• 제목/요약/키워드: 보안평가 모델

검색결과 322건 처리시간 0.027초

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

이산화 전처리 방식 및 컨볼루션 신경망을 활용한 네트워크 침입 탐지에 대한 연구 (A Research on Network Intrusion Detection based on Discrete Preprocessing Method and Convolution Neural Network)

  • 유지훈;민병준;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.29-39
    • /
    • 2021
  • 새롭게 발생되는 사이버 공격으로 인해 개인, 민간 및 기업의 피해가 증가함에 따라, 이에 기반이 되는 네트워크 보안 문제는 컴퓨터 시스템의 주요 문제로 부각되었다. 이에 기존에 사용되는 네트워크 침입 탐지 시스템(Network Intrusion Detection System: NIDS)에서 발생되는 한계점을 개선하고자 기계 학습과 딥러닝을 활용한 연구 이뤄지고 있다. 이에 본 연구에서는 CNN(Convolution Neural Network) 알고리즘을 이용한 NIDS 모델 연구를 진행한다. 이미지 분류 기반의 CNN 알고리즘 학습을 위해 기존 사용되는 전처리 단계에서 연속성 변수 이산화(Discretization of Continuous) 알고리즘을 추가하여 예측 변수에 대해 선형 관계로 표현하여 해석에 용이한 데이터로 변환 후, 정사각형 행렬(Square Matrix) 구조에 매칭된 픽셀(Pixel) 이미지 구조를 모델에 학습한다. 모델의 성능 평가를 위해 네트워크 패킷 데이터인 NSL-KDD를 사용하였으며, 정확도(Accuracy), 정밀도(Precision), 재현율(Recall) 및 조화평균(F1-score)을 성능지표로 사용하였다. 실험 결과 제안된 모델에서 85%의 정확도로 가장 높은 성능을 보였으며, 학습 표본이 적은 R2L 클래스의 조화평균이 71% 성능으로 다른 모델에 비해서 매우 좋은 성능을 보였다.

유비쿼터스 컴퓨팅 환경에서 RFID 미들웨어 선정 프로세스 및 품질 요소 평가에 대한 연구 (A Study on the Selection Process of RFID Middleware and Quality Factor Evaluation in Ubiquitous Computing)

  • 오기욱;박중오
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.257-263
    • /
    • 2011
  • 기존 미들웨어는 클라이언트와 서버 사이에서 필요로 하는 서비스를 효율적으로 제공하는 소프트웨어이지만, 상황인식 기능 부재로 일관성이 미흡하고, 다양한 의미관리나 보안체계등의 문제로 인해 RFID 시스템에 적용할 수 없으며 기존 연구도 미흡하다. 따라서 새로운 기준의 RFID 미들웨어 선정을 위한 품질 선정 프로세스와 품질평가 방법이 필요하다. 본 논문은 국제표준 ISO/IEC 14598을 바탕으로 새로운 선정 프로세스를 제안하고, 제안된 프로세스를 통해 최적의 품질요소를 추출, 선정하였다. 선정된 품질요소는 표준 품질모델인 ISO/IEC 9126의 품질 특성과 SUN, Microsoft, EPCglobal, IBM등 RFID 미들웨어 품질요소들과의 매핑하였다. 이러한 과정을 통해 제안된 프로세스에 의해 추출, 선정 품질요소가 공정하고 적절한 RFID 미들웨어 품질요소로 추출, 선정하였음을 보여주었다.

스마트폰과 아두이노를 이용한 사물함 개폐 관리 시스템 (Locker Management System using Smartphone and Arduino)

  • 이승준;전현욱;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.89-95
    • /
    • 2016
  • 본 논문에서는 스마트폰으로 사물함을 편리하게 원격조종하고 관리하는 시스템을 제안한다. 본 논문에서 제안한 시스템의 주요한 특징은 다음과 같다. 첫째, 사물함을 서버와 연결시켜 인증절차를 거친 후 자신의 사물함을 개폐한다. 둘째, 스마트폰 기반 사물함 관리 시스템을 이용해 사물함 관리자가 사물함을 더 체계적으로 관리 한다. 셋째, 인스턴트 사물함을 만들어 평소에는 필요 없지만 잠깐 사용해야 할 사용자에게 임시로 사물함을 부여하여 편의성을 높인다. 넷째, 기존 아날로그 방식의 사물함과 달리 인증 절차 및 로그 데이터를 남겨 보안성이 더 우수하다. 제안된 시스템의 성능 평가는 더미 모델을 제작하여 시뮬레이션을 하였다. 성능평가 결과 제안된 시스템은 스마트폰을 사용하여 효과적으로 사물함 개폐를 관리 지원 할 수 있음을 보여 주었다.

모바일 애드 혹 망을 위한 러프 집합을 사용한 교차 특징 분석 기반 비정상 행위 탐지 방법의 설계 및 평가 (Design and Evaluation of an Anomaly Detection Method based on Cross-Feature Analysis using Rough Sets for MANETs)

  • 배인한;이화주
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.27-35
    • /
    • 2008
  • 무선 장치의 확산으로, 무선 애드 혹 망(MANETs, Mobile Ad-hoc NETworks)은 매우 흥미롭고 중요한 기술이 되고 있다. 그러나 MANET은 유선망 보다 더 견고하지 못하다. 유선망을 위하여 설계된 기존의 보안 메커니즘은 새로운 패러다임에서 재 설계되어야 한다. 본 논문에서, 우리는 MANET에서 비정상 행위 탐지 문제를 논의한다. 우리의 연구의 초점은 새로운 또는 알려지지 않은 공격을 탐지할 수 있는 비정상 행위 탐지 모델을 자동적으로 구축하는 기법에 있다. 제안하는 방법은 정상 트래픽에서 특징간 상관 관계 패턴을 포착하기 위하여 러프 집합에 기초한 교차 특징 분석을 수행한다. 제안하는 방법의 성능은 시뮬레이션을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 특징 속성값의 확률에 기반 하는 교차 특징 분석을 사용하는 Huang의 방법 보다 성능이 우수함을 보였다. 따라서 제안하는 방법이 비정상 행위를 효율적으로 탐지한다는 것을 알 수 있었다.

  • PDF

원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지 (Detecting Malicious Scripts in Web Contents through Remote Code Verification)

  • 최재영;김성기;이혁준;민병준
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.47-54
    • /
    • 2012
  • 최근 웹사이트는 매쉬업, 소셜 서비스 등으로 다양한 출처의 리소스를 상호 참조하는 형태로 변화하면서 해킹 시도도 사이트를 직접 공격하기보다 서비스 주체와 연계 서비스, 클라이언트가 상호 작용하는 접점에 악성스크립트를 삽입하는 공격이 증가하고 있다. 본 논문에서는 웹사이트 이용 시 신뢰관계에 있는 여러 출처로부터 다운받은 웹컨텐츠의 HTML 코드와 자바스크립트 코드가 클라이언트 브라우저에서 구동 시 삽입된 악성스크립트를 원격의 검증시스템으로부터 탐지하는 모델을 제안한다. 서비스 주체의 구현코드 정보를 활용하여 요청 출처에 따라 검증 항목을 분류하고 웹컨텐츠의 검증 요소를 추출하여 검증 평가결과를 화이트, 그레이, 블랙 리스트로 데이터베이스에 저장하였다. 실험평가를 통해 제안한 시스템이 악성스크립트를 효율적으로 탐지하여 클라이언트의 보안이 향상됨을 확인하였다.

기업용 모바일 클라우드 시스템 구축 시 고려 요인 (Significant Factors for Building Enterprise Mobile Cloud)

  • 이재진;오준석;이봉규
    • 정보처리학회논문지D
    • /
    • 제18D권6호
    • /
    • pp.481-492
    • /
    • 2011
  • 최근 무선 네트워크 인프라 및 스마트 디바이스의 확산과 더불어 다양한 모바일 서비스들이 제공되고 있다. 또한, 클라우드 기술의 발전과 더불어 국내외 많은 기업들이 다양한 기업용 모바일 클라우드 서비스들을 개발하고 있다. 이러한 모바일 클라우드 서비스 개발에 대한 관심의 증가와 함께 서비스 사용에 대한 평가가 필요한 실정이다. 따라서 본 연구에서는 Davis의 기술수용모델을 기반으로 기업용 모바일 클라우드 서비스의 수용에 미치는 요소들에 대하여 분석하였다. 이를 위하여 기술수용모델을 기반으로 연구모형을 설계하고 가설을 설정하여 구조방정식을 통한 통계 분석을 실시하였다. 분석 결과로 네 가지 외부 변수가 인지된 사용 용이성에 유의한 영향을 미치는 것으로 나타났다. 또한, 이 변수들은 사용 의도에 간접적인 영향을 미치는 것으로 나타났다. 이 들 중 보안성이 가장 큰 영향을 미치는 것으로 나타났고 상호운용성 또한 사용자들이 고려하고 있는 요인으로 나타났다. 인지된 사용 용이성이 인지된 유용성 보다 기업용 모바일 클라우드 서비스 사용 의도에 큰 역할을 하는 것으로 나타났다. 본 연구는 기업들이 모바일 클라우드 서비스를 도입할 때 가이드라인으로 사용할 수 있다는 점과 기존에 연구된 기술수용모델을 새로운 IT서비스에 적용하였다는 점에서 산업적, 학술적 의의를 갖는다고 볼 수 있다.

LSTM을 이용한 한반도 근해 이상수온 예측모델 (Abnormal Water Temperature Prediction Model Near the Korean Peninsula Using LSTM)

  • 최혜민;김민규;양현
    • 대한원격탐사학회지
    • /
    • 제38권3호
    • /
    • pp.265-282
    • /
    • 2022
  • 해수면 온도(Sea surface temperature, SST)는 지구시스템에서 해양의 순환과 생태계에 큰 영향을 주는 요소이다. 지구온난화로 한반도 근해 해수면 온도에 변화가 생기면서 이상 수온(고수온, 저수온) 현상이 발생하여 해양생태계와 수산업 피해를 지속적으로 발생시키고 있다. 따라서 본 연구는 한반도 근해 해수면 온도를 예측하여 이상 수온 현상 예측으로 피해를 예방하는 방법론을 제안한다. 연구 지역은 한반도 근해로 설정하여 동시간대 해수면 온도 데이터를 사용하기 위해 Europe Centre for Medium-Range Weather Forecasts (ECMWF)의 ERA5 자료를 사용하였다. 연구방법으로는 해수면 온도 데이터의 시계열 특징을 고려하여 딥러닝 모델 중 시계열 데이터 예측에 특화된 Long Short-Term Memory (LSTM) 알고리즘을 이용하였다. 예측 모델은 1~7일 이후 한반도 근해 해수면 온도를 예측하고 고수온(High water temperature, HWT) 혹은 저수온(Low water temperature, LWT) 현상을 예측한다. 해수면 온도 예측 정확도 평가를 위해 결정계수(Coefficient of determination, R2), 평균제곱근 편차(Root Mean Squared Error, RMSE), 평균 절대 백분율 오차(Mean Absolute Percentage Error, MAPE) 지표를 사용하였다. 예측 모델의 여름철(JAS) 1일 예측 결과는 R2=0.996, RMSE=0.119℃, MAPE=0.352% 이고, 겨울철(JFM) 1일 예측 결과는 R2=0.999, RMSE=0.063℃, MAPE=0.646% 이었다. 예측한 해수면 온도를 이용하여 이상 수온 예측 정확도 평가를 F1 Score로 수행하였다(여름철(2021/08/05) 고수온 예측 결과 F1 Score=0.98, 겨울철(2021/02/19) 저수온 예측 결과 F1 Score=1.0). 예측 기간이 증가하면서 예측 모델이 해수면 온도를 과소추정하는 경향을 보여주었고, 이로 인해 이상 수온 예측 정확도 또한 낮아졌다. 따라서, 향후 예측 모델의 과소추정 원인을 분석하고 예측 정확도 향상을 위한 연구가 필요할 것으로 판단된다.

9.19 군사합의서의 구성주의적 함의 고찰 (Constructivist Implications of the 9.19 Military Implementation Agreement)

  • 이강경;설현주
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.101-110
    • /
    • 2020
  • 3차 남북 정상회담과 평양 남북정상회담, 싱가폴과 하노이에서 열린 북미 정상회담 이후, 한반도의 운명을 좌우할 비핵화 협상이 진행되고 있다. 하지만 비핵화 조건을 둘러싸고 북미간 입장이 충돌하며 협상은 교착국면에 빠져있으며 다소 회의적인 전망이 예견되고 있는 상황이다. 북한의 완전한 비핵화 실현이 어려운 이유는 동북아의 전통적인 안보딜레마와 미중간 패권경쟁, 신냉전체제의 형성 등 다양한 변수들이 상존하기 때문이다. 지난 2018년 평창 동계올림픽을 계기로 3차례의 남북 정상회담과 3차례의 북미 정상회담이 개최된 전환기적 시점에 북한의 완전한 비핵화는 한반도를 넘어 동북아와 세계평화를 위해 반드시 이루어내야 할 역사적 과제가 되었다. 그런 의미에서 평양 남북정상회담은 '9.19 평양공동선언'과 '군사분야 합의서'를 통해 북한비핵화와 남북관계 발전을 위한 새로운 이정표를 제시해 준 역사적 계기로 평가된다. 한편 국제정치이론의 주요 패러다임으로 자리잡은 구성주의(Constructivism)는 이념과 역사, 문화 등의 관념적 변수가 물질적 요인, 국가행위자의 정체성과 이익을 규정하며 국제관계의 구조가 상호작용을 통해 변화될 수 있다는 관점을 제시한다. 본 연구에서는 이제 1주년을 넘긴 9.19 평양공동선언의 역사적 의미를 구성주의적 관점에서 고찰하였다. 이를 위해 구성주의 이론의 발전과정과 분석모델, 남북관계의 발전과정을 간략히 살펴보았고, 9.19 군사합의서의 군사적 함의를 제시하였다.

PDA를 위한 내장형 화자인증기의 구현 (An Implementation of Embedded Speaker Identifier for PDA)

  • 김동주;노용완;김동규;정광우;홍광석
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2005년도 추계학술대회 논문집
    • /
    • pp.286-289
    • /
    • 2005
  • 기존의 물리적 인증도구를 이용한 방식이나 패스워드 인증 방식은 분실, 도난, 해킹 등에 취약점을 가지고 있다. 따라서 지문, 서명, 홍채, 음성, 얼굴 등을 이용한 생체 인식기술을 보안 기술로 적용하려는 연구가 진행중이며 일부는 실용화도 되고 있다. 본 논문에서는 최근 널리 보급되어 있는 임베디드 시스템중의 하나인 PDA에 음성 기술을 이용한 내장형 화자 인증기를 구현하였다. 화자 인증기는 음성기술에서 널리 사용되고 있는 벡터 양자화 기술과 은닉 마코프 모델 기술을 사용하였으며, PDA의 하드웨어적인 제약 사항을 고려하여 사용되는 벡터 코드북을 두 가지로 다르게 하여 각각 구현하였다. 처음은 코드북을 화자 등록시에 발성음만을 이용하여 생성하고 화자인증 시에 이용하는 방법이며, 다른 하나는 대용량의 음성 데이터베이스를 이용하여 코드북을 사전에 생성하여 이를 화자 인증시에 이용하는 방법이다. 화자인증기의 성능평가는 5명의 화자가 10번씩 5개의 단어에 대하여 실험하여, 각각 화자종속 코득북을 이용한 인증기는 88.8%, 99.5%, 화자독립 코드북을 이용한 인증기는 85.6%, 95.5%의 인증율과 거절율을 보였으며, 93.5%와 90.0%의 평균 확률을 보였다.. 실험을 통하여 화자독립 인증기의 경우가 화자종속 인증기의 경우보다 낮은 인식율을 보였지만, 화자종속 인증기에서 나타나는 코드북 훈련시에 발생하는 메모리 문제를 해결 할 수 있었다.

  • PDF