• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.03 seconds

A study on detection methodology of threat on cars from the viewpoint of IoT (IoT 관점에서의 차량 위협 탐지 방안)

  • Kwak, Byung Il;Han, Mi Ran;Kang, Ah Reum;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.411-421
    • /
    • 2015
  • These days, a conversion of the fast-advancing ICT (Information and Communications Technologies) and the IoT (Internet of Things) has been in progress. However, these conversion Technology could lead to many of the security threat existing in the ICT environment. The security threats of car in the IoT environment could cause the property damage and casualty. There are the inadequate preparations for the car security and the difficulty of detection for the security threats by itself. In this paper, we proposed the decision-making framework for the anomaly detection and found out what are the threats of car in the IoT environment. The discrimination of the factor, path and type of threats from the attack against the car should take priority over the self-inspection and the swift handling of the attack on control system.

Priority Assessment of Cyber Threat Indicators (사이버 위협 지표 간 중요도 비교 분석 연구)

  • Lee, Ro-woon;Kwon, Hun-yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.951-958
    • /
    • 2021
  • With the growing cyber threat to information assets, it has become important to share threat information quickly. This paper examines the sharing of cyber threat information and presents a method to determine the importance of threat indicators in the information sharing market by calculating weights. The analysis was conducted using AHP techniques, with a pairwise comparison of the four factors(attacker & infected system indicators, role indicators, malicious file indicators, technique & spread indicators) and the details of each factor. Analysis shows that malicious file indicators are the most important among the higher evaluation factors and infected system IP, C&C and Smishing are the most important factors in comparison between detailed items. These findings could be used to measure the preference of consumers and the contribution of information provider for facilitating information sharing.

봄철 우리가족 건강관리

  • Lee, Mi-Suk
    • 식품문화 한맛한얼
    • /
    • v.4 no.1
    • /
    • pp.65-68
    • /
    • 2011
  • 만물이 소생하는 희망찬 봄, 그러나 봄이면 우리를 괴롭히는 춘곤증, 식욕부진, 꽃가루 알레르기, 황사 등 우리의 건강을 위협하는 각종 위험요소에 건강관리의 중요성은 더욱 커져만 간다. 올봄, 식탁에서 시작하는 우리 가족 건강관리 노하우를 알아보자.

  • PDF

A System of Authentication and Security threat solution for N-screen services (N-스크린을 위한 인증 및 보안 위협 해결 시스템)

  • Hwang, Deuk-Young;Moon, Jeong-Kyung;Kim, Jin-Mook
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.775-781
    • /
    • 2013
  • N-screen is a Service that can be provide for One Service Multi Device. If the network is changed or if the device is changed after authentication the device fits seamlessly send footage. Security threats that occur here have a problem with user authentication. In this paper proposes available in a multi-device the authentication system. Homomorphic Encryption Algorithm of authentication scheme used. Among the authentication mechanism that already exists is a simple and lightweight authentication mechanism. In addition, N-screen service that uses multiple devices is simple authentication process of the device. Review the results of proposed authentication protocol, encryption algorithm to process a small storage capacity and is easy to work in low processor. And was suitable for use with multiple devices.

Performance Analysis of On Board Processing in Communication Satellite Against Jamming Environment (재밍환경하에서 위성통신 능동처리기법 성능분석)

  • 권오주;이광억;하영호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.7B
    • /
    • pp.1185-1193
    • /
    • 2000
  • 본 논문은 군 위성통신에서 능동신호처리(OBP) 방식을 고려서 위협요소인 전대역잡음(FBN) 재밍 및 부분대역잡음(PBN) 재밍 환경하에서 BPT, DOT, DRT, SRT방식 중계기구조에 따른 통신 성능의 열화 정도를 비교분석하였다. FBN환경에서는 OBP의 모든 방식이 통신 가능하였고, PBN환경에서는 모든 OBP 방식의 통신이 불가능하였으나, 다이버시티의 증가에 따라 성능이 향상되어 통신이 가능함을 확인하였다. 그러나, BPT와 DOT방식은 PBN환경에서 다이버시티를 증가하여도 성능이 개선되지 않았다. 성능분석 결과 SRT의 성능이 가장 우수하였으며, 비용대 효과 측면을 고려할 경우 SRT의 위협에 대한 항재밍성능과 유사한 성능을 하고 비용이 효율적인 DRT 방식의 적용가능성을 확인하였다.

  • PDF

Study of applicable security tunneling technique for military wireless network (군 무선네트워크 환경에서 적용 가능한 보안 터널링 기법 연구)

  • Kim, Yun-young;Namkung, Seung-Pil
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.107-112
    • /
    • 2015
  • Due to the rapid development of wireless communication technology, foundation system of military communication that is based on the daily use technology has been changed in to wireless system. However, military communication contains clssified information, and it is expected to have increase amount of enemy's there in such a imperfect security system. The next generation of tactical network communication system is expected to adopt All IP based wireless system. This research studies expected threatening factor on the wireless environment, and find the appropriate tunneling techniques.

The analysis of the line crew performance through the Line Operation Safety Audit (LOSA) (LOSA실행을 통한 운항 승무원 수행 분석)

  • Choi, Jin-Kook;Kim, Chil-Young
    • Journal of the Korean Society for Aviation and Aeronautics
    • /
    • v.16 no.2
    • /
    • pp.43-50
    • /
    • 2008
  • ICAO(International Civil Aviation Organization) Doc 9803의 국제규정에 의거하여 SMS(Safety Management System-안전관리시스템)의 대표적인 비행안전 모니터링 프로그램으로 인정된 신개념의 운항감사제도인 LOSA(Line Operations Safety Audit-항공운항 안전감사)를 항공사에서 실시하여 정상 운항시의 운항승무원을 관찰하여 실제의 안전취약 및 위협요소, Error를 포착하여 텍사스대학 인적요인 연구소에서 작성한 최종보고서의 분석을 통해 제도와 방안을 개선한다. 본 논문에서는 LOSA실행을 통한 승무원들의 위협 및 error의 유형과 발생율, 관리율 및 관리여부를 분석하여 설명하고 항공사내 개선인 SCP(Safety Change Process)를 소개하는데 있다.

  • PDF

Secure Authentication Algorithm to Mobile Device (이동단말을 위한 안전한 인증 알고리즘)

  • Ko, Hoon;Kim, Seon-Ho;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.220-222
    • /
    • 2004
  • 이동 환경에서 가장 심각한 정보 보호 위협 요소는 이동환경에서 Home Address Option(HAO)를 사용할 때 발생할 수 있는 공격을 어떻게 막을 것인가에 대한 것이고, 라우팅 헤더를 사용함으로써 발생할 수 있는 공격. 그리고 라우팅 헤더에 대한 공격, 바인딩 업데이트를 수행할 때 발생할 수 있는 공격으로부터 어떻게 방어할 것인가 이다. 이러한 위협들에 대해서 기밀성, 무결성 그리고 인증 서비스가 가장 중요한 정보보호 서비스이다. 그중 인증은 신분 위장 및 재전송 위협으로부터 보호할 수 있으며 액세스 제어, 데이터 무결성, 기밀성, 부인봉쇄 들과 함께 연동 될 수 있다. 본 논문에서는 인증 기술을 이동단말에 적용하여 안전하고 빠른 인증처리를 위한 안전한 인증 알고리즘을 제안하고자 한다.

  • PDF

Biometric Information Protection Measures in the Biometric Person Authentication System Using Match-on-Card (Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책)

  • 이상곤;조대성
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.40 no.6
    • /
    • pp.237-246
    • /
    • 2003
  • To acquire certificate of security evaluation for information protection Products, it is necessary for a designer to grasp the threats listed in a protection profile and to reflect them in the product design. BDPP is a protection profile for the biometric devices. In this paper, we applied BDPP to a Match-on-Card, and ertracted some security requirements to protect biometric data against threats. We also studied some countermeasures satisfying the security requirements.

보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구

  • Shin, Hyu Keun;Kim, Kichul
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.76-89
    • /
    • 2013
  • 최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.