• 제목/요약/키워드: 보안전파

검색결과 168건 처리시간 0.022초

자동 격리를 감안한 슬래머 웜 전파과정에 대한 모의실험 및 분석 (Simulation and Analysis of Slammer Worm Propagation With Automatic Quarantine)

  • 임재명;정한균;윤종호
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.529-538
    • /
    • 2007
  • 본 논문에서는 2003년 전 세계의 인터넷망에서의 심각한 소통 장애를 일으켰던 슬래머 웜 보안공격의 전파 전과정을 NS-2를 이용한 시뮬레이터로 분석하였다. 기존 연구에서는 Detailed Network-Abstract Network(DN-AN) 모델 기반의 Abstract Network-Abstract Network(AN-AN)모델을 이용한 분석이 수행되었다. 이러한 AN-AN모델은 패킷 레벨까지 정확한 분석이 가능하지만, 초기 300초의 감염구간을 모의실험 하는데 240시간이 소요되는 시간상 문제점이 있었다. 본 논문에서는 이러한 문제점을 해결하기 위한 축소된 모델링 기법을 제시하여 모의실험에 필요한 소요시간을 단축함으로써 소통 장애가 일어난 3.5시간을 107시간에 분석할 수 있었다. 아울러 기존 분석에서는 감염 호스트가 인위적인 치료나 격리 조치가 있을 때까지는 모두 동작하는 것으로 가정하였지만, 슬래머의 과도한 감염 트래픽으로 중계 라우터의 동작이 중지되는 현상에 의해 해당 장비가 감염과정에서 자연적으로 격리되는 격리율 0.00022도 함께 고려하였다. 모의실험 결과, 국제관문국의 국외$\Longrightarrow$국내방향은 4,787초에 정상 상태로 돌아온 반면, 국내$\Longrightarrow$국외방향이 3.5시간동안 포화가 되어 소통 장애가 지속됨을 알 수 있었다.

무선 센서 엑츄에이터 네트워크에서의 시간지연을 고려한 노드 스케줄링 제어 기법 (A Node Scheduling Control Scheme with Time Delay Requirement in Wireless Sensor Actuator Networks)

  • 변희정
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.17-23
    • /
    • 2016
  • 무선 센서 엑츄에이터 네트워크(WSAN) 시스템은 기존의 무선 센서 네트워크(WSN)에서 엑츄에이터 기능을 추가한 센서 노드들을 연결하여 망을 구성하는 시스템이다. 엑츄에이터는 센서 노드와 함께 작동하며, 재난구호, 군용 감시체계, 건강 모니터링 및 기반시설 보안 등의 여러 응용분야에 적용된다. 이러한 응용분야는 적시에 정확하게 작동하여 데이터를 신뢰성 있게 전달하는 능력이 요구된다. 생물학적으로 영감을 받은 모델링 기법은 개별적인 단순함을 유지하면서 동시에 강인성과 확장성, 적응성을 달성할 수 있는 기법으로 최근 상당한 관심을 받아오고 있다. 본 논문에서는 생물학적 메커니즘 중 전염병 전파 모델을 기반으로 이산 동적 모델을 제안하고 WSAN 시스템에 적용하고자 한다. 이를 위해 에너지 소모를 최소화하면서 동시에 시간지연 구속조건을 갖는 데이터 전파를 위한 노드 스케줄링 기법을 제안한다. 제안된 기법의 평형 상태 분석과 제어이론을 바탕으로 시스템의 안정성을 분석한 후 시뮬레이션 결과를 통해 요구 지연 시간을 만족하는 동시에 에너지 소모를 줄이는 성능을 검증한다.

다층퍼셉트론의 오류역전파 학습과 계층별 학습의 비교 분석 (Comparative Analysis on Error Back Propagation Learning and Layer By Layer Learning in Multi Layer Perceptrons)

  • 곽영태
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1044-1051
    • /
    • 2003
  • 본 논문은 MLP의 학습 방법으로 사용되는 EBP학습, Cross Entropy함수, 계층별 학습을 소개하고, 필기체 숫자인식 문제를 대상으로 각 학습 방법의 장단점을 비교한다. 실험 결과, EBP학습은 학습 초기에 학습 속도가 다른 학습 방법에 비해 느리지만, 일반화 성능이 좋다. 또한, EBP학습의 단점을 보안한 Cross Entropy 함수는 학습 속도가 EBP학습보다 빠르다. 그러나, 출력층의 오차 신호가 목표 벡터에 대해 선형적으로 학습하기 때문에, 일반화 성능이 EBP학습보다 낮다. 그리고, 계층별 학습은 학습 초기에, 학습 속도가 가장 빠르다. 그러나, 일정한 시간 후, 더 이상 학습이 진행되지 않기 때문에, 일반화 성능이 가장 낮은 결과를 얻었다. 따라서, 본 논문은 MLP를 응용하고자 할 때, 학습 방법의 선택 기준을 제시한다.

HEVC 스트림 상에서의 객체 추적 방법 (Object Tracking in HEVC Bitstreams)

  • 박동민;이동규;오승준
    • 방송공학회논문지
    • /
    • 제20권3호
    • /
    • pp.449-463
    • /
    • 2015
  • 동영상에서의 객체 추적은 보안, 색인 및 검색, 감시, 통신, 압축 등 다양한 분야에서 중요하다. 본 논문은 HEVC 비트스트림 상에서의 객체 추적 방법을 제안한다. 복호화를 수행하지 않고, 비트스트림 상에 존재하는 움직임 벡터(MV : Motion Vector)와 부호화 크기 정보를 Spatio-Temporal Markov Random Fields (ST-MRF) 모델에 적용해 객체 움직임의 공간적 및 시간적 특성을 반영한다. 변환계수를 특징점으로 활용하는 객체형태 조정 알고리즘을 적용해 ST-MRF 모델 기반 객체 추적방법에서 나타나는 과분할에 의한 오차전파 문제를 해결한다. 제안하는 방법의 추적성능은 정확도 86.4%, 재현율 79.8%, F-measure 81.1%로 기존방법 대비 평균 F-measure는 약 0.2% 향상하지만 기존방법에서 과분할 및 오차전파가 두드러지는 영상에 대해서는 최대 9% 정도의 성능향상을 보인다. 전체 수행시간은 프레임 당 평균 5.4ms이며 실시간 추적이 가능하다.

스마트 환경에서의 실시간 재난 안전 관리 솔루션 설계 (Design of Real-time Disaster Safety management Solution in a Smart Environment)

  • 서쌍희;김봉현
    • 디지털융복합연구
    • /
    • 제18권7호
    • /
    • pp.31-36
    • /
    • 2020
  • 최근 들어, 대규모의 피해를 동반하는 각종 재난, 사고 등이 증가하고 있다. 재난은 불확실성을 지닌 사고로 국민의 생명과 안전, 재산보호 등에 직접적인 영향을 미친다. 따라서, 다양한 재난에 대한 예방, 대응, 복구 등의 안전관리 체계를 구축, 운영하는 것이 필요하다. 따라서, 본 논문에서는 재난 사고에 대한 체계적인 대응을 위해 스마트 환경에서의 실시간 재난 안전 관리 솔루션을 설계하였다. 이를 위해, 스마트 디바이스를 통해 상황실과 유관기관, 전문가 등에게 1:1 또는 1:N 상황 전파를 수행하여 다자간 정보 공유 및 소통으로 신속하고 적절하게 대응할 수 있도록 솔루션을 구성하였다. 즉, 실시간·다자간 HD 영상 송출, 모바일 형식의 보고서 관리, 음성·문자 상황 전파, 위치정보 공유, 녹화 및 이력관리, 보안 등의 기능을 적용한 솔루션을 설계하였다.

고성능 CNN 기반 지정맥 인증 시스템 구현 (Implementation of Finger Vein Authentication System based on High-performance CNN)

  • 김경래;최홍락;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.197-202
    • /
    • 2021
  • 지정맥을 이용한 생체인식기술은 높은 보안성, 편리성과 정확성으로 많은 관심을 받고 있으며 최근 딥러닝 기술의 발달로 인해 더욱 인증에 대한 인식 오류율 및 정확도가 향상되었다. 하지만 학습 데이터는 일정한 순서나 방법이 아닌 실제 데이터의 부분 집합으로, 결과가 일정하지 않아 데이터양과 인공신경망의 복잡도를 고려해야 한다. 본 논문에서는 지정맥 인식기의 높은 정확도와 인증 시스템 성능 향상을 위해 Inception-ResNet-v2의 딥러닝 모델을 활용하였으며 DenseNet-201의 딥러닝 모델과 성능을 비교 분석하였다. 시뮬레이션은 전북대의 MMCBNU_6000과 직접 촬영한 지정맥 영상을 사용하고 지정맥 인증 시스템에 이미지를 가공하는 과정은 없으며 생체인증 척도인 EER을 추출하여 성능 결과를 확인한다.

측면형 지정맥 인식기 설계 및 구현 (Design and Implementation of Side-Type Finger Vein Recognizer)

  • 김경래;최홍락;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.159-168
    • /
    • 2021
  • 정보화 시대에 접어들면서 개개인의 신원을 정확하게 인식하여 인증하는 것은 정보 보호를 위해 매우 중요하기 때문에 신체를 활용한 생체인식의 활용이 점차 증가하고 있다. 그중 지정맥 인증 기술은 위조 및 복조하기 어려워 보안성과 정밀도가 높고 사용자 수용성이 용이하여 사회적 많은 관심을 받고 있다. 그러나 신원확인을 위한 알고리즘이나 주변의 빛의 환경에 따라 정확도가 떨어질 수 있다. 본 논문에서는 지정맥 측정 장치 중 활용성이 좋은 측면형 지정맥 인식기를 직접 설계하고 제작하여 높은 정확도와 인식률을 위해 DenseNet-201의 딥러닝 모델을 활용하여 인증하였으며 사용하는 적외선 광원과 주변 가시광선의 영향에 따른 지정맥 인증 기술의 성능을 시뮬레이션을 통해 분석하였다. 시뮬레이션은 전북대의 MMCBNU_6000과 직접 촬영한 지정맥 영상을 사용하고 EER을 이용하여 성능을 비교 분석한다.

CIA-Level 기반 보안내재화 개발 프레임워크 (CIA-Level Driven Secure SDLC Framework for Integrating Security into SDLC Process)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.909-928
    • /
    • 2020
  • 미국 정부는 1970년대 초반부터 모의해킹만으로는 제품의 보안 품질을 향상시킬 수 없다는 것을 인지하기 시작하였다. 모의해킹팀의 역량에 따라 찾을 수 있는 취약점이 달라지며, 취약점이 발견되지 않았다고 해서 해당 제품에 취약점이 없는 것은 아니기 때문이다. 제품의 보안 품질을 향상시키기 위해서는 결국 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 깨달은 미국 정부는 1980년대부터 보안내재화(Security by Design) 개발 방법론 및 평가 조달 체계와 관련한 각종 표준을 발표하기 시작한다. 보안내재화란 제품의 요구사항 분석 및 설계 단계에서부터 일찍 보안을 고려함으로써 제품의 복잡도(complexity)를 감소시키고, 궁극적으로는 제품의 신뢰성(trustworthy)을 달성하는 것을 의미한다. 이후 이러한 보안내재화 철학은 Microsoft 및 IBM에 의해 Secure SDLC라는 이름으로 2002년부터 민간에 본격적으로 전파되기 시작하였으며, 현재는 자동차 및 첨단 무기 체계 등 다양한 분야에서 활용되고 있다. 하지만 문제는 현재 공개되어 있는 Secure SDLC 관련 표준이나 가이드라인들이 매우 일반적이고 선언적인 내용들만을 담고 있기 때문에 이를 실제 현장에서 구현하기란 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키는 방법론에 대해 제시한다. 우리가 제안하는 CIA(functional Correctness, safety Integrity, security Assurance)-Level 기반 보안내재화 프레임워크는 기존 Secure SDLC에 증거 기반 보안 방법론(evidence-based security approach)을 접목한 것으로, 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로 분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.

스마트폰 고유정보를 이용한 안전한 개인키 관리 방안 (Secure Management Method for Private Key using Smartphon's Information)

  • 김선주
    • 한국콘텐츠학회논문지
    • /
    • 제16권8호
    • /
    • pp.90-96
    • /
    • 2016
  • 우리나라는 스마트폰 보급률이 83%로 성인인구 4,000만명 중 3,390만 명이 사용하고 있으며, 이러한 사용자 대부분이 공인인증서에 대한 안전성 문제가 지속적으로 제기됨에도 불구하고 공인인증서를 사용하고 있다. 이러한 안전성의 문제로 인해 SMS를 이용한 휴대폰 소유자 인증기술, 생체인증을 통한 본인 인증기술 등 다양한 인증기술들이 제안되고 있다. 그러나 아직까지도 공인인증서를 대체할 만한 안전하고 믿을 만한 인증체계가 제시되지 않고 있다. 또한 사용자가 제일 많은 공인인증서와 개인키에 대한 탈취 시도가 지속적으로 발생하고 있다. 이러한 이유로 인해 보안전문가들은 공인인증서와 개인키를 USB 플래시 드라이브, 보안토큰, 스마트폰에 저장하도록 권고한다. 하지만 보안전문가가 추천하는 외부 저장매체 중 스마트폰은 앱을 통해 악성코드가 쉽게 전파되고, 악성코드에 의한 인증서나 개인키 파일을 외부로 유출이 가능하다. 해커가 유출한 인증서와 개인키 파일과 함께 개인키 암호용 패스워드만 알아내면 언제든지 정당한 사용자로 위장할 수 있다. 이에 본 논문에서는 스마트폰의 고유정보와 사용자 패스워드를 조합하여 스마트폰에 저장된 개인키 파일의 안전한 관리 방안을 제안한다. 제안 방안을 활용하게 되면 스마트폰에 저장된 개인키와 인증서 파일이 공격자에게 탈취되더라도 스마트폰의 고유 정보를 획득할 수 없으므로 암호화된 개인키의 재사용이 불가능하다. 따라서 제안 방안을 공인인증 체계에 활용한다면 스마트폰 사용자에게 현재보다 훨씬 향상된 보안 서비스를 제공할 수 있을 것으로 예상한다.

시그니처 기반의 무선 침입 탐지 시스템에 관한 연구 (A Study on Signature-based Wireless Intrusion Detection Systems)

  • 박상노;김아용;정회경
    • 한국정보통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1122-1127
    • /
    • 2014
  • 무선랜은 경제성, 유연성, 설치의 용이성, 스마트 기기의 보급으로 인해 사용과 AP(Access Point)구축의 단순화로 사무실, 매장, 학교에서 쉽게 접할 수 있다. 무선랜은 공기를 전송매체로 사용하기 때문에 전파가 도달하는 영역에서는 보안 위협에 항상 노출이 되며 불법 AP 설치, 정책위반 AP, 패킷 모니터링, AP 불법 접속, 외부 AP 및 서비스 접속, 무선네트워크 공유, MAC 주소 도용 등 새로운 보안 위협을 지닌다. 본 논문에서는 시그니처 기반의 Snort를 사용하여 무선 침입 탐지 시스템 개발 방법을 제안한다. 공개된 해킹 툴을 사용하여 모의 해킹을 실시하고, Snort가 해킹 툴에 의한 공격을 탐지하는지 실험을 통하여 논문의 적합성을 검증한다.