• Title/Summary/Keyword: 보안 파라미터

Search Result 86, Processing Time 0.027 seconds

가상 개발환경 기반의 차량용 사이버훈련 프레임워크 설계: 공격 중심으로

  • YoungBok Jo;Subin Choi;OH ByeongYun;YongHo Choi;Hojun Kim;Seonghoon Jeong;Byung Il Kwak;Mee Lan Han
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.23-29
    • /
    • 2023
  • 대부분의 임베디드 시스템은 기계장치와 전자기기 장치가 함께 작동되는 물리 장치로써, 이기종 네트워크, 복잡한 보안체계 등을 고려하여 가상화 기반 사이버훈련 환경이 구성되어야 한다. 또한, 차량을 대상으로 물리적인 실험환경에서 모의침투 등 사이버훈련을 수행한다는 것은 교통사고를 비롯한 안전사고 발생에 있어 위험이 존재한다. 본 논문에서는 가상 개발환경에서의 공격 기반 차량용 사이버훈련 프레임워크를 제안하고자 한다. 먼저, 공격 기반 차량용 사이버훈련 프레임워크의 작동은 자동 활성화되는 가상의 CAN 네트워크 인터페이스로 시작된다. 가상의 CAN 네트워크 인터페이스는 가상 머신에서 간단한 부트스트랩 명령어 실행을 통해 파이썬 패키지와 Ubuntu 서비스 목록 설치 명령이 자동으로 실행되면서 설치된다. 이후 내부 네트워크 시뮬레이터와 공격모듈과 관련된 UI가 자동으로 Ubuntu Systemd에 의해 백그라운드에서 실행되어 시작과 동시에 준비 상태를 유지하게 된다. 사이버훈련 UI 내 공격 모듈은 사용자에 의한 공격 선택 및 파라미터 셋팅 이후 차량의 이상 상태를 사이버훈련 UI에 다시 출력되게 된다. 본 논문에서 제안하는 가상 개발환경 기반의 차량용 사이버훈련 프레임워크는 자율주행 차량 사고의 위험이나 다른 특수한 제약 없이 사용자의 학습 경험을 확장시킬 수 있다. 또한, 기존의 가상화 기반 사이버훈련 교육 콘텐츠와는 달리 일반 사용자들이 접근하기 쉬운 형태로 확장 개발이 가능하다.

Fingerprint Identification Algorithm using Pixel Direction Factor in Blocks (블록별 화소방향성분을 이용한 지문의 동일성 판별 알고리즘)

  • Cho Nam-Hyung;Lee Joo-Shin
    • The KIPS Transactions:PartB
    • /
    • v.12B no.2 s.98
    • /
    • pp.123-130
    • /
    • 2005
  • In this paper, fingerprint identification algorithm using pixel direction factor in blocks is proposed to minimize false acceptance ratio and to apply security system. The proposed algorithm is that a fingerprint image is divided by 16 blocks, then feature parameters which have direct factors of $0^{\circ},\;45^{\circ},\;90^{\circ}\;and\;135^{\circ}$ is extracted for each block. Membership function of a reference fingerprint and an input fingerprint for the extracted parameters is calculated, then identification of two fingerprint is distinguished using fuzzy inference. False acceptance ratio is evaluated about different fingerprints of In kinds regardless of sex and shape which are obtained from adults, and false rejection ratio is evaluated about fingerprints which are obtained by adding fingerprints of 10 kinds on different fingerprints of 100 kinds. The experiment results is that false acceptance ratio is average $0.34\%$ about experiment of 4,950 times, and false rejection ratio is average $3.7\%$ about experiment of 1,000 times. The proposed algerian is excellent for recognition rate and security.

A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜)

  • Lee, Jong-kwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.729-738
    • /
    • 2019
  • In this paper, we propose two-way authentication protocol between unmanned systems in tactical wireless networks in which long distance communications are not guaranteed due to a poor channel conditions. It is assumed that every unmanned systems have same random data set before they put into combat. The proposed protocol generates authentication code(AC) using random data that causes hash collision. The requester for authentication encrypts the materials such as their identifier, time-stamp, authentication code with the secret key. After then the requester transmits the encrypted message to the receiver. The receiver authenticates the requester by verifying the authentication code included in the request message. The performance analysis of the proposed protocol shows that it guarantees the security for various attack scenarios and efficiency in terms of communication overhead and computational cost. Furthermore, we analyzed the effect of the parameter values of the proposed protocol on the performance and suggest appropriate parameter value selection guide according to the level of security requirement.

A Study of Worm Propagation Modeling extended AAWP, LAAWP Modeling (AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구)

  • Jun, Young-Tae;Seo, Jung-Taek;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.5
    • /
    • pp.73-86
    • /
    • 2007
  • Numerous types of models have been developed in recent years in response to the cyber threat posed by worms in order to analyze their propagation and predict their spread. Some of the most important ones involve mathematical modeling techniques such as Epidemic, AAWP (Analytical Active Worm Propagation Modeling) and LAAWP (Local AAWP). However, most models have several inherent limitations. For instance, they target worms that employ random scanning in the entire nv4 network and fail to consider the effects of countermeasures, making it difficult to analyze the extent of damage done by them and the effects of countermeasures in a specific network. This paper extends the equations and parameters of AAWP and LAAWP and suggests ALAAWP (Advanced LAAWP), a new worm simulation technique that rectifies the drawbacks of existing models.

Ephemeral Key Reuse Attack of the SABER Algorithm by Meta-PKE Structure (Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격)

  • Lee, Changwon;Jeon, Chanho;Kim, Suhri;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.765-777
    • /
    • 2022
  • The SABER algorithm, a PKE/KEM algorithm presented in NIST PQC Standardization Round 3, is an algorithm based on the Module-LWR problem among lattice-based problems and has a Meta-PKE structure. At this time, the secret information used in the encryption process is called a ephemeral key, and in this paper, the ephemeral key reuse attack using the Meta-PKE structure is described. For each parameter satisfying the security strengths required by NIST, we present a detailed analysis of the previous studies attacked using 4, 6, and 6 queries, and improve them, using only 3, 4, and 4 queries. In addition, we introduce how to reduce the computational complexity of recovering ephemeral keys with a single query from the brute-force complexity on the n-dimension lattice, 27.91×n, 210.51×n, 212.22×n to 24.91×n, 26.5×n, 26.22×n, for each parameter, and present the results and limitations.

Performance Evaluation for 2.45GHz Antenna used for Container security Device(Con Tracer) (컨테이너 보안 장치(ConTracer)에 활용되는 2.45GHz 안테나에 대한 성능 검증)

  • Lee, Eun-Kyu;Shon, Jung-Rock;Choi, Sung-Pill;Moon, Young-Sik;Kim, Jae-Joong;Choi, Hyung-Rim
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.8
    • /
    • pp.1642-1646
    • /
    • 2011
  • In this paper, A Design of 2.45GHz and GPS antenna Integrated Board using Container security Device(ConTracer) for container cargo transportation is proposed and experimentally evaluate. Integrated antenna board include 2.4GHz chip and Ceramic GPS antenna is also consider the impact of RF interference based on simulation for applied to steel container. After a careful comparison and analysis a part of the container door for its best performance, We conduct tests to characterize. The proposed integrated antenna board is suitable for container cargo transportation application in steel container field.

The Implementation of Face Verification System Using Principal Component Analysis and Gabor jet (주성분 분석과 가보 제트를 이용한 얼굴 인증 시스템 구현)

  • 이승영;박준우;이정훈;이필규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.523-525
    • /
    • 2001
  • 컴퓨터의 보편화와 멀티미디어의 발전으로 많은 인공지능의 분야들이 실생활에 응용되고 있다. 이중에서 얼굴 인식은 최근에 연구가 활발한 분야 중의 하나이며 인터넷 또는 멀티미디어를 통한 보안 시스템 등에서 많은 응용이 기대되고 있다. 이러한 이유로 향후 얼굴인식이 차지하는 비중은 더욱 커질 것으로 예상된다. 본 논문에서는 조명에 대한 환경 변화에 덜 민감한 시스템을 구현하기 위하여 주성분 분석(PCA: Principal Component Analysis)과 가보 제트(Gabor jet)에 환경 파라미터를 추가하여 병렬적으로 수행하는 얼굴 인증시스템을 구형 하였다. 실험을 통하여 기존의 주성분 분석이나 가보 제트 만을 이용한 얼굴인식 알고리즘 보다 환경 변화에 덜 민감하고 오 인증률이 저하된 결과를 나타낸 것을 알 수 있다.

  • PDF

해상무선통신 다중모드 운영을 위한 SDR 적용 방안

  • Han, Yeong-Hun;Lee, Ju-Hyeon;Jo, Seong-Han;Jo, Seong-Ryong;Lee, Sang-Jeong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.06a
    • /
    • pp.335-337
    • /
    • 2011
  • e-navigation은 선박의 항구 출발부터 목적 항의 부두 접안에 이른 전 과정의 안전과 보안을 위한 관련 서비스 및 해양환경 보호 증진을 위해 전자적인 수단으로 선박과 육상 관련 정보의 조화로운 수집, 통합, 교환, 표현 및 분석을 수행하는 개념적 체계이다. e-navigation 구현에 필요한 음성 및 데이터 통신 채널의 확보방안 중 하나로 기존 해상 통신의 현대화 및 다중모드 운영 체제의 필요성이 국제해사기구(IMO) 등에서 강력히 요구되고 있다. SDR은 소프트웨어로 구성된 블록들 내부의 동작 파라미터를 변경함으로써 하나의 플랫폼 상에서 다양한 형태의 통신을 가능하게 하므로, 기존 해상 통신의 현대화 및 다중모드 운영에 유용하다. 따라서 본 논문에서는 다중모드 운용을 위한 기존의 해상무선통신 시스템을 이해하고, SDR 적용 방안을 제안함으로써 단일 기기를 통한 공간적 연속성을 갖는 통신망 구축을 이루고자 한다.

  • PDF

Time-Limited Forward-Secure Proxy Signature (유효 기간을 갖는 포워드-시큐어 대리 서명)

  • 김상희;조태남;이상호;채기준;박원주;나재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.499-501
    • /
    • 2002
  • 대리 서명이란 원 서명자가 대리 서명자에게 서명 권한을 위임하여, 대리 서명자가 원 서명자를 대신해서 서명을 생성하는 것이다. 일반적으로 대리 서명자가 위임받은 권한은 유효 기간을 갖는다. 위임 정보에 위임 기간을 포함시키는 방법으로는 대리 서명자의 서명 생성 시간을 알 수 없기 때문에 유효 기간이 만료된 대리 서명자의 서명 위조를 막을 수 없고, 위임 기간 중에 대리 서명키가 노출되었을 경우 정당한 대리 서명자가 과거에 생성한 서명의 타당성을 보호하지 못한다. 본 논문에서는 기존 대리 서명의 보안 요구사항을 만족하면서도 원 서명자가 시간 관련 파라미터를 제어함으로써 위임 기간이 만료된 대리 서명자의 서명 위조를 막고, 서명키 노출 문제를 해결하기 위한 포워드-시큐어 서명 방법을 제안하였다.

  • PDF

Improvement of Reputation-based Trust Management for Hybrid Cloud Computing (하이브리드 클라우드의 기존 Reputation-based Trust Management 방식 개선)

  • Shin, Dong-Hyuk;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1104-1107
    • /
    • 2012
  • 최근에 주목받고 있는 하이브리드 클라우드는 기존 퍼블릭과 프라이빗 클라우드의 이점을 결합한 방식으로, 보안성과 자원 효율성이 뛰어나다는 장점이 있다. 하지만 하이브리드 클라우드 시스템을 구성하는 각각의 클라우드 개체들은 성능이 향상됨에 따라 더 역동적으로 작동하는 반면, 기존에 형성된 개체 간 관계는 차츰 느슨해지고 있기 때문에 개체 간 협력과 지속적인 신뢰 관리가 반드시 필요하다. 신뢰성 관리 시스템(Trust Management System)은 유저들의 피드백을 DB화 해서 신뢰적인 개체를 판별하는데 도움을 준다. 이 시스템은 신뢰성이라는 가치를 판단하는 근거가 매우 주관적이라는 단점을 가지고 있어 부작용이 발생하고 있다. 본 논문에서는 신뢰성 수치(Trust Value)를 계산하기 위한 파라미터에 객관적인 기준을 도입하였다. 따라서 주관적 판단과 객관적 근거가 조화된 수치를 도출하여 개체의 독립적인 의사 결정에 도움을 줌으로써 신뢰성 관리 시스템의 신뢰성을 높였다.