• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.03 seconds

SSL/TLS, WTLS의 현재와 미래

  • 이진우;남정현;김승주;원동호
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.27-36
    • /
    • 2004
  • 최근, 인터넷 사용이 증가함에 따라 해킹이나 바이러스, 개인 정보 유출 등의 발생 빈도도 비례하여 증가하고 있는 실정이다. 이에 이러한 역기능들을 방어 통제하기 위한 웹 보안의 중요성도 함께 증대되고 있다. SSL/TLS와 WTLS는 전송 레벨 웹 보안 프로토콜로서 현재 유무선 네트워크 환경에서 사용자의 인증, 데이터의 무결성 및 기밀성을 보장하기 위하여 보안 시스템 개발 시 그 활용도가 매우 크다. 본 고에서는 SSL/TLS와 WTLS의 변천사를 살펴보고, 각 프로토콜의 주요 동작과정 및 안전성을 분석한다. 또한, 사용자의 익명성을 제공하기 위하여 SSL/TLS을 확장한 SPSL(Secure and Private Socket Layer) 프로토콜을 분석하며, 향후 SSL/TLS와 WTLS의 발전 방향에 대하여 모색한다.

자율운항선박 통신기술 및 사이버보안 기술에 관한 연구

  • 박개명;안종우;유진호;손금준
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.271-273
    • /
    • 2022
  • 자율운항선박의 안전한 운항을 위해서는 선박과 선박, 육상과 선박 간의 통신이 무척 중요하다. 또한 자율운항을 위하여 육상과 선박 간, 선박 내 시스템 간의 빈번한 통신 및 데이터 교환으로 인하여 사이버 공격에 취약해지기 때문에 이를 방어하기 위한 사이버보안 기술의 개발 역시 필요하였다. 이에 자율운항선박 기술 개발 사업 중 통신 기술 및 사이버보안 기술 개발 현황에 소개하고자 한다.

  • PDF

On Designing a Robust Control System Using Immune Algorithm (면역 알고리즘을 이용한 강건한 제어 시스템 설계)

  • Seo, Jae-Yong;Won, Kyoung-Jae;Kim, Seong-Hyun;Cho, Hyun-Chan;Jeon, Hong-Tae
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.8 no.6
    • /
    • pp.12-20
    • /
    • 1998
  • As an approach to develope a control system with high robustness in changing control environment conditions, this paper will propose a robust control system, using multilayer neural network and biological immune system. The proposed control system adjusts weights of the multilayer neural network(MNN) with the immune algorithm. This algorithm is made up of two major divisions, the innate immune algorithm as a first line of defence and the adaptive immune algorithm as a barrier of self-adjustment. Using the proposed control system based on immune algorithm, we will work out a design for the controller of a robot manipulator. And we will demonstrate the effectiveness of the control system of robot manipulator with computer simulations.

  • PDF

A study on the relationship between information technology structure and competitive strategies (정보기술구조와 경쟁전략과의 관계에 관한 연구)

  • 이창호;김성근
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1991.10a
    • /
    • pp.312-331
    • /
    • 1991
  • 본 연구의 목적은 정보기술 구조와 기업의 경쟁전략사이의 관련성을 조사함으로써, 기업의 경쟁전략의 형태에 따라서 정보시스템이 어떠한 형태를 취하느냐를 조사하는데 있었다. 다시말해서 공격형의 전략을 채택한 기업은 정보시스템의 구조가 분산화된 형태, 방어형의 전략을 채택한 기업은 집중화된 형태, 분석형의 전략을 채택한 기업은 중간형태를 취할 것이라는 가설을 설정하였다. 본 연구에서 나타난바에 의하면 정보시스템 구조는 경쟁전략과 상당한 관계가 있고 특히 정보기술활동의 집중화 정도는 경쟁전략과 깊은 관련성이 있다. 서로 다른 경쟁전략을 택하는 기업은 서로 다른 정보시스템을 채택하는 경향이 있음을 알 수 있다. 보수적인 경쟁전략을 가진 조직의 정보시스템구조는 적극적인 경쟁전략을 가진 조직의 정보시스템구조 보다는 더욱 집중화되어 있다. 다시말해서, 보수적인 조직의 사용자 부문은 적극적인 조직의 사용자 부문보다는 그들의 정보기술활동에 대한 책임성이 덜하다. 이러한 사항을 기초로하여 본 논문에서는 보수적인 경쟁전략은 정보시스템에 대한 책임성의 집중화에 영향을 미친다고 예측할 수 있고 반면에 적극적인 경쟁전략은 정보시스템에 대한 책임성의 분권화에 영향을 미친다고 예측할 수 있다. 일반적으로 본 연구의 결과는 조직변화개념에 대한 부가적인 도움을 주지만 그러나 경쟁전략뿐만 아니라 조직의 다른 상황변수도 정보시스템구조에 영향을 미친다는 것을 지적해 두고자 한다.

  • PDF

The Taxonomy Criteria of DoS Attack Pattern for Enhanced Intrusion Detection System (향상된 침입 탐지 시스템을 위한 DoS 공격 유형의 분류 체계)

  • Kim, Kwang-Deuk;Park, Seung-Kyun;Lee, Tae-Hoon;Lee, Sang-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.12
    • /
    • pp.3606-3612
    • /
    • 1999
  • System(IDS) hasn't Protection capability for various security attacks perfectly. Because, It is probably affected by IDS's workload caused by treating all kind of the characteristics and attack patterns of system and can't probe all of the attack types being intelligently different with attack patterns. In this paper, we propose a new taxonomy criteria about DoS(denial of service attacks) to make more efficient and new real time probing system. It's started with an idea that most of the goal oriented systems make the state of system operation more unambiguous than general purpose system. A new event caused the state of the system operation to change and classifying a category of the new events may contribute to design the IDS.

  • PDF

An ETRI CPS Modeling Language for Specifying Hybrid Systems (하이브리드 시스템을 명세하기 위한 ETRI CPS 모델링 언어)

  • Yoon, Sanghyun;Chun, In-geol;Kim, Won-Tae;Jo, Jaeyeon;Yoo, Junbeom
    • Journal of KIISE
    • /
    • v.42 no.7
    • /
    • pp.823-833
    • /
    • 2015
  • Hybrid system is a dynamic system that is composed of both a continuous and discrete system, suitable for automobile, avionic and defense systems. Various modeling languages and their supporting tools have been proposed and used in the hybrid system. The languages and tools have specific characteristics for their purpose. Electronics and Telecommunications Research Institute (ETRI) proposed a hybrid system modeling language, ECML (ETRI CPS Modeling Language). ECML extends DEV&DESS (Differential Event and Differential Equation Specified System) formalism with consideration of CPS (Cyber-Physical System), which supports modeling and simulation. In this paper, we introduce ECML and suggest a formal definition. The case study specifies a simple vehicle model using the suggested formal definition.

A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System (사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구)

  • Jung, Ui Seob;Kim, Jae Hyun;Jeong, Chan Ki
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.77-85
    • /
    • 2019
  • As the Internet continues to evolve, cyber attacks are becoming more precise and covert. Anonymous communication, which is used to protect personal privacy, is also being used for cyber attacks. Not only it hides the attacker's IP address but also encrypts traffic, which allows users to bypass the information protection system that most organizations and institutions are using to defend cyber attacks. For this reason, anonymous communication can be used as a means of attacking malicious code or for downloading additional malware. Therefore, this study aims to suggest a method to detect and block encrypted anonymous communication as quickly as possible through artificial intelligence. Furthermore, it will be applied to the defense to detect malicious communication and contribute to preventing the leakage of important data and cyber attacks.

Development of Firewall System for Automated Policy Rule Generation based on Machine learning (머신러닝 기반의 자동 정책 생성 방화벽 시스템 개발)

  • Han, Kyung-Hyun;Hwang, Seong-Oun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.2
    • /
    • pp.29-37
    • /
    • 2020
  • Conventional firewalls cannot cope with attacks immediately. It is because security professionals or administrators need to analyze them and enter relevant policies to the firewalls. In addition, those policies may often block even normal accesses. Even though the packet themselves are normal, there exist many attacks that cause denial of service due to the inflow of a large amount of those packets. In this paper, we propose a method to block attacks such as Flooding, Spoofing and Scanning while allowing normal accesses based on whitelist policies which are automatedly generated by learning normal access patterns.

Construction of Flood Analysis Model using HEC-RAS Model in Namhan River (HEC-RAS 모형을 이용한 남한강 홍수해석 모형의 구축)

  • Hwang, Shin-Bum;Cho, Ah-Ra;Kim, Sang-Ho
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.61-61
    • /
    • 2011
  • 하천에서의 홍수 피해 발생을 예방하기 위한 대책은 크게 구조적인 대책과 비구조적인 대책으로 나눌 수 있다. 구조적인 대책은 댐이나 제방과 같이 하천을 중심으로 수공구조물을 설치하여 직접적인 홍수 발생을 억제하는 대책이지만, 비구조적인 대책은 무형의 체계를 통해 하천에서의 홍수발생을 억제하는 대책이다. 비구조적인 대책 가운데 대표적인 것이 홍수 예 경보인데, 한강홍수통제소에서는 1974년부터 홍수 예 경보시스템을 구축하여 운영하고 있다. 본 연구에서는 남한강 유역에 대한 홍수 방어능력 검토와 홍수 방어대책 강구에 필요한 충주 댐 수문 운영이 가능한 수리학적 홍수추적 모형을 구축하였으며, 충주댐을 중심으로 상 하류 구간에서 수위증가를 억제하기 위한 수문 운영기법을 검토하고자 하였다. 이를 위해 남한강 상류에 위치한 영월2 수위관측소로부터 팔당댐까지의 대상구간에 대해 최근 이루어진 하도측량자료를 이용하여 수리학적 모형을 구축하였다. 구축된 모형에 대해 2006년 홍수사상을 적용하여 모형의 보정을 실시하였으며, 2003년부터 2008년까지의 홍수사상을 대항으로 검증을 실시하였다. 충주댐 수문 운영은 HEC-RAS 모형 내의 E.C.G(Elevation Controlled Gate) 기법과 Rule Operation 기법을 이용하여 남한강 주요 지점에서의 홍수의 증가에 대한 억제효과를 검토하였다.

  • PDF

A Defense Mechanism Based on Session Status against Cookie Replay Attack in Web Applications (웹 애플리케이션에서 세션 상태 기반의 쿠키 재전송 공격 방어 기법)

  • Won, Jong Sun;Park, JiSu;Shon, Jin Gon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.1
    • /
    • pp.31-36
    • /
    • 2015
  • As web accessibility has been easier, security issue becomes much more important in web applications demanding user authentication. Cookie is used to reduce the load of the server from the session in web applications and manage the user information efficiently. However, the cookie containing user information can be sniffed by an attacker. With this sniffed cookie, the attacker can retain the web application session of the lawful user as if the attacker is the lawful user. This kind of attack are called cookie replay attack and it causes serious security problems in web applications. In this paper, we have introduced a mechanism to detect cookie replay attacks and defend them, and verified effectiveness of the mechanism.