• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.025 seconds

Design and Implementation of Multi-sensor Threat Simulator for KHP (한국형 헬기의 다중센서 위협 시뮬레이터 설계 및 구현)

  • Park, Hun-Woo;Jeong, Yong-Woong;Jeong, Sung-Hoon;Noh, Sang-Uk;Go, Eun-Kyoung;Kim, Sook-Yung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.381-386
    • /
    • 2008
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 화면표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터는 다양한 위협을 생성하는 자동 시나리오 생성기를 이용하여 위협 개체의 탐지 및 분류를 반복적으로 수행한다. 위협 시뮬레이터를 활용한 실험에서 동일한 위협에 대한 통합 정확도를 측정하였다.

  • PDF

Smartphone Security Threats and Reality (스마트 폰 보안의 위협과 실태)

  • Son, Young-Su;Hwang, Seon-Ho;Cho, Seong-Hwan;Lee, Gwang-Woo;Kim, Jong-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.977-978
    • /
    • 2011
  • 21세기 초부터 휴대폰으로 인터넷에 접속하는 다양한 서비스가 제공되었으며 스마트폰 사용량은 급증하였고 위협요소 또한 많아졌다. 본 논문은 스마트 폰을 위협하는 악성코드의 종류와 감염경로를 파악하고 그 사례를 통해 문제점을 제시한다.

Air Threat Evaluation System using Fuzzy-Bayesian Network based on Information Fusion (정보 융합 기반 퍼지-베이지안 네트워크 공중 위협평가 방법)

  • Yun, Jongmin;Choi, Bomin;Han, Myung-Mook;Kim, Su-Hyun
    • Journal of Internet Computing and Services
    • /
    • v.13 no.5
    • /
    • pp.21-31
    • /
    • 2012
  • Threat Evaluation(TE) which has air intelligence attained by identifying friend or foe evaluates the target's threat degree, so it provides information to Weapon Assignment(WA) step. Most of TE data are passed by sensor measured values, but existing techniques(fuzzy, bayesian network, and so on) have many weaknesses that erroneous linkages and missing data may fall into confusion in decision making. Therefore we need to efficient Threat Evaluation system that can refine various sensor data's linkages and calculate reliable threat values under unpredictable war situations. In this paper, we suggest new threat evaluation system based on information fusion JDL model, and it is principle that combine fuzzy which is favorable to refine ambiguous relationships with bayesian network useful to inference battled situation having insufficient evidence and to use learning algorithm. Finally, the system's performance by getting threat evaluation on an air defense scenario is presented.

Software Security Supplementation Guide Line Based on ISO 27001 for the SP Certified Organization (SP 인증 조직의 소프트웨어 보안 향상을 위한 ISO 27001 적용방안 연구)

  • Yoon, Eun-Ji;Park, Young B.
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.3 no.11
    • /
    • pp.465-470
    • /
    • 2014
  • The SP quality assessments from national IT industry promotion agency of Korea(NIPA) assesses ability of software development process. And the SP quality assessments is getting popular over the nation. But, in the SP quality assessments, there is no concern about security attribute. In this paper new secure process base on ISO 27001 is proposed for the organization that is already passed SP quality assessments. This process can detect security threatening factors and gives chance to protect those factors. Furthermore, since detected security weaknesses can be used as a measurement, the system can be managed in aspect to security attribute.

Implementation of Multi-Sensor Threat Simulator for KHP (한국형 헬기의 다중센서 위협 시뮬레이터 구현)

  • Park, H.;Jeong, S.;Ahn, C.;Jeong, Y.;Kang, S.;Noh, S.;Go, E.;Jeong, U.
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.499-506
    • /
    • 2007
  • 전장환경에서 헬기는 헬기생존체계의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 헬기의 센서가 수신하는 위협요소를 정의하는 온톨로지 생성기, (2) 전장환경과 유사한 위협을 다양한 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 그래픽 표시기를 개발한다. 구현한 헬기의 다중센서 위협 시뮬레이터를 이용하여 다양한 위협에 대한 탐지 및 분류 정확도를 측정한다.

  • PDF

Countermeasure Dynamic Combination Framework against Blended Threat (복합위협에 대한 대응방안 동적 조합 프레임워크)

  • Yu-Rae Song;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.98-100
    • /
    • 2023
  • IoT(Internet of Things) 기기를 활용하는 분야가 증가함에 따라 스마트 팩토리, 스마트 그리드 등 융합환경이 발전되었으며, 융합환경이 상호연결되는 IoBE(Internet of Things Blended Environment)가 조성되고 있다. 그러나, IoBE 구성요소가 복잡해짐에 따라 공격 표면이 증가하고, 기존에 알려진 보안위협이 융·복합되어 새로운 형태의 보안위협인 복합위협(BT, Blended Threat)이 발생할 수 있다. BT는 다양한 보안위협이 복합적으로 연계되어 발생함에 따라 예측하여 대응하기에 기존 보안위협보다 상대적으로 어려우며, 이에 대응방안 간의 조합을 통해 보안위협에 유동적으로 대응하는 동적 보안 프레임워크가 필요하다. 따라서, 본 논문에서는 BT에 대한 대응방안 동적 조합 프레임워크를 제안한다.

Two-Layer Approach Using FTA and BBN for Reliability Analysis of Combat Systems (전투 시스템의 신뢰성 분석을 위한 FTA와 BBN을 이용한 2계층 접근에 관한 연구)

  • Kang, Ji-Won;Lee, Jang-Se
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.3
    • /
    • pp.333-340
    • /
    • 2019
  • A combat system performs a given mission enduring various threats. It is important to analyze the reliability of combat systems in order to increase their ability to perform a given mission. Most of studies considered no threat or on threat and didn't analyze all the dependent relationships among the components. In this paper, we analyze the loss probability of the function of the combat system and use it to analyze the reliability. The proposed method is divided into two layers, A lower layer and a upper layer. In lower layer, the failure probability of each components is derived by using FTA to consider various threats. In the upper layer, The loss probability of function is analyzed using the failure probability of the component derived from lower layer and BBN in order to consider the dependent relationships among the components. Using the proposed method, it is possible to analyze considering various threats and the dependency between components.

EDI Security Algorithm on UN/EDIFACT Messages (UN/EDIFACT메시지의 EDI 보안알고리즘)

  • 정용규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.217-219
    • /
    • 2004
  • 전자문서교환(EDI, Electronic Data Interchange)은 기업과 기업 간에 컴퓨터와 컴퓨터의 통신을 통하여 필요한 거래문서를 구조화된 형식으로 교환하여 업무를 처리하는 방식을 말한다. 이러한 전자문서의 유통은 절러 위험요소로부터 완전히 해방되지는 못한다. 본 연구에서는 향후 국내에서 발생 될 위협요소 중 우선적인 보호가 요구되는 것으로 메시지 노출로 인한 프라이버시 침해 및 중요 내용의 노출문제와 메시지 수정 문제 및 발신처 인증 문제. 그리고 수신자의 수신사실에 대한 부인을 위험요소로 선정하였다. 또한, 이를 막기 위한 보안서비스를 메시지 비밀보장. 무결성, 메시지 발신처 인증 및 수신내용 부인불능 등을 선정하여 이들의 구현방안을 제시하였다.

  • PDF

User Plane Security Services for ATM networks (ATM 망을 위한 사용자 평면 시큐리티 서비스)

  • 이재근;신상욱;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.234-239
    • /
    • 1998
  • 본 논문에서는 ATM 네트워크 상에서의 발생 가능한 위협 요소들을 확인하고, 이러한 위협 요소들로부터 정보를 보호하기 위해 적용해야 할 시큐리티 서비스들을 기술하고 ATM 사용자 평면(User Plane)에서의 시큐리티 서비스 모델을 제안한 후, RSA, Rabin, ElGamal, IDEA 등 다양한 암호 알고리즘들의 컴퓨터 시뮬레이션을 통해 알고리즘간의 성능을 비교 분석한다. 또한 ATM 네트워크에서 기제안된 기법들보다 좀더 효율적인 세션 키 교환 기법을 제안한다.

  • PDF

ICT 기기인증 보안기술 현황

  • Park, Jeong-Hyo
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.20-26
    • /
    • 2014
  • 과거의 휴대폰, TV, 전화기 등의 기기들은 아날로그 신호 기반이 주류를 이루었고, 낮은 대역폭, 폐쇄된 네트워크 환경, 낮은 컴퓨팅 사양 등으로 그 적용 범위가 협소하였고, 어느 정도 보안성을 갖추었다고 볼 수 있다. 하지만, 최근 들어 고품질의 서비스를 제공하는 다양한 기기들이 등장하고 네트워크 대역폭 제공 범위가 확장되면서 정보통신 기기의 중요성과 위협요소가 커지고 있다. 특히, 2010년부터 본격적으로 시작된 스마트폰의 확산으로 태블릿 PC, 스마트 TV, 스마트워크, 스마트그리드 등 스마트 기기 시대가 개막되었음을 알 수 있다. 이에 정보통신기기의 보안은 더 이상 간과할 수 없는 중요한 요소로 자리매김 되었다. 본고에서는 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법에 대한 현황을 소개한다.