• Title/Summary/Keyword: 사이버 기반

Search Result 1,221, Processing Time 0.096 seconds

Implementation of PQC-based Secure Channel for Drone Services (드론 서비스를 위한 PQC 기반 보안채널 통신기술 구현)

  • Seungyong Yoon;Joungil Yun;Byoungkoo Kim;Keonwoo Kim;Yousung Kang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1177-1178
    • /
    • 2023
  • 드론은 초기에 주로 군사적 목적으로 사용되었으나, ICT 기술이 발전함에 따라 다양한 산업 서비스에 활용되고 있다. 그러나 드론이 네트워크에 연결됨으로써 많은 보안위협과 취약점에 노출되었으며, 이는 드론 탈취, 정보유출, 서비스 장애 등의 심각한 피해를 야기할 수 있다. 따라서, 본 논문에서는 기존 드론의 보안위협 뿐만 아니라 다가올 양자시대의 보안위협에 대비하여 안전한 드론 서비스를 제공할 수 있는 PQC 기반 보안채널 통신기술을 제안하고 구현한다.

Research on System Architecture and Methodology based on MITRE ATT&CK for Experiment Analysis on Cyber Warfare Simulation

  • Ahn, Myung Kil;Lee, Jung-Ryun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.8
    • /
    • pp.31-37
    • /
    • 2020
  • In this paper, we propose a system architecture and methodology based on cyber kill chain and MITRE ATT&CK for experiment analysis on cyber warfare simulation. Threat analysis is possible by applying various attacks that have actually occurred with continuous updates to reflect newly emerging attacks. In terms of cyber attack and defense, the current system(AS-IS) and the new system(TO-BE) are analyzed for effectiveness and quantitative results are presented. It can be used to establish proactive cyber COA(Course of Action) strategy, and also for strategic decision making. Through a case study, we presented the usability of the system architecture and methodology proposed in this paper. The proposed method will contribute to strengthening cyber warfare capabilities by increasing the level of technology for cyber warfare experiments.

사이버테러 동향과 대응방안

  • Moon, Jong-Sik;Lee, Im-Young
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.21-27
    • /
    • 2010
  • 인터넷 및 컴퓨터 시스템의 급격한 발전으로 인해 네트워크를 통한 서비스 제공이 금융, 교통, 산업, 방송, 의료 등 사회기반에 전반적으로 사용되고 있다. 이와 함께 네트워크의 취약점을 악용한 사이버 공격이 증가하고 있어 사회 전반적인 부분에 피해를 입힐 수 있는 중대한 위협요인으로 등장하고 있다. 이와 같은 사이버 공격이 테러리즘 등 특정 목적과 결부될 경우 국가 안전보장에 대한 위기를 초래하는 등 심각한 문제가 될 수 있다. 따라서 본 논문에서는 사이버테러의 개요 및 국내 외 사이버테러 동향에 대해 알아보고, 각 국가별 대응방안에 대해 알아본다.

Analysis of Usability Factors of Cyber Chatting System (사이버 채팅 시스템의 사용성 요소 분석)

  • 한혁수;정철용;김효영
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 1999.11a
    • /
    • pp.72-75
    • /
    • 1999
  • 사이버 채팅 시스템(Cyber Chatting System)은 서로 다른 곳에서 통신을 하는 사용자들이 가상의 공간에서 대화할 수 있도록 서비스를 제공한다. 현재 국내외로 많은 사이버 채팅 시스템이 운영 중에 있다. 사이버 채팅 시스템들도 다른 시스템들과 마찬가지로 사용자들이 원하는 서비스를 제공하고 있는가를 판단하고 개선 방향을 얻기 위해서는 사용성 평가를 받아야 한다. 사용성 평가는 사용성 요소들을 중심으로 이루어지기 때문에 본 논문에서는 사이버 채팅 시스템을 평가하기 위해 필요한 사용성 요소들을 분석하여 보았다. 분석결과 기존의 만족도와 수행도 이외에 정신 모형을 기반으로하는 체크리스트의 필요성이 발견되었다.

  • PDF

The Design of a Cybersecurity Testbed for Diverse Protection System in NPPs (원전 다양성보호계통 사이버보안 테스트베드 설계)

  • Jung, Sungmin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.292-294
    • /
    • 2020
  • 원자력 발전소의 계측제어시스템에 디지털 관련 기술이 적용되면서 사이버보안 위협이 증가하였고, 이에 따라 사이버보안 위협의 대응은 중요한 현안이 되었다. 하지만, 실제 운영중인 원자력 발전소에 침투 시험은 불가능하기 때문에 테스트베드를 구축 및 활용하여 사이버보안 위협을 분석해야 한다. 계측제어시스템의 비안전계통은 디지털 기반의 제어기기와 통신망이 사용되기 때문에 안전계통보다 많은 사이버보안 취약점이 존재한다. 본 연구에서는 비안전계통인 다양성보호계통을 위한 테스트베드의 구성과 취약점 확인을 위한 공격, 그리고 대처 방안에 대해 논의한다.

네트워크 기반 자율제어 CPS(Cyber-Physical Systems)기술

  • Park, Jeong-Min;Gang, Seong-Ju;Jeon, In-Geol;Kim, Won-Tae
    • Information and Communications Magazine
    • /
    • v.30 no.10
    • /
    • pp.86-92
    • /
    • 2013
  • 사이버-물리 시스템(Cyber-Physical Systems, CPS)은 다수의 임베디드 시스템과 통신망 그리고 현실세계인 물리 시스템이 서로 밀접하게 연계되어 사용자가 필요로 하는 다양한 서비스를 제공하고 있다. 다양한 환경에서 동작하는 사이버-물리 시스템은 그 복잡성이 매우 크기 때문에 문제 발생에 대응하는 것이 쉽지 않다. 본고에서는 최근 IT 융합 연구 분야에서 많은 주목을 받고 있는 사이버-물리시스템(Cyber-Physical System, CPS)의 고신뢰성을 위한 '네트워크 기반 자율제어 CPS의 요소 기술'들에 대하여 알아본다.

Detecting Cyber Threats Domains Based on DNS Traffic (DNS 트래픽 기반의 사이버 위협 도메인 탐지)

  • Lim, Sun-Hee;Kim, Jong-Hyun;Lee, Byung-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37B no.11
    • /
    • pp.1082-1089
    • /
    • 2012
  • Recent malicious attempts in Cyber space are intended to emerge national threats such as Suxnet as well as to get financial benefits through a large pool of comprised botnets. The evolved botnets use the Domain Name System(DNS) to communicate with the C&C server and zombies. DNS is one of the core and most important components of the Internet and DNS traffic are continually increased by the popular wireless Internet service. On the other hand, domain names are popular for malicious use. This paper studies on DNS-based cyber threats domain detection by data classification based on supervised learning. Furthermore, the developed cyber threats domain detection system using DNS traffic analysis provides collection, analysis, and normal/abnormal domain classification of huge amounts of DNS data.

Design and Implementation of an Automated Building System for Cyber School (사이버스쿨 자동 구축 시스템 설계 및 구현)

  • Kim, Chang Suk
    • The Journal of Korean Association of Computer Education
    • /
    • v.3 no.1
    • /
    • pp.1-12
    • /
    • 2000
  • Recently, Linux operating system is used for web server environment, but to build web server applications need to be operated many related softwares, such as installing web server, web and database system integration and programming for script language. Most of schools in korea do not have computer specialist for building web server or cyber school. In this paper, we describe design and implementation of an automated building system(AnyBuilder) for cyber school. AnyBuilder build web-based cyber school system, just clicking a few of button and some commands. Especially, it has two phases to build cyber school, one is to generate empty web-based cyber school and the other is to upload contents of lecture.

  • PDF

Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert (사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구)

  • Choi, Younghan;Jang, Insook;Whoang, Inteck;Kim, Taeghyoon;Hong, Soonjwa;Park, Insung;Yang, Jinsoek;Kwon, Yeongjae;Kang, Jungmin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.805-821
    • /
    • 2020
  • Cyber defense exercise should require training on the latest cyber attacks and have a similar process to defense cyber attacks. In addition, it is also important to train on cyber resilience that can perform normal tasks or support equivalent tasks regardless of cyber attacks. In this paper, we proposed and developed a cyber range that can strengthen the elements of cyber resilience by performing cyber defense exercise in real time based on the cyber crisis alert issued when a cyber attack occurs in Korea. When BLUE, YELLOW, ORANGE, and RED warnings are issued according to the cyber crisis, our system performs proactive response, real time response, and post response according to the alarm. It can improve trainee's capability to respond to cyber threats by performing cyber defense exercise in a cyber crisis environment similar to the actual situation of Korea.

A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity (사이버안보 추진체계의 제도적 개선과제 연구)

  • Park, Sangdon;Kim, Injung
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.3-10
    • /
    • 2013
  • Cyber attacks are threats to national security. Today, cybersecurity threats have various types, the theft or spread of privacy and national secret, the realization of direct attacks to infrastructure and the hacktivism with political or social objectives. Furthermore, There are special situations in South Korea because of North Korea's threats. Thus, It is necessary to handle cybersecurity as a kind of national security problem. It is a time to identify problems of governance system in cybersecurity and to improve related Acts and subordinate statutes. There are several tasks for legal improvement for governance system in cybersecurity. They are improving legal bases for the roles of the relevant authorities in cybersecurity, consolidating national joint response to cyber accidents, establishing and vitalizing information sharing system, constructing foundation of cybersecurity through industry promotion and manpower development, and acquiring defensive tools by enhancement research an development. In order to address these challenges, it is necessary to pay much attention to enactment and to revision laws and to practice legislative procedure.