• 제목/요약/키워드: 보안형

검색결과 1,333건 처리시간 0.026초

센서노드 접근을 위해 RFID를 지역 키로 사용하는 이동형 단말장치상의 개선된 보안 프로토콜 설계 (Design improved security protocol on mobile device for sensor node access using RFID local key)

  • 전영준;최용식;박상현;한수;신승호
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2007년도 학술대회 1부
    • /
    • pp.328-333
    • /
    • 2007
  • RFID와 sensor network의 두 기반 기술은 독특한 물리적 특정을 가지며 상호 보완적인 관계를 가지고 있다. 이러한 관계는 창고 안 물품의 상태파악과 입출 재고를 관리하는 형태로 응용된다. 창고 내 물품 보관 단위인 파렛트(Pallet) 에 RFID 태그를 부착하여 입/출고시의 물품을 식별한다. 그리고 Zigbee 무선 통신기능을 가진 센서 모듈에 의해 물품의 환경 상태 정보를 파악한다. 이후 현장 관리자나 소비자들은 이동형 단말장치를 통해 현장에서 다양한 USN 상의 정보들과 상호작용 한다. 이 과정에서 이동형 단말장치를 통한 RFID tag 정보와 센서 노드의 접근이 공중파 상에 노출 된다. 이러한 센서 노드 접근을 보호하기 위해 추가적인 칩 설계 등의 비용 지불로 기밀 노출에 대처할 수 있다. 이에 대한 대안으로 인프라형태로 놓여진 RFID tag와 단말장치에 탑재될 RFID 리더를 활용해 더 적은 비용으로 보안 서비스를 받고자 한다. 그래서 유비쿼터스 환경에서 센서 노드에 대한 접근을 제어하기 위해 RFID tag를 지역키(local key) 처럼 사용한다. 또한 이 과정에 보안이 적용된 프로토콜을 설계 하는 것이 본 논문의 주된 목표이다.

  • PDF

네트워크 이상행위 탐지를 위한 암호트래픽 분석기술 동향 (Trends of Encrypted Network Traffic Analysis Technologies for Network Anomaly Detection)

  • 최양서;유재학;구기종;문대성
    • 전자통신동향분석
    • /
    • 제38권5호
    • /
    • pp.71-80
    • /
    • 2023
  • With the rapid advancement of the Internet, the use of encrypted traffic has surged in order to protect data during transmission. Simultaneously, network attacks have also begun to leverage encrypted traffic, leading to active research in the field of encrypted traffic analysis to overcome the limitations of traditional detection methods. In this paper, we provide an overview of the encrypted traffic analysis field, covering the analysis process, domains, models, evaluation methods, and research trends. Specifically, it focuses on the research trends in the field of anomaly detection in encrypted network traffic analysis. Furthermore, considerations for model development in encrypted traffic analysis are discussed, including traffic dataset composition, selection of traffic representation methods, creation of analysis models, and mitigation of AI model attacks. In the future, the volume of encrypted network traffic will continue to increase, particularly with a higher proportion of attack traffic utilizing encryption. Research on attack detection in such an environment must be consistently conducted to address these challenges.

USB 메모리를 위한 보안 솔루션에 관한 연구 (A Study on Security Solution for USB Flash Drive)

  • 이선호;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제13권1호
    • /
    • pp.93-101
    • /
    • 2010
  • USB 메모리는 휴대성과 가격대비 고용량을 제공하는 이동형 저장매체로 많은 사용자를 확보하고 있다. 이러한 USB 메모리의 분실 및 도난을 통하여 개인 정보 유출 사건이 증가함에 따라 보안USB 솔루션이 개발되어 사용자들에게 제공되고 있다. 하지만 보안USB의 사용 불편함과 보안 취약점이 발견되고 있어 더욱 안전하고 사용자 편의를 제공하는 보안 솔루션의 필요성이 대두되고 있다. 본 논문은 기존의 이동형 저장매체를 위한 보안 솔루션을 분석하고 더욱 안전하고 사용자 편의성을 제공하는 보안 솔루션을 제시하고자 한다.

IoT를 활용한 항만보안 시스템 (Port Security Management System using IoT)

  • 정홍주;김채은;이동민;윤동욱;유상오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.1068-1070
    • /
    • 2022
  • 우리나라의 무역 활동을 처리하는 항만은 국가 주요시설로 보안에 만전을 기하고 있다. 그러나 항만의 면적이 넓고 복잡하기 때문에 사각지대가 존재하고 사각지대에서의 불법행위 단속 건수는 매년 증가하고 있다. 이에 항만의 보안 강화를 위한 대책이 필요하다. 본 논문은 항만의 상황을 이동형 CCTV에 부착된 IoT 센서들로 인식하여 YOLOv5 딥러닝 모델로 분석한 후 웹 대시보드에 시각화하는 항만 보안 시스템을 제안한다. 이동형 CCTV는 특정 위치로 직접 이동할 수 있어 거리에 따라 해상도가 낮아지는 기존 CCTV의 단점을 보완할 수 있다. 또한 해당 시스템은 주변에서 쉽게 구할 수 있는 장비들과 오픈소스 라이브러리를 활용하기 때문에 다른 보안장비들에 비해 효율적인 비용으로 높은 보안 효과를 얻을 수 있다는 강점을 지닌다. 본 시스템은 항만시설뿐 아니라 군사시설, 물류시설 등 보안을 중요시하는 다른 분야에 확대 적용될 수 있다는 점에서 의의가 있다.

복수의 동체 추적을 위한 지능형 영상보안 시스템 (An intelligent video security system for the tracking of multiple moving objects)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.359-366
    • /
    • 2013
  • 영상보안은 CCTV 카메라, 디지털 저장장치, 영상분석 및 인식기술 등의 발전과 시장 확대로 인하여 실시간 감시 시스템이나 지능형 영상보안 시스템 등의 보다 진화된 기술의 개발을 요구하고 있다. CCTV 카메라 시스템에서 회전이 가능한 PTZ 카메라는 줌인 기능을 가지고 있으므로 물체에 대한 정밀한 영상을 획득할 수 있으나 사각 지대가 발생할 수 있으며 동시에 두 개 이상의 이동하는 물체에 대한 감시가 불가능한 단점을 가지고 있었다. 본 연구는 지능형 동체추적 CCTV 시스템 및 영상 감시 방법에 관한 것으로 전체 영역을 감시하는 하나의 고정 카메라와 두 개 이상의 PTZ 카메라를 사용하여 광범위 영역에서 동시에 이동하는 다수의 물체를 정밀하게 촬영할 수 있는 지능형 영상 보안 시스템을 제안한다.

통합 DB의 취약점 분석 및 제어 연구 (A Study on Analysis and Control by Vulnerability of Integrated Database)

  • 백종일;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.403-406
    • /
    • 2011
  • 현재 DB 보안시스템에서 DB 서버의 주요정보 및 개인정보 등의 전체 오브젝트 정보를 파악하여 보안취약 오브젝트에 대한 인지 및 차단을 수행하고, 업무범위를 벗어난 접근 등에 대한 오남용을 방지하고, 보안취약점을 자체 점검해야 할 필요성이 있다. 본 논문에서는 현 기술로 제어 불가한 DB의 보안취약 오브젝트에 대한 추출과, 추출 정보의 저장 및 관리, 메모리에 적재 및 오브젝트 명과 정보의 치환 분석 등의 보안 적용방안을 연구한다. 또한 보안 대상 내 주요 오브젝트의 변경이력을 관리하고, 보안 취약 오브젝트의 스캔결과 및 정책의 기본관리, 예약수행관리, 관리자 통보 등의 관리방안을 연구한다. 보안 취약에 대한 사전 차단을 위한 제어가능 시스템과의 연동은 ESM 등 정보수집 모듈과의 연동 및 보안정책 적용결과에 대한 연동 및 정책 재적용 방안을 설계한다. 본 논문의 연구는 지능형 DB보안 기능구현을 가능케 할 자료로 사용될 것이다.

  • PDF

CORBA기반의 보안구조에 관한 연구 (A Study on Security Architecture in CORBA Environment)

  • 이수연;김창련;김석우;정진욱
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.346-355
    • /
    • 1996
  • 개방형 분산 컴퓨팅 환경에 관한 표준구조인 CORBA를 기반으로 하여 CORBA에서 보안 요구사항중 사용자가 자신의 시스템에 접근하는 것과 분산되어 있는 객체에 접근하기 위한 선결조건으로 인증을 수행하는 데 필요한 인증 메커니즘으로 본 논문에서는 분산환경을 위해 개발된 Kerberos 버전5의 사용과 이률 위한 보안 인터페이스로 GSS-API를 이용함으로 CORBA 보안요구를 만족하는 보안구조를 제시하고자 한다.

  • PDF

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • 김일곤
    • 정보보호학회지
    • /
    • 제16권5호
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

BcN/NGN에서의 보안 및 액세스 인증 기술

  • 정수환;최재덕
    • 정보와 통신
    • /
    • 제24권3호
    • /
    • pp.15-24
    • /
    • 2007
  • 개방형 망 구조의 지원으로 다양한 경로를 통하여 통신망에 대한 액세스가 쉬워지는 BcN/NGN 망에서 이를 악용한 많은 위협들이 존재하기 때문에 BcN/NGN 망에서 보안 및 인증 기술은 큰 이슈다. 본 고에서는 BcN/NGN 망에서의 보안 위협과 최근 ITU-T에서 NGN보안 표준과 관련하여 진행중인 NGN 망에서 인증, 시그널링 데이터 보호, 미디어 데이터 보호를 위해 사용되는 보안 메커니즘들에 대해서 살펴본다. 또한 최근 ITU-T SG 13에서 개최한 NGN을 위한 디지털 아이디 워크샵에 대한 근황을 알아본다.

대용량 보안로그를 위한 로그분석 시스템 설계 (Large-Scale Security Log For Log Analysis System Design)

  • 최용규;이봉환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.37-40
    • /
    • 2013
  • 다양한 보안 장비 내에서 발생하는 보안 로그의 양이 점차적으로 증가하고 있음에 따라, 보안 로그를 수집하여 실시간으로 공격을 분석을 통하여 대응해야한다. 그리하여 본 논문에서는 기존의 관계형 데이터베이스를 사용하지 않으며, 디스크 방식과 인-메모리방식을 혼용함으로써 초기구축비용을 절감할 수 있는 Map/Reduce 기반의 실시간 대용량 보안로그 분석 시스템을 제안하고자 한다.