• 제목/요약/키워드: 보안전파

검색결과 167건 처리시간 0.034초

스마트폰 주파수 변조를 이용한 항공 통신 시스템 전파교란 취약점 (Jamming Vulnerability on Aviation Communication System by Smart-phone with Frequency Modulation)

  • 김인범;김윤영;박원형
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.49-59
    • /
    • 2010
  • 최근 전 세계적으로 사용자 수가 급격히 증가하고 있는 스마트폰은 기존의 일반 휴대폰보다 뛰어난 기능 및 인터페이스를 제공하고 있다. 또한 사용자의 편의에 따라 스마트폰의 시스템을 커스터마이징하는 사례가 늘어나고 있어 보안이 취약한 스마트폰의 수는 계속해서 증가하고 있다. 이에 따라, 스마트폰을 대상으로 한 악성코드는 매년 증가하는 추세로 위협이 심화되고 있는 실정이다. 따라서 본 보고서는 스마트폰에 전파를 발생시키는 RF통신 모듈의 시스템 설정값을 변경하는 악성코드를 감염시켜 항공 통신 시스템을 대상으로 한 전파교란 취약점을 제안하고 그에 대한 대응방안에 대해 기술한다.

보안패치 관리도구의 설계 및 구현 (Design and Implementation of Tools for Security Patch Management)

  • 김윤주;문종섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1011-1014
    • /
    • 2005
  • 1.25 대란을 일으켰던 SQL Slammer 웜과 최근 IRCBot웜을 비롯한 다양한 악성코드들은 보안 취약점을 이용하여 전파되고 있다. 이러한 공격의 대부분은 사전에 보안패치를 적용하는 것만으로 막을 수 있기 때문에, 네트워크의 각 시스템들이 최신 패치 버전으로 업데이트 되었는지 점검하고 필요한 보안패치를 분배하는 자동화된 도구의 필요성은 강조되어 왔다. 본 논문에서는 보안패치 관리도구가 관리대상 컴퓨터의 취약점을 분석하는 방안을 제시하고, 제시한 방안을 적용한 보안패치 관리도구를 설계 및 구현하였다.

  • PDF

통신전자전의 ESM과 ECM

  • 이상근;유현중
    • 전자공학회지
    • /
    • 제15권1호
    • /
    • pp.57-64
    • /
    • 1988
  • 이 글에서는 통신 전자전의 ESM과 ECM에 대한 일반적인 내용보다는, 그 중 한 특수 분야로서 전술 및 전략적으로 매우 큰 비중을 차지하고 있는 전파방향 탐지 및 방해기법을 위주로 하여 운용면 보다는 기술적 이론을 보안에 저촉되지 않는 한도내에서 상세히 설명하였다. 전파 방향 탐지 기법에 대해서는 주요 기법들의 분류 및 설명, 장비 구성방법을 비롯하여 이를 운용하며 방위각을 구하고 자동망에 의하여 위치표정을 하기까지의 주요 사항들을 항목별로 정리하였으며, 전파 방해 기법에 대해서는 기법별 특성에 대한 간략한 비교, 장비 구성방법과 필수 핵심부에 대한 분석 등을 수록하므로써 전파 방향 탐지 및 방해 기법의 전반에 걸친 내용을 다루었다.

  • PDF

DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오 (Digital Healthcare Attack Scenario based on DeFi Security Vulnerability)

  • 박상현;송유래;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.208-209
    • /
    • 2023
  • IT(Information Technology) 기술이 고도화됨에 따라 금융 분야에서는 스마트 컨트랙트에 기반하여 자산을 거래할 수 있는 DeFi(Decentralized Finance)가 발전하고 있다. 또한, 다양한 IoT(Internet of Things) 기기들로 구성된 융합환경이 상호 연결되며 IoBE(Internet of Blended Environment)가 조성되고 있다. IoBE의 구성요소 중 의료융합환경인 디지털 헬스케어는 스마트 의료 기기를 통해 진료서비스를 제공한다. 최근에는 디지털 헬스케어 내 자산 거래 수단으로 DeFi를 활용하기 위한 연구가 진행되고 있다. 그러나, 디지털 헬스케어 서비스에 DeFi가 활용될 수 있음에 따라 DeFi 내 보안 위협이 전파될 수 있다. 전파된 보안 위협은 DeFi에서의 디지털 화폐 탈취뿐만 아니라, 디지털 헬스케어 내민감 정보 탈취, 서비스 거부 공격 등 복합 위협으로 이어질 수 있다. 따라서, 본 논문에서는 DeFi의 취약점을 분석하고 이를 기반으로 디지털 헬스케어에서 발생 가능한 공격 시나리오를 도출한다.

공급망 보안을 위한 오픈소스 소프트웨어 취약점 관리 기술

  • 홍현지;우승훈;이희조
    • 정보보호학회지
    • /
    • 제32권5호
    • /
    • pp.35-43
    • /
    • 2022
  • 혁신적인 소프트웨어 개발을 위해, 소프트웨어 개발 환경에서 오픈소스 소프트웨어(OSS)를 활용하는 것은 하나의 개발 트렌드로 자리매김했다. 이러한 이점에도 불구하고, 적절한 관리가 이루어지지 않는 OSS 재사용은 취약점의 전파 문제나, 공급망 공격과 같은 위험한 보안 위협을 초래한다. 본 고에서는 OSS 재사용으로 인해 야기되는 다양한 보안 위협을 해결하기 위한 최근 연구들의 동향을 소개하고, 이런 연구들에 기반하여 제작된, OSS 보안성 향상을 위한 기술들을 소개한다.

협력 네트워크를 위한 자가 전파방해 기반 기회적 중계 기법 (Self-jamming based opportunistic relaying for a cooperative network)

  • 김진수;이재홍
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2012년도 하계학술대회
    • /
    • pp.371-372
    • /
    • 2012
  • 본 논문은 협력 네트워크(cooperative network)에서 무선 채널의 보안성(security) 강화를 위한 자가 전파방해(self-jamming) 기반 기회적 중계(opportunistic relaying) 기법을 제안한다. 단일 송신 단말 (source)과 단일 수신 단말(destination)이 다중 중계 단말(relay)의 협력을 통해 송수신하는 이중 홉(dualhop) 네트워크에서 도청 단말(eavesdropper)에 의한 정보 절취를 최소화하기 위해 자가 전파방해 기법과 기회적 중계 기법을 결합한다. 이를 통해 무선 채널의 방송(broadcasting) 특성에 기인한 도청 용이성을 저하 시키고, 다중 중계 단말의 송신 전력을 최소화하여 협력 네트워크의 수명(lifetime)을 연장한다. 컴퓨터 모의실험 결과를 통해 제안된 기법이 다중 중계기가 있는 이중 홉 협력 네트워크에서 보안 전송률(secrecy rate)의 불능확률(outage probability) 성능을 제고함을 보인다.

  • PDF

지능형 영상 보안을 위한 얼굴 인식 시스템 구현 (The Implementation of Face Recognition System for Intelligent Surveillance)

  • 김수현;정창성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1401-1403
    • /
    • 2013
  • 사건 발생 후의 대응이 아닌 영상 분석을 통해 실시간으로 위협 상황에 대응할 수 있는 지능형 영상 보안 기술이 매우 중요한 이슈가 되고 있다. 본 논문에서는 지능형 영상 보안에 사용할 수 있는 실시간 얼굴 인식 및 추적 기법을 제안한다. 사람의 정면 얼굴 영상을 ASM(Active Shape Model) 알고리즘을 이용하여 정규화 시키고 Gabor Wavelet Filter를 이용하여 얼굴 고유 특징 벡터를 추출하여 인식에 사용하였다. 인식이 완료된 얼굴은 Camshift와 Kalman Filter를 이용하여 카메라 감시 영역에서 벗어날 때까지 강건한 추적을 통하여 관리자가 실시간으로 확인 및 대응할 수 있게 하였다.

기능성과 보안성을 고려한 모바일 앱 개발 방법론 제시 (Mobile Apps Development Methodology in Considering the Functionality and Security)

  • 송태한;오준석;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.272-275
    • /
    • 2010
  • 스마트폰의 확산이 증대되고 있으며, 누구든지 모바일 앱을 개발할 수 있는 환경이 제공되고 있다. 모바일 앱을 개발하는 개인 개발자들은 접근성과 이해성이 좋고, 보안성이 고려된 표준 가이드를 적용하여 앱을 개발해야 한다. 이는 오류 발생률 감소 및 코드 수정에 소비되는 시간이 절약될 수 있는 모바일 앱을 개발하는데 도움이 된다. 하지만 개인개발자들을 위한 적절한 가이드가 존재하지 않는 실정이다. 본 논문에서는 개인 개발자들이 쉽게 접근 할 수 있으면서 보안성이 고려된 표준 가이드를 제시하기 위한 개발 방법론을 제시한다.

악성 프로그램과 보안과의 관계 (The Relationship between Malicious Program and security)

  • 신학주;김지홍;지준웅
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구 (A study on the Simulation environment for analyzing internet worm propagation)

  • 이민수;조재익;구본현;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.214-216
    • /
    • 2005
  • 현재 인터넷 웜에 관한 관심과 연구가 활발해 지면서 인터넷 웜 전파 특성 시뮬레이션 방법에 관한 연구가 많이 진행 되고 있다. 하지만, 연구 되어온 기법들은 대부분 웜의 스캔기법과 같은 웜 자체에 전파 되는 알고리즘에 대해서만 고려한 시뮬레이션 환경을 제시 하였다. 웜의 특성 상 좀더 실제 네트워크 환경과 비슷한 환경을 제공 하려면, 웜의 전파 알고리즘 외에, 각 호스트들에 취약점 패치 유무, 타깃 호스트들의 Computing Power, 각 네트워크의 밴드위스 & 지연시간, 네트워크 별 보안 장비(방화벽, IPS)의 유무 등 여러 가지 웜 전파에 영향을 미치는 요소들이 존재한다. 따라서 본 연구에서는 먼저 웜의 전파에 영향을 미치는 요소를 특성에 따라 크게 4가지로 분류 해보고, 이를 효율적으로 시뮬레이션 환경에 적용 할 수 있는 방안을 제안한다.

  • PDF