• Title/Summary/Keyword: 위협적 메시지

검색결과 91건 처리시간 0.027초

새로운 안보환경을 둘러싼 사이버 테러의 위협과 대응방안: 쟁점들과 전략적 접근 틀에 대한 논의 (The threats and responses of cyber-terrorism in a new security environment: Issues and propositions on strategic frameworks)

  • 윤민우
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.109-145
    • /
    • 2014
  • 그 동안 사이버 테러와 관련하여 우리나라에서 많은 양질의 지식이 축적되어 왔음에도 불구하고 몇 가지 매우 중요한 취약점이 지적될 수 있다. 그리고 이러한 취약점을 극복해 보려는 시도가 이 논문의 주요 논제이다. 기존 사이버 테러관련 논의나 연구를 살펴볼 때 아쉬운 점으로 파악되었던 사항은 사이버 테러와 관련된 여러 현상들이 빚어내는 미래의 안보환경에서 국가안보전략 개발이라는 거시적 프레임에서 사이버 테러문제를 접근하는 논의가 없었다는 점이다. 이 논문은 이러한 사항에 중점을 두고 사이버 테러에 대한 논의를 전개할 것이다. 바꾸어 말하면 이 논문의 목적은 안보위협의 한 양식으로서 사이버 테러가 던지는 국가안보위협의 의미를 재평가하고 미래안보환경에서 국가안보전략 개발이라는 틀 속에서 사이버 테러의 문제를 재조명 한다. 이 논의에서 다루는 사이버 테러에 관련된 몇 가지 쟁점들은 사이버 공간이 추가된 미래안보환경에서 국가안보의 전략적 접근 틀의 구성에 중요한 메시지를 전달한다. 미래 환경에서 사이버라는 새로운 특성을 가진 공간 환경이 국가안보와 사회 및 개인안전에 중요한 외부조건의 하나로 추가되었다는 사실을 직시하고 기존의 4차원에 사이버가 추가된 5차원 공간환경에서 어떻게 새로운 국가안보전략이 마련되어야 하는지에 대한 기본 전략 틀이 마련되어야 한다. 이러한 전제위에 미래의 기술진보의 양상과 방향이 파악되어야 하고, 위협의 주체와 성격과 유형이 분석되어야 한다. 사이버 테러의 위협과 성격은 이런 맥락에서 다루어져야한다. 한편 이러한 기반위에 다시 사이버 테러를 포함한 여러 미래사회에 예상되는 위협들과 위협 주체들에 대응하기 위한 방안들이 기능과 시스템 면에서 동시에 수립되어야 한다.

  • PDF

감염병과 감정: 신종감염병에 관한 대중매체의 메시지와 공포, 분노 감정 (Who is to Blame for Infection?: Emotional Discourse in Editorial Articles during the Emerging Infectious Diseases Epidemics in Korea)

  • 김종우;강지웅
    • 한국콘텐츠학회논문지
    • /
    • 제21권12호
    • /
    • pp.816-827
    • /
    • 2021
  • 이 연구는 국내에서 2000년 이후 주요 발생한 신종감염병(사스, 신종플루, 메르스, 코로나19) 유행 당시 대중매체 메시지가 표출한 공포, 분노 감정과 주요 이슈 사이의 관계를 파악함을 목적으로 한다. 연구자는 중앙 일간지의 사설을 주요 신종감염병 유행 시기별로 수집하여, 계량적텍스트분석 방법을 활용한 확장병렬처리모형(EPPM)을 통해 분석하였다. 모든 신종감염병 유행 시기에 공포는 분노에 비해 강하게 나타나지만, 공포의 비중이 작을수록 위험통제 가능성이 큰 메시지가 생산된다. 공포는 주로 신종감염병 자체, 경제적 혼란을 향하며, 분노는 정부 등 방역 주체나 집단감염 발생 조직, 감염병 관련 정보의 은폐 등 정보불균형 문제를 다루는 특징이 나타난다. 이 과정에서 공동체 안보를 위협하는 사건, 대상을 향한 분노가 강하게 표출된다. 이때 분노는 방역 조치를 정당화할 수 있는 근거로 작용하기도 하나, 소수자 및 사회적 약자 혐오 담론의 토대가 될 수 있는 양면성을 가질 수 있음을 주목할 필요가 있다.

CAN 네트워크에서의 악의적인 ECU 식별 기술 연구 동향

  • 이세영;최원석;이동훈
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.47-55
    • /
    • 2023
  • 자동차 산업에서 전자제어장치 (Electronic Controller Unit, ECU)를 활용한 혁신으로 운전자들은 안전하고 편리한 운전경험을 누리고 있다. 그러나 이와 동시에, 차량 내부 ECU 간의 통신을 지원하는 CAN (Controller Area Network)을 대상으로 한 악의적인 침입과 사이버 공격의 위협 역시 증가하고 있다. 이러한 문제에 대응하기 위해 많은 연구가 진행 중이며, 특히 자동차 침입 탐지 시스템 (Intrusion Detection System, IDS)의 발전이 주목받고 있다. 그러나 대부분의 IDS는 주로 공격을 탐지하는 데 집중되어 있으며, 실제 악의적인 메시지를 전송한 ECU를 정확히 식별하는 데에는 한계점이 있다. 악의적인 ECU를 식별하는 기술은 공격 ECU를 격리시키거나 펌웨어 업데이트 등의 보안 패치를 적용하는데 필수적인 기술이다. 본 고에서는 현재까지 제안된 CAN에서의 악의적인 ECU를 식별하기 위한 기술들에 대해 살펴보고, 비교 분석 및 한계점에 대해 분석하고자 한다.

iRTOS 실시간 운용체제를 이용한 레이타 빔스케쥴러 설계 및 구현 (Design and Implementation of a Radar Beam Scheduler using iRTOS Real-time Operating System)

  • 황용철;이철훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.62-64
    • /
    • 2000
  • 레이다 빔 스케쥴러는 레이타의 전체적인 운용과 제어를 담당하는 레이다 통제기의 핵심기능으로서 레이다의 운용시간 및 송신 전력 등 한정된 가용 자원을 효율적으로 관리하기 위한 최적화 기법이 매우 중요하다. 본 논문은 충남대에서 개발한 실시간 운용체제인 iRTOS를 기반으로 하여 방위각 방향은 기계적 회전을 하고 고각 방향은 위상을 가변하여 다수의 위협 표적을 실시간으로 탐지하고 추적하는 회전형 3차원 위상배열 레이다에 적용 가능한 레이다 빔 스케쥴러의 구현 알고리즘에 관한 내용이다. 제안된 레이다 빔 스케쥴러는 우선 순위를 갖는 핵심적인 스케쥴링 태스크와 이를 보조하기 위한 다수의 기능 태스크를 정의하고 생성하였으며 태스크간 데이터 교환을 위하여 인터럽트 처리, 시간 관리, 세마포어 및 메시지 큐 등을 적용하였다. 레이다 빔 스케쥴러의 성능을 검증하기 위하여 다수의 모의 표적을 발생시켜 빔 스케쥴러의 상태와 성능을 확인하였으며, 자체 개발한 실시간 운용체제인 iRTOS를 이용하여 3차원 레이다 빔 스케쥴러를 구현할 수 있음을 확인하였다.

  • PDF

변신과 분신의 환상을 활용한 디즈니애니메이션의 인물표현 (Animated characters of Disney animation using the transformation and alter ego of fantasy)

  • 이혜원
    • 만화애니메이션 연구
    • /
    • 통권44호
    • /
    • pp.117-141
    • /
    • 2016
  • 콘텐츠가 즐비하는 현대사회에서 관객층을 만족시킬 수 있는 다양한 표현방식들이 주목받고 있다. 그 중 환상은 현실에서 볼 수 없는 것을 보여준다는 점에서 대중들의 각광을 받고 있으며, 다양한 매체에서 활용되고 있다. 하지만 이런 환상의 의의가 시각적 재미를 주는 데에만 국한되어 있는 것은 아니다. 환상은 현실에 없는 것을 통해 현실을 이야기하며 사회에 대한 메시지를 전달한다. 환상은 현실에 대한 의문을 제기하며 그것은 욕망으로부터 비롯된다. 이 욕망이 사회를 위반하면 기존의 이데올로기를 타파하게 되고 반대로 사회에 의해 전복되면 기존 이데올로기는 지속된다. 이렇게 사회와 관계를 맺고 있는 환상의 목적들은 존재들의 다양한 표현을 통해 드러나는데, 존재는 크게 주체와 타자로 나뉜다. 주체는 주인공의 내면을 보여주는 변신, 분신 혹은 개방된 경계해체의 다른 존재로 드러나고, 타자는 주체의 욕망을 표현하며 변신, 분신 혹은 공포와 배제의 낯선 존재로 묘사된다. 이런 환상의 표현들은 작가가 부각시키고자 하는 목적에 맞춰 다양하게 활용된다. 디즈니 애니메이션 스튜디오 역시 이런 환상의 표현을 작품에 활용해 왔다. 상업애니메이션을 제작하는 디즈니는 사회와의 관계를 중시하며 그 안에서 타깃 소비층과 메시지를 선정한다. 그들은 사회 도덕적 메시지를 다루고 있는 동화나 신화 등의 원작을 선정해 중산층의 교육열을 만족시키고 검열을 통과하는 방향으로 작품을 각색한다. 이때 디즈니 애니메이션의 캐릭터들은 환상의 표현을 통해 메시지를 부각시키는데, 그 방법은 다음과 같다. 먼저 주체는 두 번의 변신을 거친다. 첫 번째 변신은 반사회적인 것으로 완전하지 못하게 묘사되며, 두 번째 변신은 사회적인 변신으로 완전한 성장을 보여준다. 꿈을 이루는 완전한 성장은 사회 보편적 가치를 지향하며 기존 사회를 유지시키는 방향으로 완성된다. 작품의 주변캐릭터들은 이런 변신을 거치는 주체의 다양한 내면을 묘사한다. 이들은 주체의 사회적 변신을 위해 협조하며 동물이나 사물의 의인화를 통해 묘사됨으로써 애니메이션이만이 보여줄 수 있는 경계해체의 환상표현을 선사한다. 주체의 욕망을 대변하는 주체의 또 다른 분신으로서 타자는 공포와 배제의 대상으로 묘사된다. 시각적으로 위협적이고 어두운 색상을 선호하며 주체의 완전한 변신을 방해한다. 하지만 마지막에는 주체에 의해 전복됨으로써 주체가 추구하는 이데올로기를 강화한다. 결과적으로 디즈니는 환상의 존재 표현을 활용해 자신들이 전달하고자 했던 사회의 가치와 도덕적 메시지를 부각시키고 타깃 관객을 만족시킨다.

스마트폰 보안위협과 대응기술 분석 (Analysis of Threats and Countermeasures on Mobile Smartphone)

  • 전웅렬;김지연;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.153-163
    • /
    • 2011
  • 스마트폰은 일반폰보다 진보한 성능을 지닌, PC와 유사한 기능의 모바일 단말을 의미한다. 최근 아이폰 및 안드로이드폰의 성장을 바탕으로 세계적으로 모바일 시장에서 시장 점유율이 급격히 증가하고 있는 추세이며, 국내 역시 2010년을 기점으로 스마트폰이 본격적으로 활성화 될 것으로 기대된다. 스마트폰은 휴대폰의 통화 및 메시지 기능 뿐만 아니라 강력한 컴퓨팅 성능을 바탕으로 이메일, 일정관리, 문서작업, 게임 등 다양한 서비스를 제공한다. 또, 서비스를 제공하기 위해 스마트폰은 무선네트워크를 통해 정보를 외부로 전송되기도 한다. 이를 위해 스마트폰은 다양한 정보를 집적하여 저장하고 있다. 스마트폰은 분실이 쉬운 휴대폰의 특성을 그대로 지니고 있기 때문에 분실할 경우에 대비한 내부에 저장된 정보의 보안이 매우 중요하다. 또 무선네트워크를 통해 전송되는 정보의 보안도 중요하다. 현재 스마트폰의 보안과 관련하여 다양한 분야에서 연구가 진행되고 있다. 그러나 스마트폰의 위협이 무엇인지, 대응하는 방법은 또 무엇인지 아직 명확하게 정의되지 않아 안전한 스마트폰 활용이 어렵다. 본 논문은 스마트폰의 사용환경 분석을 통해 스마트폰에 존재하는 다양한 위협들을 도출하고 대응기술을 설명한다. 본 논문의 연구결과는 향후 이어질 스마트폰의 다양한 보안기술 연구 및 스마트폰 보안기준 마련 등에 활용될 수 있을 것이다.

차량 ECU의 외부 위협성 가능성을 검증하기 위한 테스트 케이스 생성 연구 (Research of generate a test case to verify the possibility of external threat of the automotive ECU)

  • 이혜련;김경진;정기현;최경희
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.21-31
    • /
    • 2013
  • 차량에서 중요 기능들을 탑재하고 있는 ECU(Electric Control Unit)들 간에 메시지를 주고받는데 하나의 내부 통신망(CAN BUS)으로 연결되어있으나, 이 네트워크는 외부에서 쉽게 접근이가능하여 의도하지 않게 공격자로부터 공격을 받을 수 있게 되면서 이와 관련하여 외부로부터 공격에 대한 가능성을 검증하기 위하여 공격에 사용될 수 있는 도구들을 개발하였다. 그러나 이를 개발하기 위한 시간적 비용이 발생하고, 공격에 사용될 CAN 메시지를 찾기 위하여 실제 자동차에서 분석하는 시간도 발생한다. 본 논문에서는 이러한 문제를 해결하기 위해 공개되어있는 Sulley라는 도구를 이용하여 공격에 필요한 테스트 케이스 생성하는 방법을 제안하면서 공격에 사용될 CAN 메시지 찾는 방법을 설명한다. Sulley에서 제공하는 라이브러리 파일에 CAN 메시지의 데이터 생성 라이브러리 추가시킨 다음 Sulley을 실행시키는 파일과 정의하는 파일을 CAN 통신 환경 설정 및 메시지 규칙에 맞게 작성하여 Sulley을 실행시킨다. 제안한 방법론을 실제 자동차에 적용시켜 실험을 수행한 결과, Sulley을 통한 CAN 메시지 퍼징하여 생성된 테스트 케이스들을 자동차에 보낸 결과 별도의 개발한 도구 필요 없이 자동차를 동작시켰다.

OTP 기반 인증기술 국제 표준화 동향

  • 김근옥;심희원
    • 정보보호학회지
    • /
    • 제23권3호
    • /
    • pp.46-50
    • /
    • 2013
  • 최근, 피싱 파밍 등 전자거래 환경의 보안위협의 크게 증가하면서 안전한 전자거래를 위한 다양한 인증기술에 대한 논의가 활발히 진행되고 있다. 본 논문에서는 이와 관련하여 ITU-T SG17 국제표준화기구에서 추진하는 OTP 기반 부인방지에 대한 표준안을 분석하고, 해당 프레임워크의 실제 전자거래 환경에 적용하기 위한 방안을 분석한다. 기존 전자거래 환경에서는 전자거래에 대한 부인방지 기능을 제공할 수 있는 기술로 공개키 기반의 전자서명이 주로 사용되었는데, 해당 표준안은 대칭키 기반의 일회용패스워드(OTP) 기술을 이용해서 부인방지 기능을 제공할 수 있는 새로운 방법을 제시하고 있다. OTP 부인방지 프레임워크는 사용자와 서비스제공자가 OTP 생성키를 이용해서 거래정보와 연계된 부인방지토큰 요청 메시지를 생성하고, 제3의 신뢰기관인 TTP를 통해 부인방지토큰을 생성 및 검증한다. 해당 프레임워크에서는 부인방지 서비스를 제공하기위한 4가지 서비스 모델을 제시하고 있어서, 전자거래환경에 맞는 서비스 모델을 선택적으로 적용이 가능하다.

클러스터 기반의 이동 Ad Hoc 네트워크에서 안전하고 확장성 있는 키 관리 메커니즘 (A Secure and Scalable Key Management Mechanism in the Cluster Based Mobile Ad Hoc Networks)

  • 송지은;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.598-600
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 무선 채널 특성으로 인해 많은 보안상 위협에 노출될 수 있으므로 인증, 무결성, 기밀성 등의 보안 서비스를 제공하기 위한 키 관리 메커니즘이 요구된다. 그런데 Ad Hoc 네트워크는 중앙 집중적인 관리 노드의 부재, 동적인 위상 변화, 통신 자원의 제약 등의 특성을 고려하여 키 관리 메커니즘을 설계하도록 요구하고 있다. 따라서 본 논문에서는 클러스터 기반의 Ad Hoc 네트워크에서 ID 기반의 임계치 암호화 기법을 사용하여 공개키의 사전 분배 가정을 제거함으로써 토폴로지의 확장성과 유연성을 반영하고, 분산적이며 확장성있는 키분배 서비스가 가능하게 하였다. 또한 클러스터간에 교환되는 메시지의 무결성을 보장하기 위한 클러스터 MAC키 협상 방안, 헤드와 클러스터 내 특정 멤버간의 보안 채널 구축 통신하고자 하는 클러스터 멤버 호스트간에 안전하게 세션키를 생성, 분배하는 메커니즘 등을 제안하였다.

  • PDF

저 CPU 부하를 갖는 행위 기반 스마트폰 악성 앱 탐지 기법 (Detecting Malwares on Smartphones Using a Novel Behavior Analysis with Low CPU Overhead)

  • 이정민;안우현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.305-308
    • /
    • 2011
  • 최근 스마트폰 사용자의 급격한 증가와 앱스토어를 통한 새로운 스마트폰용 앱의 수익 모델은 스마트폰 용 앱 시장의 폭발적인 성장을 가져왔다. 이에 따라 스마트의 악성 앱에 의한 위협 역시 매우 커지고 있다. 특히 기기의 특성상 스마트폰은 사용자의 개인정보나 인증서 같은 민감한 데이터가 많고, 문자 메시지 및 통화 서비스와 같은 과금을 유발하는 기능이 많으므로 실제 피해가 발생할 경우 그 피해는 매우 클 것으로 예상된다. 실제 이런 다양한 악성 앱들이 이미 발견되고 있으므로 스마트 폰 보안에 대한 연구는 매우 시급하다고 할 수 있다. 이에 따라 본 논문에서는 스마트폰 환경에서, 최소한의 CPU 부하로 악성 앱을 탐지하는 시스템을 제안함으로써 스마트폰에서의 새로운 보안 대책을 제안한다.