암호화 체계를 무너뜨려 빠른 대응 및 솔루션이 필요하다. 양자 기반 공격으로부터 안전한 네트워크 환경을 구축하기 위해 양자 키 분배 시스템 및 양자 내성 암호가 활발히 연구되고 있으며 NIST 에서 발표한 양자 내성 암호화 기법의 성능, 취약점, 실제 네트워크 상의 구현 가능성, 향후 발전 방향 등 다각적 관점에서 연구 및 분석이 진행되고 있다. 본 논문에서는 양자 기반 공격에 대해 설명하고 양자 내성 암호화 기법의 연구 동향에 대해 분석한다. 또한, 양자 중첩, 양자 불확실성 등 양자의 물리적 성질을 활용함으로써 양자 공격으로 부터 안정성을 제공할 수 있는 양자 키 분배 기법에 대해 설명한다.