• 제목/요약/키워드: 보안 구조

검색결과 1,772건 처리시간 0.025초

정보기술 아키텍처를 위한 기술참조모델을 지원하는 표준프로파일 관리시스템 개발에 관한 연구 (A Study on the Development of Standard Profiles Management System which supports the Technical Reference Model for Information Technology Architecture)

  • 양진혁;김영도;정희준;양진영;유명환
    • 정보처리학회논문지D
    • /
    • 제8D권6호
    • /
    • pp.665-672
    • /
    • 2001
  • 정보기술 아키텍처는 정보시스템에 대한 요구사항을 충족시키고, 상호운용성 및 보안성을 보장하기 위한 일환으로 정립된 개념으로서, 조직에서 사용되는 정보들을 지원하기 위한 정보기술과 그 구성요소들을 분석하고 이들간의 관계를 구조적으로 정리한 체계로서 정의된다. 정보기술 아키텍처는 전사적 아키텍처, 기술참조모델, 그리고 표준프로파일로 구성된다. 정보기술 아키텍처의 한 구성요소인 표준프로파일은 정보기술 표준들의 집합이다. 본 논문에서는 정보기술 아키텍처를 구성 및 활용하기 위하여 기술참조모델에 기반을 둔 표준프로파일 관리시스템 구축에 대한 정보기술의 활용에 대해 언급한다. 구현된 표준프로파일 관리시스템은 국내에서 최초로 시도되는 정보기술 아키텍처 분야에 대한 구현으로서, JSP 및 Java와 같은 객체지향 언어를 사용하여 소프트웨어를 설계하였다. 그리고, UML 표기법에 근거한 기본 및 상세 설계서의 작성, 소프트웨어 아키텍처를 구성하는 컴포넌트 및 디자인 패턴을 활용한 시스템 설계로 인하여 소프트웨어의 재사용성을 높였다. 또한, 리눅스의 활용, 국산 데이터 베이스의 사용, 아파치와 탐캣과 같은 공개 소프트웨어의 사용으로 인한 향후 시스템 유지보수비용을 절감할 수 있도록 하였다. 마지막으로 국외 표준정보 제공시스템에서는 찾아볼 수 없는 타기관에서 사용하는 표준정보에 대한 참조시스템이 포함되어있고 표준에 대한 제정 및 개정에 대한 일련의 업무처리를 인터넷으로 지원할 수 있는 모듈과 같은 다양한 부가적인 서비스들이 본 정보시스템에 통합되어있다.

  • PDF

MDA/PSM상에서 퍼베이시브 서비스를 지원하는 닷넷 컴포넌트의 명세 및 생성 기법 (A Technique to Specify and Generate .NET Components in MDA/PSM for Pervasive Service)

  • 금득규;김수동
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권7호
    • /
    • pp.635-645
    • /
    • 2007
  • 컴포넌트 기술은 재사용 가능한 컴포넌트를 조합하여 효율적으로 소프트웨어 시스템을 개발하기 위한 기술로 정착되어 왔으며, 마이크로소프트의 닷넷은 최근의 대표적 컴포넌트 기술 중의 하나이다. 모델기반 아키텍처(Model Driven Architecture, MDA)는 설계 모델을 점진적으로 변환하여 소프트웨어를 자동으로 생성하는 새로운 개발 방식이다. MDA에서 구조적 모델 변환은 성공적으로 적용되었으나, 동적모델과 퍼베이시브 서비스(Pervasive Services) 특히, 트랜잭션 서비스, 보안 서비스, 동기화 서비스, 객체 풀링 둥과 같은 기능에 대한 모델 변환은 부족하다 엔터프라이즈 애플리케이션 시스템은 다 계층 분산 아키텍처를 가지며 이러한 아키텍처에서 퍼베이시브 서비스는 필수적이다 닷넷 플랫폼은 코드상에서 애트리뷰트(Attribute) 코드를 명시함으로써 이러한 퍼베이시브 서비스를 지원하는 Component Object Model+ (COM+) 컴포넌트를 구현한 수 있다. 본 논문에서는 엔터프라이즈 시스템 개발에서 필수적인 퍼베이시브 서비스의 기능과 닷넷 컴포넌트 생성을 위한 요소를 명세화하여, 이를 UML 프로파일로 정의한다. 또한, 정의된 프로파일을 이용하여 .NET/C#용 플랫폼 종속적 모델(PSM)을 명세한 후 도구를 이용하여 코드를 자동 생성하는 기법을 제안한다. 본 논문에서 정의된 UML 프로파일은 Meta Object Facility(MOF)를 준수한 UML 도구 및 MDA 도구에서 사용이 가능하다. 또한, 제안한 방법을 사용할 경우 퍼베이시브 서비스 기능을 지원하는 .NET 컴포넌트를 쉽게 자동 생성할 수 있으며 높은 개발 생산성, 확장성, 이식성 및 유지보수성을 증가시킬 수 있다.

근 실시간 조건을 달성하기 위한 효과적 속성 선택 기법 기반의 고성능 하이브리드 침입 탐지 시스템 (Efficient Feature Selection Based Near Real-Time Hybrid Intrusion Detection System)

  • 이우솔;오상윤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.471-480
    • /
    • 2016
  • 최근 국가 기반 시스템, 국방 및 안보 시스템 등에 대한 사이버 공격의 피해 규모가 점차 커지고 있으며, 군에서도 사이버전에 대한 중요성을 인식하고 전 평시 구분 없이 대비하고 있다. 이에 네트워크 보안에서 탐지와 대응에 핵심적인 역할을 하는 침입 탐지 시스템의 중요성이 증대되고 있다. 침입 탐지 시스템은 탐지 방법에 따라 오용 탐지, 이상 탐지 방식으로 나뉘는데, 근래에는 두 가지 방식을 혼합 적용한 하이브리드 침입 탐지 방식에 대한 연구가 진행 중이다. 그렇지만 기존 연구들은 높은 계산량이 요구된다는 점에서 근 실시간 네트워크 환경에 부적합하다는 문제점이 있었다. 본 논문에서는 기존의 하이브리드 침입 탐지 시스템의 성능 문제를 보완할 수 있는 효과적인 속성 선택 기법을 적용한 의사 결정 트리와 가중 K-평균 알고리즘 기반의 고성능 하이브리드 침입 탐지 시스템을 제안하였다. 상호 정보량과 유전자 알고리즘 기반의 속성 선택 기법을 적용하여 침입을 더 빠르고 효율적으로 탐지할 수 있으며, 오용 탐지 모델과 이상 탐지 모델을 위계적으로 결합하여 구조적으로 고도화된 하이브리드 침입 탐지 시스템을 제안하였다. 실험을 통해 제안한 하이브리드 침입 탐지 시스템은 98.68%로 높은 탐지율을 보장함과 동시에, 속성 선택 기법을 적용하여 고성능 침입 탐지를 수행할 수 있음을 검증하였다.

테러인식 척도의 확인적요인분석 (A Confirmatory Factor Analysis on the Awareness of Terrorism Scale in Korea)

  • 정종운;곽대경;심혜인
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.235-254
    • /
    • 2019
  • 이 연구는 테러 인식에 대한 척도에 대하여 확인적 요인분석(Confirmatory Factor Analysis)을 사용하여 요인구조를 확인함으로써, 한국형 테러인식을 측정하는데 적합한 척도인지에 대한 정보를 제공하고자 하였다. 최오호 외(2016) 「국회청사 보안강화 방안에 관한 연구」에서 수집된 국회공무원을 대상으로 한 176명의 자료를 분석에 활용하였다. 연구결과 테러인식의 총 14문항으로 구성된 척도에서 테러우려 3문항, 테러발생인식 5문항, 테러대응 3문항, 테러대비장치 3문항의 요인별 모형적합도의 적합도 지수는 기준치를 충족하여 적합한 것으로 나타났다. 표준화회귀계수도 기준 값을 상회하고 있어 적합한 것으로 나타났다. 잠재변수 테러우려가 평균분산추출값의 기준 값에 다소 미치지 못한 것을 확인하였으나, 그 이외의 값은 적합한 것으로 나타나 집중타당도가 확보된 것으로 보았다. 이를 보충하고자 판별타당도를 검증한 결과 척도 수준이 적합한 것으로 나타났다. 따라서 이 연구에서 검증한 테러인식문항을 포함하여 테러와 관련된 이론과 선행연구를 바탕으로 테러인식을 측정하기 위한 적합한 문항으로 구성된 설문지가 개발되어 측정될 필요가 있다.

RFID 다기능 복합 카드용 UHF 대역 소형 태그 안테나 개발 (Development of UHF Band Tag Antenna using Radio Frequency Identification Multipurpose Complex Card)

  • 변종헌;성봉근;최은정;주대근;유대원;조병록
    • 한국통신학회논문지
    • /
    • 제34권12B호
    • /
    • pp.1452-1458
    • /
    • 2009
  • 본 논문에서는 다기능 복합 카드용 극초단파(UHF) 대역 소형 태그 안테나를 제안하였다. 현재 일반적으로 HF 대역 태그와 UHF 대역 태그가 장착된 듀얼 카드가 사용되고 있다. 본 논문에서는 기존 듀얼 카드에 지문인식 시스템이 탑재됨으로써 발생하는 공간상 제약 및 주변 도체로 인한 RFID 태그 인식거리 성능 저하를 최소화한 다기능 복합 카드용 극초단파 대역 RFID 소형 태그 안테나를 제안하였다. 제안된 극초단파 대역 RFID 소형 태그 안테나는 HF 태그 및 지문인식 시스템이 탑재된 제한된 공간에 적용 가능한 다기능 복합 카드용이며 테이퍼트, 미앤더 라인 및 루프 구조를 변형시킴으로써 소형화 및 태그 칩 매칭을 가능하게 하였다. 제안된 소형 태그 안테나는 카드 재질 특성 및 주변 회로를 감안하여 설계하였으며 작은 크기($50{\times}15\;mm^2$)로 PET필름에 제작 되었다. RFID 소형 태그 측정 방법은 무반사실에서 EPCglobal Static Test 장비를 이용하여 측정하였으며 기존 사용 중인 듀얼 카드와 차량 내부 및 지갑을 이용해서 다양한 비교 측정을 하였다. 측정 결과 EPCglobal Static Test 결과 인식거리는 3.8 m, 필드테스트 결과 차량 내부에서 최대 인식거리 7.6 m로 양호한 결과를 확인하였으며 제안된 태그 안테나는 지자체에서 주차통제보안시스템에 사용될 예정이다.

소형 DISPLAY 장치를 위한 비 메모리 피부 검출 알고리즘 및 HARDWARE 구현 (Memory-Free Skin-Detection Algorithm and Implementation of Hardware Design for Small-Sized Display Device)

  • 임정욱;송진근;하주영;강봉순
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1456-1464
    • /
    • 2007
  • 정보의 보안 및 감시, 관리에 대한 중요성의 증대와 공항, 항만 및 일반 기업에서의 얼굴 및 피부 인식을 이용한 패스워드 제어 시스템이 활용됨으로써 피부색 검출에 관한 연구가 지속적으로 이루어져 왔다. 뿐만 아니라 광범위 통신망을 이용한 화상 통신 및 전자 결재 등 그 적용 범위가 급속하게 확산됨에 따라 정확한 피부색 검출의 중요성이 그 무엇보다 커지고 있다. 본 논문에서는 인종별로 수집된 수백 개의 인물 이미지로부터 얻어진 정보를 사용해 피부색의 YCbCr을 파악하고 이 중 Cb와 Cr 정보만을 이용하여 피부 영역을 설정하였으며, 적응적인 피부 범위 설정을 통하여 그 피부 영역의 포함 여부에 따라 피부색을 검출하는 효율적이고 간단한 구조를 제안한다. 이것은 메모리를 사용하지 않는 ID 처리를 가능하게 함으로써 모바일 장비와 같은 상대적으로 작은 크기의 하드웨어나 시스템으로의 적용을 가능하게 하였다. 그리고 선택적 모드를 추가함으로써 더욱 향상된 피부 검출을 할 수 있을 뿐 만 아니라 복잡한 알고리즘을 사용하는 기존의 얼굴 인식 기술에 상응하는 결과를 보여준다.

미 소형 무인비행체계의 안전성 위험관리 정책 (Safety Risk Management Policy of United States small unmanned aerial system)

  • 홍진근
    • 융합정보논문지
    • /
    • 제11권9호
    • /
    • pp.35-42
    • /
    • 2021
  • 본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다.

순환 심층 신경망 모델을 이용한 전용회선 트래픽 예측 (Leased Line Traffic Prediction Using a Recurrent Deep Neural Network Model)

  • 이인규;송미화
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권10호
    • /
    • pp.391-398
    • /
    • 2021
  • 전용회선은 데이터 전송에 있어서 연결된 두 지역을 독점적으로 사용하는 구조이기 때문에 안정된 품질수준과 보안성이 확보되어 교환회선의 급격한 증가에도 불구하고 기업 내부에서는 지속적으로 많이 사용하는 회선 방식이다. 하지만 비용이 상대적으로 고가이기 때문에 기업 내 네트워크 운영자의 중요한 역할 중의 하나는 네트워크 전용회선의 자원을 적절히 배치하고 활용하여 최적의 상태를 유지하는 것이 중요한 요소이다. 즉, 비즈니스 서비스 요구 사항을 적절히 지원하기 위해서는 데이터 전송 관점에서 전용회선의 대역폭 자원에 대한 적절한 관리가 필수적이며 전용회선 사용량을 적절히 예측하고 관리하는 것이 핵심 요소가 된다. 이에 본 연구에서는 기업 네트워크에서 사용하는 전용회선의 실제 사용률 데이터를 기반으로 다양한 예측 모형을 적용하고 성능을 평가하였다. 일반적으로 통계적인 방법으로 많이 사용하는 평활화 기법 및 ARIMA 모형과 요즘 많은 연구가 되고 있는 인공신경망에 기반한 딥러닝의 대표적인 모형들을 적용하여 각각의 예측에 대한 성능을 측정하고 비교하였다. 또한, 실험결과에 기초하여 전용회선 자원의 효과적인 운영 관점에서 각 모형이 예측에 대하여 좋은 성능을 내기 위하여 고려해야 할 사항을 제안하였다.

분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술 (Token-Based IoT Access Control Using Distributed Ledger)

  • 박환;김미선;서재현
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.377-391
    • /
    • 2019
  • 최근 사물 인터넷에서 인증, 접근 제어 등을 위해 토큰과 블록체인을 이용한 시스템 연구들이 국내외에서 진행되고 있다. 그러나 기존 토큰을 이용한 방식의 시스템은 중앙 집중적인 특성을 가지고 있으므로 보안성, 신뢰성, 확장성 측면에서 사물 인터넷과는 적합하지 않다. 또한 블록체인을 이용한 방식의 시스템은 블록체인을 유지하기 위해서 해시 등의 계산을 반복적으로 수행하고 모든 블록을 저장해야하므로 IoT 디바이스에 과부하가 따른다. 본 논문에서는 사물 인터넷에 적합한 접근 제어를 위하여 토큰을 기반으로 권한 관리를 한다. 또한 탱글을 적용한 P2P 분산 원장 네트워크 환경을 구성하여 중앙 집중적인 구조의 문제점을 해결하고 토큰을 관리한다. 인증 과정과 접근 권한 부여 과정을 수행하여 토큰을 발급하고 토큰 발급에 대한 트랜잭션을 공유하여 모든 노드들이 토큰에 대한 유효성을 검증할 수 있다. 기존 발급 받은 토큰을 재사용하여 반복적인 인증 과정과 접근 권한 부여 과정을 줄여서 접근 제어 프로세스를 경량화할 수 있다.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.