• Title/Summary/Keyword: 보안형

Search Result 1,333, Processing Time 0.029 seconds

개방형 스마트 스트리트 서비스와 보안

  • Lee, Chae Seok;Kim, Jong Deok
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.27-34
    • /
    • 2015
  • 본 고에서는 보행 환경을 위한 사물인터넷 기반 서비스와 스마트 사물의 연구 개발 동향 그리고 관련 보안 문제를 소개한다. 먼저 상암 DMS, 강남 u-Street 등 기존 서비스 개발 사례를 소개한다. 그런데 이러한 기존 스트리트 서비스는 대부분 폐쇄적인 수직 서비스 모형(Vertical Service Model)을 취하고 있어 기술 발전 및 서비스 요구 변화를 적시에 수용하기 어려운 한계가 있다. 이를 극복하기 위해서는 스트리트 내의 모든 스마트 사물들을 유기적으로 연결하며 새로운 서비스를 개방형 인터페이스를 통해 쉽게 추가할 수 있는 수평 서비스 모형(Horizontal Service Model)으로의 변화가 필요하다. 우리는 이러한 배경에서 현재 연구 개발 중인 개방형 스마트 스트리트 서비스와 그 근간이 되는 콘텐츠 허브의 구조와 특징등을 소개한다. 또 개방형 스마트 스트리트 서비스 제공과 관련한 보안 및 프라이버시 문제를 소개하고 그 해결을 위한 접근 방안들을 개괄적으로 소개한다.

Distributed Restoration System Considering Security based on Multi-Agent (보안 기능을 고려한 Multi-Agent 기반의 분산형 정전복구 시스템)

  • Lim, Il-Hyung;Lim, Sung-Il;Choi, Myeon-Song;Hong, Sug-Won;Lee, Seung-Jae;Kwon, Sung-Chul;Lee, Sung-Woo;Ha, Bok-Nam
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.27-28
    • /
    • 2007
  • 본 논문은 배전계통을 운영함에 있어서 배전자동화 시스템의 가장 중요한 기능인 정전복구 기능에 대해서 현재의 중앙집중 방식에서 분산형으로 보다 효율적인 처리를 위한 알고리즘을 제안하였다. 분산형으로 처리하기 위하여 단말장치들을 Intelligent 기능에 능동 자율학습 기능을 보완할 수 있는 Multi-Agent 기법을 알고리즘에 도입하였다. 기존의 agent 기법을 응용한 연구는 적용 대상이 불분명한데 반해 본 논문에서는 적용 대상도 분명하고 현재 계통에도 바로 적용이 가능한 알고리즘을 제안하였다. 또한 Multi-Agent 기반 분산형 정전복구 시스템의 약점이라 할 수 있는 통신망 보안에 대해서 위협사례들을 분석하고, 이 위협들에 대한 보안알고리즘 적용방안을 제시하였다. 본 논문에서 제시한 알고리즘들을 PC 기반으로 예제계통을 꾸며 그 성능을 입증하였다.

  • PDF

For Improving Security Log Big Data Analysis Efficiency, A Firewall Log Data Standard Format Proposed (보안로그 빅데이터 분석 효율성 향상을 위한 방화벽 로그 데이터 표준 포맷 제안)

  • Bae, Chun-sock;Goh, Sung-cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.157-167
    • /
    • 2020
  • The big data and artificial intelligence technology, which has provided the foundation for the recent 4th industrial revolution, has become a major driving force in business innovation across industries. In the field of information security, we are trying to develop and improve an intelligent security system by applying these techniques to large-scale log data, which has been difficult to find effective utilization methods before. The quality of security log big data, which is the basis of information security AI learning, is an important input factor that determines the performance of intelligent security system. However, the difference and complexity of log data by various product has a problem that requires excessive time and effort in preprocessing big data with poor data quality. In this study, we research and analyze the cases related to log data collection of various firewall. By proposing firewall log data collection format standard, we hope to contribute to the development of intelligent security systems based on security log big data.

Review on Security Communication Environment in Intelligent Vehicle Transport System (지능형 차량 교통체계에서 보안 통신 리뷰)

  • Hong, Jin-Keun
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.6
    • /
    • pp.97-102
    • /
    • 2017
  • In this paper, we have interested in cooperative intelligent transport system and autonomous driving system, and focused on analysis of the characteristics of Cooperative Awareness Message (CAM) and Decentralized Environmental Notification Basis Service (DENM) message, which is key delivery message among cooperative intelligent transport system (C-ITS) characteristics for research objectivity. For research method, we also described V2X communication, and also analyzed the security certificate and header structure of CAM and DENM messages. We described CAM message, which is a message informing the position and status of the vehicle. And the DENM message is presented a message informing an event such as a vehicle accident, and analysis security communication, which is supported services. According to standard analysis result, 186 bits or 275 bits are used. In addition to the security header and the certificate format used for vehicle communication, we have gained the certificate verification procedure for vehicles and PKI characteristics for vehicles. Also We derived the characteristics and transmission capability of the security synchronization pattern required for V2X secure communication. Therefore when it is considered for communication service of DENM and CAM in the C-ITS environment, this paper may be meaningful result.

Promising Fields for Promoting Workforce in Knowledge Information Security Sector: A Case of KISA Employment-Contract Master Program (지식정보보안의 인력양성 유망 분야 선정: KISA 고용계약형 석사과정 지원사업 사례)

  • Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.77-87
    • /
    • 2011
  • As information services have been widely used in various environments, the knowledge information security sector plays a significant role in development and management of products and services, information privacy management, risk management and safety, etc. Thus, the process of acquiring knowledge information security professionals is getting more attention for promoting the stable and long-term development of the knowledge information security sector. This study identifies and analyzes the promising fields for the KISA Employment-Contract Master Program and suggests promotion strategies for knowledge information security professionals. By surveying participants and would-be participants, and interviewing experts, it is analyzed that 'mobile security' and 'convergence security' are the two most important fields to be included in the program.

A Survey of the Scheme of Data Type and Variables Inference for Intermediate Language Generation from Binary Code (중간언어 생성을 위한 바이너리 코드 자료형 및 변수 추론 기술 조사 분석)

  • Min, Ye Sul;Jung, Hyunoh;Son, Yunsik;Jeong, Junho;Ko, Kangman;On, Seman
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.283-286
    • /
    • 2017
  • 소프트웨어 내제되어 있는 보안약점과 보안취약점으로 인해 사회적으로 많이 비용이 발생함에 따라 안전한 소프트웨어를 개발하고자하는 요구가 증가하고 있다. 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간 언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 이 기술의 핵심은 바이너리 코드로부터 얼마나 코드내의 자료형 및 변수를 재구성하여 중간언어로 변환하는 것이다. 본 논문에서는 이와 같은 바이너리 코드로부터 보안약점 분석을 위한 중간언어 변환시 효과적으로 자료형 및 변수 등에 관한 정보를 재구성하는 기법들에 대해서 조사 분석하였다.

A Hybrid Security Architecture Design for Power Line Communication Network (전력선 통신 네트워크를 위한 혼합형 보안구조 설계)

  • Yoon, Young-Jig;Heo, Joon;Hong, Choong-Seon;Ju, Sung-Ho;Lim, Yong-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.127-131
    • /
    • 2007
  • 전력선을 이용한 통신 기술(Power Line Communication, PLC)은 현재 국내외에서 큰 관심을 받는 연구 분야로 국내에서도 이에 대한 연구와 개발이 활발히 진행되고 있다. 이 기술은 전력선을 이용하여 음성 데이터 인터넷 등을 고속으로 이용할 수 있는 서비스를 제공하여 나아가 가정의 모든 가정기기들을 연결하는 홈 네트워크를 구성할 수도 있다. 하지만 전력선 통신 기술에는 보안상 많은 문제가 존재한다. 그 이유는 전력선 통신 네트워크가 전력선과 IP망을 둘 다 사용하는 혼합형 네트워크로 구성되어 있기 때문이다. 이로 인해 기존 IP망에서 사용하던 보안 기술들을 그대로 전력선 통신 네트워크에 적용하기에는 많은 어려움이 따르며 새로운 기술을 개발하고 그것을 기존 인프라에 적용하는 것 또한 많은 어려움이 따른다. 이에 본 논문에서는 기존 IP망에서 사용하던 공개키와 대칭키 방식을 이용하여 서로 다른 네트워크로 구성되어 있는 전력선 통신 네트워크의 보안을 위한 혼합형 보안구조를 제안한다.

  • PDF

A Fuzzy Rule-based System for Automatically Generating Customized Training Scenarios in Cyber Security

  • Nam, Su Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.8
    • /
    • pp.39-45
    • /
    • 2020
  • Despite the increasing interest in cyber security in recent years, the emergence of new technologies has led to a shortage of professional personnel to efficiently perform the cyber security. Although various methods such as cyber rage are being used to cultivate cyber security experts, there are problems of limitation of virtual training system, scenario-based practice content development and operation, unit content-oriented development, and lack of consideration of learner level. In this paper, we develop a fuzzy rule-based user-customized training scenario automatic generation system for improving user's ability to respond to infringement. The proposed system creates and provides scenarios based on advanced persistent threats according to fuzzy rules. Thus, the proposed system can improve the trainee's ability to respond to the bed through the generated scenario.

A Study on the Selection of the Cost-Benefit Analysis for Cybersecurity Investment (사이버보안 투자 비용효과분석 방안 선정에 관한 연구)

  • Kim, Sujin;Kim, Jungduk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.370-372
    • /
    • 2017
  • 사이버 위협이 고도화, 지능화되면서 사이버보안 사고로 비롯한 유무형 손실이 점차 증가추세에 있으며, 이러한 피해를 최소화 하기 위해 사이버보안에 대한 필요성이 증대되고 있다. 기업에서는 각종 규제와 법률에 근거하여, 또는 신뢰할 수 있는 서비스를 고객에게 제공하기 위해서 보안 솔루션, 보안 서비스, 보안 컨설팅 등 다양한 방면에서 보안에 대한 투자를 늘리고 있다. 기업의 보안에 대해 투자는 비용과 효과를 분석하여야 효율적이고 효율적인 투자일 것이나, 아직은 이에 적합한 방안이 제시되지 않고 있다. 따라서 본 연구는 사이버보안 환경에 적합한 비용/효과 분석 방안으로 CMU SQUARE 팀의 비용효과분석 프레임워크를 선택하였고, SQUARE의 프레임워크를 기반으로 사이버보안 투자에 적합한 비용/효과 측정 방안을 제시하였다. 특히 기존의 금전적 효과에만 치중되어 연구가 부족했던 정성적 효과를 고려하여, 사이버보안 투자에서 발생되는 효과를 종합적으로 측정할 수 있도록 한다. 본 연구의 결과는 사이버보안과 관련된 투자의 비용/효과를 산출함으로써 기업의 보안 투자 방안 추진의 기준이 될 것이다.

A Study on Security Issues and Security Technology Policy about Smart Grid Infrastructure (Smart Grid 인프라의 보안성 분석과 보안기술정책 연구)

  • Park, Dea-Woo;Shin, Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.165-169
    • /
    • 2011
  • 저탄소 녹색성장 정책의 일환으로 추진되는 Smart Grid 사업은, 전력인프라와 IT인프라가 융합 되면서 지능화된 전기 에너지의 효율성 향상을 목적으로 전기망 내 송배전을 실시간으로 관리할 수 있게 운영하는 지능형 전기망이다. 하지만 기존의 인터넷망과 IT 통신 인프라와 융합되면서 Smart Grid 인프라에서도 IT보안 취약점 문제가 존재한다. 본 논문에서는 Smart Grid 인프라를 요소별로 분석한다. 그리고 Smart Grid 인프라의 보안성 분석을 통하여 보안의 취약점을 가져 올 수 있는 Smart Grid에 대한 보안 이슈를 분석한다. 그리고 Smart Grid 보안성 기준에 따른 보안기술정책을 연구하고, 보안 표준과 보안 방안을 제시한다. 본 연구를 통하여 안전한 Smart Grid 보안기술정책을 위한 법 제정에 기초자료가 될 것이다.

  • PDF