• 제목/요약/키워드: Air Security

검색결과 395건 처리시간 0.029초

항공통신 네트워크에서 보안구조 및 모델 (Security Architecture and Model in Aeronautical Communication Network)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권1호
    • /
    • pp.122-127
    • /
    • 2009
  • 본 본 논문은 항공 교통 체계에서 가장 중요하게 고려되는 안전한 항공체계에 대한 연구를 중심으로 보안구조를 검토하고 보안모델을 제시하였다. 분석된 내용은 항공서비스 분야 관련 보안기술을 기반으로 국제적인 기술 동향과 함께 국내의 항공체계에 대한 보안모델을 다루고 있다. 항공통신 네트워크의 보안 프레임워크에서는 항공과 지상 데이터링크 보안기술, 항공체계에 따른 보안구조를 분석하였고 U-information HUB 모델의 보안구조를 제시하였다. U-information HUB 보안구조는 항공사, 공항 네트워크, 항공기, 관련 정부기관 등과 연동범위를 포함하고 있다.

Secure and Efficient Identity-based Batch Verification Signature Scheme for ADS-B System

  • Zhou, Jing-xian;Yan, Jian-hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6243-6259
    • /
    • 2019
  • As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

보안성 향상을 위한 RFID 태그 구현시의 Trade off 분석 (Analyse of Trade-off for Implementing RFID Tag to Enhance Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.754-756
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach the security risk analysis is process from the perspective of the RFID tag life cycle, identify the tag usage processes, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and then mitigate the risks.

  • PDF

승객보안업무 성과 개선과 서비스 수준 향상을 위한 업무 책임 주체에 관한 연구 (A Study on Weight of the Factors for Improvement of Air Passenger Security Screening Performance and Service)

  • 신현삼;유광의
    • 한국항공운항학회지
    • /
    • 제13권4호
    • /
    • pp.29-42
    • /
    • 2005
  • The passenger security screening is a mandatory procedure for boarding the aircraft according to ICAO standard as well as national law of each country. The enhanced threat of terrorism have had the security procedure strengthened since 9/11 events. However the effectiveness of passenger screening is not satisfactory and the service level for passenger is getting worse because of tightened security measurements. This research studied the responsibility issue for the enhancement of the effectiveness and service quality in passenger security screening. The study concluded that a desirable responsibility assignment for passenger screening is to the airport authority at normal time and to the government authority at the time of high threat.

  • PDF

해상교통관제 시스템과 항공교통관제 시스템의 비교 분석 (Analysis study of the vessel traffic control system(VTS) and air traffic control system)

  • 오승희;김병두;이병길
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.201-203
    • /
    • 2013
  • 삼면이 바다로 이루어진 우리나라의 특징상 다른 나라로의 이동은 하늘길과 바닷길로만 가능하다. 외국과의 다양한 교류로 인해 비행기와 배를 이용한 승객 및 물류가 증대하면서 항공 교통량과 해상 교통량은 급속도로 증가하는 추세이다. 항공관제는 해상관제와는 서로 다르면서도 비슷한 측면이 존재하므로 항공관제 시스템을 분석함으로써 향후 해상교통관제의 발전 방향을 살펴보는데 의미가 있다. 본 논문에서는 항공관제와 해상관제와의 차이점, 항공관제 시스템의 구성과 해상교통관제 시스템의 구성을 비교하고, 이를 통해 항공관제 시스템에서 해상교통관제 시스템에 적용할 수 있는 기능을 도출한다.

  • PDF

처벌과 윤리교육이 정보보안준수에 미치는 영향: 조직유형의 조절효과를 중심으로 (Impacts of Punishment and Ethics Training on Information Security Compliance: Focus on the Moderating Role of Organizational Type)

  • 안중호;박준형;성기문;이재홍
    • 경영정보학연구
    • /
    • 제12권1호
    • /
    • pp.23-42
    • /
    • 2010
  • 정보기술이 조직에게 다양한 혜택을 제공하고 있지만, 컴퓨터 바이러스, 해킹, 무단복제, 도용 등 정보보안 사고로 인해 조직에게 치명적인 피해를 주는 경우도 있다. 정보보안 사고의 원인은 정보보안 통제를 지키지 않고 이를 위반하는 개인의 행위와 밀접하게 관련되어 있다. 따라서 개인의 행위에 대한 자발적 통제를 이끌어내고 이를 감독하는 것이 정보보안을 유지하는데 있어서 근본적이고 핵심적인 해결책이 될 수 있다. 본 연구의 목적은 처벌과 윤리교육이 각 조직 구성원들이 정보보안정책을 준수하는데 있어서 어느 정도 효과가 있는지를 분석하고, 조직 구성원들이 조직유형에 따라 성향의 차이가 있는지를 파악하여, 조직 구성원의 행위 변화와 자기통제를 이끌어내는 방법을 찾고자 하는 것이다. 연구결과 조직유형에 관계없이 처벌과 윤리교육이 정보보안준수에 긍정적 영향을 주는 핵심요인임을 확인하였다. 또 단일형태 조직 구성원에 비해 다분할 형태 조직 구성원이 처벌에 대한 인식이 높은 반면 윤리교육에 대한 인식은 상대적으로 낮고, 공공조직 구성원이 민간조직 구성원보다 처벌에 대한 인식이 높은 반면 윤리교육에 대한 인식은 낮은 것으로 파악되었다. 결론적으로, 처벌과 윤리교육이 조직의 정보보안준수에 영향을 주는 주요요인이며, 정보보안정책의 수립과 시행은 조직형태 및 특성을 이해하고 추진해야 함을 암시하고 있다. 따라서 조직은 정보보안정책의 수립 시 조직형태 및 특성에 따른 구성원의 성향을 먼저 인식하고, 구성원의 성향 차이를 정보보안정책에 반영한다면 정보보안정책을 수립하는데 있어서 더 큰 효과를 거둘 수 있을 것이다.

실내공기질 개선 시스템의 서버 구성 방식에 따른 응답 시간의 차이 비교 (Comparison of the Difference in Response Time According to the Server Configuration Type of the Indoor Air Quality Improvement System)

  • 국중진
    • 반도체디스플레이기술학회지
    • /
    • 제22권1호
    • /
    • pp.59-63
    • /
    • 2023
  • Various devices have been emerging as a means of measuring indoor air quality, and among them, there are devices that support real-time remote monitoring through IoT technology and a cloud environment. To improve indoor air quality, based on the results determined by measuring devices, air purifiers or ventilation systems may need to be operated, and temperature and humidity control may be required. In this paper, we propose a design of indoor air quality measuring devices required for indoor air quality evaluation, and of the system needed to control relevant devices to improve indoor air quality through the interaction with the measuring devices. Currently, the servers for the interaction of indoor air quality devices and IoT devices are divided into conventional server type and serverless type, comparing the differences in response time of IoT devices to changes of indoor air quality.

  • PDF

항공보안 내부자 위협에 의한 불법방해행위의 대응을 위한 연구 (A Study on the Response to Acts of Unlawful Interference by Insider Threat in Aviation Security)

  • 임상훈;허백용;황호원
    • 한국항행학회논문지
    • /
    • 제27권1호
    • /
    • pp.16-22
    • /
    • 2023
  • 항공 테러는 역사적으로 다양한 형태의 공격 방법으로 민간항공의 취약한 부분을 공격해왔다. 최근 테러 수법은 승객과 별개의 전용 통로 사용, 개인물품 운반, 민감한 정보 접근 등의 권한을 가진 항공업계 종사자로 인한 것으로 보안 위협이 높아지고 있다. 또한, 전 세계적으로 인터넷과 소셜 미디어 등을 통한 급진화 현상으로 인한 내부자 위협은 더욱 고조되고 있는 실정이다. 대한민국 정부는 해외에서 발생한 내부자 보안 사례와 국제민간항공기구 및 미국, 영국 등에서 수립, 권고한 지침 등을 참고하여 항공보안의 불법방해행위에 직간접적으로 악용될 수 있는 내부자 위협에 대해 보안 규정을 사전에 수립하여 대처하여야 한다.

군작전 효율화를 위한 셀룰라망 연동구조 설계 (An Architecture Design of Military Operation System Utilizing Cellular Networks)

  • 김재철;김인택;박종범;정창욱
    • 한국군사과학기술학회지
    • /
    • 제14권1호
    • /
    • pp.74-83
    • /
    • 2011
  • In this paper, we propose an architecture design of military operation system utilizing cellular networks. The main contribution of this paper is to provide a cost-effective military operation solution for ground forces, which is based on IT(information technology). By employing the cellular phones of officers' and non-commissioned officers' as the tools of operational communication, the proposed system can be constructed in the minimum duration and be built on the four components: command and control system, gateway, security system, and terminal(cell phone). This system is most effective for the warfare of limited area, but the effectiveness does not decrease under the total war covering the whole land of Korea. For the environmental change of near future, expanded architecture is also provided to utilize the functionalities of smart phones.