• Title/Summary/Keyword: 보안 전공

Search Result 183, Processing Time 0.029 seconds

Secure and Efficient Traffic Information System Utilizing IPFS and Blockchain in Vehicular Ad-hoc Network (Vehicular Ad-hoc Network 환경에서 IPFS와 블록체인을 활용한 안전하고 효율적인 교통정보시스템)

  • Park, Hanwool;Heo, Gabin;Doh, Inshil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.260-263
    • /
    • 2022
  • 현재의 교통정보시스템은 수집된 정보를 서버에서 가공하여 서비스하는 형태로 이루어져 있다. 이러한 형태는 네트워크 구성이 비교적 단순하고 유지관리 비용이 적게 든다는 장점이 있지만, 반면에 실시간성이 저하되고 보안이 제대로 보장되지 않을 수 있다는 문제가 있으며, 최근 많은 연구가 이루어지고 있는 VANET 환경에서의 교통정보시스템도 broadcast storm의 가능성을 안고 있다. 본 연구에서 제안하는 교통정보시스템은 자동차가 수집한 돌발 상황에 대한 데이터를 RSU(Road Side Unit)가 수신하고, 이후 메시지를 노드들에게 보낼 때 블록체인에 업로드함으로써 보안성과 broadcast storm 문제들을 해결할 수 있으며, raw data 를 IPFS 에 저장하여 시스템 고도화에 사용할 수 있어 참여자들이 교통 상황에 대해 신속하게 대응할 수 있도록 하는 장점을 갖는다.

International Standardization Trends for IIoT-based Smart Manufacturing Security (IIoT 기반 스마트공장 보안을 위한 국제 표준화 동향)

  • Haneul Lee;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.392-394
    • /
    • 2024
  • OT와 IT가 접목된 스마트공장은 외부망과의 접점이 증가함에 따라 많은 공격자들의 타깃이 되고 있다. 특히, 스마트공장의 가장 많은 공격 경로인 IIoT 기기는 제조 설비에 대한 제어권을 가짐에 따라 작업자의 안전과 생산성에 직접적인 영향을 미쳐 보안 위협 발생 시에 위험도가 높다. 따라서, 스마트공장에서 IIoT를 안전하게 운용하기 위한 보안 표준 마련이 필요하다. 본 논문에서는 주요 국제표준화 기구 및 단체인 IEC, IIC, ITU-T의 표준 문서를 분석함으로써 IIoT 관점에서 스마트공장 보안을 위해 수행되고 있는 국제 표준화 동향을 분석한다.

A Study on the Instructional Model utilizing Scratch for Introductory Programming Classes of SW-Major Students (SW전공자 프로그래밍 입문 수업의 스크래치 활용 수업 모형 연구)

  • KO, Kwangil
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.59-67
    • /
    • 2018
  • The programming language is a core education area of software that is becoming increasingly important in the age of the fourth industrial revolution, but it requires mathematical knowledge and logical thinking skills, so that many local private university and college students with low basic skills are having difficulties learning it. This problem occasionally causes SW-major students to lose interest and confidence in their majors during the introductory course of programming languages; making them change their majors, or give up their studies. In this study, we designed an instructional model using Scratch for educating C-language which is a typical programming introductory language. To do this, we analyzed the concepts that can be trained by Scratch among the programming concepts supported by C-language, and developed the examples of Scratch for exercising the concepts. In addition, we designed an instructional model, by which the programming concepts are first learned through Scratch and then C-language is taught, and conducted an experiment on the SW-major freshman students of a local private university to verify the effectiveness of the model. In the situation where SW education is becoming common, we expect that this study will help programming language education of security IT students.

  • PDF

The Effect Of Military Field experience On Major satisfaction - Focused On Moderation Effect Of a Sense of National Security - (부사관과 학생의 병영실습이 전공만족에 미치는 영향 - 안보의식의 조절효과를 중심으로 -)

  • Cho, Si-Young;Lim, Gye-Hwan;Heo, Je-Eun
    • Convergence Security Journal
    • /
    • v.16 no.6_1
    • /
    • pp.59-65
    • /
    • 2016
  • This study a Descriptive research to examine the Moderating Effects of Sense of National Security between Military field experience and Major satisfaction, On the focus of noncommissioned officer's department of College. A questionnaire survey has been conducted on noncommissioned officer's department of MOU collage with ROKMC. As a result, First, Military field experience had positively significant with Major satisfaction. Second, Sense of National Securit was proven to have a moderating effect in the relationship between Military field experience and Major satisfaction. Based on the results, the theoretical and practical implications of the research findings are discussed, and recommendation for future research are provided.

Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations (망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델)

  • Lee, DongHwi;Kim, Hong-Ki
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.45-53
    • /
    • 2021
  • When the security monitoring system is performed in a separation network, there is little normal anomaly detection in internal networks or high-risk sections. Therefore, after the establishment of the security network, a model is needed to evaluate state-of-the-art cyber threat anomalies for internal network in separation network to complete the optimized security structure. In this study, We evaluate it by generating datasets of cyber vulnerabilities and malicious code arising from general and separation networks, It prepare for the latest cyber vulnerabilities in internal network cyber attacks to analyze threats, and established a cyber security test evaluation system that fits the characteristics. The study designed an evaluation model that can be applied to actual separation network institutions, and constructed a test data set for each situation and applied a real-time security assessment model.

A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification (전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계)

  • Kim, Hyunju;Kang, Dongsu
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.6
    • /
    • pp.223-234
    • /
    • 2019
  • Cyber attacks are an important factor that determines the victory and defeat of Network-centric wars in which advanced weapon systems are highly interlinked. In addition the increasing dependability on software as its develop as the latest fighter is demanding enhanced security measures for fighter software to Cyber attacks. In this paper, we apply the DO-326A, which is an airworthiness security certification standard, to design a risk-based security threat assessment process by reflecting characteristics and operational environment of fighter aircraft. To do this, we add the following steps in security threat assessment stage of DO-326A's airworthiness security certification process. First, we derive security threats of fighter. And then, we scored the security threat in terms of possibility and impact on the fighter. Finally, we determine the security risk severity.

Design of MBTI Job Recommendation Algorithm Based on Deep Learning (딥러닝 기반의 MBTI 직업 추천 알고리즘 설계)

  • June-Gyeom Kim;Young-Bok Cho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.13-15
    • /
    • 2023
  • 본 논문에서는 성격, 성향을 근거로 사람의 성향에 따른 직업 및 전공에 대한 만족도를 분류한 데이터셋을 구축하여 사전에 사용자의 성향을 파악하여 직업을 추천하는 알고리즘을 제안한다. 성격유형검사 뿐만이 아닌 최근 게시한 SNS 텍스트를 사전에 학습한 데이터셋에 적용해 성격유형 결과의 정확도를 상승시키고자 한다. 사전에 생성한 데이터셋 외에 대상자가 작성한 정보(직업, 전공, 직엄 및 전공에 대한 만족도)로 연합학습을 진행하여 데이터셋의 정확도를 향상시키고자 한다. 모델의 학습 및 분류의 정확도 향상을 위해 SVM, NB, KNN, SDG 알고리즘들을 비교하였고 각각 67%, 21%, 28%, 69%의 정확도를 도출하였다. 데이터 셋은 캐글에서 제공받았다.

  • PDF

Design and Operation of AWS S3 based on Zero Trust (제로 트러스트 기반 AWS S3 설계 및 운영)

  • Kyeong-Hyun Cho;Jae-Han Cho;Jiyeon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.107-108
    • /
    • 2023
  • 기업 및 공공기관의 클라우드 서비스 도입이 확산되면서 업무 시스템에 대한 보안 요구사항이 변화하고 있다. 기존에는 보호해야 할 정보자산이 물리적으로 외부와 분리된 내부 공간에 집중되었다면 클라우드 환경에서는 자산의 분포 범위가 넓어지면서 내부와 외부의 경계가 모호해진다. 따라서 경계 기반의 전통적인 보안 방식은 클라우드 기반 업무환경에 적합하지 않으며 정보 서비스를 이용하는 전 주기에서 암묵적인 신뢰를 배제하고 지속적으로 검증을 수행하는 제로 트러스트 기반의 업무 시스템 운영이 필요하다. 본 논문에서는 스토리지 클라우드 서비스인 아마존 웹 서비스 S3(Simple Storage Service)에 대하여 제로 트러스트 모델을 설계하고, 직접 서비스를 운영하며 제안된 제로 트러스트 모델의 안전성을 검증한다. 제로 트러스트 모델은 스토리지에 접근하는 사용자에 대한 인증 및 식별 기술, 스토리지 암호화 기술, 암호화 키 관리 기술을 활용하여 설계하였으며 제로 트러스트 기술 적용 시, 스토리지 보안성이 향상되는 것을 실제 서비스 운영을 통한 실험을 통해 확인하였다.

  • PDF

Consideration for Including PQC Algorithms in KCMVP Certification (KCMVP 인증 상의 PQC 알고리즘 도입 고려사항)

  • Jimin Park;Sokjoon Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1189-1190
    • /
    • 2023
  • 양자 컴퓨터가 발전함에 따라 RSA, ECC 등 기존 공개키 암호 알고리즘의 해독 가능성이 점점 커지고 있으며, 이러한 양자 위협에 대응하기 위해 양자 내성을 갖는 암호, 즉 PQC에 관한 연구가 활발하게 이루어지고 있다. 국가·공공기관에서 도입하는 보안 제품에서 암호 기능을 사용시 검증필 암호 모듈 탑재가 필요하지만, 현재 NIST는 표준화 대상 알고리즘만 선정하였을 뿐 국내외 모두 표준화가 완료되지 않아 PQC는 KCMVP 검증대상 암호로 포함되어 있지 않다. 본 논문에서는 KCMVP(국내 암호 모듈 검증 체계)와 PQC의 최근 동향을 알아보고 KCMVP에 PQC알고리즘을 도입할 때의 고려 사항에 대해 분석한다.

Design of a Static ARP Table Management xApp for an E2 Interface Security in Open RAN (Open RAN에서의 E2 인터페이스 보호를 위한 정적 ARP 테이블 관리 xApp 설계)

  • Jihye Kim;Jaehyoung Park;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.381-382
    • /
    • 2024
  • Open RAN(Radio Access Network)을 선도적으로 연구하고 있는 O-RAN Alliance에서는 Open RAN의 E2 인터페이스에서 발생 가능한 보안 위협 중 하나로 MitM(Man-in-the-Middle) 공격을 명시하였다. 그러나 이에 대응하기 위한 보안 요구사항으로는 3계층 보안 프로토콜인 IPsec 사용을 명시하고 있으며, 2계층 공격인 ARP(Address Resolution Protocol) 스푸핑에 대한 요구사항은 명시하고 있지 않다. 따라서 본 논문에서는 MitM 공격 중 하나인 ARP 스푸핑으로부터 E2 인터페이스를 보호하기 위해, Near-RT RIC의 ARP 테이블에서 E2 인터페이스로 연결되는 장비에 대한 MAC 주소를 정적으로 설정할 수 있는 xApp을 제안한다.