• Title/Summary/Keyword: 보안망

Search Result 1,161, Processing Time 0.035 seconds

Trends in Supply-Chain Security Technologies (공급망 보안기술 동향)

  • Kim, Daewon;Kang, Dongwook;Choi, Yongje;Lee, Sangsu;Choi, Byeongcheol
    • Electronics and Telecommunications Trends
    • /
    • v.35 no.4
    • /
    • pp.149-157
    • /
    • 2020
  • Security threats in supply-chains can be targeted at all the users who use products related to these supply-chains as well as at single equipment or individuals. This implies that these security threats can cause nationwide economic and social damages. In particular, it is true that hardware security threat analysis technology in supply-chains has significant technical barriers due to the lack of software knowledge as well as the need to study and understand undisclosed hardware designs. In this paper, we discuss the future direction of studies by introducing basic concepts and attack cases, along with domestic and foreign technology trends related to supply-chain security technology.

A Study on Efficient Distributed Data Processing POS System of PKI Based (PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구)

  • Kang Min-Gyun;Kim Seok-Soo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.200-204
    • /
    • 2005
  • POS system that become that is supply net administration and computerization fetters of customer management that become point in distribution network constructed database and use XML-Encryption that is certificate techniques of PKI and standard of security for security that is XML's shortcoming and design distributed processing POS system using XML for data integration by introduction of Ubiquitous concept. This POS system has four advantages. First, high portability Second, efficiency of data transmission. Third, improvement of data process speed. Fourth, security of data.

  • PDF

A study on the mobile key injection method for smart grid devices (스마트그리드 기기를 위한 이동형 키 주입 방법에 관한 연구)

  • Hyun, Mu-Yong;Choi, Yeon-Ju;Lee, Seung-Won
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.214-215
    • /
    • 2016
  • 기존 전력망과 최신 IT기술의 융합을 통해 탄생한 차세대 전력망인 스마트그리드의 확산이 본격화됨에 따라 스마트그리드 환경 하에서 동작하는 단말기기, 운영시스템 간 보안통신에 대한 요구사항이 급증하고 있으며, 관련 연구도 활발히 진행 중에 있다. 적법한 인증과정을 거친 인가된 기기와 서버 간 안전한 통신환경 구축을 위해서는 PKI 기반의 기기 보안인증 기술의 적용이 필수적이다. 본 논문에서는 스마트 기기 간 PKI 기반의 기기 보안인증 통신을 위해 스마트 기기용 암호화 키를 안전하게 생성, 관리 및 주입하는 방법에 대해 제시한다. 제시된 방법은 스마트 기기에 대한 안전한 키 관리 및 주입은 물론, 모바일 장비를 활용한 이동식 키주입 방법을 지원함으로써 스마트 기기의 암호화키 노출 등 해킹사고 발생 시 장비교체에 따른 전력서비스 공백을 최소화 할 수 있다.

Study on the Biometrics System for RFID/USN Environment (RFID/USN환경의 바이오 보안 시스템 연구)

  • Choi, Sung;Yeol, Ryu-Gyu
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.313-315
    • /
    • 2008
  • 유비쿼터스 시대에서는 하나의 단말기를 활용해 언제 어디서나 끊김 없이 다양한 멀티미디어 서비스를 사용할 수 있게 될 것이며, 이는 광대역통합망(BcN)을 중심으로 RFID/USN이 All-IP망으로 통합되는 네트워크 환경을 통해서 실현될 것이다. 정부는 u-Korea 건설이라는 시대적 요구사항을 적극 수용한 유비쿼터스 코리아(u-Korea) 전략을 수립하였다. 이러한 추진전략이 성공하기 위해선 가장 밑바탕에 있는 해킹 바이러스로 인한 폐해 등의 현재 지식기반사회에서의 각종 정보화 역기능을 해소해야 한다. 따라서, 본 고에서는 유비쿼터스 관련 기술인 RFID와 바이오 보안 기술을 융합한 보안을 중심으로 이를 해결하기 위한 방법을 연구하였다.

  • PDF

The Flexible Proactive Password Checking Methods using Neural Network (신경 망을 이용한 유연한 프로액티브 패스워드 체킹 방법)

  • 박신혜;김원일;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.356-358
    • /
    • 2003
  • 다중 사용자 환경에서 컴퓨터 시스템 보안을 위한 사용자 인증(user authentication)은 패스워드 (password), 토큰(token), 스마트 카드(smart card), 지문(fingerprint), 음성(voiceprint) 등 다양한 정보들을 통하여 시스템에 접근하는 사용자의 신원을 확인하고, 인증되지 않은 사용자의 접근을 제한한다. 이들 중 가장 보편적으로 사용되는 패스워드 기반 사용자 인증은 구현이 쉽고, 관리 비용이 적게 든다는 장점이 있다. 패스워드 기반 사용자 인증에서 패스워드의 선택은 시스템의 보안을 위하여 매우 중요하다. 따라서 시스템 관리 차원에서 사용자의 패스워드를 검사할 필요가 있다. 본 논문에서는 패스워드를 추측하기 쉬운 패스워드와 추측하기 어려운 패스워드로 분류하는 근거가 되는 여러 가지 패스워드들에 대한 특징들 중, 패스워드에 대한 언어적인 정보를 구별할 수 있는 특징을 제안한다. 또한 이를 신경망(neural network)을 사용하여 구현함으로써 보안 시스템의 특성에 따라 패스워드의 적합성 여부를 유연하게 조정할 수 있는 프로액티브 패스워드 체킹 방법을 제안한다.

  • PDF

Secure coding framework for the weapon systems embeded SW (무기체계 내장형 소프트웨어 시큐어 코딩 프레임워크)

  • Choi, Moonjeong;Choi, Junesung;Jeong, Ikrae
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.491-493
    • /
    • 2015
  • 사이버전의 위협은 종전에는 정보체계와 인터넷망에 국한되는 것으로 여겨졌으나 현재에는 망분리 환경이나 정보체계가 아닌 소프트웨어에 대해서도 위협이 실제하고 있으며, 그 공격 양상이 다양화 복합화 되는 경향을 보이고 있다. 향후 사이버전은 융복합 무기체계가 포함하고 있는 다양한 내장형 소프트웨어에 공격으로 확대될 것이며, 이에 따라 무기체계 내장형 소프트웨어에 대한 사이버전 대용 준비가 필요하다. 본 논문에서는 무기체계 내장형 소프트웨어의 사이버전 대용을 위한 방안으로 무기체계 내장형 소프트웨어의 보안성 강화를 위한 보안강화코딩(시큐어 코딩)을 적용 보안 프레임워크를 제안한다.

Gyro Sensor Pattern Perception Password System Using Neural Network (신경망을 이용한 자이로센서 패턴 인식형 패스워드 시스템)

  • Choi, Sung-Yeol;Kim, Sang-Choon;Park, Yung-Kyu
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.777-780
    • /
    • 2012
  • 모든 시스템 보안의 첫 단계는 패스워드이고, 단순 입력방식의 패스워드 보다 센서들의 다양한 정보인식을 통한 보안방법들이 제안되고 있다. 또한, 최근 스마트폰의 등장으로 스마트폰보안에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 스마트폰에서 사용 할 수 있는 기울기 센서를 이용하여 신경망 패턴 인식을 통해 새로운 방법의 패스워드 시스템을 제안하고자 한다.

국방 소프트웨어의 현대화 및 공급망 보안을 위한 DevSecOps 도입 방안 연구

  • Lee, Seungwoon;Ryu, Haneul;Hong, Suyoun;Kim, Taekyu
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.67-73
    • /
    • 2022
  • DevOps는 개발과 운영을 배포 기간을 최소화함과 동시에 안정적인 운영을 목표로 하는 현재 가장 진보된 개발 문화이자 방법론이다. DevOps는 수많은 IT 기업에서 활용되고 있으며, 국방 분야도 마찬가지로 소프트웨어 전력 우위를 선점하기 위하여 DevOps 도입을 고려해왔다. 그러나 사이버 위협의 대응이 부족한 DevOps을 국방 소프트웨어에 적용하기가 쉽지 않다. 이에 미 국방부(Department of Defense, 이하 DoD)는 미래의 사이버 위협으로부터 국방 소프트웨어의 피해를 최소화하고자 DevOps 전 단계에 사이버 보안을 결합한 DevSecOps를 채택하여 개발 및 시범운영 중에 있다. 본 연구에서는 DevOps와 DevSecOps의 개념을 소개하고 국방 소프트웨어 분야의 적용 사례를 살펴본다. 그 중 DoD의 DevSecOps의구조, 구축 사례, 공급망 보안 방안을 분석하고 이를 바탕으로 우리 군의 DevSecOps 적용 가능성에 대해 논의하고자 한다.

A Research on Anomaly type of face detection using Neural Network (신경망을 이용한 정상·비정상 얼굴유형 탐지 연구)

  • Kim, Woon-Yoeng;Weon, IllYoung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.623-624
    • /
    • 2009
  • 본 논문에서는 신경망의 오류 역전파(Backpropagation) 학습 알고리즘을 이용한 얼굴의 정상 비정상을 인식하는 보안 시스템을 제안하였다. 제안된 시스템은 정지영상 및 동영상에서 입력된 얼굴영상을 전처리 단계에서 얼굴영역을 검출하여 $160{\times}160$ 크기의 고정 크기로 확대 및 축소 작업을 거친다. Mosaic 처리와 LaplacianEdge 처리를 거쳐 $40{\times}40$ 크기로 이진화한 정규화 데이터를 Gravity-Center 처리를 한다. 오류 역전파 학습 알고리즘으로 얼굴의 특징을 학습한 후 각종 정상 및 비정상 얼굴 데이터를 이용하여 인식률을 실험 하였다. 실험데이터는 이 분야의 공인 자료인 LFW Face Database[7] 데이터를 사용하였으며, 실험결과는 제안된 방법이 문제 해결에 적합한 접근임을 보여준다.

Comparative Analysis of Classification Methods for Alzheimer's Dementia Patients (알츠하이머 치매환자 분류 방법 비교 분석)

  • Lee, Jae-Kyung;Seo, Jin-Beom;Lee, Jae-Seong;Cho, Young-Bok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.323-324
    • /
    • 2022
  • 전 세계적으로 고령화 사회가 지속됨에 따라 평균수명이 증가하여 고령화 문제가 심각해지고 있는 추세이다. 고령에 속하는 65세 이상 노인들이 자주 발병하는 알츠하이머 치매는 명확한 치료법이 존재하지 않아 발병 전 조기 발견 및 예방이 중요하다. 본 논문에서는 컨볼루션 신경망을 기반으로 한 알츠하이머 치매분류방법을 제안한 논문과, 그래프 합성곱 신경망, 다중 커널 학습 분류기, 기계학습, SVM 분류기 등의 방법으로 알츠하이머 치매 분류에 대한 논문을 소개하고, 각각의 제안 방법 및 특징에 대해 비교분석한다.

  • PDF