• Title/Summary/Keyword: 전산망

Search Result 328, Processing Time 0.026 seconds

HDL Implementation of DES IP (DES IP의 HDL 구현)

  • 문상국;김정태
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.530-533
    • /
    • 1999
  • 컴퓨터나 각종 전산망의 정보를 보호하기 위해서 가장 안전한 수단은 정보의 직접적인 보호라고 할 수 있는데, 정보사회로 갈수록 지적 재산(IP ; Intellectual Property)이나 기타 다른 중요한 정보의 네트워크를 통한 교류가 활성화될 것이다 본 연구에서는 이러한 보호의 대상이 되는 정보를 암호화시킬 수 있는 알고리즘에 대한 HDL(Hardware Description Language) 구현을 목표로 한다. 현재까지 수많은 알고리즘이 개발되어 왔지만 DES(Data Encryption Standard)가 가장 기본적이고 모든 블록 암호 알고리즘의 기본이 되기 때문에 본 논문에서는 DES에 대한 기본적인 구조를 제시하고 그에 대한 Verilog-HDL 구현을 목표로 하였다. HDL로 설계된 회로는 LC-0.35um 표준 셀 라이브러리를 사용한 synopsys 툴을 이용하여 합성되었다. 전체 회로의 동작 주파수는 약 236MHz고 예상되고 초당 15104비트의 데이터를 암호화 시킬 수 있다.

  • PDF

GPS 재밍을 고려한 해상교통관제 시스템 설계

  • Lee, Byeong-Gil;Kim, Byeong-Du;Na, Jung-Chan;Jo, Hyeon-Suk
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.06a
    • /
    • pp.337-339
    • /
    • 2013
  • 최근 국내에서는 북한의 사이버 테러로 추정되는 전산망 해킹(APT공격)사건과 더불어 하나의 전자전으로서 GPS 재밍 사건들이 인천 등 서해에서 다수 발생되어 왔다. 즉, 이러한 GPS 재머는 러시아 등에서 유출되는 간단한 장비에서부터 치명적인 대규모 전파공격까지 다양한 형태가 발생될 수 있다. 특히 GPS 정보를 사용하는 선박의 AIS 정보는 다수의 선박으로부터 전송되는 정보로서 재밍 대응 가능한 고가의 장비를 선박측에서 탑재하기 어려우며, 송신지가 인근 북한의 경우 국내에서 근원지를 탐지하더라도 대응이 어려운 실정이다. 따라서 본 논문에서는 GPS 교란의 지능화된 여러 공격 형태를 파악하고, 해상교통관제 시스템에서 자체적으로 실시간 대응할 수 있는 방안을 검토하여 시스템 설계에 반영 하고, 관제사의 실시간 인지를 통한 혼란을 방지하며, 선박에 해당 교란 정보를 제공함으로서 능동적인 관제 방안을 제시한다. 실제적으로 재밍에 대응하는 시스템 설계가 관제에 효율적인 방안인지 확인되어야 하며, 국가적으로도 VTS 서비스의 안전성을 보장하는 기술개발로 진화가 고려되어야 한다.

  • PDF

그리드 네트워킹 전문가 좌담회-글로리아드 개통의 의의와 발전방향 진단

  • Lee, Min-Seon
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.20
    • /
    • pp.17-19
    • /
    • 2005
  • 본격적인 국제 사이버 과학기술 R&D 시대를 열어 줄 국제과학기술협업연구망 글로리아드(GLORIAD) 개통을 기념해, 우리 연구원은 지난 9월 5일부터 6일까지 이틀 간 서울롯데호텔(소공동 소재)에서 세계적인 과학기술계 석학들과 함께 '글로벌 첨단 과학기술협업연구망의 발전방안 모색'이라는 주제로 국제 심포지움을 개최했다. 그 첫날인 9월 5일 우리 연구원은 전자신문사와 공동으로 글로리아드 개통의 의의와 앞으로의 발전방향을 진단해 보는 좌담회를 열었다. 좌담회는 우리 연구원 이지수 슈퍼컴퓨팅센터장의 사회로, 미국 글로리아드 사업책임자인 오크릿지 국립연구소(UT-ORNL) 그렉 콜(Greg Cole) 박사, KAIST 전자전산학과 전길남 교수, 세계 핵융합에너지(ITER) 연구의 최고 권위자인 러시아 쿠르차토프연구소(RRC" Kurchatov Institute) 벨리코프(Evegany Velikhov) 소장, 중국 글로리아드 사업 책임자인 중국 전산망정보센터 얀 바오핑(Baopin Yan)센터장, 세계적인 네트워킹 기업 VSNL의 디렉터 빅토르 헤다드(Victor Haddard)가 참가했다.

  • PDF

One-time password Authentication Using Cellular Automata (셀룰러 오토마타를 이용한 일회용 패스워드 인증)

  • Yoon Hee-Jung;Jeon Jun-Cheol;Kim Kee-Won;Yoo Kee-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.250-252
    • /
    • 2005
  • 사용자의 ID와 패스워드를 인증 기반으로 하고 있는 현재의 컴퓨터 시스템들은 스니퍼나 IP 스푸핑 등을 통해 패스워드 누출에 대한 많은 위험성을 내포하고 있다. 이처럼 패스워드 도용을 이용한 불법 접속 시도 등 각종 위협에서 전산망을 안전하게 운용하기 위해 안전한 사용자 인증 기술의 확보가 필요한데, 이러한 대책들 가운데 주목 받는 기술이 일회용 패스워드이다. 본 논문에서는 병렬성을 가짐으로써 연산 속도가 빠른 셀룰러 오토마타(Cellular Automata, CA)를 이용해 일회용 패스워드를 생성한다. 그리고 사용자와 서버의 상호인증을 위한 인증인자를 생성하는데 CA를 적용하여 효율적인 인증 방식을 제안한다. 또한 제안된 방식이 여러 보안 요구사항에 안전함을 보인다.

  • PDF

석유유통구조 개선방안 - 상반기내 석유사업법령 개정ㆍ시행

  • Korea Petroleum Association
    • Korea Petroleum Association Journal
    • /
    • no.1 s.234
    • /
    • pp.44-49
    • /
    • 2003
  • 석유제품은 고율의 세금(특소세 및 교통세) 부과와 소비자나 거래자가 품질ㆍ상표ㆍ계량을 확인하기 어려운 특성을 갖고 있으며, 그 결과 탈세ㆍ무자료 거래 등 불법ㆍ부정유통의 가능성이 매우 크고, 실제로 이 같은 불법ㆍ부정유통이 시장에서 빈번히 발생되고 있다는 지적이 있어왔다. 특히, 1995년이후 석유산업의 전반적인 자유화 및 규제완화 추세에 따라 이동차량을 이용한 무자료 거래와 일부 수입사의 부당영업행위 등 불법ㆍ부정유통의 규모가 커지고 있다는 우려가 제기되어 왔다. 이에 따라 산자부는 2002년 5월이후 연구용역과 관련업계 및 전문가의 광범위한 의견수렴을 거쳐 이번 개선방안을 마련하였다. 2002. 12. 11(수) 규제개혁위원회 경제1분과위원회의 심의를 마쳤으며, 향후 필요한 절차를 거쳐 내년 상반기내 석유사업법령 개정을 추진, 빠른시일내 시행할 예정이다. 산자부는 이번 「석유유통구조 개선방안」과 별도로 『유류구매카드제』 도입을 추진, 정유사ㆍ수입사ㆍ대리점ㆍ주유소ㆍ판매소 및 직매처(대수요처)간의 거래를 카드로 결제하고, 그 내용이 석유공사의 석유수급전산망에 자동입력되게 하여, 석유제품거래의 투명성과 유통의 건전성을 근본적으로 제고할 계획이다.

  • PDF

A Study on the Process for Applying Security Assurance based CC on Software Lifecycle (소프트웨어 생명주기상에서의 공통평가기준기반 보안보증 적용 프로세스에 관한 연구)

  • 신호준;김행곤;김태훈;노병규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.671-674
    • /
    • 2003
  • 최근 정보보호에 대한 관심이 높아짐에 따라 그에 따른 기반 기술들이 요구되고 있다. 특히, 통신 인프라에 집중되었던 정보보호 산업이 이를 기반한 제품으로 관심이 부각되고 있다. 이러한 정보보호제품의 신뢰성은 매우 중요한 요소이며, 신뢰성 보장을 위한 보안 기능의 보증은 중요하다. 본 논문에서는 개발 단계에서 유지보수 단계에 이르는 생명주기 찰동의 보증과 품질보증 위한 방법 또한 중요하다는 것을 인식하고 이를 위해 소프트웨어 개발에 정보보호시스템 공동평가기준(정보통신부 고시 제2002-40호, 이하 공통평가기준)을 적용하여 개발할 수 있도록 프로세스를 제시한다 이를 통해 소프트웨어 개발자나 시스템 관리자들이 정보보호 인증을 보장하며, 안전한 소프트웨어를 개발하여 효율적으로 관리할 수 있도록 소프트웨어 개랄 및 변경시 발생할 수 있는 위험들과 이에 대한 통제들을 제안한다 향후 전산망 시스템에서 사용되는 정보보호 제품의 개발 및 관리에 도움 줄 것을 기대한다.

  • PDF

A Study on Attacker trace techniques applying 2-MAC authentication packet in Distribution Network (분산 네트워크 환경에서 2-MAC 인증 패킷을 이용한 공격자 추적기법)

  • 서대희;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.326-329
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 사이버 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 범죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크에서 해당 네트워크의 침입자의 트래픽 차단 방법의 취약점을 보완하여 2-MAC 인증 패킷을 이용한 효율적인 공격자 추적기법을 제안하였다. 제안된 방식은 기존 시스템에서의 NIC(Network Interface Card)의 물리적 주소인 MAC(Media Access Control)과 메시지 인증코드(MAC: Message Authentication Code)를 이용한 방식을 제안하였다.

  • PDF

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

국가사이버보안정책에서 해킹에 대한 소고

  • Park, Dea-Woo
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.24-41
    • /
    • 2011
  • 7.7 DDoS공격과 3.4DDoS공격, NH금융전산망마비사건, 네이트 해킹 사건 등은 해킹이 개인적 문제를 지나서, 사회와 국가적인 이슈로 부상되고 있다. 중국은 대학에서 해킹 기법을 가르치고, 인민해방군에 국가일꾼이란 소명의식을 주고 있다. 북한은 지도자의 지시로 노동당과 북한군에서 사이버부대를 직접 교육 운영하고 있다. 미국은 외국으로부터 사이버 공격을 당할 경우 이를 '전쟁 행위'로 간주해 미사일 등으로 대응한다는 방침을 세웠다. 이와 같이 해킹은 국가사이버보안 정책에서 다루어져야 할 필요성이 있다. 본 연구에서는 해커의 변천, 해킹기술과 방법, 해킹 툴, 그리고 해킹 사례를 살펴본다. 또한 해킹 동향 분석에서 해킹기술 동향 분석, 해커(사람) 동향 분석, 해킹 지역(국가) 동향 분석을 통하여 해킹 인력의 조직화, 해킹 기술의 집적화, 해킹 조직의 집중화 연구를 한다. 그리고 국가사이버보안정책에서 해킹에 대한 '국자사이버보안법 시행령' 제정, 국가사이버보안 자문회의, 국가사이버보안 협력회의, 해킹 프로세스 전략, 해킹 전략 추진 방법론, 사이버협력국, 해킹 작전국, 인력 양성국, 해킹 기술국에 관한 저자의 개인 의견을 제안한다.

A Study on the Security Policy Management for managing Heterogeneous Security Systems (이종의 보안시스템 관리를 위한 보안정책 관리에 관한 연구)

  • Lee, DongYoung;Park, Hyun-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1119-1121
    • /
    • 2012
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 이에 본 논문에서는 관리대상 보안 시스템들에 대한 효율성, 편의성 및 보안성 향상을 목적으로 하며, 보안 시스템들 간의 상호연동이 가능하도록 보안정책의 일반화 프로세스를 제시하고자 한다.