• 제목/요약/키워드: 통신보안

검색결과 4,841건 처리시간 0.034초

정보보호 공시제도의 운영실태와 효과성 분석 (A Study of the Effectiveness and Status of the Information Security Disclosure System)

  • 백승준;이홍주
    • 지식경영연구
    • /
    • 제22권1호
    • /
    • pp.309-330
    • /
    • 2021
  • 정보보호 공시제도는 이해관계자 보호 및 알권리를 보장하고, 기업의 자발적인 정보보호 투자를 촉진하기 위하여 2016년부터 시행된 제도이다. 정보보호 공시제도(ISDS)에 대해서는 해당 제도의 시행을 촉구하는 연구들이 있었으나, 제도 시행 후에 공시된 내용을 분석하거나 개선방향을 제시하는 연구는 부족한 편이다. 본 연구에서는 정보보호 산업진흥포털에 2020년까지 공시되었던 정보보호공시의 내용을 분석하여 그 현황을 정리하고, 제도의 개선방향을 제시하였다. 공시제도를 통해 정보보호 관련 정보를 공개한 기업들에서 전담인력을 늘리는 경우가 있었으며, 정보보호 관련 인증을 취득하기도 했음을 알 수 있었지만, 투자의 증/감에는 영향을 발견하지 못했다. 현재의 공시제도는 개별 기업들이 공시를 해야하는 유인을 주는 데 어려움을 가지고 있기 때문에 활성화되지 못하고 있고, 이로 인하여 제도의 취지였던 기업의 정보보호 위험을 이해관계자들에게 공개하는 것이나 기업의 정보보호 투자를 활성화하는 것을 달성하지 못하고 있다. 현재 의무화되어 활성화되고 있는 정보보호 관리체계 인증제도(ISMS)에 포함하여 활성화하는 방안을 제시하였으며, 현재의 공시제도에서 기업의 이해관계자나 고객이 공시의 내용을 확인하는 것이 어렵기 때문에 이를 보다 인지하기 쉽도록 하는 방안으로 개인정보 처리방침 또는 개인정보 이용내역 통지의 내용에 포함하는 방법을 제시하였다.

이더리움 기반의 이더를 사용한 법원 경매 시스템에 관한 연구 (A Study on Court Auction System using Ethereum-based Ether)

  • 김효종;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권2호
    • /
    • pp.31-40
    • /
    • 2021
  • 블록체인 기술이 부동산 거래분야에서도 활발히 연구되고 있으며 부동산 거래는 다양한 방법이 있다. 본 논문에서는 오프라인상 법원 경매의 문제점을 해결하기 위해 이더리움의 Ether를 사용하여 경매 시스템의 인증 절차를 간소화하는 모델을 제안한다. 제안하는 모델은 이더리움의 Solidity언어로 작성하고 법원에서 매각기일 및 매물의 Meta date를 DApp 브라우저에 등록하고 입찰자는 Meta mask의 Private key를 통해 만들어진 개인의 지갑 주소에 접속한다. 그리고 입찰자는 원하는 매물을 선택, 입찰가격 금액을 입력하여 경매에 참여한다. 입찰자가 원하는 매물의 입찰가격이 가장 높은 입찰자의 기록을 이더리움 테스트 네트워크에 스마트 계약으로 작성하고 블록을 생성한다. 마지막으로 네트워크에서 작성된 스마트 계약은 법원 경매 관리자가 블록체인 네트워크의 모든 노드에 배포하고, 블록체인 네트워크의 각 노드들은 열람 및 계약을 확인할 수 있다. 제안하는 모델의 스마트 계약과 시스템의 성능을 분석한 결과로 이더리움을 이용하는 플랫폼에서 Ether를 생성 및 사용, 그리고 참여로 인해 발생하는 수수료가 있다. Ether의 가치 변화에 따라 매물의 가격에 영향을 끼치며 매번 스마트 계약에서 일정하지 않은 수수료가 발생한다. 하지만 향후 연구에서는 자체 토큰을 발행하여 Ether의 가치 변화에 따른 시세 변동성 문제와 수수료 문제를 해결하며 복잡한 법원경매 시스템을 세분화한다.

교차로 시나리오 기반 V2X를 활용한 자율주행차량의 위험성 분석 및 고장안전성 검증 연구 (A Study on the Risk Analysis and Fail-safe Verification of Autonomous Vehicles Using V2X Based on Intersection Scenarios)

  • 백윤석;신성근;박종기;이혁기;엄성욱;조성우;신재곤
    • 한국ITS학회 논문지
    • /
    • 제20권6호
    • /
    • pp.299-312
    • /
    • 2021
  • V2X를 활용한 자율주행차량은 기존의 자율주행차량보다 더욱 많은 정보를 바탕으로 자율주행차량의 센서 커버리지 밖의 영역의 정보를 통하여 안전한 주행이 가능하다. V2X 기술이 자율주행차량의 핵심 구성 요소로 부각되면서 V2X 보안 문제에 대해 연구가 활발히 진행되고 있지만 자율주행차량이 V2X의 의존도가 높은 자율주행시스템에서 V2X 통신의 고장으로 인한 위험성에 대한 부분은 상대적으로 부각되고 있지 않으며 관련 연구도 미진한 편이다. 본 논문에서는 자율주행차량의 교차로 시나리오를 제시하여 V2X를 활용한 자율주행시스템의 서비스 시나리오를 정의 하였으며 이를 기반으로 기능을 도출하고 V2X의 위험 요인을 분석하여 오작동을 정의하였다. ISO26262 Part3 프로세스를 활용하여 HARA 및 고장 주입 시나리오의 시뮬레이션을 통해 V2X 모듈의 고장으로 인한 위험성과 이를 확인하는 검증 과정을 제시하였다.

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

양자 컴퓨터 기술 트렌드 예측과 분석 (Trend Forecasting and Analysis of Quantum Computer Technology)

  • 차은주;장병윤
    • 한국시뮬레이션학회논문지
    • /
    • 제31권3호
    • /
    • pp.35-44
    • /
    • 2022
  • 본 연구에서는 양자 컴퓨터 관련 기술 트렌드 분석과 예측을 수행한다. 기존 양자 컴퓨터 기술 분석 관련 연구는 주로 기술 특징을 중심으로 응용 가능 분야에 집중되었다. 본 논문은 시장 중심의 기술 분석과 예측을 위하여 양자 컴퓨터 관련 국내 뉴스 기사를 기반으로 중요하게 다뤄지는 양자 컴퓨터 기술들을 분석하고 미래신호 감지와 예측을 수행한다. 뉴스 기사에서 사용된 단어들을 분석하여 빠르게 변화하는 시장의 변화와 대중의 관심사를 파악한다. 본 논문은 Cha & Chang (2022) 컨퍼런스 발표 자료를 확장했다. 연구는 2019년부터 2021년까지의 국내 뉴스 기사를 수집하여 진행된다. 먼저, 텍스트 마이닝을 통해 주요 키워드를 정리한다. 다음으로, Term Frequency - Inverse Document Frequency(TF-IDF), Key Issue Map(KIM), Key Emergence Map(KEM) 등의 분석을 통해 양자컴퓨터관련 기술을 탐색한다. 마지막으로, 랜덤포레스트, 의사결정나무, 연관분석 등을 통해 미래기술들과 수요 및 공급의 연관성을 파악한다. 연구결과 빈도분석, 키워드 확산도 및 가시성 분석에서 모두 AI의 관심도가 가장 높게 나타났다. 사이버보안의 경우 시간이 지날수록 뉴스기사에서 언급되는 비율이 다른 기술에 비해 압도적으로 높게 나타났다. 또한 양자통신, 내성암호, 증강현실 역시 관심도의 증가율이 높게 나타났다. 따라서 이를 트렌드 기술의 적용에 대한 시장의 기대가 높음을 알 수 있다. 본 연구의 결과는 양자컴퓨터 시장의 관심 분야 파악과 기술 투자 관련 대응체계 구축에 응용될 수 있다.

선박 그룹항해시스템의 항법 알고리즘 개발 (Development of Sailing Algorithm for Ship Group Navigation System)

  • 최원진;전승환
    • 한국항해항만학회지
    • /
    • 제46권6호
    • /
    • pp.554-561
    • /
    • 2022
  • 자율운항선박 관련 기술개발이 전 세계적으로 활발히 진행되고 있다. 그러나, 통신, 사이버 보안, 긴급대처능력 등 기술적으로 해결되지 못한 문제들이 아직 많이 남아있기 때문에, 자율운항선박이 상용화되기까지는 많은 시간이 필요할 것으로 예상된다. 이 연구에서는 기술적으로 완전하지 않은 자율운항선박의 대체 방안으로 한 척의 리더 선박과 여러 척의 추종 선박을 하나의 그룹으로 묶어 항해하는 선박 그룹항해시스템을 제안한다. 이 시스템에서는 리더 선박이 항행을 개시하면 추종 선박은 리더 선박의 항행 경로를 자율적으로 추종하며, 경로 추종을 위해 PD 제어를 적용하였다. 또한, 각 선박들은 충돌방지를 위해 안전거리를 유지하면서 일직선 형태로 항해한다. 선박 간의 안전거리유지는 속력 제어를 통해 구현된다. 선박 그룹항해시스템의 유효성을 검증하기 위해 시뮬레이션을 수행하였다. 시뮬레이션에 사용된 선박은 관련 데이터가 공개되어 있는 KVLCC2의 L-7 모델이며, 선박조종운동에는 일본조선학회에서 제안한 MMG standard method를 사용하였다. 시뮬레이션 결과, 리더 선박은 미리 정해진 항로를 따라 항해하였으며, 추종 선박은 리더 선박의 경로를 따라 항해하였다. 세 척의 선박은 시뮬레이션 중 일직선 형태를 유지하였으며, 선박 간 안전거리를 유지하는 것으로 나타났다. 이 연구에서 제안하는 선박 그룹항해시스템은 자율운항선박의 문제점들을 해소하는 항행시스템으로 활용될 수 있을 것으로 기대된다.

PLC용 uC/OS-II 운영체제 기반 펌웨어에서 발생 가능한 취약점 패턴 탐지 새니타이저 (A Sanitizer for Detecting Vulnerable Code Patterns in uC/OS-II Operating System-based Firmware for Programmable Logic Controllers)

  • 한승재;이건용;유근하;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권1호
    • /
    • pp.65-79
    • /
    • 2020
  • 산업제어 시스템에서 많이 사용되는 PLC(Programmable Logic Controller)는 마이크로 컨트롤러, 실시간 운영체제, 통신 기능들과 통합되고 있다. PLC들이 인터넷에 연결됨에 따라 사이버 공격의 주요 대상이 되고 있다. 본 논문에서는, 데스크톱에서 개발한 uC/OS-II 기반 펌웨어를 PLC로 다운로드 하기 전, 펌웨어 코드의 보안성을 향상시켜 주는 새니타이저를 개발한다. 즉, PLC용 임베디드 펌웨어를 대상으로 버퍼의 경계를 넘어선 접근을 탐지하는 BU 새니타이저(BU sanitizer)와 use-after-free 버그를 탐지하는 UaF 새니타이저(UaF sanitizer)를 제안한다. BU 새니타이저는 대상 프로그램의 함수 호출 그래프와 심볼 정보를 기반으로 제어 흐름 무결성 위배도 탐지할 수 있다. 제안한 두 새니타이저를 구현하고 실험을 통해 제안 기법의 유효성을 보였으며, 기존 연구와의 비교를 통해 임베디드 시스템에 적합함을 보였다. 이러한 연구결과는 개발 단계에서 의도하지 않은 펌웨어 취약점을 탐지하여 제거하는데 활용할 수 있다.

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.

해상교통정보의 수집, 관리 및 공유 개선방안에 관한 연구 (A Study on the Improvement of Collection, Management and Sharing of Maritime Traffic Information)

  • 신길호;송재욱
    • 해양환경안전학회지
    • /
    • 제28권4호
    • /
    • pp.515-524
    • /
    • 2022
  • 해상교통정보의 수집, 관리 및 공유를 개선하기 위해서는 해상교통정보 관련 기술 동향 파악 및 해상교통정보의 현황·문제점 분석이 우선되어야 한다. 따라서 본 연구에서는 먼저 해상교통정보의 국내외 기술 동향을 조사하였으며 국내 해상교통정보의 수집·관리·공유에 대한 현황·문제점을 분석하여 정리하였다. 자료를 토대로 문제점을 분석한 결과 우선 수집단계의 문제점은 주로 LTE 통신권을 벗어나는 원거리 RADAR·CCTV·카메라 영상정보 수집의 어려움으로 나타났으며 이로 인해 EEZ를 거쳐 영해로 진입하는 밀입국 선박 등의 조기 탐지가 어려운 것으로 나타났다. 그리고 관리단계의 문제점은 대부분 해상교통시스템이 자체 구축한 물리 저장 공간을 사용함으로써 저장 공간의 유연성 부족으로 인해 편리한 축소·확대가 어렵고 시스템 장애 발생 시 대비책으로 시스템 이중화·백업 등이 힘든 상황이다. 또한 공유단계의 문제점은 대부분 해상교통정보 공유시 주로 내부망을 사용하고 있는 현황상 운영기관 외부로의 정보 공유가 어려운 것으로 나타났으며 LRIT·SASS와 같이 정부 클라우드를 통해 정보 공유가 되고 있다고 하여도 정부 클라우드의 특성상 해양 빅데이터 등을 효과적으로 활용할 수 있는 다양한 애플리케이션의 제공이 원활히 되고 있지 않은 상황이다. 이러한 문제점들을 개선하기 위해 우선 수집단계의 경우 무인기·위성 등 수집장비의 추가 구축을 제시함으로써 수집구역을 확장하였고 관리·공유단계는 각 해상교통시스템의 운영 주체·정보 공개성을 고려한 민간 클라우드 도입 및 구축형태를 제시함으로써 클라우드 도입 시 전문성·보안성 향상을 기대하였다.

이미지 분할 여부에 따른 VQ-VAE 모델의 적대적 예제 복원 성능 비교 (Comparison of Adversarial Example Restoration Performance of VQ-VAE Model with or without Image Segmentation)

  • 김태욱;현승민;홍정희
    • 융합신호처리학회논문지
    • /
    • 제23권4호
    • /
    • pp.194-199
    • /
    • 2022
  • 다양하고 복잡한 영상 데이터 기반의 산업에서 높은 정확도와 활용성을 위해 고품질의 데이터를 위한 전처리가 요구된다. 하지만 기존 이미지 또는 영상 데이터와 노이즈를 결합해 기업에 큰 위험을 초래할 수 있는 오염된 적대적 예제가 유입될 시 기업의 신뢰도 및 보안성, 완전한 결과물 확보를 위해 손상되기 이전으로의 복원이 필요하다. 이를 위한 대비책으로 기존에는 Defense-GAN을 사용하여 복원을 진행하였지만, 긴 학습 시간과 복원물의 낮은 품질 등의 단점이 존재하였다. 이를 개선하기 위해 본 논문에서는 VQ-VAE 모델을 사용함과 더불어 이미지 분할 여부에 따라 FGSM을 통해 만든 적대적 예제를 이용하는 방법을 제안한다. 먼저, 생성된 예제를 일반 분류기로 분류한다. 다음으로 분할 전의 데이터를 사전 학습된 VQ-VAE 모델에 전달하여 복원한 후 분류기로 분류한다. 마지막으로 4등분으로 분할된 데이터를 4-split-VQ-VAE 모델에 전달하여 복원한 조각을 합친 뒤 분류기에 넣는다. 최종적으로 복원된 결과와 정확도를 비교한 후 분할 여부에 따른 2가지 모델의 결합 순서에 따라 성능을 분석한다.