• Title/Summary/Keyword: 보호 기법

Search Result 2,855, Processing Time 0.034 seconds

A Reliability Enhancement Methodology of the IEC61850 based Substation Automation System (IEC61850 기반 변전소자동화시스템인 신뢰도 향상기법)

  • Lim, Seong-Il
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.22 no.9
    • /
    • pp.75-81
    • /
    • 2008
  • The effect of the fault could be propagated to healthy region when the fault on the power system is not cleared in time. In order to enhance reliability of the protective relay, a dual and/or backup system is adopted for the power system protection. The IEC61850 has become an international standard of the substation automation system for interoperability between heterogeneous IEDs from different vendors. This paper introduces a reliability enhancement technique for the substation automation system using characteristics of the IEC61850.

Performance Improvement of Coded OFDM Systems Considering frequency Offset (주파수 옵셋을 고려한 부호화 OFDM 시스템의 성능 개선)

  • 강희조
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.482-485
    • /
    • 2004
  • 본 논문에서는 OFDM(Orthogonal Frequency Division Multiplexing) 전송방식과 DQPSK변조방식을 제안하고, 반송파에서 주파수 옵셋으로 인한 동기 오차의 발생이 수신시스템에 미치는 영향을 분석하고 성능 개선기법으로 부호기법을 적용하여 수신 성능의 개선정도를 분석하였다. 결과에 의하면, 부호기법을 사용함으로써 T$_{s}$ $\Delta$f=0.02일 때 약 2㏈의 BER 개선을 보였고, $\alpha$의 영향을 적게 받음을 알 수 있었고, T$_{s}$ $\Delta$f=0.05일 경우는 보호대역 비율$\alpha$가 증가함에 파라 5㏈이상의 BER 개선을 보이나 $\alpha$가 0.25이상에서는 여전히 요구되는 기준 BER를 만족하지 못함을 알 수 있었다. 또한, 낮은 수신전력(10 ㏈)에서는 보호대역 비율의 변화보다는 주파수 옵셋량이 시스템 성능에 영향을 미침을 알 수 있고, 높은 수신전력에서는(20 ㏈) 주파수 옵셋량에 대해서는 강인한 성능을 보이지만 보호대역 비율의 증가에 따라 BER 특성이 열화 되는 것을 알 수 있었다.

  • PDF

A Study About Watermarking Techniques and Attack Technology (워터마킹 기법 및 공격기술에 관한 고찰)

  • Kim, Cheon-Yoon;Kim, Yoon-Ho;Seong, Keong;Yoon, Ho-Kun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.166-169
    • /
    • 2004
  • 디지털 워터마킹 기술은 이러한 저작권 보호기술의 하나로 원본 컨텐츠에 저작권자에 대한 정보를 은닉함으로써 저작권자를 확인시켜주고 불법복제나 유통여부를 가려주는 기술로 개발된 것이다. 디지털 워터마킹 기술이 필요한 정보를 은닉한다는 측면에서 정보은닉 기술의 하나이며, 이는 단순히 저작권 보호의 이외의 분야에 대해서도 옹용이 가능하다는 것을 나타낸다. 본 논문에서는 워터마킹이 무엇인지 그리고 워터마킹의 공격방법의 유형을 정리하고, 기존에 제안한 워터마킹 기법에 대해 고찰한다.

  • PDF

A Study on Anonymous CP-ABE Scheme for Privacy Protection of Data Access Users in Cloud Environments (클라우드 환경에서 데이터 접근 사용자의 프라이버시 보호를 위한 익명 CP-ABE 기법에 관한 연구)

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.186-187
    • /
    • 2019
  • 최근 클라우드에서 발생하는 보안위협을 해결하기 위한 다양한 보안 기술 중 속성기반 암호인 CP-ABE 방식의 접근제어 기법을 사용하여 사용자간의 데이터를 안전하게 공유한다. 현재까지 다양한 CP-ABE방식의 접근제어 기법이 연구되었지만, 이 중 보안위협에 취약한 방식들이 존재한다. 특히 제 3자는 암호문에 지정된 접근구조를 통해 데이터에 접근하려는 사용자의 속성을 유추할 수 있고, 이로 인해 사용자의 프라이버시를 침해할 수 있다. 이에 사용자의 프라이버시를 보호할 수 있는 익명 CP-ABE 방식이 연구되고 있다. 하지만 기존에 연구된 익명 CP-ABE 방식 중 제대로 익명화가 적용되지 않은 방식과, 효율성이 부족한 방식들이 존재한다. 이에 복호화하는 사용자의 연산량은 증가된 암호문의 속성의 개수에 비례하기 때문에 비효율적이다. 본 논문에서는 데이터에 접근하는 사용자의 프라이버시를 보호하고, 사용자의 연산량의 효율을 높일 수 있는 익명 CP-ABE 방식을 제안한다.

Authenticated IGMP for Controlling Access to Multicast Distribution Tree (멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP)

  • Park, Chang-Seop;Kang, Hyun-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.2
    • /
    • pp.3-17
    • /
    • 2007
  • Receiver access control scheme is proposed to protect multicast distribution tree from DoS(Denial-of Service) attack induced by unauthorized use of IGMP(Internet group management protocol), by extending the security-related functionality of IGMP. Based on a specific network and business model adopted for commercial deployment of IP multicast applications, key management scheme is also presented for bootstrapping the proposed access control as well as accounting and billing for CP(Content Provider), NSP(Network Service Provider), and group members.

A Study on User Authentication Scheme Using the Smart Phone in the Smart work Environment (스마트워크 환경에서 스마트폰을 이용한 사용자 인증 기법 연구)

  • Byun, Yun-Sang;Park, Dae-Sik;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.797-800
    • /
    • 2011
  • 최근 정보통신기술의 발달과 스마트기기 이용의 확산으로 인해 생활환경 및 업무 환경이 크게 변화되었다. 특히 스마트폰의 보급이 빠르게 확산되어 스마트폰을 사용해 업무처리가 가능한 스마트워크 환경에 관심이 증가하고 있다. 국내의 스마트워크에 대한 연구 및 기술개발은 초기단계이며 기업 내부 네트워크에 접근하기 위한 사용자 인증 기법 또한 부족한 실정이다. 따라서 본 논문에서는 스마트워크 환경에서 스마트폰을 이용하여 보안카드와 이미지 패스워드 기반의 사용자 인증 기법을 제안한다.

BSC 관점에 대한 정보보호 투자효과 분석

  • Gong, Hui-Gyeong;Kim, Tae-Seong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.669-679
    • /
    • 2008
  • 정보사회의 도래와 인터넷의 확산으로 정보보호의 중요성이 증가함에 따라 기업과 조직에 있어서 정보보호는 경쟁적 우위를 확보하기 위한 도구임과 동시에 비즈니스를 안정적으로 수행하기 위한 필수 경영요구사항으로 등장하고 있다. 또한 기업자산의 일원으로써 보호되어야 하는 유 무형 정보자산의 가치는 더욱 높아지고 있으며, 이를 관리하는 조직과 기업의 효율적이고 효과적인 정보 자산 관리 및 정보보호 투자에 대한 중요성이 부각되고 있다. 그러나 조직의 정보보호 투자가 증가함에도 불구하고 이에 대한 성과측정을 위한 체계적 방법이 제시되지 않아 정보보호 투자 의사결정 및 개선방향 도출에 어려움이 있다. 기존의 재무적 측면위주의 정보보호 투자효과 분석은 정보보호 투자의 기회비용적인 특징으로 인해 체계적인 효과 분석 및 현황을 파악하기에는 부족하며 향후 정보보호 투자의 전략추진방향을 제시하기 어렵다. 본 논문에서는 정보보호 투자효과의 특성을 고려하여 균형성과표(Balanced Scorecard, BSC)관점의 정보 보호 투자 전략과 성과에 대한 인과관계를 분석하고자 한다. 따라서 기존 정보보호 투자효과 분석의 선행연구를 중심으로 핵심성공요인과 측정지표를 도출하고, 관련 기업 및 조직을 대상으로 설문조사를 통해 수집된 자료를 구조방정식모형(Structural Equation Model, SEM) 분석기법을 활용하여 실증분석 하고자 한다.

  • PDF

A Correspondence Training Scenario against Bypassing Information Protection System Attacks (네트워크 정보보호시스템 우회 공격에 대한 대응훈련 시나리오)

  • Hong, Jeong Soo;Yang, Dong Min;Lee, Bong Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.5
    • /
    • pp.818-828
    • /
    • 2018
  • Nowadays, various security systems are developed and used for protecting information on the network. Although security solutions can prevent some of the security risks, they provide high performance only if used appropriately in accordance with their purposes and functionality. Security solutions commonly used in information protection systems include firewalls, IDS, and IPS. However, despite various information protection systems are introduced, there are always techniques that can threaten the security systems through bypassing them. The purpose of this paper is to develop effective training techniques for responding to the bypass attack techniques in the information security systems and to develop effective techniques that can be applied to the training. In order to implement the test bed we have used GNS3 network simulator, and deployed it on top of virtual operating system using VirtualBox. The proposed correspondence training scenario against bypassing information protection system attacks could be very effectively used to counteract the real attacks.

A Study on Integrity Protection of Edge Computing Application Based on Container Technology (컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구)

  • Lee, Changhoon;Shin, Youngjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1205-1214
    • /
    • 2021
  • Edge Computing is used as a solution to the cost problem and transmission delay problem caused by network bandwidth consumption that occurs when IoT/CPS devices are integrated into the cloud by performing artificial intelligence (AI) in an environment close to the data source. Since edge computing runs on devices that provide high-performance computation and network connectivity located in the real world, it is necessary to consider application integrity so that it is not exploited by cyber terrorism that can cause human and material damage. In this paper, we propose a technique to protect the integrity of edge computing applications implemented in a script language that is vulnerable to tampering, such as Python, which is used for implementing artificial intelligence, as container images and then digitally signed. The proposed method is based on the integrity protection technology (Docker Contents Trust) provided by the open source container technology. The Docker Client was modified and used to utilize the whitelist for container signature information so that only containers allowed on edge computing devices can be operated.

Privacy Preserving Keyword Search with Access Control based on DTLS (프라이버시를 보호하는 접근제어가 가능한 키워드 검색 기법)

  • Noh, Geon-Tae;Chun, Ji-Young;Jeong, Ik-Rae;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.35-44
    • /
    • 2009
  • To protect sensitive personal information, data will be stored in encrypted form. However in order to retrieve these encrypted data without decryption, there need efficient search methods to enable the retrieval of the encrypted data. Until now, a number of searchable encryption schemes have been proposed but these schemes are not suitable when dynamic users who have the permission to access the data share the encrypted data. Since, in previous searchable encryption schemes, only specific user who is the data owner in symmetric key settings or has the secret key corresponding to the public key for the encrypted data in asymmetric key settings can access to the encrypted data. To solve this problem, Stephen S. Yau et al. firstly proposed the controlled privacy preserving keyword search scheme which can control the search capabilities of users according to access policies of the data provider. However, this scheme has the problem that the privacy of the data retrievers can be breached. In this paper, we firstly analyze the weakness of Stephen S. Yau et al.'s scheme and propose privacy preserving keyword search with access control. Our proposed scheme preserves the privacy of data retrievers.