• Title/Summary/Keyword: 위협 대응시간

Search Result 100, Processing Time 0.051 seconds

Enhancing on Security Monitoring & Control Redundancy Facilities Config uration & Operation in the COVDI-19 Pandemic Environment (코로나19 환경에서 무중단 보안관제센터 구성 및 운영 강화 연구)

  • Kang, Dongyoon;Lee, Jeawoo;Park, Wonhyung
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.25-31
    • /
    • 2021
  • The purpose of this study was to keep the Security Control Center, which operates under a shift system, uninterrupted during the COVID-19 virus epidemic. Security facilities responding to cybersecurity threats are essential security facilities that must be operated 24 hours a day, 365 days a day in real time, and are critical to security operations and management. If security facilities such as infectious disease epidemic, system failure, and physical impact are closed or affected, they cannot respond to real-time cyberattacks and can be fatal to security issues. Recently, there have been cases in which security system facilities cannot be operated, such as the closure of facilities due to the COVID-19 virus epidemic and the availability of security systems due to the rainy season, and other cases need to be prepared. In this paper, we propose a plan to configure a security system facility as a multiplexing facility and operate it as an alternative in the event of a closed situation.

A Study on the Advancement of the Contingency Plan upon Prediction of Toxicity Damage Considering Seasonal Characteristics (계절 특성을 고려한 독성 피해예측에 따른 위기대응 고도화에 관한 연구)

  • Hwang, Man Uk;Hwang, Yong Woo;Lee, Ik Mo;Min, Dal Ki
    • Journal of Korean Society of Disaster and Security
    • /
    • v.9 no.2
    • /
    • pp.23-32
    • /
    • 2016
  • Today the issue of deterioration of industrial complexes that are located close to life space of residents has been raised as a cause of threats to the safety of local communities. In this study, in order to improve the current risk analysis and scope of community notification, simulated threat zones were comparatively analyzed by utilizing the threat zones of alternative accident scenarios and modes of seasonal weather, and the area with a high probability of damage upon the leakage of toxic substances was predicted by examining wind directions observed at each time slot for each season. In addition, limit evacuation time and minimum separation distance to minimize casualties were suggested, and a proposal to enable more reasonable safety measures for on-site workers and nearby residents made by reviewing the risk management plan currently utilized for emergency response.

A Dynamic Weapon Allocation Algorithm using Genetic Algorithm in Mapreduce Environments (맵리듀스 환경에서 유전자 알고리즘 기반의 동적 무기할당 알고리즘)

  • Park, Junho;Kim, Jieun;Cho, Kilseok
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.469-470
    • /
    • 2014
  • 동적 무기할당 문제는 전형적인 NP-완전 문제로써 위협하는 표적에 대해 아군의 무기를 적절히 할당하는 문제이다. 이는 매우 시간 제약적인 문제로써 가능한 단 시간 내에 적절한 무기할당 및 대응을 도출하여야 하지만 매우 유동적인 전장 환경에서 이는 쉽지 않다. 최근 이와 같이 높은 복잡성을 가진 빅데이터를 기반으로 하는 응용에서 분산 처리 시스템을 활용한 분석 및 처리에 대한 연구가 큰 주목을 받고 있고, 대표적인 프레임워크로써 맵리듀스가 활용되고 있다. 그러나 맵리듀스는 전체 데이터에 대한 일괄 처리 기능만을 제공하므로 동적 데이터에 대한 유전자 알고리즘의 수행이 쉽지 않고, 최종 결과 도출에 여전히 많은 시간을 필요로 한다. 본 논문에서는 맵리듀스 환경에서 유전자 알고리즘 기반의 동적 무기할당 알고리즘을 제안한다. 제안하는 기법에서는 맵리듀스 환경에서 유전자 알고리즘의 연속적인 데이터 처리의 지원을 위해 새롭게 추가 및 제거된 무기-표적 데이터만을 분석하고, 이를 기 분석 완료된 데이터와 결합하여 최종 결과를 도출한다. 이를 통해, 신속한 동적무기할당의 수행이 가능하다.

  • PDF

IoT Environment and Security Countermeasures in 4th Industrial Revolution (4차 산업혁명 시대의 사물인터넷 현황 및 보안 대응책)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.17 no.11
    • /
    • pp.195-200
    • /
    • 2019
  • The role of the Internet of Things in the Fourth Industrial Revolution is in the era of collecting data at the end and analyzing big data through technology to analyze the future or behavior. Therefore, due to the nature of the IoT, it is vulnerable to security and requires a lightweight security protocol. The spread of things Internet technology is changing our lives a lot. IT companies all over the world are already focusing on products and services based on things Internet, and they are going to the era of all things internet that can communicate not only with electronic devices but also with common objects. People, people, people and objects, things and things interact without limitation of time and space, collecting, analyzing and applying information. Life becomes more and more smart, but on the other hand, the possibility of leakage of personal information becomes greater. Therefore, this study proposed security threats that threaten the protection of personal information and countermeasures, and suggested countermeasures for building a secure IoT environment suitable for the Fourth Industrial Revolution.

A Protection Profile for E-Document Issuing System (온라인증명서 발급시스템 보호프로파일에 관한 연구)

  • Lee, Hyun-Jung;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.6
    • /
    • pp.109-117
    • /
    • 2011
  • We can use document issuance services provided by a school, bank, hospital, company, etc. either by visiting those facilities or by simply visiting their Web sites. Services available through the Internet allow us to use the same services as we do by actually going to those facilities at home or office any time. As much as it saves us time and money, there also arises a problem of information being forged on the Internet or on a printed document. There has to be security functions to deal with the problem. This paper intends to think of the possible security threats and draw out the necessary security functions that an on-line document issuance system should have based on the CC v3.1, so that anyone can use it as reference when they evaluate or introduce the system.

Hardware Implementation of Elliptic Curve Scalar Multiplier over GF(2n) with Simple Power Analysis Countermeasure (SPA 대응 기법을 적용한 이진체 위의 타원곡선 스칼라곱셈기의 하드웨어 구현)

  • 김현익;정석원;윤중철
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.41 no.9
    • /
    • pp.73-84
    • /
    • 2004
  • This paper suggests a new scalar multiplication algerian to resist SPA which threatens the security of cryptographic primitive on the hardware recently, and discusses how to apply this algerian Our algorithm is better than other SPA countermeasure algorithms aspect to computational efficiency. Since known SPA countermeasure algorithms have dependency of computation. these are difficult to construct parallel architecture efficiently. To solve this problem our algorithm removes dependency and computes a multiplication and a squaring during inversion with parallel architecture in order to minimize loss of performance. We implement hardware logic with VHDL(VHSIC Hardware Description Language) to verify performance. Synthesis tool is Synplify Pro 7.0 and target chip is Xillinx VirtexE XCV2000EFGl156. Total equivalent gate is 60,508 and maximum frequency is 30Mhz. Our scalar multiplier can be applied to digital signature, encryption and decryption, key exchange, etc. It is applied to a embedded-micom it protects SPA and provides efficient computation.

A Study of Secure Massaging System Using XML based on Internet Environment (인터넷 환경 하에서의 XML 기반의 안전한 메시징 시스템 연구)

  • Ahn, Kyeong-Rim;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2211-2214
    • /
    • 2002
  • 사업 영역 확대와 네트워크 발달로 인해 전자상거래(Electronic Commerce)는 점차 국제적 환경으로 확대되고 있으며, 장소나 시간에 구애받지 알고 정보를 전송할 수 있게 되었다. 거래되는 업무가 증가됨에 따라 거래내용, 결제 내용(계좌번호, 카드번호 등), 비밀번호 등 교환되는 정보의 종류도 다양해져 보안의 중요성이 대두되었다. 이에 데이터 사용 효율과 응용 가능성을 높이기 위해 차세대 인터넷 표준으로 대두되고 있는 XML을 메시지 처리 단위로 정의하고, XML 기반의 인터넷 메시징 시스템인 IMSX (Internet Messaging System based on XML)을 설계하였으며, 보안 위협으로부터 대응하기 위해 암호화(Encryption)와 전자서명(Digital Signature) 등의 메시지 레벨의 응용 보안을 적용하였다. 또한 문서 송신, 문서 수신, 검색, 문서 변환, 템플릿(Template) 제공, 보안 서비스 등을 선정하여 구현하였다.

  • PDF

Unknown Attack Detection Technique based on Virtual HoneyNet (가상 허니넷 기반 신종공격 탐지 기법)

  • Hyun, Mu-Yong;Euom, Ieck-Chae;Kang, Dae-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.881-883
    • /
    • 2012
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 일반화됨에 따라 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출되고 있다. 특히 기존의 보안기술은 알려진 공격(well-known attack)에만 대응하도록 설계되었기 때문에 공격패턴이 알려지지 않은 신종 공격이 국가 주요 핵심 기반시설을 공격하면 막대한 피해가 불가피하다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향 분석기법을 제시를 통해 분석 결 도출에 필요한 시간비용을 최소화하는 방안을 제안하였다.

<Q|Crypton>: 암호 양자안전성 검증 기술

  • Dooho Choi;Yousung Kang;Sokjoon Lee
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.7-12
    • /
    • 2023
  • 현존 암호인프라에 대한 양자컴퓨터 위협이 가시화됨에 따라, 다각도의 양자리스크 대응 연구가 이루어지고 있다. 그 중에서 양자컴퓨터 상에서 주어진 암호를 해독하기 위해서 소요되는 양자자원량(큐비트수, 양자게이트수, 수행시간 등)을 계산하여 양자보안강도를 추정하는 양자안전성 검증 기술은 대규모의 큐비트를 컨트롤할 수 있는 범용 양자컴퓨터가 아직 없는 상태에서는 쉽지 않은 기술이라 할 수 있다. 이에, 본 고에서는 암호 양자안전성 검증을 위한 현실적이고 유일한 접근이라 할 수 있는 <Q|Crypton> 기술 개념을 설명하고, 이러한 개념을 바탕으로 개발되고 있는 <Q|Crypton> 플랫폼의 전반적인 설명을 제공하고자 한다. 이러한 <Q|Crypton> 기술은 향후, 효율적이면서 높은 양자 저항성을 가지는 암호를 선별하는 데 있어서 실제적인 기여를 할 것으로 예상되고 있다.

양자내성암호 국가공모전

  • Nari Lee;Kyung Chul Jeong;Seongtaek Chee;Daewan Han
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.7-14
    • /
    • 2023
  • 1990년대에 P. Shor가 소개한 양자 알고리즘에 의해 양자컴퓨팅을 사용하여 다항식 시간 내에 인수분해나 이산대수 문제를 해결할 수 있다는 것이 알려졌다. 양자컴퓨터의 실용화가 기존 공개키 암호에 심각한 위협이 되는 것이다. 이에 대한 대응으로 많은 국가들이 양자내성암호 개발 및 표준화에 힘쓰고 있으며, 대표적으로 미국의 국립표준기술연구소(NIST)가2017년에 양자내성암호 표준화 공모사업을 시작하였다. 국내에서도 양자내성암호 분야의 활성화 및 자체 기술력 확보를 위해 노력하고 있다. 그 일환으로 국가보안기술연구소가 국가정보원의 후원으로 2021년에 발족한 양자내성암호연구단은 현재 '양자내성암호 국가공모전'을 진행하며 양자내성암호 개발에 힘쓰고 있다. 이 논문에서는 1라운드가진행중인양자내성암호 국가공모전의 추진 배경, 취지 및 진행 상황을 소개하고자 한다.