• 제목/요약/키워드: 하드웨어 보안분석

검색결과 141건 처리시간 0.026초

지능형 영상 보안 시스템의 얼굴 인식 성능 향상을 위한 얼굴 영역 초해상도 하드웨어 설계 (Hardware Design of Super Resolution on Human Faces for Improving Face Recognition Performance of Intelligent Video Surveillance Systems)

  • 김초롱;정용진
    • 대한전자공학회논문지SD
    • /
    • 제48권9호
    • /
    • pp.22-30
    • /
    • 2011
  • 최근 카메라를 통해 입력된 영상정보로부터 실시간으로 상황을 인지하고 자율 대응할 수 있는 지능형 영상 보안 시스템의 수요가 증가함에 따라, 고성능의 얼굴 인식 시스템이 요구되고 있다. 기존의 얼굴 인식 시스템의 성능 향상을 위해서는 원거리에서 획득된 저해상도 얼굴 영상 처리를 위한 솔루션이 반드시 필요하다. 따라서 본 논문에서는 실시간 감시가 요구되는 지능형 영상 보안 시스템의 얼굴 인식 성능 향상을 위한 저해상도 얼굴 영상 복원 알고리즘을 하드웨어로 구현하였다. 저해상도 얼굴 영상 복원 방법으로는 학습 기반의 초해상도 알고리즘을 사용한다. 해당 알고리즘은 먼저 고해상도 영상으로 구성된 학습 집합에서 주성분 분석(PCA)을 활용하여 복원에 필요한 사전 정보들을 추출하고, 저해상도 영상과의 관계를 모델링하여 가장 적합한 고해상도 얼굴을 복원해내는 것이다. 저해상도 얼굴 영상 복원 알고리즘을 임베디드 프로세서(S3C2440A)를 사용하여 구현하였을 때, 약 25 초의 긴 연산 시간이 소요되었다. 이는 실시간으로 사람을 판별 및 인식하기 위한 지능형 영상 보안 시스템의 구축에는 어려움이 있다. 이를 해결하기 위하여 얼굴 영역 초해상도의 연산을 하드웨어로 구현하고 Xilinx Virtex-4를 이용하여 검증하였다. 약 9MB의 학습 데이터를 사용하였으며, 100 MHz에서 약 30 fps의 속도로 연산이 가능하다. 이러한 학습 기반의 얼굴 영역 초해상도 알고리즘을 단일 하드웨어 IP로 설계함으로써 임베디드 환경에서의 실시간 처리가 가능할 뿐 만 아니라 기존의 다양한 얼굴 검출 시스템과의 통합이 용이하여 얼굴 인식 솔루션을 제공할 수 있을 것으로 판단된다.

머신러닝 알고리즘이 적용된 가상화 내부 환경의 보안 인증벡터 생성에 대한 연구 (A Study on Security Authentication Vector Generation of Virtualized Internal Environment using Machine Learning Algorithm)

  • 최도현;박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.33-42
    • /
    • 2016
  • 최근 인공지능 분야는 구글, 아마존, 마이크로 소프트 등 선진 기업을 중심으로 머신러닝에 대한 투자와 연구경쟁이 가속화 되고 있다. 가상화 기술은 가상화 보안 구조에 대한 보안 취약점 문제가 지속적으로 이슈화 되었다. 또한 내부 데이터 보안이 플랫폼 제공자의 가상화 보안 기술에 의존적인 경우가 대부분이다. 이는 기존 소프트웨어, 하드웨어 보안 기술은 가상화 영역 접근이 어렵고 보안 기능 수행에 데이터 분석 및 처리 효율성이 낮기 때문이다. 본 논문은 사용자 중요 정보를 기계학습 알고리즘을 적용하고, 학습 가능한 보안 인증벡터 생성하여 이를 가상화 내부 영역에서 보안 검증을 수행할 수 있는 방법을 제안한다. 성능분석 결과 인증벡터의 가상화 환경의 내부 전송 효율성, 연산방법의 높은 효율성과 주요 생성 파라미터에 대한 안전성을 입증하였다.

항만보안 강화를 위한 평가요인과 상대적 중요도 분석 (A Study on the Relative Importance of Evaluation Factors for Improvement of Port Security)

  • 강민구;김화영
    • 한국항해항만학회지
    • /
    • 제43권1호
    • /
    • pp.49-56
    • /
    • 2019
  • 본 연구의 항만보안 향상을 위해 중요한 평가요인들을 발굴하고 요인들 간 상대적 중요도를 분석하는데 있다. 이를 위해 문헌조사 및 항만보안 업무 종사자들로 구성된 전문가 그룹의 브레인스토밍(Brainstorming)을 통해 평가요인을 선정하여, 4개의 대분류 요인과 12개의 중분류 요인으로 분류하였다. 계층적으로 분류된 평가요인을 전국의 항만보안 관련 업무를 수행하고 있는 공무원, 항만공사와 항만보안공사 종사자, 항만보안관련 교육기관 종사자들을 대상으로 설문조사를 실시하고, 계층분석법(AHP)을 이용하여 중요도를 산출하였다. 또한 그룹 간 중요도 인식 차이를 알아보기 위하여 통계 분석을 실시하였다. 평가요인 중요도 분석 결과, 보안 운영시스템 강화 요인이 가장 높았고 하드웨어 개선, 보안인력 증원의 순으로 나타났다. 또한 대분류의 정책적 지원 및 시설 지원, 인력 예산 지원에서 그룹 간 인식 차이를 확인할 수 있었다. 분석 결과를 통해 항만 내 통합모니터링시스템 구축을 통한 보안 운영체제의 개선이 우선적으로 요구되며, 그룹 간 인식 차이를 이해하고 이를 바탕으로 유기적인 협조체제의 구축이 필요함을 알 수 있었다. 이 연구결과는 후속연구로 수행될 국내 항만보안 효율성 측정을 위한 평가요인으로 활용될 수 있을 것으로 기대된다.

등차수열을 이용한 효율적인 RFID 인증 프로토콜에 관한 연구 (A Study on Efficient RFID Authentication Protocol using Arithmetic Sequence)

  • 강수영;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.991-994
    • /
    • 2006
  • 최근 유비쿼터스와 관련하여 핵심 요소 기술로 활용되고 있는 ad-hoc네트워크와 소형 디바이스에 대한 연구가 활발히 진행되고 있다. 이중 소형 디바이스와 관련해 대표적인 기술이 RFID기술이다. RFID 기술의 특징은 주파수 통신을 이용하여 빠른 인식과 데이터 저장이 가능해 기존의 바코드 기술을 대체할수 있는 새로운 형태의 인증 기술이다. 그러나 RFID의 특성상 소형화된 하드웨어와 주파수 통신을 이용할 경우 보안상 많은 취약성이 존재할 수 있다. 따라서 본 논문에서는 기존의 RFID 기술을 분석한 뒤 보안적 취약성을 보완할 수 있는 등차수열을 이용한 안전하고 효율적인 RFID 인증 기술을 제안하고자 한다. 제안된 방식의 경우 등차수열을 이용함으로서 기존의 방식보다 연산량에 따른 효율성을 유지하면서 기존의 방식의 보안 취약성 보완할 수 있는 방식을 제안하고자 한다.

  • PDF

M-Commerce 소프트웨어의 신뢰성 품질평가 모델 (Security Quality Measurement Model of M-Commerce software)

  • 강상원;박병형;양해술
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.789-792
    • /
    • 2009
  • M-Commerce 소프트웨어에 요구되는 품질 향상을 위해 필수적인 기술로 M-Commerce 소프트웨어 산업뿐만 아니라 M-Commerce 관련 하드웨어 기기 및 보안 산업 등에 미치는 파급효과가 큰 기술이고 오늘날과 같은 국제화 시대에 국내 소프트웨어 개발업체의 대외경쟁력을 강화하고 국제적인 기술 장벽을 극복하며 신뢰성과 보안성을 갖춘 M-Commerce 소프트웨어의 개발을 유도할 수 있는 필수적인 기술이다. 본 연구에서는 M-Commerce 소프트웨어의 기반기술을 조사하고 M-Commerce 소프트웨어 보안성의 품질시험 평가를 위한 품질특성을 분석하며 M-Commerce 소프트웨어 신뢰성 품질 평가 모델을 개발하고자 한다.

  • PDF

미국 공급망 보안 관리 체계 분석 (Analysis of U.S. Supply Chain Security Management System)

  • 손효현;김광준;이만희
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1089-1097
    • /
    • 2019
  • 정보통신기술의 비약적인 발전을 통하여 스마트 제조 시대가 도래하고 있다. 이에 따라 많은 기업은 제조공정의 효율적인 업무를 위해 다양한 하드웨어 및 소프트웨어를 활용하기 시작하였다. 이때 사용되는 하드웨어 및 소프트웨어들은 제조 유통 과정을 거쳐 공급되는데, 이러한 공급 과정에서 각종 보안 위협에 노출되고 있다. 최근 공급망 공격 사례가 증가함에 따라 국외에서는 공급망 관리 체계를 정립하여 공급망 위험을 관리하고 있다. 이에 반해 국내는 일부 분야에 대한 공급망 위험 관리 연구가 진행되었다. 본 논문에서는 공급망 공격 사례를 통하여 공급망 위험 관리의 필요성을 강조하고, 국외 공급망 관리 체계의 동향을 분석하여 국내의 공급망 보안전략 방안의 필요성을 설명한다.

임베디드 시스템 동적 프로그램 분석을 위한 JTAG API 구현 (An Implementation of JTAG API to Perform Dynamic Program Analysis for Embedded Systems)

  • 김형찬;박일환
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권2호
    • /
    • pp.31-42
    • /
    • 2014
  • 임베디드 시스템 소프트웨어의 보안성 분석을 위한 동적 프로그램 분석을 시도하기 위해서는 디버거 체계가 필요하다. 타겟 장비가 범용 운영체제와 비슷한 환경을 지원하는 경우에는 소프트웨어 기반의 디버거 혹은 DBI 프레임웍 등을 장비 내에 설치하여 분석할 수 있으나, 설치 가능성 제한이나 분석 환경의 투명성 문제 등의 어려움이 있을 수 있다. JTAG (IEEE 1149.1)디버거 장비를 이용하여 분석하는 경우에는 분석을 위해 타겟 장비 내의 소프트웨어적 환경을 변경하지 않아도 된다. 타겟 장비의 보안성 분석을 위한 프로그램 동적 분석 기법들을 용이하게 적용하기 위해서는 JTAG 디버거 장비를 제어하기 위한 API가 필요하다. 본 논문에서는 ARM 코어 기반 임베디드 시스템 분석을 위한 JTAG API를 소개한다. 구현된 API는 JTAG 디버거 하드웨어를 직접 제어하며 디버깅 환경 및 동작제어를 위한 함수 세트를 제공한다. API의 활용 용이성을 확인하기 위하여 커널 함수 퍼징과 라이브 메모리 포렌식 기법을 적용한 보안 분석 도구의 예제 구현을 제시한다.

오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안 (Open Source Software Security Issues and Applying a Secure Coding Scheme)

  • 김병국
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.487-491
    • /
    • 2017
  • 오픈 소스는 소프트웨어 혹은 하드웨어의 저작권자가 소스코드를 공개하여 누구나 특별한 제한 없이 자유롭게 사용, 복제, 배포, 수정할 수 있는 소프트웨어로 낮은 진입비용과 빠르고 유연한 개발, 호환성 및 신뢰성과 안전성의 장점을 가지고 있다. 이러한 여러 유용한 오픈 소스의 등장은 소프트웨어 개발에 있어 적은 비용과 시간 투입으로도 높은 수준의 결과물을 얻을 수 있다는 장점도 있지만 반면에 오픈 소스의 보안약점을 이용한 피해 사례가 증가하는 등 보안 문제 또한 심각해지고 있으며 오픈 소스 도입에 있어 보안성을 검증하는 별도의 절차도 아직까지 미흡한 상황이다. 따라서 본 논문에서는 실제 신뢰성이 높다고 알려진 오픈 소스를 보안적 관점에서 바라보며 오픈 소스에 존재하는 보안약점을 분석하고, 이러한 보안약점을 제거하기 위한 수단으로 시큐어 코딩 적용 방안을 제안한다.

1차원 CA 기반의 인증과 기밀성을 제공하는 보안 기술의 분석 (One Dimensional Cellular Automata based security scheme providing both authentication and confidentiality)

  • 황윤희;조성진;최언숙
    • 한국정보통신학회논문지
    • /
    • 제14권7호
    • /
    • pp.1597-1602
    • /
    • 2010
  • Sarkar 등은 메시지의 기밀성과 메시지 인증을 보장하는 새로운 암호 시스템을 개발하였다. 이 암호시스템은 일차원 셀룰라 오토마타를 기반으로 하여 하드웨어 구현이 용이하고 고속계산이 가능하며 작은 단위로 확장 연결이 가능한 장점을 지녔다. 하지만 Sarkar 등이 제안한 방법은 보안상 취약점을 가지고 있다. 본 논문에서는 선형 셀룰라 오토마타의 특성을 분석하여 Sarkar 등이 제안한 방법에 대하여 비밀 키를 생성해 낼 수 있는 공격법을 제시한다.

애플리케이션 특성을 반영한 서버 가상화 기술 적용방안 (A Study for Applying for the Server Virtualization Technology based on Application Characteristics)

  • 김현정;이상길;이철훈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.1-3
    • /
    • 2021
  • 서버 가상화 기술은 초기 하이퍼바이저 방식에서 비즈니스 민첩성을 높일 수 있는 컨테이너 기술로 진화하고 있다. 하지만, 컨테이너 기술은 운영체제를 공유하고 잦은 빌드와 배포로 보안과 안정성에 대한 문제가 제기되고 있다. 이에 따라 본 논문에서는 서버 가상화 기술인 하이퍼바이저와 컨테이너 기술을 비교분석하고 애플리케이션 특성을 분석한다. 하이퍼바이저 기술은 하드웨어 가상화를 통해 안정성이 높은 반면 복잡하고 무거우며 속도가 느린 단점이 있다. 컨테이너 기술은 하이퍼바이저에 비해 가볍고 성능이 향상되는 반면 보안 및 안정성에 문제가 발생할 수 있다는 단점이 있다. 이를 통해 미션 크리티컬 워크로드를 가진 애플리케이션은 안정성이 우수한 하이퍼바이저 기술이 적합하고, 자원 사용이 가변적인 애플리케이션은 서버 확장이 유연하고 성능이 우수한 컨테이너 기술이 적합하다고 제안한다.

  • PDF