• 제목/요약/키워드: Convergence Security Infrastructure

검색결과 197건 처리시간 0.022초

통합적 사이버 위기관리 체계의 필요성에 관한 연구 : 미국과 한국의 제도 및 정책 비교를 중심으로 (A Study on the Need of Unified Cyber Crisis Management System:Around Comparison about Policies and Systems of USA and Korea)

  • 김민식;박상돈;권헌영;김일환;임종인
    • 융합보안논문지
    • /
    • 제9권1호
    • /
    • pp.29-37
    • /
    • 2009
  • 미국은 국토안보부에서 '국토안보법'에 근거하여 공공과 민간부문 전체에 걸쳐 사이버공격과 그로 인한 위기사태를 예방하고 대응하기 위한 실질적인 조치들을 수행한다. 한국의 경우 공공분야와 민간분야에 따라 또는 주요정보통신기반시설 여부에 따라 적용 법령 및 주관기관이 달라지는 형태를 갖는다. 본 논문에서는 미국의 일원화된 사이버 위기관리 체계의 소개를 통해 우리나라 사이버 위기관리 체계 수립에 있어서 통합적이며 조직적으로 이루어지는 것이 예방의 효율성과 대응의 적시성 등에 있어 바람직함을 일깨우고자 한다.

  • PDF

LDAP 인증을 이용한 그리드 네트워크 관리 시스템의 설계 (Design of Grid Network Management System using LDAP Authentication)

  • 노민기;하지아;안성진
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.179-187
    • /
    • 2002
  • 그리드는 지리적으로 흩어져 있는 이종의 자원들을 고속 네트워크로 연결하여 협업하기 위한 기반구조이다. 그리드 응용의 수행되기 위해서는 먼저 네트워크의 안정성과 신뢰성이 보장되어야 함으로 네트워크 자원들은 관리되어야 한다. GMA는 대규모 분산된 자원의 모니터링을 위한 효과적인 구조를 제안한다. 본 논문에서는 GMA를 기반으로 실제적이고 전체적인 네트워크 관리를 위한 웹 기반 그리드 네트워크 관리 시스템을 설계하였다. 그리드 네트워크 관리 시스템은 여러 분산된 관리 시스템을 스스로 유지시키면서 연결할 수 있어야 한다. LDAP 인증을 이용하여 시스템 접근에 대해 관리자 인증을 수행하여 그리드 네트워크 관리 시스템의 안정성을 보장한다.

  • PDF

상황인지기반 U-Learning 응용서비스 (A Study on the U-learning Service Application Based on the Context Awareness)

  • 이기오;이현창;신현철
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.81-89
    • /
    • 2008
  • 상황인지에 기반한 유비쿼터스 학습서비스 응용모형에 대하여 소개한다. 이동성과 자율성에 기반하여 피학습자에게 WPAN 환경하의 적절한 상황인지 맞춤형 컨텐츠를 제공하고, 학습관리모형을 통해 경험과 선호사항 그리고 후보추천이 서비스제공 시점에 동적으로 재구성되는 서비스 응용 매커니즘을 소개한다. 개방형모형으로써 OSGi 미들웨어를 적용하며, 상황정보 및 프로파일 관리를 위해 메타모형을 통한 동적 재구성 매카니즘이 소개된다.

  • PDF

Biometric Certificate on Secure Group Communication

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.25-29
    • /
    • 2014
  • Security is a primary concern in group communication, and secure authentication is essential to establishing a secure group communication. Most conventional authentications consist of knowledge-based and token-based methods. One of the token-based methods is a X.509 certificate, which is used under a Public Key Infrastructure (PKI); it is the most well-known authentication system in a distributed network environment. However, it has a well-known weakness, which only proves the belonging of a certificate. PKI cannot assure identity of a person. The conventional knowledge-based and token-based methods do not really provide positive personal identification because they rely on surrogate representations of the person's identity. Therefore, I propose a secure X.509 certificate with biometric information to assure the identity of the person who uses the X.509 certificate in a distributed computing environment.

  • PDF

VDI 적용을 통한 자율운항선박의 C.I.A 확보 방안 연구 (Securing C.I.A for Autonomous Vessels through the Application of VDI)

  • 최영렬;백남균
    • 디지털산업정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.41-46
    • /
    • 2022
  • In the fourth industrial era, when various technologies are fused and combined, new and advanced technologies from other industries are used extensively in the maritime industry field. New security threats are also increasing along with the development of new technologies. In addition, in incorporating convergence technologies into the maritime industry, various problems, such as communication definitions and procedures between technologies and customer-customized delays, occur. In this paper, for the problems mentioned above, research results on the network configuration of safer autonomous vessels by supplementing and fusing existing solutions rather than developing new technologies are proposed. In conclusion, the entire network consists of VDI and presents additional configurations to ensure confidentiality, integrity, and availability, which are the three security elements. According to the composition of such a convergence network, it is intended to help prepare countermeasures to protect internal data from external threats.

네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구 (A Study of Security QoS(Quality of Service) Measurement Methodology for Network Security Efficiency)

  • 노시춘
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.39-48
    • /
    • 2011
  • QoS(Quality of Service)는 ITU-T Rec. E.800에 의해 서비스를 사용하는 형태, 특성 그리고 요구 수준에 따라 사용자의 요구에 부응하여 제공할 수 있는 네트워크 서비스의 성능지표로 표현된다. 네트워크를 활용하는 정보시스템에서 최종적인 목표는 요구되는 시간내에 목적하는 성능을 확보하는 것이다. 본 연구에서 제안하는 보안 QoS 프레임워크는 측정 메트릭스, 측정스케쥴, 측정도구, 측정의순서, 측정 결과분석에 관련된 사항으로 구성된다. 보안 QoS에서 네트워크보안의 정보보호기능과 시스템기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘으로 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 정보보호기능과 제반 시스템기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 본 연구에서 제안한 네트워크 보안 효율성 제고를 위한 보안 QoS측정방안 연구 방법론을 통해 체계적인 측정환경을 설계할 경우 운용시스템상에서 보안 효율성 측정이 가능함이 입증되었고 측정 메커니즘을 통해서 개선된 네트워킹기능과 정보시스템 기능을 위한 효율성제고 방법론 개발이 가능함을 보여주고 있다.

기업 내 생성형 AI 시스템의 보안 위협과 대응 방안 (Security Threats to Enterprise Generative AI Systems and Countermeasures)

  • 최정완
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.9-17
    • /
    • 2024
  • 본 논문은 기업 내 생성형 AI(Generative Artificial Intelligence) 시스템의 보안 위협과 대응 방안을 제시한다. AI 시스템이 방대한 데이터를 다루면서 기업의 핵심 경쟁력을 확보하는 한편, AI 시스템을 표적으로 하는 보안 위협에 대비해야 한다. AI 보안 위협은 기존 사람을 타겟으로 하는 사이버 보안 위협과 차별화된 특징을 가지므로, AI에 특화된 대응 체계 구축이 시급하다. 본 연구는 AI 시스템 보안의 중요성과 주요 위협 요인을 분석하고, 기술적/관리적 대응 방안을 제시한다. 먼저 AI 시스템이 구동되는 IT 인프라 보안을 강화하고, AI 모델 자체의 견고성을 높이기 위해 적대적 학습 (adversarial learning), 모델 경량화(model quantization) 등 방어 기술을 활용할 것을 제안한다. 아울러 내부자 위협을 감지하기 위해, AI 질의응답 과정에서 발생하는 이상 징후를 탐지할 수 있는 AI 보안 체계 설계 방안을 제시한다. 또한 사이버 킬 체인 개념을 도입하여 AI 모델 유출을 방지하기 위한 변경 통제와 감사 체계 확립을 강조한다. AI 기술이 빠르게 발전하는 만큼 AI 모델 및 데이터 보안, 내부 위협 탐지, 전문 인력 육성 등에 역량을 집중함으로써 기업은 안전하고 신뢰할 수 있는 AI 활용을 통해 디지털 경쟁력을 제고할 수 있을 것이다.

A Study of a Secure Mobile Agent Services Based on Grid Proxy Gateway

  • Lee, Se-Yul;Choi, Gyoo-Seok;Kim, Chang-Su;Jung, Hoe-Kyung
    • Journal of information and communication convergence engineering
    • /
    • 제6권3호
    • /
    • pp.348-352
    • /
    • 2008
  • In distributed computing paradigm, mobile surrogate systems migrates from on host in a network to another. However, Mobile surrogate system have not gained wide acceptance because of security concerns that have not been suitably addressed yet. In this paper, we propose a security framework based on Grid Proxy Gateway for mobile Grid service. The current Grid Security Infrastructure is extended to mobile computing environments. The surrogate host system designed for mobile Personal Digital Assistant (PDA) users can access the certified host and get his proxy credential to launch remote job submission securely.

Cryptography in the Cloud: Advances and Challenges

  • Boyd, Colin
    • Journal of information and communication convergence engineering
    • /
    • 제11권1호
    • /
    • pp.17-23
    • /
    • 2013
  • Cloud computing is a currently developing revolution in information technology that is disturbing the way that individuals and corporate entities operate while enabling new distributed services that have not existed before. At the foundation of cloud computing is the broader concept of converged infrastructure and shared services. Security is often said to be a major concern of users considering migration to cloud computing. This article examines some of these security concerns and surveys recent research efforts in cryptography to provide new technical mechanisms suitable for the new scenarios of cloud computing. We consider techniques such as homomorphic encryption, searchable encryption, proofs of storage, and proofs of location. These techniques allow cloud computing users to benefit from cloud server processing capabilities while keeping their data encrypted; and to check independently the integrity and location of their data. Overall we are interested in how users may be able to maintain and verify their own security without having to rely on the trust of the cloud provider.

전력기반시설의 고 고도 핵 전자기파에 대한 위험성 검토 및 방호 개선방안 연구 (A Study on Risk Assessments and Protection Improvement for Electric Power Infrastructures against High-altitude Electromagnetic Pulse)

  • 정연춘
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.43-50
    • /
    • 2019
  • 초연결사회에서 전력기반시설과 정보통신기반시설은 핵심 국가기반시설 중에서도 핵심이다. 그러나 전력기반시설은 최근에 이슈가 되고 있는 북한의 고 고도 핵 전자기파(HEMP) 위협에 매우 치명적이며, 따라서 공격 이후의 빠른 복구를 통한 복원성은 국가의 생존성과 직결되어 있다. 그러므로 전력기반시설은 다른 어떤 핵심기반시설보다 우선하여 선제적인 방호대책과 조기 복구계획이 수립되어야 한다. 본 논문에서는 HEMP 위협의 특성을 살펴보고, 그에 대한 전력기반시설의 위험성 및 효과적인 주요 방호대책을 살펴보았다. 향후 우리나라의 전력기반시설에 대한 '고출력 전자기파 침해 방지' 관련 법·제도의 제·개정 방향을 정립하는데 도움을 줄 수 있을 것으로 기대한다.