• 제목/요약/키워드: 보안규칙

검색결과 251건 처리시간 0.029초

시큐어 코딩 중심으로 본 원자력 관련 소프트웨어 (Nuclear-related Software analysis based on secure coding)

  • 정다혜;최진영;이송희
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.243-250
    • /
    • 2013
  • 스마트 시대로 진입하면서, 다양한 임베디드 소프트웨어, 특히 SCADA 소프트웨어와 자동차 소프트웨어 등은 신뢰도와 고 안전성뿐만이 아니라 높은 보안성도 중요하게 되었다. 따라서 해커가 공격하는 데 사용하는 소프트웨어 취약점(vulnerability)의 근본 원인인 소프트웨어 보안 약점(weakness)을 개발 단계에서 제거하는 것이 매우 중요하게 되었다. 기능성 중심의 MISRA-C와 같은 코딩 룰은 보안성 중심의 시큐어 코딩규칙으로 확대가 될 필요가 있다. 본 논문에서는 고 안전성 소프트웨어의 데모용으로 개발 중인 원자력 관련 소프트웨어를 CERT-C 시큐어 코딩 규칙으로 조사하여 얼마나 많은 보안약점을 내재하고 있는 지를 분석하여, 이러한 보안약점을 소프트웨어 개발 시에 제거하는 방법에 대하여 제안한다.

A Fuzzy Rule-based System for Automatically Generating Customized Training Scenarios in Cyber Security

  • Nam, Su Man
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권8호
    • /
    • pp.39-45
    • /
    • 2020
  • 최근에 사이버 보안에 대한 관심이 많이 증가함에도 불구하고 신기술들의 등장으로 사이버 보안을 효율적으로 수행할 전문적인 인력이 부족한 실정이다. 사이버 보안 전문인력 양성을 위해 사이버 레이지와 같은 다양한 방법이 활용하고 있음에도 가상훈련 시스템의 한계성, 시나리오 기반의 실습 콘텐츠 개발과 운용상, 단위 콘텐츠 중심 개발, 학습자 수준 고려 부족의 문제점이 있다. 본 논문에서는 사이버보안 훈련체계 사용자의 침해대응 능력을 향상하는 목적으로 퍼지 규칙 기반의 사용자 맞춤형 훈련 시나리오 자동 생성 시스템을 개발한다. 제안하는 시스템은 퍼지 규칙을 따라 지능형 지속 위협 기반으로 시나리오를 생성하고 제공한다. 그리하여 제안 시스템은 생성된 시나리오를 통해 훈련생의 침해 대응 능력을 향상시킬 수 있다.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

K4 방화벽의 CPU 및 보안규칙의 증가에 따르는 성능평가연구 (A study on performance evaluation of K4 Firewall System with multiple CPUs and security rules)

  • 박대우;전문석
    • 한국전자거래학회지
    • /
    • 제7권3호
    • /
    • pp.203-218
    • /
    • 2002
  • According as development of networks and increasing on Internet service, For the performance increase of K4 Firewall require that hardware be installed of 2 CPU or 4 CPU instead of 1 CPU. Output of performance test among 1CPU, 2CPU, and 4CPU of K4 Firewall system has not any efficient about increasing multiple CPUs. K4 Firewall put performance on setting on demon of packet filtering rules and Network Address Translate and Authentication and Proxy services. Performance results that setting after security rules are less 2% Packet Filtering, 8%-11% NAT, 18%-20% Proxy and Authentication services than setting before security rules on K4 Firewall System. NAT and Proxy service have decrease of performance. This performance result comes in useful for research and development on K4 Firewall System.

  • PDF

안전한 코딩을 위한 정적 C 코드 분석기 개발 (An Implementation of Static C - Code Analyzer for Secure Coding)

  • 류두진;성시원;김덕헌;한익주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.244-247
    • /
    • 2010
  • 최근 Application 의 취약성을 악용한 해커들의 시스템 공격 사례가 증가하고 있다. 본 논문에서 다루는 코드 분석기는 이러한 해커의 공격을 사전에 차단하기 위해 사용자로부터 입력받은 Application 의 소스 코드가 사전에 탑재해 놓은 일련의 보안 규칙(Security Rule)을 제대로 준수하는지의 여부를 어휘 분석(Lexical Analysis)과 구문 분석(Semantic Analysis)을 통해 판별해 낸다. 본 코드 분석기는 미국 카네기멜론대학(CMU) 산하의 인터넷 해킹 보안 기구인 CERT 에서 제시하는 규칙을 그대로 적용하여 분석 결과의 정확도와 객관성을 높였으며, 이 분석기를 통해 프로그래머가 신뢰도와 보안성이 높은 소프트웨어를 개발할 수 있도록 하였다.

MLS에서 객체의 안전한 보안등급의 하강을 위한 접근통제메커니즘에 관한 연구 (A Study on Access Control Mechanism for Secure Downgrading of Objects in the MLS System)

  • 박춘구;신욱;강정민;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.790-792
    • /
    • 2001
  • MLS 보안 시스템은 가용성측면에서 주체 및 객체의 보안등급의 변화를 고려하여야 한다. 하지만 보안등급의 변화에 관련된 모든 요구사항은 해결하기 어렵고, 보안규칙과 보안요구사항의 구현기능을 갖는 기존의 접근통제메커니즘 또한 이러한 보안등급의 변화에 관련된 요구사창을 해결할 수 있다. 따라서, 본 논문에서는 MLS 정책기반 안전한 운영체제에서 발생할 수 있는 보안등급의 변화에 관련된 요구사항 중 특히 시스템의 환경에 의해 주체의 보안등급이 하강 되었을 때 해당 주체가 생성했던 객체들 중 비밀성이 저해되지 않는 범위 내에서 객체의 보안등급의 안전한 하강과 관련된 보안요구사항을 해결할 수 있는 접근통제 메

  • PDF

상황인식 보안 서비스를 이용한 개선된 접근제어 (Improved Access Control using Context-Aware Security Service)

  • 양석환;정목동
    • 한국멀티미디어학회논문지
    • /
    • 제13권1호
    • /
    • pp.133-142
    • /
    • 2010
  • 유비쿼터스 기술의 보편화에 따라 유비쿼터스 환경의 보안 취약성을 해결하기 위한 보안기술의 연구가 주목받고 있다. 그러나 현재의 대다수 보안 시스템은 고정된 규칙을 기반으로 하는 것으로서, 유비쿼터스 기반 사용자의 다양한 상황에 제대로 대응하지 못하는 문제점이 있다. 또한 기존의 상황인식 보안 연구는 ACL (Access Control List) 혹은 RBAC (Role-Based Access Control) 계열의 연구가 많이 수행되고 있으나 보안정책의 관리에 대한 오버헤드가 크고, 또한 예상하지 못한 상황에 대한 대응이 어렵다는 문제점을 보이고 있다. 이에 본 논문에서는 FCM (Fuzzy C-Means) 클러스터링 알고리즘과 퍼지 결정트리를 이용하여 다양한 상황을 인식하고 적절한 보안기능을 제공하는 상황인식 보안 서비스를 제안한다. 제안 모델은 기존의 RBAC 계열의 시스템이 가진 고정 규칙에 따른 문제나 충돌 문제, 관리상의 오버헤드를 개선할 수 있음을 확인할 수 있다. 제안 모델은 헬쓰케어 시스템이나 응급구호 시스템 등 상황 인식을 통하여 사용자의 상황에 적합한 서비스를 제공하는 다양한 애플리케이션에 응용 가능할 것으로 기대된다.

객체지향 데이타베이스 체계의 보안성 질의 관리 (Secure Queury Management for Object-Oriented Database Systems)

  • 최용구;문송천
    • 정보보호학회지
    • /
    • 제6권1호
    • /
    • pp.45-56
    • /
    • 1996
  • 본 논문의 목적은 객체지향 데이타베이스(object-oriented database : OODB)의 보안성 확보를 위하여 OODB에 관련된 보안 모델과, 질의 처리시에 보안성 확보를 위한 참조제약 규칙을 제안하는 것이다. 본 논문의 철학은 데이타베이스 모델의 제약사항을 최소화여 융통성을 최대한으로 확보하고, 이들의 보안성 보장은 질의 처리시에 담당하게 함으로서 풍부한 데이타 객체 모델을 가질 수 있을 뿐만 아니라 낙관적인 보안성 확보를 통하여 융통성 있는 질의처리를 도모하였다. 이를 위하여 현실세계의 모든 개체의 특징과 행위를 구체적으로 표현한 추상화 단위로 정의되는 객체를 기밀성에 따라 비밀등급으로 보안 분류하여 보관된 다단계 보안 객체의 모델을 기반으로 한다. 대부분 기존의 보안성 연구의 대상은 수동적인 데이타(passive data)이라면 객체지향 데이터베이스는 능동적인 객체(active object)가 보안성 연구의 대상이 된다.

  • PDF

인공 유기체의 학습 행동이 게임 캐릭터의 전략에 미치는 영향 (Influence of a Game Charaeter′s Strategies On Artificial organism′s learning behavior)

  • 박사준;김성환;김기태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.295-297
    • /
    • 2002
  • 컴퓨터 게임에서의 인공지능은 규칙 기반 추론을 기반으로 한 추론 엔진을 사용하고 있다. 이 규칙 기반 주론 엔진은 비교적 간단하고 구현하기 쉽지만 규칙이 몇 가지 되지 않는다는 것과 규칙 변화가 없는 단점으로 게임 플레이어가 그 규칙들을 쉽게 알아버린다는 문제가 있다. 게임 제작자들은 이런 단점을 극복하고자 게임 플레이어끼리 경쟁을 붙이기 위해서 베틀 넷 등 네트워크 쪽으로 그 단점을 보안하려고 하고 있다. 하지만 오히려 네트워크로의 발전은 더욱 더 인간에 가까운 게임 캐릭터 인공지능을 요구하게 되었으며 규칙 기반 추론 방법으로는 이러한 요구를 충족할 수 없기 때문에 새로운 방법이 필요하게 된 것이다 이 논문에서는 그 새로운 방법에 대한 대척으로 신경망 알고리즘과 유전자 알고리즘을 사용한 인공생명 방법론으로 그 해결책을 모색하려 한다.

  • PDF

인공생명 시뮬레이션을 통한 게임 캐릭터의 전략 구현 (A Strategy Implementation of Game Character Using Artificial Life Simulation)

  • 조남덕;성백균;김기태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.241-243
    • /
    • 2000
  • 컴퓨터 게임에서의 인공지능은 규칙 기반 추론을 기반으로 한 추론 엔진을 사용하고 있다. 이 규칙 기반 추론 엔진은 비교적 간단하고 구현하기 쉽지만 규칙이 몇 가지 되지 않는다는 것과 규칙 변화가 없는 단점으로 게임 플레이어가 그 규칙들을 쉽게 알아버린다는 문제가 있다. 게임 제작자들은 이런 단점을 극복하고자 게임 플러이어끼리 경쟁을 붙이기 위해서 베틀넷 등 네트워크 쪽으로 그 단점을 보안하려고 하고 있다. 하지만 오히려 네트워크론의 발전은 더욱 더 인간에 가까운 게임 캐릭터 인공지능을 요구하게 되었으며 규칙 기반 추론 방법으로는 이러한 요구를 충족할 수 없기 때문에 새로운 방법이 필요하게 된 것이다. 이 논문에서는 그 새로운 방법에 대한 대책으로 신경망 알고리즘과 유전자 알고리즘을 사용한 인공생명 방법론으로 그 해결책을 모색해려 한다.

  • PDF