• 제목/요약/키워드: Information Leaks

검색결과 138건 처리시간 0.024초

Basic System Design in the PBNM Scheme for Multiple Domains as Cyber Physical System Using Data Science and AI

  • Kazuya Odagiri;Shogo Shimizu;Naohiro Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.1-7
    • /
    • 2023
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, basic system design for PBNM scheme for multi-domain management utilizing data science and AI is proposed.

Experiment in the PBNM Scheme for Multiple Domains as Cyber Physical System Using Data Science and AI

  • Kazuya Odagiri;Shogo Shimizu;Naohiro Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.54-60
    • /
    • 2024
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, basic system design for PBNM scheme for multi-domain management utilizing data science and AI is showed with experiment in feasibility.

CC(Common Criteria) 기반 보안위험분석 도구 개발 (Development of CC Based Security Risk Analysis Tool)

  • 김인중;정윤정;고재영;원동호
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.31-38
    • /
    • 2006
  • 정보화 발전으로 정보통신 시스템에 대한 의존도가 높아지고, 이에 대한 위협, 취약성, 위험이 증가하고, 조직의 정보노출 및 보안침해 사고가 증가하고 있는 추세이다. 이러한 정보통신시스템에 대한 위협, 취약성, 위험을 분석하고 제거하기 위한 보안위험분석의 중요성이 부각되고 있다. 위험분석도구는 조직에 내재한 위험을 식별하여 보안침해 사고 발생을 사전에 예방하기 위한 도구로서 주요 정보시스템을 분석 평가하고, 위협, 취약성, 보안대책을 제시하여 조직의 위험 수준을 감소하는 데 도움을 준다. 본 논문은 국제공통평가기준 CC 스키마를 도입하여 정형화된 위험분석 프로세스를 정의하고, 정보보안 관리자가 쉽게 위험분석을 적용 할 수 있도록 보안위험분석 도구를 제안한다.

  • PDF

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

전자메일 서비스 이용자의 패스워드 교체 심리에 대한 연구 (An Investigation of the Psychology of Password Replacement by Email Users)

  • 임세헌
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1251-1258
    • /
    • 2016
  • 최근 IT서비스 이용자들의 개인정보 유출 사고가 종종 발생하고 있다. 일반적으로 IT서비스 이용자들은 전자메일 계정을 가지고 있다. 전자메일은 개인의 사적인 커뮤니케이션 뿐만 아니라, 공적인 커뮤니케이션 도구로 활용이 증가하고 있다. 그렇기 때문에 전자메일 이용이 확산되는 현 시점에서 보다 안전한 전자메일 서비스 이용을 위한 패스워드 관리는 매우 중요하다. 본 연구에서는 전자메일 서비스 이용자들을 대상으로 온라인 설문조사를 수행하였고, 구조방정식 소프트웨어를 이용해 패스워드 관리에 대한 심리적 특성과 행동을 분석하였다. 본 연구결과는 전자메일 패스워드 관리와 관련된 기업차원 개인정보보안 전략 수립에 유용한 시사점을 제공해 줄 것이다.

Privacy-Preserving Deep Learning using Collaborative Learning of Neural Network Model

  • Hye-Kyeong Ko
    • International journal of advanced smart convergence
    • /
    • 제12권2호
    • /
    • pp.56-66
    • /
    • 2023
  • The goal of deep learning is to extract complex features from multidimensional data use the features to create models that connect input and output. Deep learning is a process of learning nonlinear features and functions from complex data, and the user data that is employed to train deep learning models has become the focus of privacy concerns. Companies that collect user's sensitive personal information, such as users' images and voices, own this data for indefinite period of times. Users cannot delete their personal information, and they cannot limit the purposes for which the data is used. The study has designed a deep learning method that employs privacy protection technology that uses distributed collaborative learning so that multiple participants can use neural network models collaboratively without sharing the input datasets. To prevent direct leaks of personal information, participants are not shown the training datasets during the model training process, unlike traditional deep learning so that the personal information in the data can be protected. The study used a method that can selectively share subsets via an optimization algorithm that is based on modified distributed stochastic gradient descent, and the result showed that it was possible to learn with improved learning accuracy while protecting personal information.

군사자료 정보유출의 스마트폰 포렌식 연구 (Smartphone Forensic of Military Data Information Leakage)

  • 김용윤;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.238-241
    • /
    • 2022
  • 북한이 ICBM을 발사하여 9.19군사협의에 대한 모라트리움을 선언하였다. 국군은 국방과 안보를 위해 군사안보를 지켜야 한다. 북한으로부터 해킹공격을 받은 국방부는 군사안보에 더욱 보안을 지켜야한다. 최근 군사자료의 유출이 스마트폰을 통해 발생하고 있다. 장교와 부사관은 업무중에도 스마트폰 사용이 가능하다. 따라서 스마트폰에서 군사자료의 정보유출을 확인하고 책임소재를 분명히 하려면 스마트폰 포렌식이 필요하다. 본 연구에서는 S사의 갤럭시S20 기종에서 군사자료 유출애 대한 스마트폰 포렌식을 연구한다. 스마트폰 포렌식 증거자료의 확보와 Metadata 확보 및 증거자료의 채택을 위한 무결성 검증을 연구한다. 본 연구는 군사안보와 포렌식 기술발전에 기여할 것이다.

  • PDF

대·중소기업 동반성장과 상생을 위한 중소 협력업체의 보안인증 제도 도입 방안 (Introduction of Security Certification System for Shared Growth and Co-prosperity of Small and Medium Businesses)

  • 신현구
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.203-234
    • /
    • 2019
  • 최근 협력업체의 기술유출로 인하여 고객사인 대기업의 경영에 위험을 초래하고 나아가 이미지와 신뢰도가 추락하는 등 보안사고 피해가 지속적으로 증가하고 있다. 그러나 현대 산업구조는 대기업의 독자적인 기업형태는 현실적으로 불가능하고 협력업체와의 전략적 제휴가 필수적이라 할 수 있는데 이에 따른 정보의 교환이 증가되고 정보시스템의 사무의존도가 극대화됨은 물론 업무프로세스의 복잡화와 보안관련 법률의 강화에 따른 법적 요구와 이해관계자의 요구사항이 증대되고 있는 산업구조 형태로 변화되고 있다. 중소기업의 기술보호 실태를 보면 대기업에 비하여 상대적으로 열악한 환경과 재정적 어려움으로 인하여 보안체계를 갖추지 못하고 있는 실정인데 반하여 대기업과 중소 협력 업체간의 산업구조가 IT시스템 공유가 필수 불가결하여 중소협력업체의 보안수준 향상없이는 고객사인 대기업의 보안관리는 불가능한 현실을 감안하여 고객사인 대기업과 중소협력업체 간의 보안체계구축 인증제도를 도입하므로써 대기업에 비하여 열악한 보안수준을 향상하여야 하는 시점이다. 이에 그간의 대중소기업 동반성장을 위한 제도와 여러 기관의 정보보호 역량 평가 모형을 살펴보고, 중소협력업체 인증제도 도입 방안을 제시하고자 한다.

스마트 기기 환경에서 전력 신호 분석을 통한 프라이버시 침해 위협 (Threatening privacy by identifying appliances and the pattern of the usage from electric signal data)

  • 조재연;윤지원
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1001-1009
    • /
    • 2015
  • 스마트 그리드 안에서 고안된 스마트 미터는 우리가 사용하는 전력 신호를 실시간으로 데이터화해서 전력 공급단의 메인 서버로 전송한다. 이를 통해 전력 관리의 효율성은 증가한 반면, 사용자의 정보를 담은 데이터의 보안 문제가 새로운 위협으로 부상하였다. 본 논문은 스마트 미터에서 추출한 전력 데이터를 통해 가정 내 기기의 식별 및 기기별 사용패턴에 대한 추론을 보안 관점에서 해석함으로써 스마트 기기 환경에서 데이터 노출의 위협을 지적한다. 주성분분석(Principal Component Analysis)으로 데이터의 특징을 추출하였고 k-근접 이웃(k- Nearest Neighbor)분류기로 기기를 식별하고 기기상태를 추론하였으며, 검증방법으로는 10차 교차검증(10-fold Cross Validation)을 활용하였다.

스마트폰 기반에서 안전한 디바이스 모니터링을 위한 디바이스 식별 및 통신 기법 설계 (A Design of Device Identification and Communication Method for Secure Device Monitoring based Smart Phone)

  • 진병욱;안희학;전문석
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-78
    • /
    • 2017
  • As the smartphone-based devices are diffused and developed rapidly, they provide the convenience to the users. The abovementioned sentence technologies are being used not only in the existing sensor and wireless network technology but also in the application services of the diverse fields application services such as smart appliance, smart car, smart health care, etc. and the new fusion paradigm from the industry is presented by undertaking the researches in diverse area by the enterprises and research institutions. However, the smart environment exposes its weaknesses in the mobile terminal area, existing wireless network and IT security area. In addition, due to new and variant ways of attack, not only the critical information are disclosed However also the financial damages occur. This paper proposed the protocol to perform the smartphone-based safe device monitoring and safe communication. The proposed protocol designed the management procedure of registration, identification, communication protocol and device update management protocol and the safety against the attack techniques such as the an-in-the-middle-attack, impersonation attack, credential threat, information leaks and privacy invasion was analyzed. It was observed that the proposed protocol showed the performance improved by approximately 52% in the communication process than the existing system.