• 제목/요약/키워드: Cyber-physical security

검색결과 125건 처리시간 0.027초

A Cyber-Physical Information System for Smart Buildings with Collaborative Information Fusion

  • Liu, Qing;Li, Lanlan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1516-1539
    • /
    • 2022
  • This article shows a set of physical information fusion IoT systems that we designed for smart buildings. Its essence is a computer system that combines physical quantities in buildings with quantitative analysis and control. In the part of the Internet of Things, its mechanism is controlled by a monitoring system based on sensor networks and computer-based algorithms. Based on the design idea of the agent, we have realized human-machine interaction (HMI) and machine-machine interaction (MMI). Among them, HMI is realized through human-machine interaction, while MMI is realized through embedded computing, sensors, controllers, and execution. Device and wireless communication network. This article mainly focuses on the function of wireless sensor networks and MMI in environmental monitoring. This function plays a fundamental role in building security, environmental control, HVAC, and other smart building control systems. The article not only discusses various network applications and their implementation based on agent design but also demonstrates our collaborative information fusion strategy. This strategy can provide a stable incentive method for the system through collaborative information fusion when the sensor system is unstable in the physical measurements, thereby preventing system jitter and unstable response caused by uncertain disturbances and environmental factors. This article also gives the results of the system test. The results show that through the CPS interaction of HMI and MMI, the intelligent building IoT system can achieve comprehensive monitoring, thereby providing support and expansion for advanced automation management.

스마트 통합플랫폼 보안위협과 대응방안 연구 (A Study on the Security Threat Response in Smart Integrated Platforms)

  • 유승재
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.129-134
    • /
    • 2022
  • 스마트플랫폼이란 기존 플랫폼과 첨단 IT기술을 결합함으로써 물리 및 가상공간을 초연결 환경으로 구현한 진화된 플랫폼이라 정의된다. 초연결로 언급되는 정보와 정보, 인프라와 인프라, 인프라와 정보, 공간과 서비스가 연결은 사용자의 삶의 질과 환경을 획기적으로 변화시켜 주는 고품질의 서비스 구현 및 제공을 가능하게 한다. 특히 스마트 정부와 스마트 헬스케어 구현으로 사회안전망과 개인건강관리 수준을 획기적으로 개선시킨 효과를 모두에게 제공하고 있다. 이 과정에서 생산되고 소비되는 수많은 정보들은 그 자체로서 혹은 빅데이터 분석을 통해 공공 및 개인의 기본권을 위협하는 요인으로 작용할 수 있다. 특히 스마트시티의 생태계를 형성하는 핵심기능으로서의 스마트플랫폼은 자연스럽게 지속적으로 확장되어 가기 때문에 그에 따르는 데이터의 처리운용과 네트워크 운영 상 커다란 보안 부담에 직면하고 있다. 이 논문에서는 스마트시티의 핵심 기능으로서의 플랫폼 구성 요소와 그에 대한 적절한 보안위협 및 대응 방안을 연구한다.

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 (OTP-Based Dynamic Authentication Framework for Virtual Machine Migration)

  • 이은지;박춘식;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.315-327
    • /
    • 2017
  • 가상머신 마이그레이션 과정에서 무단 접근, 데이터 변조 등의 보안 위협이 발생할 수 있다. 특히, 가상머신 마이그레이션은 사용자의 주요 데이터 및 중요 인프라 정보를 전송해야하기 때문에 해당 보안 위협이 발생할 경우 다른 클라우드 서비스에 비교적 위험성이 높다. 이러한 이유로 최근 가상머신 마이그레이션을 위한 동적인증의 필요성이 제기되고 있다. 이에 따라, 본 논문은 기존의 가상머신 마이그레이션을 위한 인증 기법의 취약점을 개선하기 위해 OTP 기반의 동적인증 프레임워크를 제안한다. 이는 가상머신 마이그레이션 요청 모듈 및 동작 모듈로 구성된다. 요청 모듈에서는 사용자가 마이그레이션 요청 시 OTP 기반의 사용자의 인증 과정 및 데이터 센터로의 마이그레이션 요청 과정을 포함한다. 동작 모듈에서는 SPEKE을 이용한 데이터 센터 간 안전한 키 교환 과정과 데이터 센터와 물리 서버 간 TOTP 기반의 상호인증 과정을 포함한다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항 (Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.97-106
    • /
    • 2014
  • 공공의 안전을 위한 영상 감시 시스템의 도입이 활발해짐에 따라 많은 공공시설이나 장소에 설치되어 운영되고 있다. 최근 CCTV의 성능이 좋아짐에 따라, CCTV 영상으로부터 획득된 사람의 얼굴 정보를 바탕으로 얼굴 인식 등을 통해 자동화된 처리를 시도하는 기술들이 개발되고 있다. 하지만, 이러한 기술들이 악용될 경우 중대한 개인의 프라이버시 침해 우려가 있다. 특히, 최근에는 특정 공간에 설치된 컴퓨터와 연결시켜 카메라에 찍힌 영상을 인터넷을 통해 실시간으로 보여주는 정보제공서비스까지 등장하고 있고, 시행중인 개인정보보호법에서 바이오인식정보에 대하여 안전성 확보조치 기준을 고시하고 있다. 이에, 본 논문에서는 영상 감시시스템에서 개인영상 정보보호를 위한 기술적 관리적 관점에서 영상감시 시스템에서의 개인 영상 정보보호 요구사항을 도출하고자 한다.

Development of a Smart Oriental Medical System Using Security Functions

  • Hong, YouSik;Yoon, Eun-Jun;Heo, Nojeong;Kim, Eun-Ju;Bae, Youngchul
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제14권4호
    • /
    • pp.268-275
    • /
    • 2014
  • In future, hospitals are expected to automatically issue remote transcriptions. Many general hospitals are planning to encrypt their medical database to secure personal information as mandated by law. The electronic medical record system, picture archiving communication system, and the clinical data warehouse, amongst others, are the preferred targets for which stronger security is planned. In the near future, medical systems can be assumed to be automated and connected to remote locations, such as rural areas, and islands. Connecting patients who are in remote locations to medical complexes that are usually based in larger cities requires not only automatic processing, but also a certain amount of security in terms of medical data that is of a sensitive and critical nature. Unauthorized access to patients' transcription data could result in the data being modified, with possible lethal results. Hence, personal and sensitive data on telemedicine and medical information systems should be encrypted to protect patients from these risks. Login passwords, personal identification information, and biological information should similarly be protected in a systematic way. This paper proposes the use of electronic acupuncture with a built-in multi-pad, which has the advantage of being able to establish a patient's physical condition, while simultaneously treating the patient with acupuncture. This system implements a sensing pad, amplifier, a small signal drive circuit, and a digital signal processing system, while the use of a built-in fuzzy technique and a control algorithm have been proposed for performing analyses.

기업의 침해사고 예방을 위한 관리 모델 (A Study on the Effective Countermeasures for Preventing Computer Security Incidents)

  • 강신범;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.107-115
    • /
    • 2012
  • 우리나라의 정보화 수준과 비교하여 정보보호 수준은 상대적으로 낮다. 정보보호 예산 수준 역시 전체 정보화 예산대비 5%대로 미미하며 기업들의 사후대응 중심의 정보보호 조치는 반복적인 피해비용을 야기한다. 정보보호 침해사고에 대한 대응은 사후대응 체계에서 예방과 사전탐지 중심으로 바뀌어야한다. 정보사회에서의 침해사고 대응은 개인의 책임보다는 국가와 기업이 공동으로 대처해야할 영역이라는 인식 전환이 필요하다. 2004년 정보보호조치 및 안전진단 관련 지침이 고시되면서 우리나라도 침해사고 예방을 위한 제도적 기반을 마련하였다. 하지만 제도적으로 시행되고 있는 관리적, 기술적, 물리적 보호조치가 실제 침해사고 대응에 완벽한 예방책이 되지는 못한다. 본 연구에서는 현행 제도적 보호조치의 예방 효과에 대해 살펴보고 제도적 한계와 개선점을 도출하여 기업들이 실질적인 목표 보안수준을 유지하기 위해 필요한 효과적인 침해 예방 대응책으로써의 선행위협 관리 모델을 제안한다.

IP 역추적 설계 및 보안감사 자료생성에 관한 연구 (A Study regarding IP Traceback designs and security audit data generation.)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.53-64
    • /
    • 2007
  • 본 논문에서는 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해 시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 우회 공격을 수행한다. 본 논문에서는 로그기반에서는 네트워크 감사 정책을 이용하고, TCP 기반에서는 CIS, AIAA 기법과 네트워크 기반에서는 Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number를 이용한 알고리즘, Sleep Watermark Tracking 기법을 이용하여 역추적 시스템을 제시하였으며, 현 인터넷 망의 구성의 물리적 또는 논리적 복잡성이 크다는 단점을 보완하기 위해, 날로 발전하고 빠른 기술 개발 속도를 갖는 침입 기술에 대응하기위해 하나의 시스템에 하나의 모듈이 아닌 기존의 알고리즘을 이용해 효과적인 역추적 시스템을 제시 하려 한다.

  • PDF

부채널 공격에 대응하는 마스킹 기반의 블록 암호 LEA (Masking-Based Block Cipher LEA Resistant to Side Channel Attacks)

  • 박은수;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1023-1032
    • /
    • 2017
  • 스마트카드와 같은 정보보호용 디바이스에서 평문 데이터를 직접 암호화할 경우 누설되는 부채널 정보에 의해 사용되는 비밀 키가 노출될 수 있다. 특히, IoT 환경을 고려하여 설계된 LEA와 같은 경량 암호 알고리즘에서도 부채널 공격의 취약점이 발견되었다. 본 논문에서는 부채널 공격에 대응하기 위한 마스킹 기법을 소개하고 LEA 알고리즘에 적용할 수 있는 효율적인 마스킹 기법을 제안한다. 특히, 제안하는 산술-부울 마스킹 변환 기법은 256바이트 정도의 메모리가 필요하지만 연산 시간을 크게 감소시킴으로써 전체 암호 알고리즘의 수행 속도를 기존 알고리즘에 비해 약 17%정도 향상시킬 수 있다.

Practical Swarm Optimization based Fault-Tolerance Algorithm for the Internet of Things

  • Luo, Shiliang;Cheng, Lianglun;Ren, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.735-748
    • /
    • 2014
  • The fault-tolerance routing problem is one of the most important issues in the application of the Internet of Things, and has been attracting growing research interests. In order to maintain the communication paths from source sensors to the macronodes, we present a hybrid routing scheme and model, in which alternate paths are created once the previous routing is broken. Then, we propose an improved efficient and intelligent fault-tolerance algorithm (IEIFTA) to provide the fast routing recovery and reconstruct the network topology for path failure in the Internet of Things. In the IEIFTA, mutation direction of the particle is determined by multi-swarm evolution equation, and its diversity is improved by the immune mechanism, which can improve the ability of global search and improve the converging rate of the algorithm. The simulation results indicate that the IEIFTA-based fault-tolerance algorithm outperforms the EARQ algorithm and the SPSOA algorithm due to its ability of fast routing recovery mechanism and prolonging the lifetime of the Internet of Things.