• 제목/요약/키워드: 보안성 평가

검색결과 948건 처리시간 0.029초

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

M-Commerce 소프트웨어의 신뢰성 품질평가 모델 (Security Quality Measurement Model of M-Commerce software)

  • 강상원;박병형;양해술
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.789-792
    • /
    • 2009
  • M-Commerce 소프트웨어에 요구되는 품질 향상을 위해 필수적인 기술로 M-Commerce 소프트웨어 산업뿐만 아니라 M-Commerce 관련 하드웨어 기기 및 보안 산업 등에 미치는 파급효과가 큰 기술이고 오늘날과 같은 국제화 시대에 국내 소프트웨어 개발업체의 대외경쟁력을 강화하고 국제적인 기술 장벽을 극복하며 신뢰성과 보안성을 갖춘 M-Commerce 소프트웨어의 개발을 유도할 수 있는 필수적인 기술이다. 본 연구에서는 M-Commerce 소프트웨어의 기반기술을 조사하고 M-Commerce 소프트웨어 보안성의 품질시험 평가를 위한 품질특성을 분석하며 M-Commerce 소프트웨어 신뢰성 품질 평가 모델을 개발하고자 한다.

  • PDF

오픈 소스 보안 운영체제의 성능평가에 대한 연구 (A Study on Performance Evaluation of Open Source Secure Operating Systems)

  • 홍철호;고영웅;김영필;신용녀;유혁
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.515-518
    • /
    • 2002
  • 근래에 범용 운영체제의 보안성을 강화하기 위해 접근 통제, 침입 탐지 그리고 감사 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 보안 운영체제들에 대한 성능 분석 자료는 범용 운영체제와 동일한 방법으로 평가된 것들이 대부분이며 여러 보안 운영체제들의 성능을 객관적으로 비교해 놓은 자료 또한 없는 상태이다. 본 논문에서는 잘 알려진 보안 운영체제들을 대상으로 범용 성능 평가 도구를 이용하여 성능 분석 지표를 추출하였다. 본 논문의 결과는 보안 운영체제의 성능 평가를 위해 유용하게 사용될 수 있다.

  • PDF

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.

침입방지 시스템의 보안성 품질평가 모델 개발 (Security Quality and Evaluation model Development of Intrusion Prevention System)

  • 강상원;이하용;양해술
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.685-686
    • /
    • 2009
  • 본 연구에서는 침입방지시스템의 기반기술을 조사하고 침입방지시스템의 품질시험 평가를 위한 품질특성을 분석하며 본 연구에서는 기존의 소프트웨어 품질 평가 기술 및 표준화에 관한 관련 연구를 추진하고, 침입방지시스템 보안성 품질 평가 모델을 개발하였다. 또한, 현재 품질 평가 국제 표준화 동향에 있어서도 기존에 소프트웨어 품질 평가를 위해서 지침서로 사용하였던 소프트웨어의 품질 평가 국제 표준화 문서 ISO/IEC9126과 ISO/IEC 14598을 통해서 품질 평가 모델을 개발하였다.

IT 제품 개발자를 위한 CC평가(ver. 3.1) 보안기능 요구사항 지원 도구 프로토타이핑 (A Prototyping on Common Criteria Evaluation Security functional Requirement for Developer of IT products supporting tool.)

  • 한경수;정현미;이강수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.702-705
    • /
    • 2012
  • 공통평가 기준(CC, Common Criteria)은 정보 보호 제품, 즉 IT제품에 대한 보안성을 평가하기 위한 국제 평가 기준이다. 그러나 개발자 측면에서는 CC 에서 정의된 보안 기능 사항 중 IT제품 개발에 있어서 어떤 보안기능을 요구하며, 적용 가능한 IT기술에는 무엇이 있는지 알기 어렵다. 이 때문에 평가를 받고자 할 때 제출물을 작성하거나 IT제품 개발에 있어서 많은 시간과 인력이 필요하게 된다. 본 논문은 IT제품 개발자를 위해 공통평가 기준에서 정의하여 서술된 보안기능항목을 이해하고 적용 가능한 IT기술에는 어떤 것 들이 있는지 제시하기 위한 도구를 개발하기 위해 CC(Ver3.1)2부 보안기능 요구사항 중 프라이버시 클래스만을 해결할 수 있는 S/W를 개발 및 프로토타이핑 하였다.

위험 평가 모델 기반의 정량적 사이버 보안 평가 체계 (Quantitative Cyber Security Scoring System Based on Risk Assessment Model)

  • 김인경;박남제
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1179-1189
    • /
    • 2019
  • 사이버보안성 평가란 자산분석, 위협분석, 취약성 분석을 통하여 자산 및 시스템의 위험 수준을 평가하여 적절한 보안조치를 적용하는 일련의 과정으로 증가하는 사이버 공격에 대한 대비를 위해 체계적인 사이버보안성 평가가 요구된다. 이에 CWSS, CVSS 등 사이버 보안 수준 측정을 위한 다양한 지표가 개발되고 있으나 표준화된 보안성 평가 결과를 통해 위험 우선순위에 따라 적절한 보안조치를 적용하기 위한 정량적 방법은 미흡한 실정으로 대상자산이 가지는 특성, 적용되어 있는 환경, 자산에 미치는 영향 등을 고려한 평가 체계가 필요하다. 이에 본 논문에서는 기존의 사이버 보안 평가 방법 분석을 기반으로 정량적 위험 평가 모델을 정립하고 정립한 모델에 적용하기 위한 평가 요소들의 정량화를 위한 방법을 제시한다. 사이버 보안성 평가 시 필요한 정성적 속성 요소들의 수준을 AHP 기법을 통한 보안요건별 가중치, 위협 별 영향도, 취약점 요소 별 점수화를 통한 위협 성공 가능성에 대한 확률값 산출을 통해 통계적 데이터를 적용해야 하는 정량적 방법의 한계점을 보완하여 표준화된 사이버 보안 평가 체계를 확립할 것으로 기대된다.

DRM 소프트웨어의 보안성 품질평가 모델 (Quality Evaluation Model for Security of DRM Software)

  • 이하용;김중규
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.1-11
    • /
    • 2013
  • DRM 기술이 디지털 콘텐츠의 저작권을 적절하게 보호할 수 있도록 하기 위해서는 DRM SW가 고품질을 갖추고 있어서 디지털 콘텐츠에 DRM을 부여했을 때 결함이 발생하지 않아야 한다. 따라서 DRM SW의 품질평가 모델을 개발하는 것은 디지털 콘텐츠의 저작권을 효과적으로 보호하기 위한 기초가 된다고 할 수 있다. 그 중에서도 DRM SW의 보안성은 DRM SW가 갖추어야 할 가장 핵심적임 품질특성이라고 볼 수 있으므로 본 논문에서는 DRM SW의 보안성 품질을 측정할 수 있는 방법에 관한 연구를 수행하였다.

디지털 동영상 어플리케이션의 향상된 보안성을 위한 비시각적인 워터마킹 (Invisible Watermarking for Improved Security of Digital Video Application)

  • 서정희;박흥복
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권10호
    • /
    • pp.175-183
    • /
    • 2011
  • 디지털 비디오 워터마킹의 성능은 디지털 비디오에서 많은 정보를 은닉하는 방법에 대한 평가이다. 그러므로 디지털 컨텐츠에 대한 주파수 영역의 고화질의 동영상에 많은 비트의 데이터를 저장하는 방법이 요구되고 있다. 따라서 본 논문은 워터마크 요소 중 강인성과 비시각성 사이의 절충을 통해서 동영상의 프레임에 대해 휘도 성분을 추출한 후 웨이블릿 변환을 수행하여 LH와 HL 부대역에 워터마크를 내장하고 비시각적인 워터마크 기반의 강인한 워터마크를 통해 향상된 워터마크의 보안성을 위한 워터마크 시스템을 설계한다. 워터마크의 보안성에 대한 성능의 분석은 통계적인 방법을 사용하여 비시각적인 워터마킹에서의 다양한 공격에 대한 강인성을 평가한다. 실험 결과에 따르면 노이즈 추가, 손실 압축, Low-Pass 필터링과 같은 일반적인 신호 처리를 수행하여 워터마크 강인성과 비시 각성을 평가하였고, 다양한 공격에 대한 워터마크의 보안성을 검증할 수 있었다.

SPECK 양자 회로 최적화를 통한 양자 후 보안 강도 평가 (Post-Quantum Security Evaluation Through SPECK Quantum Circuit Optimization)

  • 장경배;엄시우;송경주;양유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.243-246
    • /
    • 2021
  • 양자 알고리즘이 수행 가능한 양자 컴퓨터는 기존 암호 시스템의 보안성을 낮추거나 깨뜨릴 수 있다. 이에 양자 컴퓨터의 공격 관점에서 기존 암호 시스템의 보안성을 재평가하는 연구들이 활발히 수행되고 있다. NIST는 대칭키 암호 시스템에 대한 양자 후 보안 강도에 평가에 Grover 알고리즘의 적용 비용을 채택하고 있다. Grover 알고리즘이 대칭키 암호 시스템의 보안성을 절반으로 줄일 수 있는 시점에서 중요한 건 공격 비용이다. 본 논문에서는 경량블록암호 SPECK 양자 회로 최적화 구현을 제시한다. ARX 구조의 SPECK에 대해 최적의 양자 덧셈기를 채택하고 병렬 덧셈을 수행한다. 그 결과, 최신 구현물과 비교하여 depth 측면에서 56%의 성능향상을 제공한다. 최종적으로, 제시하는 SPECK 양자 회로를 기반으로 Grover 알고리즘 적용 비용을 추정하고 양자 후 보안 강도를 평가한다.