• 제목/요약/키워드: Cyber security framework

검색결과 139건 처리시간 0.028초

전자정부 소프트웨어의 보안약점 진단도구 평가방법론 (Evaluation Methodology of Diagnostic Tool for Security Weakness of e-GOV Software)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권4호
    • /
    • pp.335-343
    • /
    • 2013
  • SW 개발단계에서 사이버침해사고의 주요 원인인 SW 보안약점을 진단하여 제거하면 사이버침해사고를 효과적으로 예방할 수 있다. 국내의 경우, SW 개발보안 적용이 의무화되어 SW 보안약점을 제거하는 것이 필수사항이 되었다. 효과적으로 SW 보안약점을 진단하여 제거하기 위해서는 신뢰된 SW 보안약점 진단도구의 도움이 필요하다. 따라서, 본 논문은 국내환경에 적합한 진단도구 기능 요구사항과 진단도구의 신뢰성을 보증할 수 있는 평가방법론을 제안한다. 그리고, 제안된 평가체계의 효과를 분석하기 위한 시범 적용한 결과 및 절차를 제시한다.

Tangible Tele-Meeting in Tangible Space Initiative

  • Lee, Joong-Jae;Lee, Hyun-Jin;Jeong, Mun-Ho;Jeong, SeongWon;You, Bum-Jae
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권2호
    • /
    • pp.762-770
    • /
    • 2014
  • Tangible Space Initiative (TSI) is a new framework that can provide a more natural and intuitive Human Computer Interface for users. This is composed of three cooperative components: a Tangible Interface, Responsive Cyber Space, and Tangible Agent. In this paper we present a Tangible Tele-Meeting system in TSI, which allows people to communicate with each other without any spatial limitation. In addition, we introduce a method for registering a Tangible Avatar with a Tangible Agent. The suggested method is based on relative pose estimation between the user and the Tangible Agent. Experimental results show that the user can experience an interaction environment that is more natural and intelligent than that provided by conventional tele-meeting systems.

Design of Smart City Considering Carbon Emissions under The Background of Industry 5.0

  • Fengjiao Zhou;Rui Ma;Mohamad Shaharudin bin Samsurijan;Xiaoqin Xie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.903-921
    • /
    • 2024
  • Industry 5.0 puts forward higher requirements for smart cities, including low-carbon, sustainable, and people-oriented, which pose challenges to the design of smart cities. In response to the above challenges, this study introduces the cyber-physical-social system (CPSS) and parallel system theory into the design of smart cities, and constructs a smart city framework based on parallel system theory. On this basis, in order to enhance the security of smart cities, a sustainable patrol subsystem for smart cities has been established. The intelligent patrol system uses a drone platform, and the trajectory planning of the drone is a key problem that needs to be solved. Therefore, a mathematical model was established that considers various objectives, including minimizing carbon emissions, minimizing noise impact, and maximizing coverage area, while also taking into account the flight performance constraints of drones. In addition, an improved metaheuristic algorithm based on ant colony optimization (ACO) algorithm was designed for trajectory planning of patrol drones. Finally, a digital environmental map was established based on real urban scenes and simulation experiments were conducted. The results show that compared with the other three metaheuristic algorithms, the algorithm designed in this study has the best performance.

온라인 게임 봇 탐지를 위한 사용자 행위 분석 (User Behavior Analysis for Online Game Bot Detection)

  • 강아름;우지영;박주용;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.225-238
    • /
    • 2012
  • 온라인 게임의 다양한 보안 위협 가운데, 온라인 게임 봇의 사용이 게임 서비스에 가장 심각한 문제를 야기하고 있다. 본 논문에서는 온라인 게임 봇 탐지를 위한 소셜 액티비티 분석 프레임워크를 제안한다. 이 프레임워크를 이용하여 게이머의 소셜 액티비티를 가장 많이 포함하고 있는 파티 플레이(party play) 로그를 분석하는 데에 적용하였다. 게임 봇은 일반 사용자들과 다르게, 사이버 자산을 빠르게 얻는데 특화되어 있기 때문에 소셜 액티비티를 분석할 경우 정상적인 사용자들과 행동 패턴에 차이가 있다. 이 특징을 이용하여 게임 봇 이용자와 일반 이용자들을 구분해 낼 수있도록, 사용자 행위를 분석하고 온라인 게임 봇 탐지를 위한 임계값을 정의하였다. 탐지 규칙을 포함하는 지식 기반 시스템을 구축한 뒤 이를 국내 최대, 세계 6위 규모의 게임에 적용하였다. 본 논문의 프레임워크를 활용하여 분류를 한 결과 95.92%의 높은 정확도를 보였다.

BGP 데이터셋 분석 및 CyCOP 가시화 방안 연구 (Research on BGP dataset analysis and CyCOP visualization methods)

  • 정재영;김국진;박한솔;장지수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.177-188
    • /
    • 2024
  • 기술이 발전함에 따라 인터넷 사용량은 더욱 증가하고 있으며, 이를 통해 네트워크 트래픽 및 통신량이 기하학적으로 증가하고 있다. 인터넷의 핵심 요소 중 하나인 네트워크 경로 선택 프로세스는 이에 따라 더욱 복잡하고 고도화되고 있으며, 이를 효과적으로 관리하고 분석하는 것이 중요하다. 또한 이를 직관적으로 이해할 수 있는 표현 및 가시화 방안이 필요하다. 이를 위해 본 연구에서는 네트워크 경로 선택 방법인 BGP를 사용하여 네트워크 데이터를 분석하고, 상황인식을 위한 사이버 공통작전상황도에 이를 적용하는 프레임워크를 설계한다. 그 후 정보들을 가시화하기 위해 필요한 작전상황도 가시화 요소들을 분석하고 간단한 가시화를 구현하는 실험을 진행한다. 실험에서 수집되고 전처리된 데이터를 기반으로 구현된 가시화 화면들을 통해 지휘관 또는 보안 담당자들이 네트워크 상황을 효과적으로 파악하고 명령 및 제어를 할 수 있도록 도움을 준다.

블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구 (Framework for Securing Accountability of Cloud Storage Data by using Blockchain Transaction)

  • 박병주;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.326-329
    • /
    • 2017
  • ICT 기술의 발달과 함께 클라우드의 사용이 활발해지고 있으며, 클라우드의 활용성 또한 증가하고 있다. 클라우드는 각각의 활용 용도에 따라 다양한 데이터가 저장되고 있으며, 클라우드 스토리지와 클라우드 스토리지에 저장된 데이터의 중요성 또한 증가하고 있다. 또한, 클라우드를 사용하는 이용자의 수가 증가하며 CSP에 아웃소싱 되는 데이터의 양이 증가하고 있지만, 지속적으로 보안사고가 발생하고 있으며, 신뢰 되지 않는 클라우드 환경에서는 악의적 사용자 또는 CSP에 의해 데이터 액세스 로그가 위조되거나 생략이 가능해 수정 불가능한 로깅 등을 통한 책임 추적성 확보가 필요하다. 따라서 이와 같은 문제를 해결하고 클라우드 스토리지 데이터의 책임 추적성 확보를 위해 본 논문에서는 블록체인 위 변조 불가능한 특성을 활용하여 신뢰 가능한 데이터 액세스 로깅을 통해 데이터 책임 추적성 확보가 가능한 프레임워크를 제안한다.

SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 사이버 공격 시뮬레이션 (Network Security Modeling and Cyber Attack Simulation Using the SES/MB Framework)

  • 정기찬;이장세;김환국;정정례;박종서;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.118-124
    • /
    • 2000
  • 본 논문은 계층 구조적이고 모듈화 된 모델링 및 시뮬레이션 프레임워크를 이용한 네트워크 보안 모델링과 사이버 공격에 대한 시뮬레이션 기법의 연구를 주목적으로 한다. 단순한 네트워크 모델에서의 원인-결과 모델을 대상으로 시뮬레이션 하는 기존의 접근방법과는 달리, 복잡한 네트워크 보안 모델과 모델 기반의 사이버 공격에 대한 시뮬레이션 기법은 아직까지 시도된 바가 없는 실정이다. 따라서, 본 논문에서는 첫째, System Entity Structure/Model Base(SES/MB)을 통하여 계층 구조적, 모듈화, 객체지향적 설계를 하였고 둘째, 해킹 행위의 상세분석을 위해 취약성을 고려한 명령어 수준의 네트워크 보안 모델링 및 시뮬레이션 방법론을 제안하였다. 마지막으로, 사이버 공격 시나리오를 이용한 사례연구를 통하여 타당성을 검증하였다.

  • PDF

해외 주요국의 디지털 통상 정책 및 무역 협정 규범 동향 (Trends in Digital Trade Policies and Trade Rules in Major Overseas Countries)

  • 김지은
    • 전자통신동향분석
    • /
    • 제37권5호
    • /
    • pp.1-10
    • /
    • 2022
  • Digital trade rules are crucial in supporting the digital economy as the rules effectively reduce unnecessary trade barriers. This study introduces various approaches that major countries take regarding digital trade policies and rules. Comprehensive and Progressive Agreement for Trans-Pacific Partnership has introduced comprehensive rules on e-commerce, including binding articles on the free flow of information, location of computing facilities, and source code. More recent e-commerce provisions or digital trade agreements cover wider range of issues, from cyber security, artificial intelligence, and data innovation to electronic invoicing and payments. Multilateral negotiations on digital trade rules, including the World Trade Organization E-commerce Joint Statement Initiatives and Indo-Pacific Economic Framework, are in progress. Thus, countries involved are expected to respond to new digital trade issues with long-term strategies considering domestic policy objectives.

Emulab 테스트베드 환경에서의 분산 스테가노그래피 연구 (Research on Steganography in Emulab Testbed)

  • 정기현;석우진
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.79-84
    • /
    • 2015
  • 스테가노그래피는 비밀 데이터가 숨겨져 있다는 그 자체를 숨기는 방법을 말한다. Emulab은 연구자가 언제든지 원하는 운영체제 시스템과 네트워크 토폴리지를 구성할 수 있도록 제공하는 프레임워크이다. 본 논문에서는 Emulab 환경에서 스테가노그래피 기법을 처음으로 적용하여 분산 처리가 가능함을 보이고자 한다. 칼라 비트맵 이미지를 사용하여 Emulab 환경에서 한대의 서버와 여러 대의 클라이언트별로 나누어 처리하게 함으로써 알고리즘의 성능을 평가한다. 커버 이미지로 사용하는 칼라 이미지는 RGB 영역으로 각각 나누어지고, 각각의 영역에 대해서 비밀 데이터를 각 클라이언트에서 분산처리하게 하고, 성능을 비교하게 된다. 실험결과에서는 커버 이미지의 크기가 증가함에 따라 클라이언트/서버 구조를 가진 Emulab 환경에서 실행 시간이 지속적으로 향상됨을 보여주고 있다.

임베디드 디바이스 펌웨어의 웹 인터페이스 취약점 식별을 위한 에뮬레이션 기반 퍼징 기법 (Emulation-Based Fuzzing Techniques for Identifying Web Interface Vulnerabilities in Embedded Device Firmware)

  • 허정민;김지민;지청민;홍만표
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1225-1234
    • /
    • 2019
  • 임베디드 디바이스의 대중화로 인해 펌웨어의 보안은 더욱 중요해지고 있다. 유무선 공유기와 같은 네트워크 장비는 내재된 펌웨어의 웹 인터페이스 취약점을 통해 외부의 공격자로부터 피해를 받을 수 있기 때문에 빠르게 찾아내어 제거해야 한다. 이전 연구인 Firmadyne 프레임워크는 펌웨어를 에뮬레이션 한 뒤 취약점을 찾아내기 위한 동적 분석 방법을 제안한다. 그러나 이는 도구에서 정의된 분석 방법대로만 취약점 점검을 수행하므로 찾을 수 있는 취약점의 범위가 한정되어 있다. 본 논문에서는 소프트웨어 보안 테스트 기술 중 하나인 퍼징을 통해 에뮬레이션 기반 환경에서의 퍼징 테스트를 수행한다. 또한 효율적인 에뮬레이션 기반 퍼징을 위해 Fabfuzz 도구를 제안한다. 실험을 통해 확인한 결과 기존 도구에서 식별했던 취약점뿐만 아니라 다른 유형의 취약점도 발견할 수 있다.