• 제목/요약/키워드: 위협 대응시간

검색결과 100건 처리시간 0.026초

행동기반 사물 감지를 통한 위급상황 확인 시스템 개발 (Development of Checking System for Emergency using Behavior-based Object Detection)

  • 김민제;고규한;조재춘
    • 융합정보논문지
    • /
    • 제10권6호
    • /
    • pp.140-146
    • /
    • 2020
  • 기존의 방범 시스템은 피해자가 직접 구조를 요청하거나 인근 제 3자에 의해 도움을 받아야 하는 구조이기 때문에 신속하게 대응이 불가능한 상황에서는 경우에 따라 적절한 도움을 받기 힘들다. 본 연구에서는 Deep Learning과 OpenCV를 활용한 자동 구조 요청 모델을 제안하고 시스템을 개발하였다. 본 연구는 사용자의 안전을 보장할 수 있어야 하기 때문에 신속히 정확한 결과를 도출할 수 있어야 한다는 전제 조건이 밑바탕 되어 객체의 정확성은 약 99% 이상을 확인할 수 있었으며 모든 알고리즘이 종료되는 데까지의 소요 시간을 약 3초까지 단축시킬 수 있었다. 다양한 위협 요소와 예측 불가능한 특수한 경우 등 모든 위험 상황을 인식하기 위해 다양한 종류의 위협 요소와 많은 양의 데이터를 수집하여 예기치 못한 상황에도 대처할 수 있도록 강화하여야 할 것이다.

대테러 대비 전략을 위한 테러와 재난정의 이해 (The enhanced definition of terrorism and disaster for better Counter-terrorism strategies in the future)

  • 오한길;김대하
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2016년 정기학술대회
    • /
    • pp.299-301
    • /
    • 2016
  • 현대 사회에서 테러는 국제적으로 매우 빈번하게 일어나고 있으며, 대한민국도 더 이상 테러의 안전지대가 아니라는 뉴스가 보도되고 있다. 하지만 우리에 테러의 인식에 따른 시각은 다소 편협하여 성별, 나이, 직위, 장소등 많은 부분에서 갈등을 갖으며, 또한 한반도는 남북한의 갈등으로 인한 특수성은 게릴라 전을 테러라고 인식하는 시각이 있다. 국내 특수성으로 인해 테러를 전쟁의 영역으로 보고 테러대응 전략은 국가 안보로 많이 치우쳐져 있다. 역사와 정치적으로 또한 테러는 이념대립으로 인한 전쟁으로 치우쳐 전쟁의 전략에 한 부분으로 인식 되어 왔다는 것이 사실이다.(Rumyana G., 2014) 이는 전쟁의 시각에서 테러를 잘 설명하고 있다. 한편, 테러의 개념은 시간이 지남에 따라 기존의 안보의 개념뿐 아니라 재난의 개념에서도 찾을 수 있다. "불평등한 사회에 대한 민중의 분노로 이해하여야 한다"고 스위스 진보적 사회학자 장 징글러(Jean Ziegler) 는 말하며 무고한 사람들을 타겟으로 한 정치적 목적을 이루기 위한 비합법적 무력 사용으로 보았다. 즉, 비합법적 무력사용으로 무고한 다중(Innocent people)에게 폭력을 행사한 것이다. 젠킨스와 라쿼르의 정의를 살펴보면 "테러리즘이란 폭력 혹은 폭력의 위협이다"라고 정하였다.(Jenkins 2004) 폭력이란 형법에서는 다른 사람에게 상해를 입히거나 협박하거나 하는 등의 행위와 함께 다른 사람을 감금하는 행위, 주거에 침입하는 행위, 기물의 파손 등에 대해서도 폭력이라 표현한다. 철학, 정치학 등의 학문에서는 다른 사람 또는 국가나 세력을 제압하는 힘을 일반적으로 지칭하기도 한다. 힘자랑이나 힘겨루기가 이에 속한다. 무력의 사용으로 사회에 심리적인 영향을 끼치며 사회적 파괴를 일으키는 것을 보편적 테러의 개념으로 볼 수 있다. 테러는 국가 통치 질서와 사회질서 안정에 큰 위협과 혼란을 초래하는 파괴행위의 무력행사로 국가의 재난 상황을 유발하는 인류가 만든 재난으로 볼 수 있다. 자연현상으로 발생하는 자연재해는 인류의 시점에서 재난으로 해석된다. 마찬가지로 사회현상으로 발생하는 폭력적 파괴행위에 대한 피해는 인류의 시점에서 재난의 현상으로 해석 되어야 한다. 과학기술이 발달하면서 첨단기술을 이용한 폭력행위와 파괴의 두려움은 정보통신 기술의 발달로 두려움의 전파 속도도 빨라 질 것이다. 따라서 테러행위의 극복을 위해서는 테러를 인적재난(Man-made Disaster)로 보고 재난의 범주로 포함하여 미래의 테러를 위한 대비전략을 수립해야 할 것이다. 이를 위해 본 논문에서는 학계의 학자들과 기관 및 민간 의 전문기관들에 따른 테러의 정의를 분석하고 재난정의를 고찰하여 시사점을 제시하고, 대테러 대비 전략의 방향에 기틀을 마련하고자 테러정의를 도출하였습니다.

  • PDF

스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜 (A Study of End-to-End Message Security Protocol Based on Lightweight Ciphers for Smart IoT Devices)

  • 김희정;김정녀
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1309-1317
    • /
    • 2018
  • IoT 시장은 전 세계에서 지속적으로 성장하고 있지만, IoT 환경에서 증가하는 보안 위협에 대한 고려는 여전히 미흡한 실정이다. 특히 자원이 한정적인 IoT 디바이스에 기존 IP 보안 기술을 적용하기 어렵기 때문에, 이기종 사물 네트워크 간 통신 과정에서 발생할 수 있는 정보 변조 유출과 같은 보안 위협에 대응하기 위한 디바이스 종단간 신뢰 통신 보안 대책이 필요하다. 이에 본 논문에서는 저성능의 IoT 디바이스 간 통신에서 보안성은 늘리며 보안 오버헤드는 줄일 수 있는 경량 암호기반 종단간 메시지 보안 프로토콜을 제안한다. 실행 시간 성능 시뮬레이션을 통해 제안 프로토콜이 기존의 AES 기반의 프로토콜을 적용한 경우보다 성능이 더 우수함을 검증하였다.

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

유해화학물질 대응시스템 적용을 위한 제도 개선 연구 (A Study on Improvement of Legal System for Harmful Chemical Substance Response Management System)

  • 옥영석;이영섭
    • 한국산학기술학회논문지
    • /
    • 제18권4호
    • /
    • pp.216-223
    • /
    • 2017
  • 화학물질은 전 세계적으로 1,500만 여종 이상 상업적으로 이용되고 있을 정도로 현대사회의 필수적인 요소이다. 그러나 이러한 화학물질 중에서 국민의 건강과 환경을 위협하는 위험성을 내포하고 있는 유해화학물질이 상당수 존재한다. 과거 사례를 통해 화학사고가 발생하면 인간의 생명에 얼마나 큰 위험성을 내포하고 있는지 알 수 있다. 화학물질사고의 특성상 짧은 시간에 큰 피해로 확산할 수 있으므로, 사전에 예방하고 사고발생 후에는 즉각적이고 신속한 대응이 매우 중요하다. 이에 국내의 화학물질에 대한 법제도가 2015년 기준으로 "유해화학물질관리법"에서 "화학물질의 등록 및 평가 등에 관한 법률"과 "화학물질관리법"의 체계로 이원화되었다. 그러나 현행법상 화학물질종합정보시스템과 화학물질정보처리시스템의 구축 및 운영을 하고 있지만, 여전히 화학사고는 지속적으로 발생하고 있다. 이러한 시스템은 화학물질사고 대응시스템이라기보다는 화학물질 정보에 그 목적을 둔 종합정보시스템이기에, 실질적인 사고대응에는 한계가 존재한다. 본 연구에서는 유해화학물질의 정보관리체계, 대응관리체계 및 화학물질 관리 지원 근거에 대해 분석하고, 이를 통한 현행 화학물질관리법 등의 개정방향과 지자체별 화학물질대응시스템을 개발 운영할 수 있도록 법제도 개선방안을 제안하고자 한다.

모바일 단말을 이용한 RCIED에 대한 repeater 방식의 반응 재밍 기법 성능 분석 (Performance Analysis on The Reactive Repeater Jamming Techniques Against an RCIED Using Mobile Devices)

  • 김요한;김동규;김형남
    • 전자공학회논문지
    • /
    • 제52권12호
    • /
    • pp.55-63
    • /
    • 2015
  • 최근 무선통신 장비를 이용하여 원격으로 폭발시킬 수 있는 무선 급조폭발물 (RCIED)에 의한 테러의 위협이 전 세계적으로 증가하고 있다. 이에 대응하기 위해 급조폭발물을 기폭 시키는 무선 트리거 신호를 정상적으로 수신하지 못하게 하는 재밍 기법이 사용되고 있다. 기존의 재밍 기법으로는 전 대역에 항상 재밍 신호를 방출하는 상시 광대역 재밍(active barrage jamming) 기법이 주로 사용되고 있으나, 전력 소모가 매우 커서 주요 운송 수단인 차량 탑재용으로 사용하기에는 운용시간이 너무 짧다는 단점이 있다. 이러한 기존 기법의 단점을 극복하기 위하여 최근에 반응 재밍(reactive jamming) 기법이 관심을 받고 있다. 반응 재밍은 폭발 트리거 신호를 감지하여 신호가 존재하는 대역을 선별적으로 대응하는 재밍 기법으로서, 기존 재밍기법에 비해 전력 효율이 높기 때문에 차량 탑재용으로도 운용 시간을 대폭 늘릴 수 있다. 하지만, 반응 재밍은 폭발 트리거 신호를 포착한 뒤 재밍 신호를 방사하기 때문에, 폭발 트리거 신호 환경에 대한 정보를 바탕으로 반응 재밍이 이루어져야 하는 반응시간에 대한 기준이 필요하다. 이를 위해서 본 논문에서는 반응 재밍을 활용할 수 있는 이동통신 환경에 대해서 필요한 반응시간을 이동통신 시스템에서의 호 처리시간(call processing time) 정보를 바탕으로 도출하고, 반응 재밍에서 사용될 수 있는 repeater 재밍에 대해 시뮬레이션을 통해 성능 분석을 수행한다.

악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템 (Automatic Malware Detection Rule Generation and Verification System)

  • 김성호;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.9-19
    • /
    • 2019
  • 인터넷을 통한 서비스 및 사용자가 급격하게 증가하고 있다. 이에 따라 사이버 공격도 증가하고 있으며, 정보 유출, 금전적 피해 등이 발생하고 있다. 정부, 공공기관, 회사 등은 이렇게 급격한 사이버 공격 중 알려진 악성코드에 대응하기 위하여 시그니처 기반의 탐지규칙을 이용한 보안 시스템을 사용하고 있지만, 시그니처 기반의 탐지규칙을 생성하고 검증하는 데 오랜 시간이 걸린다. 이런 문제를 해결하기 위하여 본 논문에서는 잠재 디리클레 할당 알고리즘을 통한 시그니처 추출과 트래픽 분석 기술 등을 이용하여 시그니처 기반의 탐지규칙 생성 및 검증 시스템을 제안하고 개발하였다. 개발한 시스템을 실험한 결과, 기존보다 훨씬 신속하고, 정확하게 탐지규칙을 생성하고 검증하였다.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

악성코드 DNA 생성을 통한 유사 악성코드 분류기법 (Generating Malware DNA to Classify the Similar Malwares)

  • 한병진;최영한;배병철
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.679-694
    • /
    • 2013
  • 2013 국가정보보호백서에 따르면, 2012년 민간분야 침해사고 접수 처리 현황 중 해킹사고는 19,570 건으로 2011년에 비해 67.4%가 증가한 수치이며, 해가 갈수록 증가하고 있다. 이러한 증가의 원인으로는 특히 금전적인 이윤 추구와 감염기법의 다양화 등이 꼽히고 있다. 하지만, 악성코드를 분석 하고 대응하기 위한 전문가 수의 증가 속도보다 악성코드의 발전 속도가 빠르기 때문에, 악성코드로 인한 보안위협에 대응하는데 어려움이 있다. 이에 따라, 악성코드 자동분석 도구에 대한 관심이 높아지고 있다. 본 방법은 악성코드 자동분석의 일환으로 악성코드 DNA 생성을 통한 유사 악성코드 분류방법을 제안한다. 제안하는 기법은 기존 자동 분석도구와는 달리, 악성코드의 특성인자를 추출하여 '악성코드 DNA'를 생성하고, 이를 통한 유사도 계산을 통해 악성코드를 분류한다. 본 기법을 사용함으로써, 전문가의 악성코드 분석 시간 절약 및 정확성을 향상 시켜 줄 수 있고, 신뢰성 있는 사전 지식을 전달할 수 있다.

합동전장 환경에서 효과적인 Kill Chain 지원을 위한 표적정보전달 네트워크 분석 (Analysis of an Effective Network of Information Delivery for Supporting Kill Chain in the Joint Battlefield Environment)

  • 이철화;이종관;구자열;임재성
    • 정보화연구
    • /
    • 제11권1호
    • /
    • pp.11-23
    • /
    • 2014
  • 킬체인(Kill Chain)이 최근에 북한의 핵실험, 미사일 발사 등으로 인해 주목을 받고 있으며, 조기 구축의 필요성이 대두되고 있다. 킬체인 구축을 구체화하기 위하여 센서와 타격무기가 효과적으로 작전을 지원할 수 있도록 한국형 킬체인 네트워크에 대하여 검토해야 한다. 특히, 산악지역 및 해양을 포함한 짧은 종심의 합동전장 환경에서 적 위협으로부터 공격 대응시간을 단축할 수 있는 적합한 표적정보 전달 네트워크가 필요하다. 현재 작전에서는 다양한 유 무선 통신체계를 이용하여 음성, 데이터, 이미지, 문자 등을 작전에 활용하고 있다. 그러므로 본 논문은 킬체인에서 적용될 수 있는 표적정보 전달 네트워크에 대하여 분석하는 것이다. 그리고 네트워크의 정책적 대안에 대한 확증을 위해 AHP(Analytic Hierarchy Process) 기법을 적용하여 킬체인에 적합한 표적정보 전달 네트워크를 식별하였다. 이를 통해 합동 전장 환경하에서 적용 가능한 킬체인 표적정보 전달 네트워크 및 구축방안을 제시하였다.