• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.024 seconds

안전하고 효율적인 키-밸류 스토어 기술 동향

  • Hyunyoung Oh
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.5-10
    • /
    • 2023
  • 디지털 시대에 클라우드 서비스가 급성장함에 따라 데이터 보호 및 보안에 대한 지속적인 관심이 요구되고 있다. 수많은 클라우드 서비스들의 필수 구성 요소인 인메모리 키-밸류 스토어 (Key-Value Store)는 데이터 컨텐츠 캐싱부터 공유 상태유지에 이르기까지 다양한 작업을 처리한다. 인메모리 KVS가 클라우드 서비스에서 차지하는 비중을 고려할 때 이러한 인메모리 KVS는 특히 신뢰할 수 없는 클라우드 서비스 제공자 혹은 외부 공격자로부터의 위협 시나리오에서 데이터 침해의 주요 대상이 된다. 본 논문에서는 인메모리 KVS와 관련된 설계, 구현 및 보안 위협 대응의 발전 동향과 최근 기술들을 소개한다.

Parameters for Selecting the Shipboard 2D/3D Surveillance Radar (함정 탑재 2차원/3차원 탐색레이더 선택의 고려 요소)

  • Park, Tae-Yong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.1
    • /
    • pp.233-237
    • /
    • 2014
  • According to advance of radar technology and increase of air threat, 3D surveillance radars are preferred as shipboard equipments to shorten reaction time. In this paper, reaction time against air target was calculated by simulation in each case, 2D and 3D surveillance radar and it was suggested that a few parameters including purpose of warships, performance of shipboard equipments, threat of surrounding countries and budget to select the reasonable type of radar.

Elements of reforms in national defense to create stable environment for the future defense (미래 안정적 국방환경 조성을 위한 국방개혁요소 연구)

  • Jung, Jung Kyun;Park, Cheol
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.368-370
    • /
    • 2016
  • 오늘날 안보 불안성과 불확실성이 증대되는 전환기적 안보상황속에서 북한의 위협과 미래 불특정 위협에 동시에 대비하기 위해서는 우리 군이 정보화 과학화된 첨단 군사력 건설만이 유일안 대안이다. 따라서 21세기 선진정예군을 육성을 위해서는 미래지향적 국방개혁이 필수적이라 할 수 있겠다. 본 연구에서는 위와 같은 목적을 달성하기위한 국방개혁의 요소로 국방정보화의 추진, 국방연구개발의 혁신, 군 구조의 개편 그리고 새로운 병영문화의 창달로 보아 이를 통하여 방대한 인력과 조직 그리고 지원을 효과적으로 통합하여 21세기 선진 정예군을 육성하고 미래 안정적 국방환경을 조성할 수 있도록 우리 군을 탈바꿈해야 할 것이다.

  • PDF

Analyses of the submarine cable faults of EAC and Protection Ways (동아시아횡단 해저케이블 고장분석을 통한 보호방안)

  • Yoo, Jae-Duck;Shin, Hyun-Sik
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.3
    • /
    • pp.227-232
    • /
    • 2010
  • Submarine cable system has been affected by humankind activities like trawl and stow net which has been threatening submarine cable in Korea. This research presents the protection ways of submarine cable through the analyses of cable faults on EAC system for 8 years.

Security Treats and Countermeasures in Drone Operation (드론 운용의 보안 위협과 대응 방안)

  • Ryu, Hae-Won;Choi, Sung-Han;Ha, Il-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.170-173
    • /
    • 2018
  • 최근 무인항공기는 국내뿐만 아니라 전 세계적으로 활용에 대한 관심이 높아지며 다양한 분야에서 사용되고 있다. 드론은 독립적으로 외부로부터 정보를 수집하는 임무를 수행하거나, 군집을 이루어 데이터를 주고받으며 특정한 임무를 수행하게 된다. 지금까지의 드론에 관한 연구는 신속하고 정확한 임무의 수행에만 초점을 두어왔고, 드론 자체 또는 드론 군집에서 주고받는 데이터의 보안과 안전에 관한 연구는 비교적 소홀히 다루어져 왔다. 따라서 본 연구는 드론 운용에 있어서 구성요소별 보안 취약점을 분석하고 취약점을 해결할 수 있는 대응방안을 설명한다. 특히 드론의 가장 중요한 임무 중 하나인 지상의 목표물 탐색에 있어서 발생할 수 있는 보안위협 요소와 이에 대한 해결방안을 제시한다.

A Study of Automation Control Signal Intrusion Detection in Intelligent Vehicle (지능형 자동차에서 자동제어신호 침입 탐지에 관한 연구)

  • Lee, Kwang-Jae;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.499-501
    • /
    • 2014
  • 현재 IT기술과 자동차기술을 융합한 지능형 자동차에 대한 연구가 활발히 진행 중에 있으며 많은 새로운 서비스 모델들이 개발 중에 있다. 지능형자동차에 대한 개발이 활발하게 이루어지면서 자동제어 센서를 이용한 다양한 서비스가 제공이 되고 있다. 이러한 지능형 자동차가 자동제어센서를 이용한 서비스가 제공되면서 다양한 보안위협 요소가 도출되고 있다. 본 논문에서는 지능형 자동차의 외부에서 자동제어센서에 침입하여 지능형자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션의 모델에 대한 기법을 제안하고자 한다. 솔루션 모델의 경우 네트워크 침입 탐지 및 방지시스템을 이용한 기법으로 제안한다.

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • Kim, Hwan-Guk
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

Security threats of SmartGrid equipments (스마트그리드 장비의 보안 위협 요소)

  • Lim, Yong-Gun;Park, Jung-Kyu;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.928-931
    • /
    • 2011
  • 스마트 그리드는 기존의 전력망에 IT를 접목하여 전력 공급자와 소비자가 양방향으로 실시간 정보를 교환함으로써 에너지 효율을 최적화 하는 차세대 지능형 전력망이다. 지능형 전력망을 구축하기 위해 제품에 스마트 칩이 내장되어 있어 각 가정이나 빌딩마다 저장장치를 구비하여 저가 전기를 충전했다가 고가 시간대에 재사용하는 이러한 스마트그리드 홈서비스가 구축 될 것이다. 이러한 홈서비스에서 사용될 스마트그리드 장비의 보안 위협 요소를 알아보고 이에 대한 해결 대응 방안을 제시 한다.

Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling (STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출)

  • Kim, Da-hyeon;Min, Ji-young;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.27-37
    • /
    • 2022
  • Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

e-Business Security Framework and applied to Architecture (e-Business Security 프레임웍과 적용 방안)

  • 홍승필;김명철;김재현;김민형
    • Convergence Security Journal
    • /
    • v.2 no.1
    • /
    • pp.87-97
    • /
    • 2002
  • Many firms are utilizing the Internet and various information technologies to effectively manage their business operations with a goal of gaining a competitive advantage in the rapidly changing business environments. Today, the business is characterized as digital economy where information freely flows and business processes are improved with the use of information technologies. Internet technology is playing a key role in transforming the organization and creating new business models. It has become the infrastructure of choice for electronic commerce because it provides process efficiency, cost reduction, and open standards that can easily be adopted by different organizations. Here, the vast amount of data and information slow among the related parties and security issues are very critical matter of research interests by academicians and practitioners. In this research, we address the importance of security framework in managing the data shared among the related parties in the e-business and suggest the security architecture for effectively supporting the needs of e-business in an organization. This research provides valuable contributions both in academics and industry in terms of how security framework and architecture should be set in order to provide the necessary e-business.

  • PDF