• 제목/요약/키워드: 방어시스템

검색결과 696건 처리시간 0.037초

SSL/TLS, WTLS의 현재와 미래

  • 이진우;남정현;김승주;원동호
    • 정보보호학회지
    • /
    • 제14권4호
    • /
    • pp.27-36
    • /
    • 2004
  • 최근, 인터넷 사용이 증가함에 따라 해킹이나 바이러스, 개인 정보 유출 등의 발생 빈도도 비례하여 증가하고 있는 실정이다. 이에 이러한 역기능들을 방어 통제하기 위한 웹 보안의 중요성도 함께 증대되고 있다. SSL/TLS와 WTLS는 전송 레벨 웹 보안 프로토콜로서 현재 유무선 네트워크 환경에서 사용자의 인증, 데이터의 무결성 및 기밀성을 보장하기 위하여 보안 시스템 개발 시 그 활용도가 매우 크다. 본 고에서는 SSL/TLS와 WTLS의 변천사를 살펴보고, 각 프로토콜의 주요 동작과정 및 안전성을 분석한다. 또한, 사용자의 익명성을 제공하기 위하여 SSL/TLS을 확장한 SPSL(Secure and Private Socket Layer) 프로토콜을 분석하며, 향후 SSL/TLS와 WTLS의 발전 방향에 대하여 모색한다.

자율운항선박 통신기술 및 사이버보안 기술에 관한 연구

  • 박개명;안종우;유진호;손금준
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2022년도 추계학술대회
    • /
    • pp.271-273
    • /
    • 2022
  • 자율운항선박의 안전한 운항을 위해서는 선박과 선박, 육상과 선박 간의 통신이 무척 중요하다. 또한 자율운항을 위하여 육상과 선박 간, 선박 내 시스템 간의 빈번한 통신 및 데이터 교환으로 인하여 사이버 공격에 취약해지기 때문에 이를 방어하기 위한 사이버보안 기술의 개발 역시 필요하였다. 이에 자율운항선박 기술 개발 사업 중 통신 기술 및 사이버보안 기술 개발 현황에 소개하고자 한다.

  • PDF

내부정보 유출 방지를 위한 정보보호 기술구조 설계 및 구현에 관한 연구 (A Study on Information Security Architecture for Prevention of Proprietary Information Leakage)

  • 문진규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1110-1112
    • /
    • 2007
  • 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부 정보 유출 취약점을 분석하고 이에 대한 대책으로서 새로운 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안한다.

면역 알고리즘을 이용한 강건한 제어 시스템 설계 (On Designing a Robust Control System Using Immune Algorithm)

  • 서재용;원경재;김성현;조현찬;전홍태
    • 한국지능시스템학회논문지
    • /
    • 제8권6호
    • /
    • pp.12-20
    • /
    • 1998
  • 제어 환경의 변화에 강건하게 대처할 수 있는 제어 시스템을 개발하기 위해서, 본 논문에서는 자연계의 면역 시스템과 다층 신경망을 결합한 제어 시스템을 제안한다. 제안한 제어 시스템은 면역 알고리즘을 이용하여 다층 신경망의 가중치를 조절한다. 면역 알고리즘은 초기 방어 단계인 선천성 면역 알고리즘과 적응 단계인 적응 면역 알고리즘으로 구성되어 있다. 과거에 학습한 경험이 있는 환경과 유사한 환경에 대해서 선천성 면역 알고리즘이 동작하고, 학습한 경험이 없는 새로운 제어 환경의 변하에 대해서는 적응 면역 알고리즘이 동작한다. 면역 알고리즘을 이용한 제어 시스템을 로봇 매니퓰레이터의 궤적 추종 제어에 적용하였으며, 컴퓨터 모의 실험을 통해 제어 시스템의 성능을 평가한다.

  • PDF

정보기술구조와 경쟁전략과의 관계에 관한 연구 (A study on the relationship between information technology structure and competitive strategies)

  • 이창호;김성근
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1991년도 춘계공동학술대회 발표논문 및 초록집; 전북대학교, 전주; 26-27 Apr. 1991
    • /
    • pp.312-331
    • /
    • 1991
  • 본 연구의 목적은 정보기술 구조와 기업의 경쟁전략사이의 관련성을 조사함으로써, 기업의 경쟁전략의 형태에 따라서 정보시스템이 어떠한 형태를 취하느냐를 조사하는데 있었다. 다시말해서 공격형의 전략을 채택한 기업은 정보시스템의 구조가 분산화된 형태, 방어형의 전략을 채택한 기업은 집중화된 형태, 분석형의 전략을 채택한 기업은 중간형태를 취할 것이라는 가설을 설정하였다. 본 연구에서 나타난바에 의하면 정보시스템 구조는 경쟁전략과 상당한 관계가 있고 특히 정보기술활동의 집중화 정도는 경쟁전략과 깊은 관련성이 있다. 서로 다른 경쟁전략을 택하는 기업은 서로 다른 정보시스템을 채택하는 경향이 있음을 알 수 있다. 보수적인 경쟁전략을 가진 조직의 정보시스템구조는 적극적인 경쟁전략을 가진 조직의 정보시스템구조 보다는 더욱 집중화되어 있다. 다시말해서, 보수적인 조직의 사용자 부문은 적극적인 조직의 사용자 부문보다는 그들의 정보기술활동에 대한 책임성이 덜하다. 이러한 사항을 기초로하여 본 논문에서는 보수적인 경쟁전략은 정보시스템에 대한 책임성의 집중화에 영향을 미친다고 예측할 수 있고 반면에 적극적인 경쟁전략은 정보시스템에 대한 책임성의 분권화에 영향을 미친다고 예측할 수 있다. 일반적으로 본 연구의 결과는 조직변화개념에 대한 부가적인 도움을 주지만 그러나 경쟁전략뿐만 아니라 조직의 다른 상황변수도 정보시스템구조에 영향을 미친다는 것을 지적해 두고자 한다.

  • PDF

향상된 침입 탐지 시스템을 위한 DoS 공격 유형의 분류 체계 (The Taxonomy Criteria of DoS Attack Pattern for Enhanced Intrusion Detection System)

  • 김광득;박승균;이태훈;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권12호
    • /
    • pp.3606-3612
    • /
    • 1999
  • 보안 공격에 대한 완벽한 방어 능력을 갖춘 시스템(IDS)은 없다. 왜냐하면 시스템의 모든 특성과 모든 공격 패턴을 수용한다는 것은 IDS 그 자체의 부하가 시스템에 많은 영향을 줄 수 있기 때문이며, 지능적으로 공격 패턴을 달리하는 많은 공격유형을 모두 인식할 수 없기 때문이다. 본 논문에서는 보다 효율적이고 실시간 탐지가 가능한 IDS 시스템을 위해 서비스 거부공격에 대한 새로운 분류 체계를 제안한다. 이는 목적 지향적 시스템이 시스템의 운영상태를 범용시스템에 비해 명확히 할 수 있다는 생각에서 출발되었으며 각 운영상태의 변화는 새로운 사건에 의해 기인되며, 이 사건이 어떠한 범주에 속하는지를 확인하여 분류 속성에 따른 침입탐지 시스템을 설계에 활용할 수 있다.

  • PDF

하이브리드 시스템을 명세하기 위한 ETRI CPS 모델링 언어 (An ETRI CPS Modeling Language for Specifying Hybrid Systems)

  • 윤상현;전인걸;김원태;조재연;유준범
    • 정보과학회 논문지
    • /
    • 제42권7호
    • /
    • pp.823-833
    • /
    • 2015
  • 하이브리드 시스템은 연속 시스템과 이산 시스템으로 구성된 동적 시스템이다. 하이브리드 시스템은 자동차, 항공, 군사 방어 등 시스템을 명세 하는데 사용되고 있으며 이를 위해 다양한 모델링 언어와 지원 도구가 개발되고 사용되어 왔다. 제안되어 사용되고 있는 언어와 도구들은 목적에 따라 특정한 특징들을 갖고 있다. 한국전자 통신연구원에서 제안한 하이브리드 시스템 모델링 언어인 ECML (ETRI CPS Modeling Language)은 DEV&DESS (Differential Event and Differential Equation Specified System) 형식론을 CPS (Cyber-Physical System) 환경에 맞게 확장한 언어이며 모델링 및 시뮬레이션을 지원한다. 논문에서는 ECML을 소개하고 정형 정의를 제안한다. 또한 제안된 정의에 따라 간단한 차량 모델을 명세한 사례연구를 수행한다.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

머신러닝 기반의 자동 정책 생성 방화벽 시스템 개발 (Development of Firewall System for Automated Policy Rule Generation based on Machine learning)

  • 한경현;황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.29-37
    • /
    • 2020
  • 기존에 사용되던 방화벽들은 기본적으로 정책을 수동적으로 입력해 주는 방식으로 되어 있어 공격이 오는 즉시 대응하기 쉽지 않다. 왜냐하면 전문 보안 관리자가 이를 분석하고 해당 공격에 대한 방어 정책을 입력해 주어야하기 때문이다. 또한, 기존 방화벽 정책은 공격을 막기 위해 정상 접속까지 차단하는 경우가 많다. 패킷 자체는 정상적이지만 유입량이 많아 서비스 거부를 발생시키는 공격이 많기 때문이다. 본 논문에서는 방어 정책을 입력하는 부분을 인공지능으로 대체하여 정책을 자동으로 생성하고, 정상 접속 학습을 통해 생성된 화이트리스트 정책으로 정상 접속은 가능하면서 Flooding, Spoofing, Scanning과 같은 공격만을 차단하는 방법을 제안한다.

HEC-RAS 모형을 이용한 남한강 홍수해석 모형의 구축 (Construction of Flood Analysis Model using HEC-RAS Model in Namhan River)

  • 황신범;조아라;김상호;최규현
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.61-61
    • /
    • 2011
  • 하천에서의 홍수 피해 발생을 예방하기 위한 대책은 크게 구조적인 대책과 비구조적인 대책으로 나눌 수 있다. 구조적인 대책은 댐이나 제방과 같이 하천을 중심으로 수공구조물을 설치하여 직접적인 홍수 발생을 억제하는 대책이지만, 비구조적인 대책은 무형의 체계를 통해 하천에서의 홍수발생을 억제하는 대책이다. 비구조적인 대책 가운데 대표적인 것이 홍수 예 경보인데, 한강홍수통제소에서는 1974년부터 홍수 예 경보시스템을 구축하여 운영하고 있다. 본 연구에서는 남한강 유역에 대한 홍수 방어능력 검토와 홍수 방어대책 강구에 필요한 충주 댐 수문 운영이 가능한 수리학적 홍수추적 모형을 구축하였으며, 충주댐을 중심으로 상 하류 구간에서 수위증가를 억제하기 위한 수문 운영기법을 검토하고자 하였다. 이를 위해 남한강 상류에 위치한 영월2 수위관측소로부터 팔당댐까지의 대상구간에 대해 최근 이루어진 하도측량자료를 이용하여 수리학적 모형을 구축하였다. 구축된 모형에 대해 2006년 홍수사상을 적용하여 모형의 보정을 실시하였으며, 2003년부터 2008년까지의 홍수사상을 대항으로 검증을 실시하였다. 충주댐 수문 운영은 HEC-RAS 모형 내의 E.C.G(Elevation Controlled Gate) 기법과 Rule Operation 기법을 이용하여 남한강 주요 지점에서의 홍수의 증가에 대한 억제효과를 검토하였다.

  • PDF