• 제목/요약/키워드: Control System Security

검색결과 1,725건 처리시간 0.025초

IoT Open-Source and AI based Automatic Door Lock Access Control Solution

  • Yoon, Sung Hoon;Lee, Kil Soo;Cha, Jae Sang;Mariappan, Vinayagam;Young, Ko Eun;Woo, Deok Gun;Kim, Jeong Uk
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권2호
    • /
    • pp.8-14
    • /
    • 2020
  • Recently, there was an increasing demand for an integrated access control system which is capable of user recognition, door control, and facility operations control for smart buildings automation. The market available door lock access control solutions need to be improved from the current level security of door locks operations where security is compromised when a password or digital keys are exposed to the strangers. At present, the access control system solution providers focusing on developing an automatic access control system using (RF) based technologies like bluetooth, WiFi, etc. All the existing automatic door access control technologies required an additional hardware interface and always vulnerable security threads. This paper proposes the user identification and authentication solution for automatic door lock control operations using camera based visible light communication (VLC) technology. This proposed approach use the cameras installed in building facility, user smart devices and IoT open source controller based LED light sensors installed in buildings infrastructure. The building facility installed IoT LED light sensors transmit the authorized user and facility information color grid code and the smart device camera decode the user informations and verify with stored user information then indicate the authentication status to the user and send authentication acknowledgement to facility door lock integrated camera to control the door lock operations. The camera based VLC receiver uses the artificial intelligence (AI) methods to decode VLC data to improve the VLC performance. This paper implements the testbed model using IoT open-source based LED light sensor with CCTV camera and user smartphone devices. The experiment results are verified with custom made convolutional neural network (CNN) based AI techniques for VLC deciding method on smart devices and PC based CCTV monitoring solutions. The archived experiment results confirm that proposed door access control solution is effective and robust for automatic door access control.

자동차 보안시스템에서 통신 인증프로토콜의 보안성 검증 (Security Verification of a Communication Authentication Protocol in Vehicular Security System)

  • 한명석;배우식
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.229-234
    • /
    • 2014
  • 자동차산업의 발전과 함께 차량전자통신시스템이 고성능화 되어가고 있으며 사용자 편의 면에서도 상당히 많은 발전을 거듭해가고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 제기되고 있으며 안전한 통신에 대한 필요성이 중요시 되고 있다. 자동차의 운행, 제어계통 및 영상장비 등에 공격자의 공격이 성공하게 되면 안전 및 프라이버시에 심각한 문제가 발생하게 된다. 따라서 하드웨어적인 보안 및 보안통신프로토콜에 대한 연구가 중요한 부분으로 이루어지고 있다. 본 논문에서는 안전한 차량 통신프로토콜을 제안하며 공격자의 각종 공격에 안전한 프로토콜을 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였으며 제안 프로토콜이 안전하며 문제없이 종료됨을 확인하였다.

핵심 쿼리 결제를 통한 DB 보호 시스템 설계 및 구현 (Design and Implementation of DB Protection System through Critical Query Signature)

  • 김양훈;권혁준;이재필;박천오;김준우;장항배
    • 한국멀티미디어학회논문지
    • /
    • 제14권2호
    • /
    • pp.228-237
    • /
    • 2011
  • 정보보호의 패러다임 진화와 함께 데이터베이스에 저장된 증요 데이터의 유출이나 도난의 위험성이 증가되고 있으며 실제로 개인정보의 대량 유출 사건이 끊임없이 발생하고 있어 데이터베이스 보안에 대한 요구사항이 매우 높아지고 있다. 기업 내부 정보 유출방지를 위하여 개발된 기술은 관리자의 정책 설정 및 허가된 사용자만이 DBMS 접속 권한을 갖게 되는 수동적인 제어 방식으로 완벽하게 보호하기에는 기술적인 제약이 따르고 있다. 이에, 본 논문에서는 데이터베이스에 핵심 정보에 접근하는 중요 Query에 대하여 파싱하고, 인터럽트하여 결제함으로써 데이터베이스 시스템을 적극적으로 보호하고 획일적 보안 정책을 적용할 수 있는 데이터베이스 보호를 위한 Query 결재 시스템을 제안한다.

유효성을 고려한 XML 데이타 암호화 시스템의 설계 및 구현 (Design and Implementation of on XML Data Encryption System considering Validation)

  • 남궁영환;박대하;허승호;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권6호
    • /
    • pp.417-428
    • /
    • 2002
  • XML은 정보공유 및 검색에 있어서 매우 효과적인 장점을 지닌 마크업 언어이지만 보안에 취약한 단점을 가지고 있다. 한편, 이를 보완하는 XML 전자 서명, XML 데이타 암호화, XML 접근 제어 등의 연구는 XML 문서의 유효성을 배제하고 있다. 그러나 XML 기반 정보 교환 및 공유 환경에서 XML 문서의 유효성은 필수적으로 요구된다. 본 논문에서는 XML 문서의 보안성과 유효성을 동시에 지원하는 XML 보안 시스템을 설계하고 구현하였다. 제안된 시스템은 XML 데이타의 암호화 과정에서 유효성 유지를 위해 XML 스키마 정보를 갱신하여 이의 참조를 통해 XML 문서의 유효성 지원한다. 또한 XML 스키마 전자 서명과 같은 XML 스키마 관련 보안 기능을 지원하며 이 과정에서 빠른 정규화 XML 스키마 해석을 위해 DOMHash 기법을 사용하였다. 제안된 시스템을 통해 유효성을 유지하는 XML 문서는 유연성 및 확장성과 신뢰성에 있어 기존 시스템보다 좋은 기능을 갖는다.

경비업계에 있어서의 불공정거래의 사례 개선방안 (The Devices for Improvement against the Precedents about unfair Transactions in the Security Industries)

  • 김태환
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.37-60
    • /
    • 2006
  • 경비분야는 소득향상에 따른 안전의식 제고 및 정보통신기술의 발달로 인한 서비스의 향상으로 그 수요가 급증하여 매년 높은 성장세를 유지하고 있고, 최근에는 무인기계경비용역에 대한 수요가 상업용에서 공공기관 및 가정 등으로 확대되고 서비스의 제공범위도 단순한 침입이상감지에서 화재, 가스유출 등 시설이상점검 등으로 다양화됨에 따라 계속해서 확대될 전망이다. 이처럼 경비업계의 영향력이 점차 증대되고 있는 이 시점에 불공정거래행위는 경비업계의 발전을 저해할 수 있는 심각한 요인이라고 볼 수 있다. 따라서 경비업계의 불공정거래(계약)행위를 근절하기 위해 문제점 파악 및 대안마련이 시급하다고 볼 수 있다. 불공정거래행위를 근절하기 위한 방안으로는 입법적 측면으로는 위법성의 판단기준을 정립하는 것과 불공정거래행위 관련 조항의 재편하는 것이 있고 제도적 측면으로는 부분적이나마 법적으로 허용되고 있는 거래행위의 범위 내에서 공정경쟁규약 활용 및 기업의 자율 준수프로그램의 도입이 있다. 또한 경비협회의 기능 강화로서 경비 영역의 질서를 확립 및 통제하기 위하여 사업자단체의 허용행위 범위 설정과 공저경쟁규약의 자율적 적용과 표준약관제의 개선 및 기준약관제도의 도입으로 상호간의 이해를 조율하는 것이며 자율준수프로그램 도입을 도입하여 각자 자신의 조직에 적합하게 시스템을 설계${\cdot}$운영할 수 있는 것이다.

  • PDF

Preventive and Emergency Control of Power System for Transient Stability Enhancement

  • Siddiqui, Shahbaz A.;Verma, Kusum;Niazi, K.R.;Fozdar, Manoj
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권1호
    • /
    • pp.83-91
    • /
    • 2015
  • This paper presents preventive and emergency control measures for on line transient stability (security) enhancement. For insecure operating state, generation rescheduling based on a real power generation shift factor (RPGSF) is proposed as a preventive control measure to bring the system back to secure operating state. For emergency operating state, two emergency control strategies namely generator shedding and load shedding have been developed. The proposed emergency control strategies are based on voltage magnitudes and rotor trajectories data available through Phasor Measurement Units (PMUs) installed in the systems. The effectiveness of the proposed approach has been investigated on IEEE-39 bus test system under different contingency and fault conditions and application results are presented.

Addressing Mobile Agent Security through Agent Collaboration

  • Jean, Evens;Jiao, Yu;Hurson, Ali-R.
    • Journal of Information Processing Systems
    • /
    • 제3권2호
    • /
    • pp.43-53
    • /
    • 2007
  • The use of agent paradigm in today's applications is hampered by the security concerns of agents and hosts alike. The agents require the presence of a secure and trusted execution environment; while hosts aim at preventing the execution of potentially malicious code. In general, hosts support the migration of agents through the provision of an agent server and managing the activities of arriving agents on the host. Numerous studies have been conducted to address the security concerns present in the mobile agent paradigm with a strong focus on the theoretical aspect of the problem. Various proposals in Intrusion Detection Systems aim at securing hosts in traditional client-server execution environments. The use of such proposals to address the security of agent hosts is not desirable since migrating agents typically execute on hosts as a separate thread of the agent server process. Agent servers are open to the execution of virtually any migrating agent; thus the intent or tasks of such agents cannot be known a priori. It is also conceivable that migrating agents may wish to hide their intentions from agent servers. In light of these observations, this work attempts to bridge the gap from theory to practice by analyzing the security mechanisms available in Aglet. We lay the foundation for implementation of application specific protocols dotted with access control, secured communication and ability to detect tampering of agent data. As agents exists in a distributed environment, our proposal also introduces a novel security framework to address the security concerns of hosts through collaboration and pattern matching even in the presence of differing views of the system. The introduced framework has been implemented on the Aglet platform and evaluated in terms of accuracy, false positive, and false negative rates along with its performance strain on the system.

블루투스 v4.1 비콘 기반 쿠폰 융합서비스에서의 보안위협 연구 (A Study of Security Threats in Bluetooth v4.1 Beacon based Coupon Convergence Service)

  • 이광재;이근호
    • 한국융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.65-70
    • /
    • 2015
  • 사물인터넷(IoT), 핀테크(Fintech) 등 기존에 없던 새로운 기술이 등장함에 따라 기존 시스템의 보안위협의 범위가 늘어나고 있다. 특히 사물인터넷은 IT 인프라의 범위가 늘어나 특정 시스템에 악의적인 행위를 수행할 수 있는 범위가 늘어나게 된다. 핀테크(Fintech) 역시 기존에 존재하지 않은 새로운 구조를 가지고 있어 전통적인 보안시스템의 개혁이 요구된다. 향후 사물인터넷과 핀테크(Fintech) 기술이 상용화되고 시장이 발전함에 따라 구조상의 보안위협은 실제 공격으로 이어지고, 공격자가 사물인터넷 단말기에 백도어를 심어 원격 접속을 하여 2차 공격으로 이어질 수 있다. 이처럼 다양한 보안위협이 내제된 새로운 시스템에서 고객이 소유한 단말기를 보안을 위하여 강제적으로 통제할 수 없다. 그러므로 이와 같은 서비스는 수집하는 정보를 최소화 하여야 하며, 수집한 정보를 활용하는 방안에 대하여 정책적으로 통제가 필요한 시점이다. 본 논문에서는 사물인터넷(IoT), 핀테크(Fintech) 등 새롭게 등장하는 모바일 서비스에서 발생할 수 있는 보안위협을 제안하고자 한다.

지능형 전력망의 안전성과 신뢰성 확보를 위한 보안위협과 정책 분석 (Security Threat and Policy Analysis to Secure the Safety and Reliability of the Smart Grid)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1381-1390
    • /
    • 2021
  • 지능형 전력망은 제어시스템, 전력망, 수용가로 구성되는 세 가지의 광범위한 보안 영역을 다루는 대표적인 4차 산업혁명 시대의 융합 신기술이다. 융합 신기술인 만큼 향후 국가의 기술발전과 성장동력, 경제성 등에 많은 긍정적인 영향을 미칠 수 있지만, 만약의 보안사고 발생 시에는 막대한 피해가 예상되기 때문에 에너지 관련 기관은 최신의 각종 보안 사고들을 예측하고 대응할 수 있는 다양한 보안대책들이 마련되어야 한다. 본 논문에서는 국내외 스마트그리드 현황과 보안표준 동향, 그리고 취약점 및 위협을 살펴보고, 앞으로의 스마트그리드 보안기술 전망에 대해 고찰해 보고자 한다.

제어시스템 보안을 위한 whitelist 기반 이상징후 탐지 기법 (Whitelist-Based Anomaly Detection for Industrial Control System Security)

  • 유형욱;윤정한;손태식
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.641-653
    • /
    • 2013
  • 최근 제어시스템을 대상으로 한 사이버공격이 점차 고도화 지능화됨에 따라 기존 시그니처(signature) 기반 탐지 기법은 한계에 봉착하였고, 이에 제어시스템 환경에 적합한 화이트리스트(whitelist) 기반 보안 기법이 새롭게 주목받고 있다. 그러나 최근 개발되고 있는 화이트리스트 기법들은 어플리케이션 레벨에서 한정적으로 사용되고 있으며, 무엇보다 블랙리스트(blacklist) 기반 보안 기법과 달리 이상 징후 유형에 대한 구체적 정보 제공이 불가능하다는 단점이 존재한다. 본 논문에서는 제어시스템에서 발생할 수 있는 이상 징후 유형들을 분류하고, 네트워크 레벨에서의 화이트리스트를 통해 이상 징후를 탐지할 수 있는 모델을 제시한다.