• 제목/요약/키워드: CyberSecurity

검색결과 1,611건 처리시간 0.03초

온라인 소셜 네트워크에서 구조적 파라미터를 위한 확산 모델 (Propagation Models for Structural Parameters in Online Social Networks)

  • 공종환;김익균;한명묵
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.125-134
    • /
    • 2014
  • 단순한 소통 미디어였던 소셜 미디어가 최근에는 트위터, 페이스북을 중심으로 활성화되면서 소셜 네트워크 서비스의 활용 및 중요성이 점차 커지고 있다. 기업들은 소셜 네트워크의 빠른 정보 확산 능력을 통해 마케팅에 적극 활용하고 있지만, 정보 확산 능력이 커지면서 이에 대한 역기능 또한 증가하고 있다. 소셜 네트워크는 사용자들의 친분 및 관계를 기반으로 형성되고 소통하기 때문에 스팸, 악성코드 유포에 대한 효과 및 확산 속도가 매우 빠르다. 이에 본 논문에서는 소셜 네트워크 환경에서 악성 데이터 확산에 영향을 미치는 파라미터들을 도출하고, XSS Worm과 Koobface Worm의 확산 실험을 통해 각각의 파라미터들의 확산 능력을 비교 분석한다. 또한, 소셜 네트워크 환경에서의 구조적 특징을 고려하여 정보 확산에 영향을 미치는 파라미터에 기반 한 악성 데이터 확산 모델을 제안한다. 본 논문이 제안하는 방법의 실험을 위해 역학 모델인 SI 모델을 기반으로 BA모델과 HK모델을 구성하여 실험을 진행하고, 실험의 결과로 XSS Worm과 Koobface Worm의 확산에 영향을 미치는 파라미터는 군집도와 근접 중심성임을 확인할 수 있었다.

에뮬레이션 기반 테스트베드 활용 사례 연구 (A Case study on the Utilization of Emulation Based Network Testbeds)

  • 이민선;유관종
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.61-67
    • /
    • 2018
  • 에뮬랩 소프트웨어는 미국 유타주립대학교에서 개발되어 전 세계 십여 개 사이트에 설치 구축되었다. 우리나라 국가과학기술연구망에서 구축한 KREONET-에뮬랩은 네트워크 프로토콜, TCP성능 테스트 등 네트워크 기술 연구는 물론 분산시스템, 보안 및 융합연구 분야의 연구자들에게 맞춤형 네트워크 토폴로지와 시스템 노드를 제공하고 있다. 테스트베드는 실험연구에 있어 가장 중요한 역할을 하며, 실제로 연구자들은 테스트베드에서 지원 가능한 실험만을 수행할 수 있다. 본 논문에서는 지난 10년간 유타-에뮬랩을 활용한 프로젝트 목록을 토대로, 테스트베드를 활용한 연구 형태를 확인하고 연구자의 분포를 분석하여, 우리나라 KREONET-에뮬랩의 활용 동향과 비교하였다. 또한 서비스화된 테스트베드(Testbed-As-a-Service)를 통한 차세대 테스트베드의 융합 연구 커뮤니티 서비스방안을 제시하였다.

공항 급유 설비의 실시간 인포그래픽을 위한 웹 기반 시스템 설계 및 구현 (A Design and Implementation of Web-based System for Real-Time Infographics of Airport Refueling Facilities)

  • 신승혁
    • 한국항행학회논문지
    • /
    • 제19권4호
    • /
    • pp.305-310
    • /
    • 2015
  • 공항 급유 설비를 제어하는 시스템은 다양한 정보를 수집하는 센서와 연결된다. 다양한 센서에서 고속으로 전송되는 정보는 제어 시스템을 구성하는 전용 소프트웨어에서 처리된다. 전용 소프트웨어의 사용으로 발생하는 시스템 유지 보수 문제와 네트워크의 전송량의 부하는 시스템 운영의 효율성을 저하시킨다. 따라서 인터넷 환경에서 접근이 가능한 웹 기반의 시스템이 요구된다. 본 논문에서는 웹 기반의 실시간 정보를 표현하는 시스템을 제안한다. 이를 위하여 각 센서별로 통신하는 기능을 파사드(facade) 구조로 변경하고 이를 웹 기반의 실시간 정보로 전송할 수 있는 시스템을 설계한다. 또한 고속의 빅 데이터 정보를 웹 환경에서 실시간으로 나타내기 위한 데이터 중심의 인포그래픽을 제안한다. 마지막으로 제안된 시스템과 기존의 시스템을 비교 분석하고 웹 환경에서 실시간 정보를 효과적으로 표현할 수 있는 시스템을 구성할 수 있음을 보인다.

IoT 서비스 확장성을 고려한 컴포넌트 기반의 미들웨어에 관한 연구 (Study on Component-Based Middleware for IoT Service Scalability)

  • 신승혁
    • 한국항행학회논문지
    • /
    • 제19권4호
    • /
    • pp.330-337
    • /
    • 2015
  • 사물인터넷(IoT; internet of things) 환경에서의 서비스는 장비 및 센서들에 의하여 다양한 형태의 서비스로 형성된다. 자동화 설비는 센서에 의하여 동작하는 대표적인 IoT 환경의 서비스로서 센서의 종류에 의하여 다양한 통신 및 프로토콜로 구성이 가능하며, 이러한 다양한 형태의 서비스를 통일된 형태의 IoT 어플리케이션을 구성하기 위해서는 네트워크 및 서비스 구성 효율적인 미들웨어가 필요하다. 본 논문에서는 센서들과 연동하고 제어 및 감시를 목적으로 하는 애플리케이션 개발에 적합한 미들웨어를 설계하였다. 제안된 미들웨어는 소프트웨어 공학의 설계 디자인 패턴중 하나인 어댑터 패턴를 적용하였다. 적용된 디자인 패턴으로 각 센서별 통신 및 서비스 확장성을 확보하였다. 마지막으로 제안된 컴포넌트 미들웨어는 IoT 환경에서의 다양한 센서와 서비스를 쉽게 구성할 수 있음을 확인 할 수 있었다.

민.군겸용기술사업 활성화 방안 연구 (A Study on the Activation of Dual Use Technology Program)

  • 김철환;최은호;허환
    • 한국국방경영분석학회지
    • /
    • 제32권1호
    • /
    • pp.13-35
    • /
    • 2006
  • 국가안보와 산업경쟁력 강화를 동시에 향상시킬 수 있는 민 군겸용기술사업은 효율성 부족과 추진실적 저조로 새로운 개선방안이 필요한 시점이다. 본 연구에서는 그 원인을 선진국과 비교 분석하여 각 사업별 문제점 및 개선점을 도출하고, 민군겸용기술사업의 활성화를 위한 세부 사업별 대안을 제시하고자 한다. 먼저, 우리나라의 무기체계와 산업구조의 특성을 고려한 범정부차원의 정책을 수립하고 활성화 프로그램을 계획해야 한다. 이를 근간으로, 겸용기술개발은 기술수준 조사와 연계하여 필요 핵심기술을 선 개발하고, 기술교류 사업은 민간 및 국방 분야의 모든 기술자료를 연계할 수 있는 통합정보 시스템을 구축해야 한다. 또한 사이버 기술거래시장과 국방벤처센터를 활용하여 기술이전사업을 촉진하고, '국가 규격 및 표준정보체계'를 조속히 구축하여 규격통일화 사업을 확대해 나가야 한다.

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

사회연결망상의 우위와 감성 표현과의 관계 분석: 알츠하이머 웹포럼의 적용 (The Analysis on Users' Centrality in the Social Network and their Sentiment : Applying to Medical Web Forum on Alzheimer's Disease)

  • 이민정;우지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.127-140
    • /
    • 2015
  • 본 연구는 알츠하이머에 대한 의료 웹포럼 컨텐츠의 감성 분석과 사회연결망 분석을 연계하여 감성을 표현하는 정도와 사회연결망상의 영향력 사이의 관계를 살펴보았다. 최근 사회가 고령화가 됨에 따라 치매환자는 증가하고 있는데 이에 환자뿐만 아니라 환자 보호자들은 질병에 관한 정보뿐만 아니라 위로를 얻기 위하여 의료 웹포럼을 이용하고 있다. 웹포럼상에서의 정보적/감성적 지지의 형태로 나타나는 사회연결망을 분석한 결과, 네트워크 중앙에 위치한 사용자의 감성표출이 다른 사용자의 감성 표출보다 높게 나타나는 것을 관찰하였다. 또한 긍정적 단어를 많이 사용하는 그룹이 부정적 단어를 많이 사용하는 그룹에 비해 연결중심성 및 보나시치중심성 값이 높게 나타난 것을 확인할 수 있었다. 본 연구는 웹포럼 상의 감성전달에 있어서 일반 사용자에게 큰 영향력을 줄 수 있는 오피니언 리더를 도출하고, 알츠하이머 환자의 우울증을 완화할 수 있는 정책의 일환으로 활용할 수 있을 것이다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

DE 기반의 적응적인 가역정보은닉기법 (DE-Based Adaptive Reversible Data Hiding Scheme)

  • 최장희;윤은준;유기영
    • 전자공학회논문지CI
    • /
    • 제49권2호
    • /
    • pp.103-114
    • /
    • 2012
  • 공간 도메인에서 많은 DE 기반의 가역정보은닉 기법과 히스토그램 쉬프팅 기반의 가역정보은닉 기법들이 제안되어 왔다. 히스토그램 쉬프팅 기반의 가역정보은닉 기법은 스테고 이미지의 왜곡이 적다는 장점을 갖는다. 하지만 비밀 데이터의 삽입용량이 적고, 추가 데이터가 많다는 단점이 있다. 이에 반해, DE 기반의 가역정보은닉 기법은 높은 삽입 용량을 갖는다는 장점이 있지만 스테고 이미지의 왜곡이 많다는 단점이 있다. 본 논문에서는 삽입 용량을 유지하지만 스테고 이미지의 왜곡을 줄이는 DE 기반의 가역정보은닉 기법을 제안한다. 본 논문에서는 비밀 데이터를 삽입하기 전에 예측 오차들을 블록으로 나눈 후, 각 블록에 비밀 데이터를 삽입할 수 있는지 확인한다. 만약 블록에한 비트의 비밀 데이터만이라도 삽입하면 블록의 픽셀들은 변화한다. 제안하는 기법은 PSNR이 50dB 이상으로 다른 DE 기반의 가역정보은닉 기법보다 스테고 이미지의 왜곡을 줄인다.