• 제목/요약/키워드: Control Components of Information Security

검색결과 62건 처리시간 0.035초

능동적인 사이버 공격 트리 설계: 애트리뷰트 접근 (An Architecture of a Dynamic Cyber Attack Tree: Attributes Approach)

  • 엄정호
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.67-74
    • /
    • 2011
  • 본 논문에서는 복잡하고 변형된 공격을 탐지할 수 있는 사이버 공격 모델을 위해서 공격 시나리오를 유연하게 표현할 수 있는 능동적인 사이버 공격 트리를 제안하였다. 공격 트리는 네트워크 시스템에 대한 다양한 공격에 대해 보안 대책을 수립할 수 있도록 체계적이고 조직적인 해결책을 제시한다. 기존의 공격 트리는 정점 (${\nu}$), 엣지(${\varepsilon}$) 그리고 조합(${\theta}$)을 이용하여 공격 시나리오를 표현할 수 있다. 그러나 제한적인 애트리뷰트를 인해서 복잡하고 변형된 공격을 표현하기에는 한계가 있다. 우리는 공격 트리 애트리뷰트에 조합 요소와 위협발생확률을 추가하여 기존에 공격 트리가 갖고 있던 한계점을 해결하였다. 우선 조합요소를 강화하여 공격 순서의 모호성을 줄였으며 변형된 공격 표현의 유연성을 향상시켰다. 위협발생확률을 추가하여 자식노드부터 부모노드까지의 공격단계별 위험수준을 알 수 있게 하였다.

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 (Intrusion Detection System Based on Sequential Model in SOME/IP)

  • 강연재;피대권;김해린;이상호;김휘강
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1171-1181
    • /
    • 2022
  • 전방충돌 방지 보조 또는 지능형 주행 제어 기능 등이 현대의 자동차에 탑재됨에 따라 차에서 교환되는 데이터 양이 급증하고 있다. 따라서, 기존의 CAN 통신으로는 전송속도의 한계가 있어 넓은 대역폭과 양방향 통신을 지원하는 오토모티브 이더넷, 특히 SOME/IP가 널리 채택되고 있다. SOME/IP는 다양한 자동차 운영체제와 호환되는 표준 프로토콜로 차내 구성 요소간의 연결성을 높여준다. 하지만 SOME/IP 자체에는 암호화나 인증이 구현되어 있지 않아 악의적인 패킷 주입, 프로토콜 위반과 같은 공격에 취약한 문제가 있다. 본 논문에서는, 이러한 공격들을 효과적으로 탐지하기 위해 SOME/IP에서 딥러닝 기반의 침입탐지 시스템을 제안하였다. 제안된 침입탐지시스템의 성능을 6가지 공격 패턴을 활용하여 테스트 하였고 정확도 94%, 6가지 공격의 평균 F1-score은 0.94로 높은 성능을 달성할 수 있었다.

경량 작업증명시스템을 이용한 스마트 홈 접근제어 연구 (A Study on a Smart Home Access Control using Lightweight Proof of Work)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제24권4호
    • /
    • pp.931-941
    • /
    • 2020
  • 기계학습을 이용한 자연어처리 기술이 발전하면서 SHNS (Smart Home Network Service)가 다시 주목받고 있다. 그러나 SHNS는 구성 기기의 다양성과 사용자의 가변성 등으로 인하여 표준화된 인증 시스템 적용이 어렵다. 블록체인은 분산 환경에서 데이터 인증을 위한 기술로 제안되고 있지만, 작업증명시스템 구현 시 요구되는 계산 오버헤드 때문에 SHNS에 적용하는데 한계가 있다. 본 논문에서는 경량화된 작업증명시스템을 제안하였다. 제안하는 경량화된 작업증명시스템은 기기의 작업 권한을 제어함으로써 블록 생성을 관리하도록 제안되었다. 또한 본 논문에서는 이를 기반으로 SHNS의 접근통제 방안을 제안한다.

직무기반 접근제어를 사용하는 웹기반 응용 시스템의 시스템 아키텍처 설계 (A System Architecture Design for Web-Based Application Systems using Role-Based Access Control)

  • 이호
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.217-225
    • /
    • 2010
  • 현재 널리 사용되고 있는 웹 서버 기반 보안 체계에서는 아직도 사용자 기반 접근제어를 많이 사용하고 있다. 웹과 직무기반 접근제어의 통합은 인터넷 기반 시스템의 보안을 강화 할 수 있는 효과적인 수단이 될 수 있다. 직무기반 접근제어를 웹을 기반으로 하는 응용 시스템에서 사용하기 위해서는 이를 위한 시스템 아키텍처가 마련되어야 한다. 본 논문에서는 직무기반 접근제어를 웹기반 응용 시스템에 접목하기 위한 시스템 아키텍처를 제안한다. 제시한 시스템 아키텍처는 크게는 시스템 구성 및 시스템 동작으로 구성되는데, 먼저 직무기반 접근제어 엔진이 사용하는 인증서에 대해 기술하고, 사용풀 방식의 시스템 아키텍처를 제안하며, 직무 서버를 중심으로 하는 전체 시스템의 구성에 대해 언급한다. 그리고 웹기반 응용 시스템에서 어떻게 직무기반 접근제어가 수행되는지에 관한 시스템 동작 방식을 제시한다. 마지막으로 제안한 시스템 아키텍처에 대한 타당성 입증을 위해서 시스템 아키텍처에 대해 분석을 한다.

차량 전자/전기 아키텍쳐에 이더넷 적용을 위한 보안 기술에 대한 연구 (Security of Ethernet in Automotive Electric/Electronic Architectures)

  • 이호용;이동훈
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.39-48
    • /
    • 2016
  • 차량 네트워킹 아키텍처의 주요 트렌드 중 하나는 차량 이더넷의 도입이다. 이더넷은 이미 차량 어플리케이션에서 이용되고 있으며 (예를 들어, 비디오 카메라와 같은 고속 데이터 전송 소스의 연결), IEEE에서 진행중인 표준화(IEEE802.3bw - 100BASE-T1, IEEE P802.3bp - 1000BASE-T1)로 인해 나중에 훨씬 광범위하게 채택될 것으로 예상된다. 이러한 어플리케이션은 단순히 지점 간 연결에 한정되지 않지만, 전체적인 전기/전자 아키텍처에 영향을 미칠 수 있다. 이더넷을 통해 IP 기반의 트래픽은 추가적인 구성요소(차량용 방화벽 또는 IDS)와 함께 현재까지 잘 확립된 IP 보안 프로토콜(예를 들어, IPSec, TLS)을 통해 보안을 구현할 수 있을 것으로 보고있다. 리소스 제한이 있는 디바이스 상에서 안전 및 실시간 어플리케이션의 경우에, 복잡하고 높은 성능이 요구되는 TLS 또는 IPsec을 사용하는 IP 기반 통신은 선호하는 기술은 아니다. 예를 들어, 이 어플리케이션은 IEEE와 같이 현재 표준화되어[13] 있는 Layer 2 기반 통신 프로토콜로 사용될 수 있을 것이다. 본 논문은 보안에 대한 최신 통신 개념을 반영하고 향후 이더넷 스위치 기반 EE-아키텍처에 대한 구조적인 도전과 잠재적인 솔루션을 식별한다. 또한 차량 이더넷에 관한 지속적인 보안 관련 표준화 활동에 대한 개요와 통찰력을 제공한다. 또한, 예를 들어 IEEE 802.1AE MACsec 또는 802.1X 포트 기반 네트워크 액세스 제어와 같이 기존에 적용되지 않은 차량 이더넷 보안 메커니즘을 적용 가능성을 고려하고, 차량 어플리케이션에 대한 적합성을 평가한다.

교무업무시스템에서의 개인정보보호를 위한 역할기반 접근 제어 확장 (Extending Role-based Access Control for Privacy Preservation in Academic Affairs System)

  • 김보선;홍의경
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.171-179
    • /
    • 2008
  • 사용자가 많은 대규모 기업 조직 시스템이나 전자정부시스템에서 사용자의 정보 객체에 대한전근을 제한하는 효과적인 방법으로 역할기반 접근 제어(RBAC: Role based Access Control)를 들 수 있다. 이는 사용자에게 정보 객체의 접근권한을 직접 부여하는 것이 아니라 조직에서 정의된 역할을 부여함으로써 정보 객체에 접근한다는 개념이다. RBAC는 개인정보에 대한 접근 제어는 가능하나 법제도적으로 규정하고 있는 자기정보결정권 및 조직의 개인정보에 대한 관리감독 규제의 개념은 반영되어 있지 않다. 본 논문에서는 교무업무시스템에 저장되어 있는 학생자료에 대한 접근 제어 및 개인정보보호 수단으로 RBAC 확장모델을 제시하고자 한다. RBAC 시스템에 개인정보 접근권 및 참여권을 반영하기 위하여 자료권한과 자료권한 배정 구성요소를 추가하고, 이를 통해 개인정보의 흐름 및 관리 감독체제의 구축이 가능하도록 설계한다. 또한 RBAC 구성요소별 개인정보보호 개념을 추가하고, 확장된 모델을 바탕으로 시스템 구현 사례와 기존 RBAC와의 비교 평가를 통해 시스템의 중요성과 차별성을 제시한다.

Survey on Network Virtualization Using OpenFlow: Taxonomy, Opportunities, and Open Issues

  • Abdelaziz, Ahmed;Ang, Tan Fong;Sookhak, Mehdi;Khan, Suleman;Vasilakos, Athanasios;Liew, Chee Sun;Akhunzada, Adnan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4902-4932
    • /
    • 2016
  • The popularity of network virtualization has recently regained considerable momentum because of the emergence of OpenFlow technology. It is essentially decouples a data plane from a control plane and promotes hardware programmability. Subsequently, OpenFlow facilitates the implementation of network virtualization. This study aims to provide an overview of different approaches to create a virtual network using OpenFlow technology. The paper also presents the OpenFlow components to compare conventional network architecture with OpenFlow network architecture, particularly in terms of the virtualization. A thematic OpenFlow network virtualization taxonomy is devised to categorize network virtualization approaches. Several testbeds that support OpenFlow network virtualization are discussed with case studies to show the capabilities of OpenFlow virtualization. Moreover, the advantages of popular OpenFlow controllers that are designed to enhance network virtualization is compared and analyzed. Finally, we present key research challenges that mainly focus on security, scalability, reliability, isolation, and monitoring in the OpenFlow virtual environment. Numerous potential directions to tackle the problems related to OpenFlow network virtualization are likewise discussed.

소프트웨어 안전성 평가를 위한 소프트웨어 고장 유형과 영향 분석에 관한 연구 (A Study on the Software Fault Modes and Effect Analysis for Software Safety Evaluation)

  • 김명희;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-130
    • /
    • 2012
  • 오늘날 대다수의 안전필수 시스템들(Safety-Critical Systems)에는 컴퓨터, 전기 및 전자 부품이나 장치들에 소프트웨어를 칩에 내장하거나 제어용 소프트웨어 시스템이 탑재되어 구축되고 있다. 이에 따라, 컴퓨터 소프트웨어를 내장하였거나 탑재한 시스템들의 안전성을 평가하기 위한 여러 가지의 결함 분석 기법들이 제안되어져 오고 있다. 이러한 소프트웨어 결함 분석 기법들은 전통적으로는 하나의 안전필수 시스템을 분석하는데 단지 하나의 방법으로만 분석해 왔으나, 시스템의 종류와 특성이 다양해지면서 그 시스템에 가장 알맞은 결함 분석 기법이 동원되어야 함은 필수적이다. 본 연구에서는, 안전필수 시스템에서 소프트웨어의 크기가 비교적 작고, 안전성과 관련한 시스템 제어 반응 시간이 특별히 민감하지 않는 소프트웨어의 안전성을 평가하는 방법으로 결함트리 분석(FTA)과 소프트웨어 고장 유형 및 영향 분석(FMEA)을 결합한 시스템 결함 분석 방법을 제안하고 유비쿼터스 헬스케어 시스템을 이용하여 사례연구를 수행하고자 한다.

특허 자료 정보 기반 국내 통신전자 방산업체 대표 기술 분야 분석 (The Representative Technology Field Analysis of Domestic Defense Companies in Communication-electronics based on Patent Information Data)

  • 김장은;조유습
    • 한국산학기술학회논문지
    • /
    • 제18권4호
    • /
    • pp.446-458
    • /
    • 2017
  • 고객이 요구하는 지휘통제 통신무기체계 기술 수준 요구와 무기체계 개발을 통한 국내 기술 수준 향상 및 핵심기술 확보가 필요하다. 이러한 무기체계 획득 방향을 고려한 의사결정으로 국내 지휘통제 통신무기체계 방산업체 특허 자료를 기반으로 기술분석/평가를 수행/활용 할 수 있다. 지휘통제 통신무기체계 관련 방산업체의 특허 자료 수집 방법은 방위사업법 제35조(방산업체의 지정등)에 따라 지정된 11개 주요방산업체와 9개 일반방산업체의 특허자료를 특허청 특허정보검색서비스를 통해 수집할 수 있다. 수집된 전체 특허/국제특허분류 수는 1,526건/134개이며, 통신전자 방산업체 특허자료 일반정보 분석 결과 평균 11.39개 이상 출원한 국제특허분류는 27개, 주성분 분석 결과 분산 평균 크기 10.01 이상 넘어가는 국제특허분류 19개, 네트워크 분석 결과 각 평균(연결중심성 : 58.42 / 근접중심성 : 93.44 / 매개중심성 : 2.02) 이상 넘어가는 국제특허분류 13개임을 확인했다. 본 분석 결과를 기반으로 공통으로 나타난 국제특허분류 8개(F41A, F41G, G06F, G01S, H04B, H04L, H04M, H04W)를 통해 국내 통신전자 분야 20개 방산업체 대표 기술 분야임을 확인했다.

MANET에서 비정상 노드를 효율적으로 탐지하기 위한 보안 설계 (Security Design for Efficient Detection of Misbehavior Node in MANET)

  • 황윤철
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.408-420
    • /
    • 2010
  • MANET(Mobile Ad hoc NETwork)은 고정된 네트워크 구조의 부재로 원거리 노드들 간의 통신은 다중 홉 경로를 통해 이루어지기 때문에 종단 노드 사이에 존재하는 노드들의 비정상적 행위를 탐지하고 예방하기가 어렵다. 그러므로 MANET의 성능과 보안 유지를 위해서는 비정상적 행위를 하는 중간노드들과 그에 오염된 노드를 찾아내기 위한 기법들이 필요하다. 그러나 기존에 제안된 기법들은 MANET를 구성하는 노드들이 우호적이며 상호 협력적인 관계라고 가정하고 비정상적 행위를 하는 노드를 식별하는 방법들만 제시해 왔고, 큰 규모의 MANET에 적용할 경우 많은 오버헤드가 발생한다. 따라서 이 논문에서는 MANET에서 구성요소간 안전한 통신을 제공하고 비정상 노드를 효율적으로 탐지 관리할 수 있는 Secure Cluster-based MANET(SecCBM)을 제안하였다. SecCBM은 동적인증을 통한 클러스터 기반 계층적 제어 구조를 이용하여 비정상 노드들을 MANET 구성 과정에서 식별하는 예방 단계와 네트워크를 구성하고 있는 노드들간 통신과정에서 발생하는 비정상 노드들을 FC 테이블과 MN 테이블을 이용해 탐지 관리하는 사후 단계로 구성하였다. 이를 통하여 MANET의 통신 안전성과 효율성을 향상시켰으며 시뮬레이션을 통한 성능평가에서 MANET에 적합한 기법임을 확인 할 수 있었다.