• 제목/요약/키워드: 사이버안전

검색결과 489건 처리시간 0.025초

선박 그룹항해시스템의 항법 알고리즘 개발 (Development of Sailing Algorithm for Ship Group Navigation System)

  • 최원진;전승환
    • 한국항해항만학회지
    • /
    • 제46권6호
    • /
    • pp.554-561
    • /
    • 2022
  • 자율운항선박 관련 기술개발이 전 세계적으로 활발히 진행되고 있다. 그러나, 통신, 사이버 보안, 긴급대처능력 등 기술적으로 해결되지 못한 문제들이 아직 많이 남아있기 때문에, 자율운항선박이 상용화되기까지는 많은 시간이 필요할 것으로 예상된다. 이 연구에서는 기술적으로 완전하지 않은 자율운항선박의 대체 방안으로 한 척의 리더 선박과 여러 척의 추종 선박을 하나의 그룹으로 묶어 항해하는 선박 그룹항해시스템을 제안한다. 이 시스템에서는 리더 선박이 항행을 개시하면 추종 선박은 리더 선박의 항행 경로를 자율적으로 추종하며, 경로 추종을 위해 PD 제어를 적용하였다. 또한, 각 선박들은 충돌방지를 위해 안전거리를 유지하면서 일직선 형태로 항해한다. 선박 간의 안전거리유지는 속력 제어를 통해 구현된다. 선박 그룹항해시스템의 유효성을 검증하기 위해 시뮬레이션을 수행하였다. 시뮬레이션에 사용된 선박은 관련 데이터가 공개되어 있는 KVLCC2의 L-7 모델이며, 선박조종운동에는 일본조선학회에서 제안한 MMG standard method를 사용하였다. 시뮬레이션 결과, 리더 선박은 미리 정해진 항로를 따라 항해하였으며, 추종 선박은 리더 선박의 경로를 따라 항해하였다. 세 척의 선박은 시뮬레이션 중 일직선 형태를 유지하였으며, 선박 간 안전거리를 유지하는 것으로 나타났다. 이 연구에서 제안하는 선박 그룹항해시스템은 자율운항선박의 문제점들을 해소하는 항행시스템으로 활용될 수 있을 것으로 기대된다.

지자체 사이버 공간 안전을 위한 금융사기 탐지 텍스트 마이닝 방법 (Financial Fraud Detection using Text Mining Analysis against Municipal Cybercriminality)

  • 최석재;이중원;권오병
    • 지능정보연구
    • /
    • 제23권3호
    • /
    • pp.119-138
    • /
    • 2017
  • 최근 SNS는 개인의 의사소통뿐 아니라 마케팅의 중요한 채널로도 자리매김하고 있다. 그러나 사이버 범죄 역시 정보와 통신 기술의 발달에 따라 진화하여 불법 광고가 SNS에 다량으로 배포되고 있다. 그 결과 개인정보를 빼앗기거나 금전적인 손해가 빈번하게 일어난다. 본 연구에서는 SNS로 전달되는 홍보글인 비정형 데이터를 분석하여 어떤 글이 금융사기(예: 불법 대부업 및 불법 방문판매)와 관련된 글인지를 분석하는 방법론을 제안하였다. 불법 홍보글 학습 데이터를 만드는 과정과, 데이터의 특성을 고려하여 입력 데이터를 구성하는 방안, 그리고 판별 알고리즘의 선택과 추출할 정보 대상의 선정 등이 프레임워크의 주요 구성 요소이다. 본 연구의 방법은 실제로 모 지방자치단체의 금융사기 방지 프로그램의 파일럿 테스트에 활용되었으며, 실제 데이터를 가지고 분석한 결과 금융사기 글을 판정하는 정확도가 사람들에 의하여 판정하는 것이나 키워드 추출법(Term Frequency), MLE 등에 비하여 월등함을 검증하였다.

정부의 정보 보안 대책 법제화의 사전 효과성 분석 방법 (An Ex Ante Evaluation Method for Assessing a Government Enforced Security Measure)

  • 심우현
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.241-256
    • /
    • 2015
  • 기업의 정보 보안을 보장하기 위해, 많은 정부가 다양한 보안 관련 대책을 의무화해오고 있다. 하지만 이러한 보안 대책의 실행에 앞서, 이의 잠재적 효과성을 분석하는 연구는 부족한 실정이다. 본 연구는 안전벨트의 착용 법제화가 자동차 사고 사망자 감소에 미치는 효과에 대한 연구를 응용하여, 정부의 다양한 보안 대책의 사전 효과성 평가가 가능한 모형을 개발하는 것을 목적으로 한다. 또한, 인터넷 진흥원의 정보보호실태조사(기업편) 데이터를 개발된 모형에 적용하여 어떠한 보안대책의 법제화가 사회 및 산업 전반의 보안위험을 줄이는데 효과적인지 사전평가를 시행하였다. 그 결과 보안교육의 법제화가 다른 보안대책에 비해 효과적임을 확인하였다.

국제결제관습상(國際決濟慣習上) TradeCard의 수용가능성(受容可能性)에 관한 연구(硏究) (A study on the capability of acceptance in utilization of TradeCard as new foreign trade payment practice)

  • 안병수
    • 통상정보연구
    • /
    • 제2권2호
    • /
    • pp.171-188
    • /
    • 2000
  • 지속적으로 변화하는 무역관습의 흐름은 결제관습에 있어서도 새로운 변화를 초래하고 있는데 최근의 국제결제시스템중 가장 두드러진 변화는 전자적 방법에 의한 결제시스템의 대두이다. TradeCard는 이러한 전자결제시스템으로서 가장 대표적인 예로서 1994년 처음 사업이 시작된 이후 10년도 되지 않아 새로운 무역결제관습으로 정착되기 위한 상업적 활동에 나서고 있다. 본 논문은 이러한 TradeCard의 상업적 활동이 과연 순조롭게 추진되어 신용장을 비롯한 기존의 무역결제시스템에 추가 또는 대체되는 새로운 무역관습이 탄생할 수 있을지를 검토하고 있다. 이를 위해 본 논문은 먼저 TradeCard가 갖고 있는 특징을 몇 가지로 분류하여 살펴보았다. 즉, 무역절차의 전자화 과정에서 기능적 접근방법을 채택하였다는 점, 타 기관이나 조직과의 활발한 제휴, 비용과 시간을 절감시킬 수 있는 방법의 제시 등이 그것이다. 이러한 특징을 통해 TradeCard는 새로운 무역관습으로 자리잡을 수 있는 충분한 가능성을 갖고 있다는 것이 논자의 생각이다. 그러나 다음의 몇 가지 문제점 역시 갖고 있기 때문에 이를 해결하는 것이 그러한 가능성의 전제조건이 된다. 첫째, TradeCard를 통한 거래의 법적 안정성 확보이다. 이는 모든 전자거래가 공통으로 갖는 문제점이지만 TradeCard의 경우 거래조건의 이행여부에 대한 전자적 판단이라는 요소를 지니고 있어 이를 어떻게 법적으로 수용할 것인가의 문제가 제기된다. 둘째, TradeCard를 통한 거래에서 발생되는 피해에 대한 구제방법의 제시이다. 이는 아마도 보험을 통해서 해결할 수 있으리라 생각되지만 현재 TradeCard는 이부분에 대한 명확한 입장이 명시되지 않은 것 같다. 셋째, 국제적 전자거래를 안전하게 할 수 있는 방안으로 전자서명의 활용이 절실한데 이에 대한 상호인정의 해결이 필요하다는 점이다. 물론 이는 TradeCard의 역할이라기 보다는 우리 정부를 비롯한 각국의 정부당국의 몫이다. 그러나 이러한 모든 문제는 결국 얼마나 빨리 많은 사용자를 확보하여 시장의 힘을 통해 국제상관습으로 정착시킬 수 있는가의 문제로 귀착된다고 본다. 따라서 TradeCard는 처렴한 요금체계 및 사용자에 대한 인센티브의 제공 등을 통해 조기에 다수 사용자를 확보하는 것이 시급한 것으로 생각한다.

  • PDF

유한체의 부분군을 이용한 효율적인 사용자 인증 프로로콜 설계 (Design of an Efficient User Authentication Protocol Using subgroup of Galois Field)

  • 정경숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.105-113
    • /
    • 2004
  • 본 논문에서는 최근 증가되고 있는 사이버스페이스 상에서의 다양한 전자상거래를 효율적이고 안전하게 거래하기 위하여 유한체 부분군 기반의 효율적인 사용자 인증 프로토콜을 설계하였다. Lenstra와 Verheul에 의해 제안된 XTR은 짧은 키 길이와 빠른 연산 속도의 장점을 가지고 있기 때문에 복잡한 연산에 유용하게 사용될 수 있다. 이를 기반으로 하여 문제 도메인을 기존의 유한체인 GF($p^6$)을 사용하지 않고, GF($p^6$)의 부분군인 GF($p^2$)을 이용하여 문제를 해결하는 XTR-ElGamal기반의 사용자 인증 프로토콜을 제안하였다. XTR-ElGamal 기반의 사용자 인증 프로토콜은 유한체 상의 부분군들을 이용함으로써 키 교환 시 요구되는 키의 비트 수를 줄였다. 또한 계산 시 필요한 오버헤드를 줄여 빠른 계산과 실행을 제공하였다. XTR기반에서 사용자 인증을 하기 위한 과정에서 필요한 인증 프로토콜을 설계하였다. 따라서 통신량과 계산량이 적게 요구되는 환경에서도 유용하게 이용될 수 있도록 하였다

  • PDF

안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 (A Policy-based Secure Framework for Constructing Secure Networking)

  • 박상길;장종수;손승원;노봉남
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.748-757
    • /
    • 2002
  • 인터넷의 지속적인 보급/발전과 인터넷을 이용한 다양한 서비스의 증대를 통해 네트워크를 통한 보안취약점 공격과 정보획득을 위한 사이버테러 시도가 증가하고 있는 추세이다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지 시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대하여 시그너춰 기반 침입 탐지 모듈을 통하여 침입을 탐지하게 된다. 현재까지의 네트워크상의 정보보호는 주로 보안 호스트, 특정 보안 시스템에 대한 지역적인 정보보호였으나 전세계에 연결된 인터넷 시스템들의 침해에 대한 방어능력이 취약한 상태이다. 특정 도메인에 국한하여 서브 네트워크 상에 적용되었던 보안을 네트워크 전체에 확장시킬 수 있는 보안 메커니즘이 제공되어야 한다. 본 논문에서는 이를 해결하기 위해 DARPA의 과제를 분석하고, 그 분석을 통한 침입탐지관련 기술을 살펴본다. 또한, 상기에 지적한 보안 문제점들을 해결하기 위해 Policy 기반으로 보안집행이 수행되는 정보보호 서비스 구조를 설계하고, 각 모듈별 제공 기능에 대하여 살펴본다. 보안정책의 집행은 AS내의 네트워크 유입지점인 게이트웨이 장치에 설치된 침입탐지시스템을 통해 수행되며, 추가되는 정책정보가 중앙의 보안제어서버를 통하여 실시간으로 반영되어 처리된다. 이를 통하여 관리도메인에 대한 집중적인 보안정책의 설계 및 집행이 수행된다.

사후 디지털 자산 관리 시스템에 관한 연구 (ADAM: An Approach of Digital Asset Management system)

  • 문정경;김황래;김진묵
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1977-1982
    • /
    • 2012
  • 컴퓨터나 스마트폰 사용자들은 최근에 다양한 소셜 네트워크 서비스가 제공되어 매우 편리하다. 소셜 네트워크 서비스는 사이버 공간에서 사용자가 원하는 멀티미디어 자료들을 저장해 두고 편리하게 이용할 수 있어서 좋다. 하지만, 서비스 사용자가 증가하면서 클라우드 저장소의 공간이 급격하게 증가하고, 서비스 사용자가 사망한 경우에는 빅-테이블이나 상속 문제가 발생하게 된다. 대표적으로 사망자가 남긴 디지털 자산들에 대한 게시, 유포, 보관, 그리고 상속에 관한 문제가 발생할 수 있다. 현재는 디지털 자산을 상속자가 서비스 제공자에게 사망자와 가족관계임을 밝히고, 사실 여부를 확인 받은 후에 디지털 자산에 대한 부분적인 사용, 저장, 그리고 백업만이 가능하다. 그러므로, 우리는 본 논문에서 상속자가 사망자가 남긴 디지털 자산을 쉽고 편리하게, 그리고 안전하게 상속할 수 있도록 하는 ADAM을 제안하고자 한다. ADAM을 사용하면 상속자는 정당한 상속절차를 거쳐서 일반적인 재산과 마찬가지로 디지털 자산에 대해서 자유롭고 편리하게 상속 받을 수 있다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

최근 국외 뉴테러리즘의 사례분석과 국내 발생가능 유형에 대한 연구 (A Case Study of Recent New Terrorism and Potential Patterns in South Korea)

  • 전용재;이창배;이승현
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.11-33
    • /
    • 2017
  • 열망을 성취하기 위한 도구로 테러리즘은 인류의 역사와 공존해 왔고, 범죄학의 연구대상으로 발전하였지만, 기존의 연구는 대개 북한을 테러리즘의 주체로 한정하고 있어 국제적 테러리즘의 추세에 대한 심층적 논의가 미흡하다. 뉴테러리즘의 시대에 이르러 연성 목표물(soft target)이 테러리즘의 주요 대상이 되었고, 피해가 대규모화되고 있다는 점에서 현상을 분석하고 대응방안을 강구하기 위한 학술적 노력이 요구된다. 이에 이 연구는 국외의 주요 테러리즘 사건에 대한 사례분석과 전문가 설문의 AHP 분석을 병행하여 뉴테러리즘의 특성을 도출하고 우리나라 발생가능성 및 형태를 진단하였다. 분석결과 북한 사회불만세력이 사제폭발물 차량 드론 등의 수단을 활용하여 다중이용시설을 대상으로 공격하는 테러리즘의 발생 가능성이 높은 것으로 발견되었다. 결과에 따라 첫째 환경설계를 통한 다중이용시설 방호능력의 제고, 둘째, 직무교육의 정기화를 통한 사이버 감시단의 전문성 제고, 셋째, 드론의 등록기준 강화, 넷째, 급진화 억제정책의 일환으로 상담센터의 설치를 제안하였다. 예방 및 대응의 균형적 접근을 통해 테러리즘으로부터의 안전지대를 구축할 수 있을 것이다.

  • PDF

암호기능을 이용한 안전한 스마트-러닝 시스템 구현 (Implementation of Secured Smart-Learning System using Encryption Function)

  • 양재수;홍유식;윤은준;최연준;전상권
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.195-201
    • /
    • 2013
  • 정부는 2011년부터 스마트 교육 및 디지털 교과서 작업을 위해서 5년 동안 정부가 많은 예산을 출원하고, 민간에서도 훨씬 더 많은 예산을 분담하는 등, 스마트 러닝 시스템 구축에 총력을 기울이기로 하였다. 이러한 시스템이 전국적으로 구축되면, 언제, 어디서나, 누구나 쉽게 스마트 기기를 이용하여 온라인 가상대학에 접속하면, 장소에 구애받지 않고, 정보격차를 해소할 수 있으며, 온라인 강의를 언제든지 공부할 수 있고 학점을 취득 할 수 있다. 그러나 이러한 편리한 시스템도 보안 기능이 취약하면, 해킹에 의해, 학점이 조작되는 심각한 문제가 발생 할 수 있다. 본 논문에서는 이러한 문제를 해결하기 위해서, 보안이 강화된 가상대학을 구상하였다. 이러한 사이버 대학을 위해, 암호 기법을 이용, 필요한 위치에 적절한 보안 솔루션을 적용하여 스마트-러닝 시스템을 모의 실험하였다.