• Title/Summary/Keyword: 정보통신망코드

Search Result 39, Processing Time 0.026 seconds

A Reconfigurable, Radiation Tolerable Circuits for the Security Token Processor

  • Kang, Kyung-In;Park, Seong-Soo;Kim, Seong-Jo
    • Bulletin of the Korean Space Science Society
    • /
    • 2003.10a
    • /
    • pp.64-64
    • /
    • 2003
  • 위성탑재용 정보 보호 토큰 처리기는 위성 운용시 관제권에 대한 제어 및 관제 데이터의 보안을 위한 코드 처리기로 위성의 명령 및 제어기의 앞단에 두어 위성의 관제를 위한 제어 코드를 관리하도록 함으로 유사시 위성 통신망의 운용을 독점하여 악의의 사용자가 위성의 관제권을 획득하지 못하도록 하기 위한 정보 보호용 토큰 처리 시스템이다. 본 정보 보호 토큰 처리기는 평상시에는 다수의 허가된 사용자가 위성망에 접근할 수 있도록 CCSDS등 표준화된 코드체계를 사용하지만, 필요 시에는 표준코드 이외에 보안 처리된 코드를 사용함으로 통신망을 보호하고 관제권을 독점할 수 있다. 정보 보호 토큰 처리기와 같은 위성 탑재용 시스템은 위성이 운용되는 우주 공간에서 보다 안정적으로 운용될 수 있도록 고 신뢰의 시스템 설계 기술이 필요하며, 본 논문에서는 우주 공간의 동작 환경 중 우주 방사선에 의한 전자회로의 동작 오류를 검출하고 정정하는 기법에 대하여 분석하고 위성에 탑재 가능한 시스템 구성을 위한 정보 보호 토큰 처리기를 설계하였다. 또한 위성의 운용 중 시스템의 보안 체계를 바꿀 수 있도록 설계하여 정보보호 토큰의 코드 노출에 대처하도록 하였다.

  • PDF

통신망운용과 데이터 표준화

  • 이효영;이응록
    • TTA Journal
    • /
    • s.56
    • /
    • pp.44-50
    • /
    • 1998
  • 통신망은 수많은 업무와 정보시스템들이 결합되어 상호간에 필요한 정보를 교환하면서 운용(Operation)되는 하나의 거대한 시스템이다. 따라서, 시스템을 효과적으로 운용하기 위해서는 데이터공학적 정보설계와 정보교환체계 구축이 이루어져야 할 것이다. 본 고에서는 ITU의 ''명칭 및 정보교환''관련 권고를 고찰하고 한국통신에서 수행중인 통신망운용코드 표준화에 대하여 간략히 소개하고자 한다.

  • PDF

A Study on Prevention against Malware Infection defending the Threat of Cyberwarfare in Defense Network (국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방에 관한 연구)

  • Kim, Sung-Hwan;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.635-638
    • /
    • 2012
  • 2011년 Stuxnet의 출현을 기점으로 사이버공격이 보다 정밀화 구체화 되고 있으며 사이버전의 주요 무기라 할 수 있는 악성코드들의 특정 국가산업 기관시스템에 대한 직접적이고 지속적인 공격 시도가 예상된다. 본 논문에서는 사이버전의 개념, 악성코드 관련 동향과 공격행위별 감염대상 등을 살펴보고, 국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방방안을 제안한다.

Implementation of AI-based Disaster Safety Communication Network protect (AI 기반 재난안전통신망 프로텍트 구현)

  • Bae, Se-jin;Ahn, Jung-hyun;Rhee, Jung-soo;Park, Jung-soo;Baik, Nam-kyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.655-656
    • /
    • 2021
  • April 2021, Disaster Safety Communication Network services have been launched, but security functions are weak at the beginning of the service. The current security method for Android-based APP is using Google Protect's technology to detect malware. Malware is difficult to detect directly because there are various types, so by applying malware detection technology that combines AI and Google Protect technology to Disaster Safety Communication Networks, research on how to implement 'AI-based Disaster Satety Communication Network Protect'.

  • PDF

인터넷 보안 동향 회고와 전망 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.78-81
    • /
    • 2008
  • 작년 한 해 동안 국내 정보보호분야에서는 악성코드의 증가, 정보통신망법 개정, i-PIN 도입 등 커다란 사안이 많았다. 특히 통합보안솔루션의 부상과 시장 확대가 국내외의 화두가 되기도 하였다. 본고에서는 작년 국내외의 보안 기술 동향에 대하여 회고하여 보고, 금년 한 해 동안의 전망에 대하여 시만텍 등의 분석 보고서를 중심으로 기술하고자 한다. 이를 통하여 효과적인 보안 기술의 연구개발과 정책 수립에 지침이 되었으면 한다.

A Development the Standard of Construction to ERP Template (건설표준 ERP템플릿 개발 사례)

  • Lee, Min-Nam;Oh, Dong-Hwan;Kwon, Oh-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.939-942
    • /
    • 2003
  • 본 연구과제는 건설업체의 현재 문제점은 각 업체별로 상이한 분류 및 식별코드체계를 사용, 품목표기방식, 속성 포맷의 불일치, 용어와 단위의 불일치, 현 업계에서 사용하는 코드 분류체계는 호환이 되지 않고 국제적으로 사용할 수 없는 부적합한 실정이다. 따라 기존의 통합정보시스템과 별개로 관리 운영이 이원화되어 오던 각종 건설정보를 건설CALS/EC 핵심기술을 적용하며 건설표준 ERP 템플릿시스템을 개발 할 목적으로 한다. 따라서 본 연구에서는 건설표준 ERP 템플릿시스템과 건설통합분류체계의 표준코드의 연계로 건설CALS/EC 핵심기술이 적용된 건설표준ERP(통합DB)를 구축과 건설공사의 물량산출 데이터의 체계화된 물량예측과 물량공정의 통합화와 설계정보, 시공정보 및 관리유지정보의 연계하여 그리고 현장관리 및 원가관리정보의 통신망접속으로 건설통합정보를 제공한다.

  • PDF

Comparison of Code Generation Tools from Formal Specification of Security Function (정형명세 보안기능의 코드생성 도구 비교)

  • 유희준;김일곤;최진영;김상호;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

고성능전산망 사이버테러 및 대응방안

  • Son, Seung-Won
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.4
    • /
    • pp.74-79
    • /
    • 2001
  • 사이버 테러리스트들은 전세계적으로 연결된 인터넷 등의 정보통신망을 통하여 소리없이 목표를 공격하고 있다. 이들이 가장 흔히 사용하고 있는 수단으로는 해킹과 컴퓨터 바이러스, 트로이목마 등을 포함하는 악성코드가 있으며, 최근에는 기존의 방식과는 다른 새로운 물리적 기법도 시도되고 있다.

  • PDF

Polymorphic Wonn Detection Using A Fast Static Analysis Approach (고속 정적 분석 방법을 이용한 폴리모픽 웹 탐지)

  • Oh, Jin-Tae;Kim, Dae-Won;Kim, Ik-Kyun;Jang, Jong-Soo;Jeon, Yong-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.29-39
    • /
    • 2009
  • In order to respond against worms which are malicious programs automatically spreading across communication networks, worm detection approach by generating signatures resulting from analyzing worm-related packets is being mostly used. However, to avoid such signature-based detection techniques, usage of exploits employing mutated polymorphic types are becoming more prevalent. In this paper, we propose a novel static analysis approach for detecting the decryption routine of polymorphic exploit code, Our approach detects a code routine for performing the decryption of the encrypted original code which are contained with the polymorphic exploit code within the network flows. The experiment results show that our approach can detect polymorphic exploit codes in which the static analysis resistant techniques are used. It is also revealed that our approach is more efficient than the emulation-based approach in the processing performance.