• 제목/요약/키워드: 사이버 보호

검색결과 878건 처리시간 0.026초

망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안 (The Technological Method for Safe Processing of Sensitive Information in Network Separation Environments)

  • 이주승;김일한;김현수
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.125-137
    • /
    • 2023
  • 공공기관을 필두로 민감정보를 취급하는 기업들은 사이버 공격 예방을 위하여 업무망과 인터넷망을 분리 구축하고, 강한 접근통제를 바탕으로 중요 데이터를 보호하고 있다. 그렇기에 업무망과 인터넷망이 연결되는 접점을 수반하는 시스템은 관리적, 기술적으로 안전한 보안환경 구축이 필수적으로 요구되고 있다. 기관에서 사용하고자 하는 모바일 장치의 경우 기기를 통제하기 위한 MDM(Mobile Device Management) 솔루션이 그 예라 할 수 있다. 이 시스템은 모바일 장치 정보, 사용자 정보 등의 민감정보를 인터넷망에서 취급하여 동작하므로 운영 시 각별한 보안대책이 요구된다. 본 연구에서 인터넷망에서 반드시 운영되어야 하는 시스템에서의 민감정보 데이터 처리를 내부망에서 관리할 수 있도록 모델을 제시하였으며, 이를 망연동 솔루션을 기반으로 한 MDM 솔루션을 중심으로 기능 설계 및 구축하였다.

인화성 가스를 취급하는 반도체 제조장비에 설치된 가스박스 최적 환기 설계에 대한 연구 (A Study on Optimal Ventilation Design for Gas Boxes Installed in Semiconductor Manufacturing Equipment Handling Flammable Liquids)

  • 조규선;김상령;양원백
    • 한국가스학회지
    • /
    • 제27권1호
    • /
    • pp.63-69
    • /
    • 2023
  • 대한민국은 세계 1위의 반도체 생산 국가임에도 불구하고 산업 보호를 위한 현장의 폐쇄성으로 대부분의 연구가 단순한 물질 위험에 대한 위험성평가로 이루어지고 있다. 산업 안전 측면에서 유해위험물질의 누출 상태를 파악하는 가스 감지기 등의 모니터링 시스템 등을 구축하고 있으나, 누출 시 유해위염 물질을 효과적으로 배기하기 위한 연구는 최근에서야 시작되었다. 인화성 물질이 다량 취급되는 반도체 제조설비(가스박스)는 현재 가스 감지기 및 공기투입구를 막는 방법으로 안전관리를 하고 있는데, 공기투입구가 없으면 박스 내부를 음압으로 관리할 수는 있으나 내부 기류가 원활히 생성되지 않아 인화성 물질 누출 시 단시간 희석이 어렵다. 따라서 본 연구에서는 여러 기준들을 기본으로 하여 가스박스 규모에 따른 덕트 사이즈의 결정, 공기 투입구의 적정크기 연구를 통하여 인화성 누출 시 유해화학물질이 외부로 노출되지 않으면서 배기 성능 요구량을 최소로 할 수 있는 최적 배기 설계를 해보고자 한다.

인공지능 기반 객체인식 기법에 관한 연구 (A Study on Object Recognition Technique based on Artificial Intelligence)

  • 양환석
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 들어 4차산업 연관기술인 사이버물리시스템(CPS) 구축을 위해 물리 모델과 제어회로 시뮬레이션을 위한 가상 제어시스템 구축 작업이 다양한 산업 분야에서 요구가 점점 증가하고 있다. 전자 문서화 되지 않은 문서들에 대한 직접입력을 통한 변환은 시간과 비용이 많이 소모된다. 이를 위해 이미 출력된 대량의 도면을 인공지능을 이용한 객체 인식을 통해 디지털화 작업은 매우 중요하다고 할 수 있다. 본 논문에서는 도면내 객체를 정확하게 인식하고 이를 다양한 응용에 활용할 수 있도록 하기 위하여 도면내 객체의 특징을 분석하여 인공지능을 활용한 인식 기법을 제안하였다. 객체 인식의 성능을 높이기 위하여 객체별 인식 후 그 정보를 저장하는 중간 파일을 생성하게 하였다. 그리고 인식 결과를 도면에서 삭제하여 다음 인식 대상의 인식률을 향상시켰다. 그리고 그 인식 결과를 표준화 포맷 문서로 저장하여 이를 제어시스템의 다양한 분야에 활용할 수 있도록 하였다. 본 논문에서 제안한 기법의 우수한 성능은 위해 실험을 통해 확인할 수 있었다.

모바일전자고지서비스를 위한 민간기관과 공인전자문서중계사업자 간 연계정보 활용방안에 관련 연구 (Study on Development of Technology Standards for Batch Conversion of CI between Private and Personal Identity Proofing Organizations for Safe Mobile Electronic Notification Service)

  • 김종배
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.483-491
    • /
    • 2023
  • 모바일전자고지서비스는 이용자 소유한 모바일기기로 전자고지문을 발송하여 이용자의 수신 및 개봉 증명과 발송자의 송달 증명을 전자적으로 확인하는 서비스이다. 이로 인해 전통적으로 종이 기반의 고지 서비스가 전자고지문으로 급속히 대체되고 있으나, 이용자를 명확하게 식별하기 위한 연계정보가 필수적으로 사용된다. 연계정보는 온라인상의 주민등록번호와 같이 이용자를 고유하게 식별할 수 있는 정보로써 안전하게 활용하기 위한 방안 마련이 요구된다. 본 논문에서는 모바일전자고지서비스 제공에 있어 필수적으로 사용되는 연계정보를 사용하는 전자고지문 발송기관과 공인전자문서중계사자 간의 안전한 활용방안을 제안한다. 제안한 방안에서는 본인확인기관으로부터 전달받은 연계정보를 포함한 전자문서의 안전한 송수신 절차, 암호키 교환, 전자문서 열람 등을 통한 활용방안을 제시한다. 제안한 방안 공공·행정·민간기관의 모바일 전자고지서비스에 적용함으로써 보안 안전하고 체계적인 서비스 제공이 가능하고 서비스 확대를 통한 이용자 편익도 증가할 수 있다.

스토킹 관련 언론기사에 대한 텍스트네트워크분석 (Text Network Analysis on Stalking-Related News Articles )

  • 지은선;정상희
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.579-585
    • /
    • 2023
  • 본 연구의 목적은 텍스트네트워트분석을 통해 스토킹에 대한 정치성향의 언론기사 내에 핵심 단어를 탐색하고 내재된 의도를 살펴보는 것이다. 2018년 1월 1일부터 2022년 12월 31일까지 보도된 보수언론기사(조선일보, 중앙일보) 824건, 진보언론기사(한겨레신문, 경향신문) 783건으로 총 1,607건을 선정하여 LDA(Latent Dirichlet Allocation) 기반의 토픽모델링 기법으로 도출된 주제범주의 양상을 탐색하였다. 연구결과는 보수언론과 진보언론의 공통된 토픽은 젠더폭력의 인식개선, 신변보호 및 처벌강도, 스토커 신상공개 도출되었고 두 언론의 상이한 토픽은 보수언론에서는 스토커의 가해행위, '신당역 살인사건'의 개요와 진보언론은 '신당역 살인사건'의 가중처벌요구, (사이버공간의) 성착취 범죄 근절로 구성되었다. 본 연구는 스토킹에 대한 언론기사 간의 이념적 의견에 따라 보도형태에 변화가 있음을 시사한다.

안전한 모바일 전자고지서비스를 위한 민간기관과 본인확인기관 간의 연계정보 일괄변환 기술기준 개발에 관한 연구 (A Study on the Development of Technology Standards for the Batch Conversion of CI between Private and Personal Identity Proofing Organizations for Safe Mobile Electronic Notification Service)

  • 김종배
    • 문화기술의 융합
    • /
    • 제8권3호
    • /
    • pp.559-569
    • /
    • 2022
  • 모바일 기기의 확산으로 이용자가 소지하고 있는 모바일 기기와 이용자 식별을 통해 전자고지문을 이용자의 모바일 기기로 전송하여 전자고지문의 송달증명과 유통증명을 수행하는 모바일 전자고지서비스 이용 증가하고 있다. 이때 모바일 기기 단말기 소유자와 고지문 수신자를 식별하기 위해 연계정보를 사용한다. 따라서 본 연구에서는 모바일 전자고지문 발송요청기관이 본인확인기관에게 전자고지문 수신자의 주민등록번호를 연계정보로 일괄변환 요청 시 처리흐름, 연동규격, 관리방안 등을 제안한다. 제안한 방안에서는 민간기관과 본인확인기관 간의 연계정보 일괄변환 처리 절차, 정보 송·수신 방안, 연동규격 등을 정의함으로써 안전한 모바일 전자고지서비스가 가능함을 제시한다. 고지문을 전자적으로 발송함에 있어 수신자 식별의 안전성, 전자고지문의 유출 방지, 전송구간 사이의 데이터 보호 등을 효과적으로 적용할 수 있어 모바일 전자고지서비스의 활성화를 기대할 수 있을 것이다.

제로트러스트 동향 분석 및 기업 보안 강화 연구 (Research on the Zero Trust Trend Analysis and Enterprise Security Enhancement)

  • 김민규;강찬영;이석준
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.46-57
    • /
    • 2023
  • 코로나 팬데믹과 IT 기술의 발전으로 원격 및 재택 근무가 점차 보편화되며, 클라우드 컴퓨팅 기술이 발전하고 있으며, 사이버 공격 기법 또한 더욱 세련되고 고도화되고 있다. 이러한 추세에 따라 기업에서는 기존의 경계 기반 보안을 벗어나 제로트러스트를 적용하여 보안을 강화하려는 움직임이 점차 커지고 있다. 제로트러스트는 모든 것을 의심하고 신뢰하지 않는다는 핵심 원리를 바탕으로 모든 트래픽을 식별하고 엄격한 인증과정을 통해 접근 권한을 부여함으로써 보안을 강화한다. 본 논문에서는 제로트러스트의 도입 배경과 선진적으로 도입을 추진하고 있는 국가들의 도입 정책과 동향에 대해서 분석하고, 기업 보안을 강화하기 위해 국가나 기관에서 필요한 노력과 더불어. 기업에서 제로트러스트를 적용할 때 유의해야 할 내용도 함께 제안한다.

4차 산업혁명 기술을 활용한 군사로봇 전투개념 연구 (A Study on the Concept of Military Robotic Combat Using the 4th Industrial Revolution Technology)

  • 박상혁;남궁승필;김성권
    • 문화기술의 융합
    • /
    • 제9권5호
    • /
    • pp.397-401
    • /
    • 2023
  • 본 연구는 4차 산업혁명 기반 우리나라 군(軍) 조직이 미래 전장에서 승리할 수 있는 이정표를 제시하는 측면에서 출발한 연구이다. 따라서 본 연구의 제 1장 서론은 군사 선진국들이 4차 산업혁명 기반 국방분야의 산업기술 현황이 어떻게 운용되는지 거시적 측면에서 연구의 필요성에 대해 출발하며 제 2장 이론적 배경은 우리나라 국방분야의 4차 산업혁명 기술현황과 한국형 전투(선견·선결·선타)개념을 고찰하며 제 3장 군사 선진국의 국방로봇 기술 분석은 미국, 이스라엘, 독일의 무인 전투로봇에 대한 사례를 분석하였다. 결국, 미래전은 첨단플랫폼을 기반으로 초연결· 초지능화 군(軍)으로 도약했을 때 전장을 지배할 수 있을 것이다. 우리 군(軍)도 국방로봇을 전투체계별 특징에 부합되게 연구·개발하고, 군사적으로 활용해야 할 것이며 더 나아가 적의 사이버 및 전자전·우주 공격 등으로부터 아군의 핵심능력과 중심을 보호할 수 있는 전투수행 개념을 확대·발전시켜 나가야 할 것이다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.