• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.022초

국방 정보보호 기술 발전 동향

  • 김배현;나원식;유인태;권문택
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.58-67
    • /
    • 2002
  • 정보화가 진전되면서 국방ㆍ통신금융ㆍ전력 등 주요사회기반체계의 정보시스템에 대한 의존도가 심화되고 있고 이에 따라 해킹, 컴퓨터바이러스 등의 사이버테러가 국가 안보를 위협하는 새로운 위협요소로 대두되고 있다. 사이버테러가 대규모, 지능화, 첨단화의 양상으로 발전됨에 따라 정보전에 대한 대비책이 무엇보다 시급한 실정이다. 이러한 시대적 요구에 부응하기 위해서는 국가 차원에서의 국방 정보보호기술 체계를 구축하여야 하며 이를 위해 본 논문에서는 현재의 정보보호기술 동향과 앞으로의 발전 전망을 분석하여 향후 발전계획을 수립하는데 필요한 기초 자료를 제시하고자 한다.

드론 보안에 적용된 암호 기술 현황

  • 조성민;서승현
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

기술적 위험분석 결과를 활용한 IDS 평가방법에 관한 연구 (A Study on the results of Technical Risk Analysis based IDS Assessment Methodology)

  • 심미나;조상현;임종인
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.945-948
    • /
    • 2005
  • 현재 침입탐지시스템(IDS:Intrusion Detection System)은 다양한 평가요소들 - 탐지율, 오탐율, 새로운 공격탐지능력, 안정성 등을 기준으로 평가되고 있고, 이러한 결과는 제품의 보호수준을 결정하거나 한 조직의 정보보호장치로 적합한지를 평가하는 벤치마킹테스트의 방법으로 활용된다. 그러나, 이러한 평가의 결과는 조직의 침입탐지시스템을 구축하고자 하는 네트워크 환경하에서 각각의 침입탐지시스템이 갖는 특성에 따라 상대적인 평가는 가능하나 해당 조직의 네트워크 인프라와 위협요소, 취약점을 고려했을 때 보다 최적의 것이 무엇인지를 평가하는 방법으로는 한계가 있다. 그러므로, 본 연구논문에서는 이러한 한계를 극복하기 위한 방법으로서 조직의 정보보호 위험분석에서 도출된 해당 네트워크 환경의 자산, 위협, 취약성의 결과인 위험과 위험수준을 IDS 평가에 반영하여 조직의 환경하에 보다 적합한 침입탐지시스템 선정이 가능한 평가방법을 제안한다.

  • PDF

서울시의 도시회복력(urban resilience) 평가와 시사점 (Urban Resilience of Seoul: Evaluation and Implication)

  • 오세은;남현정;신상영
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2017년 정기학술대회
    • /
    • pp.354-355
    • /
    • 2017
  • 사회 정책환경 변화로 인해 다양한 유형의 안전문제가 대두되면서 기존의 시설물 안전 분야 외 다양한 안전이슈가 사회문제화 되고 있다. 이 연구에서는 서울의 안전을 위협하는 급성 충격뿐만 아니라 도시전반에 걸친 잠재적 위협과 스트레스에 대응하기 위하여 100RC(100 Resilient Cities)에서 제시한 평가체계를 기반으로 도시를 위협하는 재난 사고 및 도시압박요소, 정책환경요소에 대해 평가 분석을 실시하였다. 본 연구의 결과로 서울시의 달라진 도시안전 여건과 정책환경을 종합적으로 반영한 중장기 정책방안을 제시할 수 있을 것으로 기대한다.

  • PDF

정보전 위협과 사례

  • 박상서;박춘식
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.12-20
    • /
    • 2002
  • 미래의 분쟁은 비대칭적인 형태로 나타날 것이며, 특히 사이버공간에서 사이버수단을 이용하여 전개될 것으로 예측되고 있다. 특히, 군사 강대국들뿐만 아니라 분쟁의 주체가 되는 여러 국가들은 정보전을 새로운 국가 전력의 핵심 요소로 판단하고 관련 능력 확보에 박차를 가하고 있다. 본 고에서는 정보전 위협과 사례를 고찰함으로써 이러한 국제 상황하에서 우리가 대비하여야 할 방향을 정립하는데 도움이 되고자 한다.

전장 헬기의 다중센서 시뮬레이터를 통한 위협통합 및 구현 (Threat Unification using Multi-Sensor Simulator of Battlefield Helicopter and Its Implementation)

  • 박헌우;강신봉;노상욱;정운섭
    • 인터넷정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.35-49
    • /
    • 2009
  • 전자전 환경에서 헬기는 헬기생존체계(aircraft survivability equipment: ASE)의 다양한 센서를 통하여 수집한 데이터를 기반으로 헬기에 대한 위협을 식별한다. 헬기의 성공적인 임무 수행 및 생존을 위하여 헬기에 대한 위협을 반복적으로 확인할 수 있는 시뮬레이터의 구현은 필수적이다. 본 논문에서는 (1) 전장 헬기의 센서가 수신하는 위협요소를 정의하는 위협속성 생성기, (2) 전장환경과 유사한 위협을 정규, 균일, 지수 분포로 생성하는 위협자료 생성기 및 (3) 다양한 전장 시나리오에서 센서들이 수집한 데이터를 통합하여 위협의 방향과 정도를 사용자에게 실시간으로 보여주는 위협 분석 및 통합 표시기를 개발한다. 구현한 전장 헬기의 다중센서 위협 시뮬레이터를 이용하여 생성된 다양한 시나리오에서 다수의 위협에 대한 통합정확도를 측정하였다.

  • PDF

전자상거래 보안 인터페이스를 위한 CSSM API의 적용방안에 대한 연구 (A Study on applying the CSSM API for Security Interface to Electronic Commerce)

  • 김영덕;신동명;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.13-20
    • /
    • 2000
  • 전자상거래 활동은 인터넷과 같은 안전하지 않은 공중망을 사용하기 때문에 많은 보안 위협요소들이 존재한다. 따라서, 다양한 형태의 보안 어플리케이션들이 안전한 전자상거래의 구현을 위하여 CAPI(Cryptographic Application Programming Interface)가 사용될 것으로 예상된다. CAPI는 각 수준별 암호 서비스와 다양한 보안 서비스들을 제공한다. CSSM API는 다른 CAPI들에 비하여 모듈성, 단순성, 다양한 Add-in 모듈과 인터페이스에 의한 확장성을 제공한다. 본 논문은 다른 CAPI와 CSSM API의 비교분석과 전자상거래에 다양한 확장성과 멀티플랫폼을 지원하는 CSSM API의 적용 방안을 제안한다. CSSM API CSP 인터페이스의 암호화, 디지털서명 오퍼레이션에 대하여 기술하고, 전자상거래 위협요소에 대응한 보안 서비스의 연관관계로 CSSM API 적용에 따른 안전성 평가를 하였다.

  • PDF

M2M에서 무선충전 시스템의 보안 위협 (A Security Threats in Wireless Charger Systems in M2M)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.27-31
    • /
    • 2013
  • 최근 IT기술의 발전에 따라 언제 어디서나 이용할 수 있는 M2M기반의 무선 충전 분야의 기술 개발이 빠르게 진행되고 있다. M2M에서 무선충전기술은 무선 네트워크를 기반으로 하기 때문에 다양한 보안의 위협요소가 발생된다. 본 논문에서는 무선 충전 시 무선 네트워크 공격 기반의 인증 및 지불 공격에 대한 위협을 알아보고, 기존의 인증 및 지불을 위하여 무선충전 서비스 상황에 맞는 대응 기법을 제안한다.

스마트폰 보안 위협 및 대응 기술 (Smartphone Threats and Security Technology)

  • 강동호;한진희;이윤경;조영섭;한승완;김정녀;조현숙
    • 전자통신동향분석
    • /
    • 제25권3호
    • /
    • pp.72-80
    • /
    • 2010
  • 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 및 피해가 증가할 것으로 예상된다. 따라서 향후 더욱 지능화되고 다양한 형태로 변형될 수 있는 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 서비스 환경에 안전성, 무결성, 가용성, 신뢰성을 제공하기 위한 스마트폰 보안 기술 개발이 요구된다. 본 고에서는 스마트폰 보안 위협요소와 모바일 악성코드 동향을 살펴보고 이들 위협에 대응하기 위한 단말 및 모바일 보안 인프라 기술들을 소개하고자 한다.

U-Healthcare서비스의 보안 위협과 대응 방법 (A Method of Defense and Security Threats in U-Healthcare Service)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제3권4호
    • /
    • pp.1-5
    • /
    • 2012
  • 최근 IT기술의 발전에 따라 언제 어디서나 이용할 수 있는 U-Healthcare분야의 기술 개발이 빠르게 진행되고 있다. U-Healthcare 기술은 네트워크를 기반으로 하기 때문에 다양한 보안의 위협요소가 발생된다. 본 논문에서는 네트워크 공격 기반의 DOS/DDOS공격에 대한 위협을 알아보고, 기존 Detecting Early DOS/DDOS attacks through Packet Counting을 수정하여 U-Healthcare서비스 상황에 맞는 대응 기법을 제안한다.