• 제목/요약/키워드: 비밀분류

검색결과 51건 처리시간 0.034초

우주전파재난관련 국가주요시설 지정기준 조사 (A Study on the National Infrastructure Protection Framework against Severe Space Weather)

  • 임정탁;최성종
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2012년도 하계학술대회
    • /
    • pp.150-151
    • /
    • 2012
  • 우주전파환경이란 지구 전리층, 열권, 자기권 및 행성간의 공간 등 통칭한 전파 전달 환경을 말하며 주로 태양의 활동에 영향을 받는다. 태양은 막대한 복사 및 입자 에너지를 방출하여 지구의 자기권과 전리층에 영향을 주어 방송 통신, 전력, 항법, 위성 등 여러 분야에 걸쳐 피해를 줄 수 있다. 그러므로 우주전파에 취약한 국가주요시설을 분류하여 따로 지정하고 관리해야 한다. 본 논문에서 우리나라의 국가 주요시설은 "국가기반시설", "국가주요시설", "국가보안목표 시설"로 크게 3가지로 조사하였다. 국가중요시설은 "적"이라는 위기요인으로부터 보호해야할 대상이며, 보안 목표시설은 "파괴/태업/비밀누설"이라는 위기요인으로부터 보호해야 할 대상이다. 즉, 국가주요시설과 보안목표시설은 위기요인에 의해 정의된 시설이다. 하지만 국가기반시설은 위기요인이 아니라 r 피해가 국가적으로 핵심적인 시설들로 정의된다. 따라서 우주전파재난을 위한 보호체계는 가장 포괄적인 국가기반시설의 테두리에서 다루어야 한다.

  • PDF

시뮬레이션 기반의 필수 서비스 연속성 평가 방법론 (A Methodology of Simulation-based Essential Services Continuity Test)

  • 이익섭;김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 춘계학술대회논문집
    • /
    • pp.9-14
    • /
    • 2003
  • 최근의 일상 생활들은 정보통신 네트워크를 기반으로 제공되는 서비스와 밀접하게 연관되어 있다. 지난 1.25 인터넷 대란을 통해서 볼 수 있듯이, 네트워크 침해사고로 인해 네트워크 필수 서비스가 중단되었을 때 사용자를 위해 네트워크 기반으로 제공되는 주요한 서비스에 막대한 피해가 발생한다는 것을 직접 확인하였다. 컴퓨터 네트워크에서 필수 서비스의 가장 중요한 특성 중 하나는 서비스의 연속성이다. 필수 서비스의 연속성이 보장되지 못하게 되면 네트웍의 정상적인 동작에 큰 문제를 야기한다. 따라서 대상이 되는 네트워크가 필수 서비스를 보장하는 능력을 평가하여 안전하고 신뢰성 있는 네트워크 서비스를 제공하기 위한 연구가 필요하다. 본 논문에서는 시뮬레이션 기반 필수서비스의 연속성 평가 방법론을 제안한다. 이를 위해 평가 모델의 구성, 실행, 분석 등의 단계를 가지는 평가 절차를 제시한다. 또한 평가 프레임을 제시하고 프레임의 구조 및 동적 특성을 살펴본다. 마지막으로 서비스 연속성의 정도를 평가하기 위한 평가 지표를 가용성, 권한보호성, 정보비밀성, 복구가능성 등 4가지로 분류하고 각각에 대해 살펴본다.

  • PDF

객체지향 데이타베이스 체계의 보안성 질의 관리 (Secure Queury Management for Object-Oriented Database Systems)

  • 최용구;문송천
    • 정보보호학회지
    • /
    • 제6권1호
    • /
    • pp.45-56
    • /
    • 1996
  • 본 논문의 목적은 객체지향 데이타베이스(object-oriented database : OODB)의 보안성 확보를 위하여 OODB에 관련된 보안 모델과, 질의 처리시에 보안성 확보를 위한 참조제약 규칙을 제안하는 것이다. 본 논문의 철학은 데이타베이스 모델의 제약사항을 최소화여 융통성을 최대한으로 확보하고, 이들의 보안성 보장은 질의 처리시에 담당하게 함으로서 풍부한 데이타 객체 모델을 가질 수 있을 뿐만 아니라 낙관적인 보안성 확보를 통하여 융통성 있는 질의처리를 도모하였다. 이를 위하여 현실세계의 모든 개체의 특징과 행위를 구체적으로 표현한 추상화 단위로 정의되는 객체를 기밀성에 따라 비밀등급으로 보안 분류하여 보관된 다단계 보안 객체의 모델을 기반으로 한다. 대부분 기존의 보안성 연구의 대상은 수동적인 데이타(passive data)이라면 객체지향 데이터베이스는 능동적인 객체(active object)가 보안성 연구의 대상이 된다.

  • PDF

Java로 구현한 피부색 추출 기반 ATM 안면 인식 보안 시스템의 설계 및 구현 (Design and Implementation of Face Recognition Security System for ATM based on extracting skin color using Java)

  • 강보경;배석찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.373-376
    • /
    • 2010
  • 요즘 현금카드나 신용카드를 훔치고 비밀번호를 알아내 ATM(현금자동지급기)에서 현금을 인출하는 범죄가 늘고 있는데 범인들은 대부분 선글라스, 안경, 마스크, 모자 등으로 얼굴을 가리고 인출을 함으로 은행의 CCTV는 범인색출에 거의 도움이 되지 않는다. 본 논문에서의 영상처리는 모두 Java언어를 사용하였으며 피부색을 사전 추출하는 과정을 거쳐 구현된 분류기능을 이용해 얼굴의 이목구비들의 위치를 인식하도록 한다. 이는 ATM이용자가 선글라스, 안경, 마스크 등으로 얼굴을 가리면 기기에서 애초에 서비스 받는 것을 불가능 하게 하여, 범죄를 예방할 수 있게 한다. 또한 카드의 사용자 정보와 서비스를 시도했던 시간과 캡쳐 이미지를 저장해 놓음으로써 범인의 인상착의, 알리바이 등을 확인하는데 크게 도움을 주는 ATM 안면 인식 보안 시스템의 가능성을 제안하고자 한다.

IoT 악성코드 분석을 위한 op 코드 카테고리 시퀀스 특징과 기계학습 알고리즘 활용 (Opcode category sequence feature and machine learning for analyzing IoT malware)

  • 문성현;김영호;김동훈;황두성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.914-917
    • /
    • 2021
  • IoT 기기는 취약한 아이디와 비밀번호 사용, 저사양 하드웨어 등 보안 취약점으로 인해 사이버 공격 진입점으로 이용되고 있다. 본 논문은 IoT 악성코드를 탐지하기 위한 op 코드 카테고리 기반 특징 표현을 제안한다. Op 코드의 기능별 분류 정보를 이용해서 n-gram 특징과 엔트로피 히스토그램 특징을 추출하고 IoT 악성코드 탐지를 위한 기계학습 모델 평가를 수행한다. IoT 악성코드는 기능 개선과 추가를 통해 진화하였으나 기계학습 모델은 훈련 데이터에 포함되지 않은 진화된 IoT 악성 코드에 대한 예측 성능이 우수하였다. 또한 특징 시각화를 이용해서 악성코드의 비교 탐지가 가능하다.

다크웹 상의 범죄 사례 및 포렌식 기법 동향 (Criminal Cases and Trends in Forensic Techniques on the Dark Web)

  • 박소희;도은정;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.221-223
    • /
    • 2023
  • 오늘날 전 세계적으로 연결되어 있는 인터넷을 통해 사용자들은 아무런 제약 없이 의사소통 및 거래 등 다양한 활동을 할 수 있게 되었다. 그러나 이러한 인터넷상의 자유를 범죄의 수단으로 한 인터넷상의 사이버 범죄가 급속하게 증가하고 있다. 특히 인터넷 중 하나로 분류되는 다크웹에서는 심각한 중대 범죄들이 많이 발생하고 있는데, 다크웹은 일반 네트워크와 달리 암호화 기술을 사용하는 특정 네트워크를 통해서만 접속이 가능하기 때문에 사용자에게 익명성과 비밀성을 제공할 수 웹 사이트이다. 이러한 다크웹의 특성으로 인해 마약 거래, 아동 포르노 유포, 개인정보 유출 등 다양한 사이버 범죄가 발생하고 있다. 본 논문에서는 이러한 다크웹 상에서 발생하는 주요 범죄 사례를 알아보고 이에 대한 포렌식 수사 기법의 동향을 살펴보고자 한다.

  • PDF

웨이블렛 부밴드의 조인트 모멘트를 이용한 스테그분석 (Steganalysis Using Joint Moment of Wavelet Subbands)

  • 박태희;현승화;김재호;엄일규
    • 대한전자공학회논문지SP
    • /
    • 제48권3호
    • /
    • pp.71-78
    • /
    • 2011
  • 본 논문은 웨이블릿 도메인 상에서 부모와 자식 부밴드간의 비독립성에 기반한 영상 스테그분석 방법을 제안한다. 제안한 방법은 커버 영상과 비밀 메시지가 삽입된 스테고 영상에 대해 3-레벨 Haar UWT 웨이블릿 변환을 수행하여 12개의 부밴드로 분해한 후 부모와 자식 부밴드간의 통계적 의존성을 분석한다. 이러한 통계적 의존성은 비밀 메시지가 삽입된 스테고 영상의 경우 커버 영상과 상당한 차이를 보이므로 커버 및 스테고 영상을 구분하기 위한 특징으로 사용될 수 있다. 따라서 본 논문에서는 분해된 12개의 각 부모와 자식 부밴드간의 조인트 특성 함수에 대해 첫 9차의 통계적 모멘트를 추출함으로써 총 72차의 통계적 조인트 모멘트를 특징 벡터로 사용한다. 추출된 특징 벡터는 MLP(다층 퍼셉트론 신경망) 분류기에 입력되어 커버 영상과 스테고 영상을 학습하고 판별한다. 제안 방법의 성능 평가를 위해 LSB 및 SS, BSS 삽입 방법에 의한 다양한 삽입률의 스테고 영상을 사용하였으며, 실험 결과 제안한 기법은 기존의 기법에 비해 삽입 정보 유무의 검출율을 향상시킬 뿐만 아니라 판별의 정확도가 높음을 확인할 수 있었다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

계층적 CNN 구조를 이용한 스테가노그래피 식별 (Identification of Steganographic Methods Using a Hierarchical CNN Structure)

  • 강상훈;박한훈;박종일;김산해
    • 융합신호처리학회논문지
    • /
    • 제20권4호
    • /
    • pp.205-211
    • /
    • 2019
  • 스테그아날리시스(steganalysis)는 스테가노그래피(steganography)에 의해 숨겨진 데이터를 감지하고 복구하기 위한 기법이다. 스테그아날리시스 방법은 데이터 삽입 시 발생하는 시각적, 통계적 변화를 분석하여 숨겨진 데이터를 찾는다. 숨겨진 데이터를 복원하기 위해서는 어떤 스테가노그래피 방법에 의해 데이터가 숨겨졌는지를 알아야 한다. 그러므로 본 논문은 다층 분류를 통해 입력 영상에 적용된 스테가노그래피 방법을 식별하는 계층적 CNN 구조를 제안한다. 이를 위해 4개의 기본 CNN을 각각 입력 영상에 스테가노그래피 방법이 적용되었는지 여부나 서로 다른 두 스테가노그래피 방법 중에 어떤 방법이 적용되었는지를 이진 판별하도록 학습시켰으며, 학습된 CNN을 계층적으로 연결하였다. 실험 결과를 통해 제안된 계층적 CNN 구조는 4개의 서로 다른 스테가노그래피 방법인 LSB(Least Significant Bit Substitution), PVD(Pixel Value Difference), WOW(Wavelet Obtained Weights), UNIWARD(Universal Wavelet Relative Distortion)을 79%의 정확도로 식별할 수 있음을 확인하였다.

부채널 분석을 이용한 DNN 기반 MNIST 분류기 가중치 복구 공격 및 대응책 구현 (Weight Recovery Attacks for DNN-Based MNIST Classifier Using Side Channel Analysis and Implementation of Countermeasures)

  • 이영주;이승열;하재철
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.919-928
    • /
    • 2023
  • 딥러닝 기술은 자율 주행 자동차, 이미지 생성, 가상 음성 구현 등 다양한 분야에서 활용되고 있으며 하드웨어 장치에서 고속 동작을 위해 딥러닝 가속기가 등장하게 되었다. 그러나 최근에는 딥러닝 가속기에서 발생하는 부채널 정보를 이용한 내부 비밀 정보를 복구하는 공격이 연구되고 있다. 본 논문에서는 DNN(Deep Neural Network) 기반 MNIST 숫자 분류기를 마이크로 컨트롤러에서 구현한 후 상관 전력 분석(Correlation Power Analysis) 공격을 시도하여 딥러닝 가속기의 가중치(weight)를 충분히 복구할 수 있음을 확인하였다. 또한, 이러한 전력 분석 공격에 대응하기 위해 전력 측정 시점의 정렬 혼돈(misalignment) 원리를 적용한 Node-CUT 셔플링 방법을 제안하였다. 제안하는 대응책은 부채널 공격을 효과적으로 방어할 수 있으며, Fisher-Yates 셔플링 기법을 사용하는 것보다 추가 계산량이 1/3보다 더 줄어듦을 실험을 통해 확인하였다.