• 제목/요약/키워드: Domain Security

검색결과 497건 처리시간 0.032초

빅데이터/클라우드 기반 미래 C4I체계 사이버위협 관리체계 적용 방안 연구 (A Study on the Application of the Cyber Threat Management System to the Future C4I System Based on Big Data/Cloud)

  • 박상준;강정호
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.27-34
    • /
    • 2020
  • 최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framework) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석 (Novel Deep Learning-Based Profiling Side-Channel Analysis on the Different-Device)

  • 우지은;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.987-995
    • /
    • 2022
  • 딥러닝 기반 프로파일링 부채널 분석은 사전에 소비전력과 같은 부채널 정보와 중간값과의 관계를 신경망이 학습한 뒤, 학습된 신경망을 이용하여 공격 파형의 비밀키를 찾아내는 기법이다. 최근에는 실제 부채널 분석 환경을 고려하기 위하여 교차 디바이스 환경에서의 분석 방안들이 제안되고 있다. 그러나 이러한 환경은 프로파일링 디바이스와 공격 디바이스의 칩이 다르면 공격 성능이 낮아지는 한계점이 존재한다. 따라서 본 논문에서는 공격자가 프로파일링 디바이스와 다른 칩을 가지는 공격 디바이스를 가지고 있는 환경을 이종 디바이스라고 정의하고, 이러한 환경을 고려한 분석 방안을 제안하고자 한다. 프로파일링 데이터와 공격 데이터에서 발생하는 도메인 차이를 줄이기 위해 비지도 도메인 적응을 사용하였다. 또한, 각 데이터의 특징을 잘 추출하기 위하여 여러 전처리 데이터와 원본 데이터를 학습하는 신경망 구조인 MCNN를 이용하였다. 이종 디바이스 환경을 구성하기 위해 8-bit 기반 프로세서 1개, 32-bit 기반 프로세서 5개를 이용하여 AES-128 전력 파형을 수집하였다. 제안한 방법론을 적용한 신경망과 적용하지 않은 신경망의 공격 성능을 비교했을 때, 제안한 방법론을 적용한 신경망의 최소 분석 파형 수가 최대 25배 이상 낮아졌다.

전술네트워크의 정보교환요구량 예측 방법에 관한 연구 (A Study on the Prediction Method of Information Exchange Requirement in the Tactical Network)

  • 박복기;박상준;조성환;김준섭;김용철
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.95-105
    • /
    • 2022
  • 육·해·공군은 다영역작전에서 활용할 수 있도록 4차 산업혁명 기술을 접목한 무기체계 개발을 위해 다양한 노력을 하고 있다. 새로운 기술이 적용된 무기체계를 통해 통합 전투력을 효과적으로 발휘하기 위해서는 각각의 무기체계가 정보를 원활하게 송·수신할 수 있는 네트워크 환경의 구축이 필요하다. 이를 위해선 각 무기체계의 정보교환요구량(IER, Information Exchange Requirement)에 대한 분석이 필수적이나, 현재까지 진행된 많은 정보교환능력 분석 연구는 실제 네트워크의 다양한 고려 요소를 충분히 반영하지 못하고 있다. 따라서 본 연구는 기존의 정보교환 요구능력분석 연구들의 연구 방법과 결과를 면밀하게 분석하여 IER 분석시에는 메시지 자체의 크기와 네트워크 프로토콜 헤더의 크기, 전술네트워크의 송수신 구조, 정보 유통 과정, 메시지의 발생 빈도 등을 고려해야 할 필요성을 제기한다. 이어서 향후 IER 예측시에 활용이 가능하도록 푸아송 분포와 확률생성함수를 이용하여 정보교환요구량을 확률 분포로 계산하는 기법을 제시한다. 메시지 목록과 네트워크 토폴로지의 샘플을 이용하여 확률 분포의 계산 결과와 Network Simulator 2를 활용한 시뮬레이션 결과를 상호 비교하여 이 기법의 타당성을 입증한다.

비가시성과 유사도 증가를 통한 강인한 패턴 워터마킹 방법 (A Robust Pattern Watermarking Method by Invisibility and Similarity Improvement)

  • 이경훈;김용훈;이태홍
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권10호
    • /
    • pp.938-943
    • /
    • 2003
  • 본 논문에서는 Tikhonov-Miller 처리를 이용하여 다양한 공격에 대해서 워터마킹의 강인성을 향상시키는 방법을 제안한다. 시각적으로 판별할 수 있는 패턴 워터마크를 웨이브릿 변환 영역에서 수평(LH2), 수직(HL2), 대각(HH2) 성분의 부대역에 임계치를 기준으로 가중치를 달리 부여하여 삽입한다. 또한 인간 시각 시스템의 특징을 이용하여 워터마크를 삽입한다. 삽입한 워터마크는 보안성과 높은 추출율을 위해 무작위로 섞었다. 그런 다음 섞어 짜 맞추기(Interlace)를 했다. 제안한 방법의 강인성과 유사성 향상을 입증하기 위해 명암, 크기 변화, 필터링, 잘라내기, 히스토그램 평활화, 손실압축(JPEG, gif)과 같은 영상처리를 하였다. 실험 결과 제안한 방법은 비가시성을 고려하여 강인하게 워터마크를 삽입할 수 있고 여러 공격에 대해서 더욱 높은 상관 계수로 추출할 수 있었다.

계층적 이동 IPv4 환경에서 VPN 운영 방안 (VPN Traversal Scheme in Hierarchical MIPv4 environment)

  • 성수련;강정호;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.519-526
    • /
    • 2004
  • 본 논문은 외부 에이전트의 계층적인 구조를 이용하여 VPN과 이동 IPv4의 효과적인 연동 방안을 제시한다. 제안된 방안에서, 대표 외부 에이전트(Gateway Foreign Agent)는 이동 노드를 대신하여 VPN 게이트웨이 역할을 수행한다. 이동 노드가 같은 GFA 영역 내에서 이동 시, GFA가 이동 노드 대신 흠 네트워크에 위치한 VPN 게이트웨이와의 IPsec 보안 협정을 이미 가지고 있기 때문에, 이동 노드는 새로운 IPsec 협정을 맺을 필요 없이 데이터를 전송하면 된다. 이러한 방법으로, 본 논문은 IPsec 재협정으로 인한 메시지 오버헤드와 지연을 감소시키며, 이동 노드가 외부 망에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있다 수학적 분석 모델을 이용하여 제안된 방안의 성능을 증명하며, 분석 결과는 제안된 방식이 기존의 연동방식 보다 등록 갱신 비용과 패킷 전송 비용 측면에서 우수하다는 것을 보여준다.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

스마트워크 기반의 정보보호 감리 모형 (An Audit Model for Information Protection in Smartwork)

  • 한기준;김동수;김희완
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.229-239
    • /
    • 2014
  • 스마트워크 기술은 재택근무나 스마트워크센터, 모바일 단말기 등을 활용하여 시간과 공간의 제약이 없는 유연한 근무 환경을 제공한다. 업무의 효율성을 높여주는 스마트워크 시스템에는 그 편리성만큼 여러 정보보호에 대한 위협이 존재한다. 따라서, 스마트워크 구축시에는 정보보호 대책을 적절하게 마련되도록 정보보호 감리를 수행하여야 한다. 본 논문에서는 스마트워크 환경 구축을 위해 실무 기술적 차원에서 정보보호 감리모형을 제안하였다. 정보 보호를 위해 터미널, 네트워크 및 서버 영역으로 분류하고, 전문 정보보호감리 점검항목을 도출하였다. 또한, 스마트워크 정보보호 감리시점을 수립하고 점검항목과 ISMS 통제분야를 매핑함으로써 보안성과 효율성을 동시에 향상시킬 수 있도록 감리모형을 제안하였다. 제안한 정보보호 감리영역 및 점검항목들이 스마트워크 정보보호 감리의 목적에 부합되는지를 검증하기 위해서 감리사 및 IT 업계 종사자를 대상으로 설문조사를 통하여 적합성을 검증하였으며, 13개의 점검항목에서 97% 수준으로 적합하다는 결론이 도출되었다.

Copyright Protection for Digital Image by Watermarking Technique

  • Ali, Suhad A.;Jawad, Majid Jabbar;Naser, Mohammed Abdullah
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.599-617
    • /
    • 2017
  • Due to the rapid growth and expansion of the Internet, the digital multimedia such as image, audio and video are available for everyone. Anyone can make unauthorized copying for any digital product. Accordingly, the owner of these products cannot protect his ownership. Unfortunately, this situation will restrict any improvement which can be done on the digital media production in the future. Some procedures have been proposed to protect these products such as cryptography and watermarking techniques. Watermarking means embedding a message such as text, the image is called watermark, yet, in a host such as a text, an image, an audio, or a video, it is called a cover. Watermarking can provide and ensure security, data authentication and copyright protection for the digital media. In this paper, a new watermarking method of still image is proposed for the purpose of copyright protection. The procedure of embedding watermark is done in a transform domain. The discrete cosine transform (DCT) is exploited in the proposed method, where the watermark is embedded in the selected coefficients according to several criteria. With this procedure, the deterioration on the image is minimized to achieve high invisibility. Unlike the traditional techniques, in this paper, a new method is suggested for selecting the best blocks of DCT coefficients. After selecting the best DCT coefficients blocks, the best coefficients in the selected blocks are selected as a host in which the watermark bit is embedded. The coefficients selection is done depending on a weighting function method, where this function exploits the values and locations of the selected coefficients for choosing them. The experimental results proved that the proposed method has produced good imperceptibility and robustness for different types of attacks.

토픽모델링과 시계열회귀분석을 활용한 정보시스템분야 연구동향 분석 (Investigation of Research Trends in Information Systems Domain Using Topic Modeling and Time Series Regression Analysis)

  • 김창식;최수정;곽기영
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권6호
    • /
    • pp.1143-1150
    • /
    • 2017
  • 본 연구의 목적은 국내에서 2002년부터 2016년까지 출판된, 대표적인 정보시스템분야 저널의 연구동향을 조사하는 것이다. 연구의 목적을 달성하기 위해서 Asia Pacific Journal of Information Systems, Information Systems Review, The Journal of Information Systems에 출판된 논문의 초록 1,245편을 분석 하였다. 본 연구에서는 최근 중요하게 다루어지는 토픽모델링과 시계열회귀분석 기법을 활용하였다. 토픽모델링 분석결과, 20개의 토픽이 도출되었고 "시스템구축", "혁신역량", 및 "고객충성도" 등의 순으로 확인되었다. 둘째, 시계열회귀분석 결과, 상승 추세를 나타내는 토픽으로는 "고객충성도", "소통혁신", "정보보호", 및 "개인정보보호" 가 나타났고, 하락 추세를 나타나는 토픽으로는 "시스템구축" 및 "웹사이트" 가 도출되었다.

GPS 수신기에서 적용 가능한 효과적인 협대역 전파방해 신호 제거 알고리즘 (Narrow-Band Jamming Signal Cancellation Algorithm for GPS Receivers)

  • 이인석;오성준;한진희
    • 한국통신학회논문지
    • /
    • 제41권8호
    • /
    • pp.859-867
    • /
    • 2016
  • GPS(Global Positioning System)는 미국에서 군사목적으로 이용하기 위해 개발된 위치측정 시스템으로, 현재는 우리나라를 포함한 각 국에서 군용뿐만 아니라 민간에도 유용하게 쓰이고 있다. 하지만 GPS는 위성으로부터 지면에 도달하는 신호의 세기가 매우 약해서 전파방해신호(Jamming Signal)에 약하다는 단점을 가진다. 본 논문에서는 수신된 GPS 신호에 협대역의 전파방해 신호가 존재한다고 가정하고, 새로운 협대역 전파방해신호 제거 알고리즘을 제안한다. 우선, GPS 수신기에서 수신한 신호를 FFT를 이용하여 주파수 성분으로 표현하며, FFT로 인하여 발생하는 Spectral Leakage의 영향을 줄이기 위하여 Blackman-Harris window를 적용한다. Blackman-Harris window의 주파수 응답을 형태를 이용하여, 가장 큰 파워를 가지는 주파수 성분을 찾고 그 주변으로 일정한 개수의 성분을 제거하는 알고리즘을 제안하였다. 주로 쓰일만한 128~512포인트의 FFT를 사용할 시에 고정적으로 최대값 주변의 42개의 성분을 제거하는 것이 가장 최적임을 알 수 있었다.