• 제목/요약/키워드: Cybersecurity data

검색결과 114건 처리시간 0.026초

임의의 잡음 신호 추가를 활용한 적대적으로 생성된 이미지 데이터셋 탐지 방안에 대한 연구 (Random Noise Addition for Detecting Adversarially Generated Image Dataset)

  • 황정환;윤지원
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.629-635
    • /
    • 2019
  • 여러 분야에서 사용되는 이미지 분류를 위한 딥러닝(Deep Learning) 모델은 오류 역전파 방법을 통해 미분을 구현하고 미분 값을 통해 예측 상의 오류를 학습한다. 엄청난 계산량을 향상된 계산 능력으로 해결하여, 복잡하게 설계된 모델에서도 파라미터의 전역 (혹은 국소) 최적점을 찾을 수 있다는 것이 장점이다. 하지만 정교하게 계산된 데이터를 만들어내면 이 딥러닝 모델을 '속여' 모델의 예측 정확도와 같은 성능을 저하시킬 수 있다. 이렇게 생성된 적대적 사례는 딥러닝을 저해할 수 있을 뿐 아니라, 사람의 눈으로는 쉽게 발견할 수 없도록 정교하게 계산되어 있다. 본 연구에서는 임의의 잡음 신호를 추가하는 방법을 통해 적대적으로 생성된 이미지 데이터셋을 탐지하는 방안을 제안한다. 임의의 잡음 신호를 추가하였을 때 일반적인 데이터셋은 예측 정확도가 거의 변하지 않는 반면, 적대적 데이터셋의 예측 정확도는 크게 변한다는 특성을 이용한다. 실험은 공격 기법(FGSM, Saliency Map)과 잡음 신호의 세기 수준(픽셀 최댓값 255 기준 0-19) 두 가지 변수를 독립 변수로 설정하고 임의의 잡음 신호를 추가하였을 때의 예측 정확도 차이를 종속 변수로 설정하여 시뮬레이션을 진행하였다. 각 변수별로 일반적 데이터셋과 적대적 데이터셋을 구분하는 탐지 역치를 도출하였으며, 이 탐지 역치를 통해 적대적 데이터셋을 탐지할 수 있었다.

망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구 (Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment)

  • 한재혁;윤영인;허지민;이재연;최정인;홍석준;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.859-866
    • /
    • 2019
  • 최근의 사이버 보안 위협은 특정 표적을 대상으로 하는 특징이 있으며 보안을 강화시키기 위한 지속적인 노력에도 불구하고 APT 공격에 의한 피해 사례는 계속 발생하고 있다. 인터넷망과 업무망이 분리된 망분리 환경은 외부 정보의 유입을 봉쇄시킬 수 있으나 업무의 효율성과 생산성을 위해서는 현실적으로 외부 정보의 유입을 모두 통제할 수는 없다. 이에 망연계 시스템 등 보안 정책을 강화시키고 파일 내부에 포함된 불필요한 데이터를 제거할 수 있도록 CDR 기술이 적용된 솔루션을 도입하더라도 여전히 보안 위협에 노출되어 있다. 본 연구는 망분리 환경에서 망간 파일을 전송할 때 파일의 형식을 변환하여 전송함으로써 문서삽입형 악성코드의 보안 위협을 방지하는 방안을 제안한다. 또한 포렌식 준비도를 고려하여 문서파일이 원활한 사고대응을 위한 정보를 보관할 수 있는 기능을 포함하여 망 분리 환경에서 활용할 수 있는 시스템을 제안한다.

국가 사이버 역량평가 모델을 활용한 국내 사이버안보 정책 의제 도출 연구 (A study on national cybersecurity policy agenda in Korea using national cyber capability assessment model)

  • 송민경;배선하;김소정
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.89-100
    • /
    • 2021
  • 국가 사이버 역량평가는 국가 차원의 사이버역량 강화를 위해 필요한 요소와 그에 대한 국가별 수준에 대한 정보를 제공하기 때문에 국가 사이버안보 정책 개선을 위한 기초자료로 활용할 수 있다. 그러나 그간 우리나라를 평가대상국으로 포함하여 평가를 진행한 다양한 평가결과로부터 국내 사이버역량 개선을 위한 정책적 분석은 다소 부족하였다. 이에 본 논문에서는 미국 하버드 대학의 벨퍼센터에서 수행한 국가 사이버 추진력 지수(NCPI)의 평가결과에 대해 IPA(Importance-Performance Analysis) 기법을 변형·적용해봄으로써 우리나라 사이버안보 정책 개선 방안을 도출하고자 하였다. 분석 결과, 우리나라는 공격과 감시 목적의 사이버 기능 활용에 관한 정책 의제 형성이 필요하고, 인텔리전스와 방어에 관한 정책의 실효성을 향상하기 위한 노력이 필요하다는 결론을 얻을 수 있었다. 또한, 관련 정책 의제를 다루는 국내외 연구사례를 살펴봄으로써 정책개선 방향을 제시하며, 각 정책개선 방향에 관한 심층 연구를 추진할 것을 향후 과제로 제안하였다. 나아가 국가 사이버 역량평가 모델의 정책 분석적 활용을 향상하기 위해서는 국내 실정을 반영하는 자체 모델 개발·활용이 필요하며, 이때 본 연구에서 제안한 평가결과 분석 방안을 활용할 수 있을 것으로 기대한다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.

Market in Medical Devices of Blockchain-Based IoT and Recent Cyberattacks

  • Shih-Shuan WANG;Hung-Pu (Hong-fu) CHOU;Aleksander IZEMSKI ;Alexandru DINU;Eugen-Silviu VRAJITORU;Zsolt TOTH;Mircea BOSCOIANU
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.39-44
    • /
    • 2023
  • The creativity of thesis is that the significance of cyber security challenges in blockchain. The variety of enterprises, including those in the medical market, are the targets of cyberattacks. Hospitals and clinics are only two examples of medical facilities that are easy targets for cybercriminals, along with IoT-based medical devices like pacemakers. Cyberattacks in the medical field not only put patients' lives in danger but also have the potential to expose private and sensitive information. Reviewing and looking at the present and historical flaws and vulnerabilities in the blockchain-based IoT and medical institutions' equipment is crucial as they are sensitive, relevant, and of a medical character. This study aims to investigate recent and current weaknesses in medical equipment, of blockchain-based IoT, and institutions. Medical security systems are becoming increasingly crucial in blockchain-based IoT medical devices and digital adoption more broadly. It is gaining importance as a standalone medical device. Currently the use of software in medical market is growing exponentially and many countries have already set guidelines for quality control. The achievements of the thesis are medical equipment of blockchain-based IoT no longer exist in a vacuum, thanks to technical improvements and the emergence of electronic health records (EHRs). Increased EHR use among providers, as well as the demand for integration and connection technologies to improve clinical workflow, patient care solutions, and overall hospital operations, will fuel significant growth in the blockchain-based IoT market for linked medical devices. The need for blockchain technology and IoT-based medical device to enhance their health IT infrastructure and design and development techniques will only get louder in the future. Blockchain technology will be essential in the future of cybersecurity, because blockchain technology can be significantly improved with the cybersecurity adoption of IoT devices, i.e., via remote monitoring, reducing waiting time for emergency rooms, track assets, etc. This paper sheds the light on the benefits of the blockchain-based IoT market.

IS 분야 연계전공의 교육만족도 : 사례연구요 (Students' Satisfaction of IS Interdisciplinary Majors : A Case Study)

  • 소정은;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제26권3호
    • /
    • pp.1-18
    • /
    • 2019
  • As technology rapidly develops, the demand for manpower by new industries is increasing. In order to respond to the changing demands of the workforce, universities are actively introducing interdisciplinary majors, which is a program formed by two or more departments cooperating to develop new majors. Although the importance of the interdisciplinary major is increasing, universities have difficulties managing them due to non-flexible educational systems. The purpose of this study is to present an effective management direction for interdisciplinary majors based on the results of a survey on student satisfaction with interdisciplinary majors. Also, we analyzed the required level and possessed level of the IS practitioners' competencies, and developed specific educational directions for training IS talents. The results showed that there was a significant difference in satisfaction with the curriculum development and curriculum evaluation of existing subjects provided by existing departments and new subjects established of interdisciplinary majors, specifically the satisfaction of new subjects is higher than existing subjects. In the IS field, there was a high demand for education in the following areas, in order: information security, information technology strategy planning, information technology operation, information technology development, information technology management, information technology sales, and core competencies. Based on the results of the analysis, the satisfaction of students and the cultivation of the talents that the interdisciplinary major aims to develop can be improved.

사이버보안 클러스터 구축 연구 (Research on the Cyber Security Cluster)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.355-357
    • /
    • 2016
  • 국내 정보보호 산업 성장률(7.1%)은 이전 3년 성장률(15%)에 비해 하락하였다. 정부는 K-ICT 시큐리티 2020을 발표했다. 정보보호산업의 경쟁력 강화와 창업활성화, 일자리 창출을 추진한다는 정책에 맞춰, ICT 산업과 연계된 사이버보안 클러스터 조성이 필요하다. 본 논문에서는 사이버보안 클러스터 구축을 위한 연구를 한다. 해외의 성공적인 사이버 클러스트를 조사하고 분석한다. 또한 국내에 있는 기존의 클러스트를 분석하고 문제점을 파악한다. 결론적으로 사이버 클러스트를 구축하고 운영하기 위한 방안에 대한 연구와 사이버 클러스트의 기대효과를 연구한다.

  • PDF

The evolution of the Human Systems and Simulation Laboratory in nuclear power research

  • Anna Hall;Jeffrey C. Joe;Tina M. Miyake;Ronald L. Boring
    • Nuclear Engineering and Technology
    • /
    • 제55권3호
    • /
    • pp.801-813
    • /
    • 2023
  • The events at Three Mile Island in the United States brought about fundamental changes in the ways that simulation would be used in nuclear operations. The need for research simulators was identified to scientifically study human-centered risk and make recommendations for process control system designs. This paper documents the human factors research conducted at the Human Systems and Simulation Laboratory (HSSL) since its inception in 2010 at Idaho National Laboratory. The facility's primary purposes are to provide support to utilities for system upgrades and to validate modernized control room concepts. In the last decade, however, as nuclear industry needs have evolved, so too have the purposes of the HSSL. Thus, beyond control room modernization, human factors researchers have evaluated the security of nuclear infrastructure from cyber adversaries and evaluated human-in-the-loop simulations for joint operations with an integrated hydrogen generation plant. Lastly, our review presents research using human reliability analysis techniques with data collected from HSSL-based studies and concludes with potential future directions for the HSSL, including severe accident management and advanced control room technologies.

운항승무원 전자비행정보장치(EFB) 사용에 따른 사이버보안 법률 및 정책 필요성 연구 (A Study on the Necessity of Cybersecurity Legislation and Policies in Response to the Use of EFB by Flight Crew)

  • 강민호;전상훈;황호원
    • 한국항공운항학회지
    • /
    • 제31권4호
    • /
    • pp.72-81
    • /
    • 2023
  • The use of EFB (Electronic Flight Bag) has expanded, providing convenience to flight crews by minimizing paper usage within aircraft and offering the latest information, operability, and convenience related to aircraft operations. EFBs provide flight-sensitive information such as aircraft performance calculations, airport diagrams, routes, and approach procedures. For these information, EFBs connect to the cyber environment through Wi-Fi or self-contained data communication, allowing access to cloud-based systems for information updates, with administrators uploading the latest information for retrieval. However, in contrast to the evolving aviation technology, there is currently no legislation or security policy in place to maintain the security of EFBs, leaving them exposed to potential cyber threats. Therefore, improvements such as revising relevant laws to address potential cyber threats targeting EFBs and establishing and implementing EFB management systems are necessary. This paper aims to present the necessity for amending laws related to EFB security in response to cyber threats and suggests methods for enhancement.

4차 산업혁명기 인공지능과 빅데이터 운용을 위한 개인정보 보호와 이용에 관한 연구 (A Study on the Protection and Utilization of Personal Information for the Operation of Artificial Intelligence and Big Data in the Fourth Industrial Revolution)

  • 최원상;이종용;신진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.63-73
    • /
    • 2019
  • 4차 산업혁명기에는 정보통신기술(ICT)의 비약적인 발전으로 사람과 사물로부터 정보를 수집하여 분석하고 가치를 창출하는 것이 가능하다. 그러나 사람을 대상으로 하는 정보의 수집은 법적으로나 제도적으로 많은 제한이 있다. 따라서 급변하는 사이버 안보환경에서 개인정보의 보호와 이용에 관한 심도 있는 연구가 필요하다. 본 연구의 목적은 4차 산업혁명기 인공지능(AI)과 빅데이터 운용을 위한 개인정보의 보호와 이용에 관한 패러다임의 전환을 모색하는 것이다. 이를 위한 연구의 구성은 제1장에서는 4차 산업혁명기 개인정보가 갖는 의미를 알아보고, 제2장에서는 선행연구 검토와 분석의 틀을 제시하였으며, 제3장에서는 주요 국가들의 개인정보의 보호와 이용을 위한 정책을 분석 한 후, 제4장에서는 4차 산업혁명기 개인정보 보호의 패러다임 변화 전망과 대응 방안을 고찰하였으며, 제5장에서는 개인정보의 보호와 이용을 위한 몇 가지 정책적 제언을 하였다.