• Title/Summary/Keyword: 물리 보안

Search Result 582, Processing Time 0.025 seconds

물리계층 보안을 위한 보안 전처리 기법의 설계 방법

  • Gwon, Gyeong-Hun;Heo, Jun
    • Information and Communications Magazine
    • /
    • v.31 no.2
    • /
    • pp.71-82
    • /
    • 2014
  • 본 논문에서는 물리 계층에서 보안을 고려한 시스템을 제공하기 위해 Gaussian Wiretap Channel 상황에서 보안 전송을 가능하게 하는 보안 전처리 기법의 설계 방법에 대해서 살펴본다. 무선 통신 채널의 경우, 통신 채널이 누구에게나 개방되어 있기 때문에 무엇보다도 보안에 취약하다. 하지만 숨기고자 하는 보안 메시지를 채널 부호화 및 변조 과정 이전에 보안을 위한 전처리 기법을 적용함으로써 물리계층에서 데이터를 보다 안전하게 전송하는 것이 가능해진다. 이를 위해 기존의 Random하게 생성된 Scrambling matrix를 이용하여 물리계층 보안을 유지하는 전처리 기법을 바탕으로 Scrambling matrix의 hamming distance를 이용하여 높은 보안성 및 신뢰도를 가지는 Scrambling matrix 설계 방법을 제안한다. 또한 부호율 1을 가지는 soft decision decoding 기반의 새로운 보안 전처리 기법을 제안함으로써 물리계층에서의 보안성 확보 가능성을 확인하였다.

Study on Technical trend of physical security and future service (물리보안의 기술동향과 미래 서비스에 대한연구)

  • Shin, Byoung-Kon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.159-166
    • /
    • 2010
  • From public insecurity, access of wealth, alteration of population structure, and changes of security recognition, physical security has been continuously developed and changed. In these days, typical systems for physical security are unmanned security system using telephone network and security equipment, image recognition system using DVR and camera, and access control system by finger print recognition and RFID cards. However, physical security system is broadening its domain towards ICT based convergence with networked camera, biometrics, individual authentication, and LBS services. This paper proposes main technical trends and various security convergences for future physical security services by classifying the security categories into 3 parts; Individual security for personal protection, IT Convergence for large buildings, and Homeland Security for omni-directional security.

Effect of Physical Security Level of Companies with National Core Technology on Security Performance and Work Efficiency (국가핵심기술을 보유한 기업의 물리보안수준이 보안성과와 업무효율성에 미치는 영향)

  • Ye-Jin Jang;Jeong-Il Choi
    • Convergence Security Journal
    • /
    • v.22 no.5
    • /
    • pp.81-87
    • /
    • 2022
  • The purpose of this paper is to take a look the effect of the physical security level of companies possessing national core technology on security performance and work efficiency. To this end, a survey was set out for about 200 security officers for a month. In the survey, the independent variable was physical security level, the parameter was security performance, and the dependent variable was work efficiency. Reliability analysis, validity analysis, discriminant validity analysis, etc. were analyzed for causality through SPSS. As a result, "Physical Security Level ⇒ Security Performance, Security Performance ⇒ Work Efficiency" was adopted, but "Physical Security Level ⇒ Work Efficiency" was rejected. Therefore, it was found that the physical security level affects work efficiency through security performance, which is a parameter. However, it was found that the physical security level did not directly affect work efficiency. In order to improve work efficiency in the future, improving security performance should be a priority.

협력중계 시스템에서의 물리계층 보안 기술

  • Jin, Hu;Kim, Jun-Su
    • Information and Communications Magazine
    • /
    • v.31 no.2
    • /
    • pp.91-97
    • /
    • 2014
  • 최근 물리계층 보안에 대한 관심이 높아지면서 이를 이동통신시스템에 적용하기 위한 다양한 연구가 이루어지고 있다. 또한 차세대 이동통신의 중요한 기술적 요소로 각광받고 있는 협력중계 기술을 기반으로 물리계층 보안을 극대화하기 위한 다양한 방식이 개발된 바 있다. 본고에서는 협력중계 시스템에서의 다양한 물리계층 보안 확보 기법을 소개하고 각각의 성능을 비교한다.

무선 센서 네트워크를 위한 물리계층 보안 기술연구

  • Im, Sang-Hun;Jeon, Hyeong-Seok;Choe, Jin-Ho;Ha, Jeong-Seok
    • Information and Communications Magazine
    • /
    • v.31 no.2
    • /
    • pp.83-90
    • /
    • 2014
  • 본고에서는 센서 네트워크의 분산 검출 분야에서 최근 활발히 연구되고 있는 물리계층 보안기술들을 소개하고자 한다. 복잡한 연산과정을 요구하는 기존 암호학 기반의 보안 시스템은 배터리용량과 연산 능력이 제한된 센서 네트워크에서 많은 유지보수 비용을 유발할 수 밖에 없다. 본고에서 소개할 물리계층 보안기술들은 기존의 통신 모뎀 기술을 보안 강화의 목적으로 재활용하는 기술이다. 따라서, 복잡한 연산이나 추가적인 하드웨어를 필요로 하지 않기 때문에 자원이 제한된 센서 네트워크에 매우 적합하다. 본고에서는 센서네트워크에서 제안된 대표적인 물리계층 보안기술인 확률적 암호화 (stochastic encryption) 기법과 채널 인지 암호화 (channel aware encryption) 기법을 소개한다. 제안된 물리계층 암호화 기술을 두 가지 무선 채널 모형 PAC (parallel access channel)과 MAC (multiple access channel)에서 간략화된 모델로 재해석하여 센서 네트워크를 위한 보안 기술로서 적합성 여부를 평가하도록 하겠다.

An Implementation Strategy for the Physical Security Threat Meter Using Information Technology (정보통신 기술을 이용한 물리보안 위협 계수기 구현 전략)

  • Kang, Koo-Hong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.47-57
    • /
    • 2014
  • In order to publicly notify the information security (Internet or Cyber) threat level, the security companies have developed the Threat Meters. As the physical security devices are getting more intelligent and can be monitored and managed through networks, we propose a physical security threat meter (PSTM) to determine the current threat level of physical security; that is a very similar compared with the one of information security. For this purpose, we investigate and prioritize the physical security events, and consider the impact of temporal correlation among multiple security events. We also present how to determine the threshold values of threat levels, and then propose a practical PSTM using the threshold based decision. In particular, we show that the proposed scheme is fully implementable through showing the block diagram in detail and the whole implementation processes with the access controller and CCTV+video analyzer system. Finally the simulation results show that the proposed PSTM works perfectly under some test scenarios.

A Study of Quantitative Characterization of Physically Uncloanble Functions (물리적 복제 불가능 회로 정량적 특성 평가 방법 연구)

  • Moon-Seok Kim
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.143-150
    • /
    • 2023
  • Applications on physically unclonable circuits (PUFs) for implementing and utilizing security protocols with hardware is on the rise. PUFs have the capability to perform functions such as authentication, prevention of replication, and secure storage of critical information in integrated circuits and security systems. Through the implementation of physically unclonable circuits, a wide range of security features, including confidentiality, integrity, and availability, can be applied. Therefore, PUFs are promising candidate to build secure integrated circuits and hardware systems. However, in order that PUFs possess security features, PUFs should possess characteristics such as unpredictability, uniqueness, and robustness characteristics. This study provides a detailed explanation and introduction of the methods to characterize the PUF properties. By applying the results, it becomes possible to quantitatively evaluate the characteristics of implemented PUFs and assess their availabilities for security system applications.

Measures to Improve Physical Security of Local Governments Using Artificial Intelligence (AI) Technology (인공지능(AI) 기술을 적용한 지방자치단체의 물리적 보안 개선방안)

  • Jeong, Woo_Seok;Kim, Tae_Hwan
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.329-330
    • /
    • 2023
  • 인공지능(AI)은 지방자치단체 청사의 물리적 보안 시스템을 개선하는 데 활용될 수 있는 유망한 기술이다. 방대한 데이터를 분석하고 패턴을 식별할 수 있어, 테러나 폭력과 같은 위협을 사전에 예방하는데 도움이 될 수 있다. 또한, 인공지능(AI)은 실시간으로 보안 상황을 모니터링하고 이상 징후를 감지할 수 있어, 보안 인력의 업무 효율성을 향상시키고 비용을 절감하는 데에도 도움이 되기에 인공지능(AI)을 적용한 물리적 보안 시스템 개선방안에 대해 제안하고자 한다.

  • PDF

Utilization of Physical Security Events for the Converged Security using Analytic Hierarchy Process: focus on Information Security (계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심)

  • Kang, Koo-Hong;Kang, Dong-Ho;Nah, Jung-Chan;Kim, Ik-Kyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.553-564
    • /
    • 2012
  • Today's security initiatives tend to integrate the physical and information securities which have been run by completely separate departments. That is, the converged security management becomes the core in the security market trend. However, to the best of our knowledge, we cannot find any solutions how to combine these two security events for the converged security. In this paper, we propose an information security object-driven approach which utilizes the physical security events to enhance and improve the information security. For scalability, we also present a systematic method using the analytic hierarchy process finding the meaningful event combinations among the large number of physical security events. In particular, we show the whole implementation processes in detail where we consider the information security object 'illegal computing system access' combined with two physical security devices - access controller and CCTV+video analyzer system.

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF