• 제목/요약/키워드: Cyber scenario

검색결과 62건 처리시간 0.03초

ROS 침입 탐지 시스템을 위한 공격 데이터셋 구축 (Attack Datasets for ROS Intrusion Detection Systems)

  • 김형훈;이승민;허재웅;조효진
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.681-691
    • /
    • 2024
  • 최근 수년 동안 무인지상차량 및 무인항공기와 같은 Robotics 분야에 대한 연구 및 개발이 활발히 진행되고 있다. 이러한 발전에는 서로 다른 애플리케이션 간의 통신 및 데이터 관리를 원활하게 해주는 미들웨어의 사용이 중요한 역할을 하고 있으며, 여러 가지의 산업용 통신 미들웨어 프로토콜들이 출시되고 있다. 그중 ROS (Robot Operating System)가 로봇 시스템 개발을 위한 주요 플랫폼으로 널리 사용되고 있지만, 초기 설계 과정에서 보안 측면을 전혀 고려하지 않았기 때문에 통신을 도청하거나 악의적인 메시지를 주입하는 등의 다양한 공격에 취약한 상태이다. 이에 대응하기 위해, ROS에 대한 보안 솔루션을 제안하는 많은 연구가 진행되고 있으며, 특히 침입 탐지 시스템을 위한 ROS 데이터셋을 제안하는 연구도 진행되었지만, 이와 같은 연구는 매우 부족한 상황이다. 본 논문에서는 ROS 침입 탐지 시스템의 성능 발전에 기여할 수 있도록 ROS 환경에서 발생 가능한 새로운 유형의 공격 시나리오를 제안하고, 실제 로봇 시스템으로부터 수집한 ROS 공격 데이터셋을 구축하며 오픈 데이터셋으로 제공한다.

특수학교 특성을 고려한 화재대피 기본 시나리오 개발 연구 (Study on Development of Basic Fire Evacuation Scenarios considering Characteristics of Special Schools)

  • 박샘이;유상현;조창희;강세림;정윤서;윤영근
    • 문화기술의 융합
    • /
    • 제9권6호
    • /
    • pp.1081-1087
    • /
    • 2023
  • 학령인구는 지속적인 감소 추세이지만 특수교육대상자는 매년 증가하고 있다. 전원 특수교육대상자로 구성된 특수학교는 화재 발생 시 대피의 제약으로 인해 취약하다는 문제점이 있다. 하지만, 특수학교의 소방 및 안전과 관련한 계획서에서는 특수학교의 특성이 반영되지 못하고 있다. 본 연구에서는 소방 및 학교안전계획의 분석 및 교직원 의견 수렴을 통해 조력자 배치 등 필수 항목을 선정하였다. 이후, 전문가의 의견 분석을 통해 특수학교의 특성을 반영한 화재대피 기본 시나리오를 제시하였다. 해당 시나리오가 향후 특수학교별 맞춤형 화재대피 시나리오 개발에 기여하기를 기대한다.

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출 (Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling)

  • 김다현;민지영;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-37
    • /
    • 2022
  • 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

우편주소 정보화 방안 수립에 관한 연구 (A Study on the Informatization Planning of Postal Address)

  • 장태우;정한일;박찬권
    • 산업공학
    • /
    • 제18권1호
    • /
    • pp.104-116
    • /
    • 2005
  • In this paperm we provide a plan of construction, employment and management of the Korean postal address database and discuss the design of to-be models for it. For the purpose, we adopt and modify the information strategy planning methodology to fit it into our study. We examine the managerial environments and limitations of the postal services and define the requirements as a result. The U.S. Postal Service (USPS) was chosen as the best practice for a benchmarking and gap analysis with its advanced management of address information. After analyzing the current status of the postal business processes and information systems used, we classify the products and the services of USPS by the process to which they are applied and propose a deployment plan. In order to design a to-be model, we define the operating and managing functions for the address database and specify the scenario according to the functions. By managing the address database and supporting the postal services, it could be possible to make the business competitive and satisfy the customer demands.

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.

공공기관의 특성을 고려한 PMI기반의 XML 접근제어 모델에 관한 연구 (A Study of the PMI-based XML Access Control Model in Consideration of the Features of the Public Organization)

  • 조창희;이남용
    • 한국IT서비스학회지
    • /
    • 제5권3호
    • /
    • pp.173-186
    • /
    • 2006
  • The local public organizations, to secure the Confidentiality, Integrity, Authentication and Non-Repudiation of cyber administrative environment is giving it a try to consolidate the official documents among them by standardizing all the documents into XML formats together with the establishment of the GPKI(Government Public Key Infrastructure). The Authentication System based on the PKI(Public Key Infrastructure) used by the GPKI, however, provides only the simple User Authentication and thus it results in the difficulty in managing the position, task, role information of various users required under the applied task environment of public organizations. It also has a limitation of not supporting the detailed access control with respect to the XML-based public documents.In order to solve these issues, this study has analyzed the security problems of Authentication and access control system used by the public organizations and has drawn the means of troubleshoot based on the analysis results through the scenario and most importantly it suggests the access control model applied with PMI and SAML and XACML to solve the located problem.

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법 (STRIDE and HARM Based Cloud Network Vulnerability Detection Scheme)

  • 조정석;곽진
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.599-612
    • /
    • 2019
  • 클라우드 네트워크는 다양한 서비스 제공을 위해 활용된다. 클라우드 네트워크를 활용한 서비스 제공이 확대되면서, 다양한 환경과 프로토콜을 활용하는 자원들이 클라우드에 다수 존재하게 되었다. 하지만 이러한 자원들에 대한 보안 침입이 발생하고 있으며, 클라우드 자원에 대한 위협들이 등장함에 따라 클라우드 네트워크 취약점 탐지에 대한 연구가 요구된다. 본 논문에서는 다양한 환경과 프로토콜을 활용하는 자원들에 대한 취약점 탐지를 위해 STRIDE와 HARM을 활용한 취약점 탐지 기법을 제시하고 취약점 탐지 시나리오 구성을 통해 클라우드 네트워크 취약점 탐지 기법에 대해 제안한다.

Choice versus Given: Influence of Choice on Effectiveness of Retailers' Sweepstakes Promotion

  • Meeja IM
    • 유통과학연구
    • /
    • 제21권6호
    • /
    • pp.39-49
    • /
    • 2023
  • Purpose: This paper aims to investigate the influence of different methods of distributing sweepstakes (i.e., whether consumers choose to enter into the sweepstakes themselves or they are given the sweepstake ticket by default) on the effectiveness of the sweepstakes promotion (i.e., interest in the sweepstakes and intention to participate in the sweepstakes). Research design, data and methodology: The paper verifies this effect through three experimental studies: an online experiment using a sweepstakes promotion scenario at a department store, an online SNS sweepstakes promotion event, and a face-to-face card lottery game. Results: Participants belonging the group that chose sweepstakes tickets by themselves showed higher interest and intention to participate in the sweepstakes than those who were given the sweepstakes ticket by default. Furthermore, the group that chose the sweepstakes card thought it had a higher probability of winning than the group given the sweepstakes card. Conclusions: This paper shows a way to enhance the promotional effect of sweepstakes in the retail stores, without incurring additional costs, by approaching from sweepstakes design from the psychological perspective of the consumer. The study also sheds new light on the effect of sense of control manipulation using choice behavior in the promotional context.

Cloud and Fog Computing Amalgamation for Data Agitation and Guard Intensification in Health Care Applications

  • L. Arulmozhiselvan;E. Uma
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.685-703
    • /
    • 2024
  • Cloud computing provides each consumer with a large-scale computing tool. Different Cyber Attacks can potentially target cloud computing systems, as most cloud computing systems offer services to many people who are not known to be trustworthy. Therefore, to protect that Virtual Machine from threats, a cloud computing system must incorporate some security monitoring framework. There is a tradeoff between the security level of the security system and the performance of the system in this scenario. If strong security is needed, then the service of stronger security using more rules or patterns is provided, since it needs much more computing resources. A new way of security system is introduced in this work in cloud environments to the VM on account of resources allocated to customers are ease. The main spike of Fog computing is part of the cloud server's work in the ongoing study tells the step-by-step cloud server to change the tremendous measurement of information because the endeavor apps are relocated to the cloud to keep the framework cost. The cloud server is devouring and changing a huge measure of information step by step to reduce complications. The Medical Data Health-Care (MDHC) records are stored in Cloud datacenters and Fog layer based on the guard intensity and the key is provoked for ingress the file. The monitoring center sustains the Activity Log, Risk Table, and Health Records. Cloud computing and Fog computing were combined in this paper to review data movement and safe information about MDHC.