• 제목/요약/키워드: Information Security Measures

검색결과 663건 처리시간 0.057초

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

The Influence of Factors on the Level of Digitalization of World Economies

  • Pyroh, Olha;Kalachenkova, Kateryna;Kuybida, Vasyl;Chmil, Hanna;Kiptenko, Viktoriia;Razumova, Oleksandra
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.183-191
    • /
    • 2021
  • The advanced development of the world's economies requires a detailed study of the impact of factors on the level of digitalization, to ensure economic growth and promote the use of information and communication technologies in the digital economy. Digitalization of the world's economies is ensured through the implementation of relevant regulations and policy decisions to implement public policy and strategy of the digital economy. The purpose of the study is to establish the pattern of the impact of factors on the level of digitalization of world economies by conducting a regression analysis to reflect the dependence of the impact of factors on the level of digitalization in 25 economies (by IMD digital competitiveness), to check the level of digitalization of the world's economies. It is necessary to analyze the ranking of countries in the world according to the DiGiX Index, IMD, and DESI Digital Competitiveness Rating. Research methods: information synthesis method; regression analysis; systematization, and generalization. Results. It was found that because of regression analysis, the value of the coefficient of determination indicates that the regression model by 78% explains the relationship between future readiness of countries to implement digital technologies and information and communication technologies, but there are still a small number of other factors not included in the regression model. It is determined that the greatest progress among EU member states for the period 2015-2020 according to the DESI index belongs to Ireland, the Netherlands, Malta, and Spain. It is established that Estonia, Spain, and Denmark are in the lead in the DESI rating, in terms of e-government implementation. The study found that the impact of factors on the level of digitalization of world economies contributes to solving current economic problems through further implementation of information and communication technologies and improving legislation in the digital economy, which will ensure the implementation of effective digital policy. It is established that ensuring the appropriate level of digitalization of the world's economies should solve the problems in the digital economy sector faced by governments and businesses, which requires the implementation of measures to regulate and ensure the continued operation of the digital economy.

건설현장 통합 스마트플랫폼 구축방향에 대한 연구 (Research on the Direction of Building an Integrated Smart Platform at Construction Sites)

  • 신연철;문유미
    • 한국재난정보학회 논문집
    • /
    • 제20권3호
    • /
    • pp.620-634
    • /
    • 2024
  • 연구목적: 본 연구는 건설 현장과 본사 간의 연계를 강화하고, 현장에서 실제로 작동 및 활용할 수 있는 통합 스마트플랫폼 구축 방향을 제시하여, 안전관리를 효과적으로 구현하는 것을 목표로 한다. 연구방법: 애자일(Agile) 방법론을 적용하여, 클라우드 기반과 3-Tier 아키텍처를 통해 유연하고 확장 가능한 시스템을 구축하였다. 현장 실태조사를 통해 기능 요구사항을 설정하고, 개인정보 보호 및 법적 요구사항을 반영하여 설계와 구축을 진행하였다. 연구결과: 본 연구에서 제안한 통합 스마트플랫폼은 현장과 본사 간의 연계를 강화하여 안전사고 예방과 안전관리 효과를 극대화했다. 이 시스템은 근로자와 관리자의 안전인식을 개선하고, 일원화된 의사소통 시스템을 통해 보다 효율적인 안전관리를 실현했다. 결론: 통합 스마트플랫폼 구축에는 개발 방법 선정과 기능 계획 수립 시 현장 특성을 반영하는 것이 필수적이다. 기본설계와 상세설계 단계에서는 보안대책 수립, 모바일 기능 디자인, 디바이스 확장 검토가 필요하며, 전사적 안전관리와 사용자 편의성, 확장성을 고려해야 한다. 시스템 유지보수와 개선, 법적 요구사항 반영, 고령 및 외국인근로자 지원도 중요하다. 개인정보 및 CCTV 보안을 강화하고, 사용자 의견을 반영하여 지속적으로 개선함으로써 통합 스마트플랫폼 활성화를 기대할 수 있다.

IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안 (Attack Scenarios and Countermeasures using CoAP in IoT Environment)

  • 오주혜;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.33-38
    • /
    • 2016
  • DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.

Improvement of ITSM IT Service Efficiency in Military Electronic Service

  • Woo, Hanchul;Jeong, Suk-Jae;Huh, Jun-Ho
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.246-260
    • /
    • 2020
  • IT Service Management (ITSM) achieves consolidated management for the IT services supporting the acquisition system, and no outside connections can be established with such ITSM. Issues pertaining to the D2B can be addressed to System Q&A or a Call Center for problem-solving. In other words, internal staff can take the necessary measures for problems by directly connecting with ITSM. Currently, diverse innovative technologies are being used in electronics and ubiquitous computing environments. This allows us to create a better world by providing the backbone for remarkable development in our human society in the fields of electronics, devices, computer science, and engineering. Following the expansion of IT services in the military acquisition sector such as Defense Electronic Procurement, military export/import support system, etc., customers' dependence on IT for conducting business with the military or related companies is increasing, including the military's dependence on the same technology for services to the public. Nonetheless, issues pertaining to the simplified/integrated management of complex IT service management systems, including slow system recovery, lack of integrated customer service window, and insufficient information sharing, have become the priority problems that IT managers are required to solve. Therefore, this study conducted research on the integrated management of IT services provided by Korea's national defense acquisition system, which was developed based on the existing system IT Infrastructure Library (ITIL) v2, and investigated the level of satisfaction with services with focus on ensuring that it can be used for understanding the necessity of the system and its advancement in the future.

효율적 목조 문화재 방재관리를 위한 방재설비 데이터베이스구축 (Development of Safety Equipment Database for Effective Management in Wooden Cultural Heritage)

  • 김동현;이지희;이명선
    • 한국화재소방학회논문지
    • /
    • 제30권5호
    • /
    • pp.46-53
    • /
    • 2016
  • 우리나라 목조문화재는 화재 및 풍수해 등의 재해에 취약하므로 평상시 효과적인 안전 예방 조치와 관리가 반드시 필요하다. 이에 문화재청에서는 목조문화재 508개를 대상으로 재난방재시스템을 구축하였다. 그러나 508개소에 설치된 재난방재시스템을 종합적으로 파악하기는 힘들며, 관련자들의 자료공유는 물론, 각각의 재난방재시스템의 유지 관리가 불가능하였다. 이에 본 연구에서는, 사전예방적 관리의 기초단계로서 구축된 재난방재시스템의 현장조사를 통하여 주요 제원, 수량, 위치에 관한 자료를 한눈에 볼 수 있도록 방재설비 데이터베이스를 구축하였다. 이것은 추후 종합적인 문화재 안전관리를 가능하게 하는 기본적이며 중요한 정보이며, 다음 단계의 문화재 안전관리 시스템을 표상화 할 수 있는 기본 시스템이다.

도약기반의 하이브리드 히스토그램 시프팅을 이용하는 데이터 은닉 방법 (Data Hiding Method Utilizing Skipping Based Hybrid Histogram Shifting)

  • 최용수;이달호
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.371-376
    • /
    • 2018
  • 시스템 보안기술에서 정보은닉분야는 일반적으로 많이 사용되는 콘텐츠를 매개체로 하며 정보를 삽입하는 기술들로 개발이 되어진다. 제안하는 기술은 기술적인 스테가노그라피기술로서 콘텐츠가 가진 신호 값들의 물리적/통계적 변화를 통해 일정 정보를 은닉하는 기술을 사용한다. 최근 가역 데이터 은닉 분야에서 히스토그램 시프팅에 기반 한 다양한 연구들이 있었다. 단일 피크 히스토그램 시프팅에서 다중 피크 히스토그램 기법 등의 적용으로 데이터 은닉의 용량은 점진적으로 증가하였다. 본 논문에서는 도약(Skipping)을 포함하는 히스토그램 시프트 방법을 채용하는 관점에서 은닉의 효과를 분석하고자 한다. 또한 은닉용량의 향상을 위한 범용적인 방법으로 다중 분기 데이터 은닉을 제안한다. 위의 제안은 수식을 이용한 예제로 증명이 되었으며 추가적인 향상 방안을 도출할 수 있었다.

국내(國內) 산업(産業) 폐자원(廢資源)의 발생(發生)·처리(處理)·재자원화(再資源化) 현황(現況) 및 자원효율성(資源效率性) 향상(向上) 방안(方案) (Current Status for Generation, Treatment and Recycling of Waste Resources in the Domestic Industry and Improvement Measures of Resource Efficiency)

  • 강홍윤;이일석;김경환
    • 자원리싸이클링
    • /
    • 제22권3호
    • /
    • pp.3-17
    • /
    • 2013
  • 자원 수급의 불확실성이 점차 고조되고 있는 글로벌 상황에 능동적으로 대처하기 위해 전 세계적으로 효율적인 자원관리의 필요성이 증대되고 있다. 국내의 경우 자원 수급과 관련하여 국제 환경에 매우 취약한 산업구조를 나타냄에 따라 국가 자원효율성의 획기적인 제고 방안 마련이 절실히 요구된다. 우리나라는 대표적인 자원빈국으로서 자원효율성 제고를 위해 산업내에서 발생하는 산업 폐자원의 재자원화 추진 등 자원관리체계 구축을 위한 노력이 다양한 방법으로 진행되고 있다. 이에 본 연구에서는 국내 산업 폐자원의 발생, 처리, 재자원화 현황 분석 및 일본 현황과의 비교분석을 통해 자원효율성 측면에서 주요 이슈를 도출하고, 이를 기반으로 국가 자원효율성 향상을 위한 산업 폐자원 재자원화 활성화 방안을 제시하였다.

디지털 무역협정의 국경 간 데이터 이전 자유화 연구 (A Study on Liberalization of Cross-Border Data Transfer in Digital Trade Agreements)

  • 정재승
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.627-628
    • /
    • 2022
  • 디지털 무역은 관련 산업 및 거래의 종류가 다양하고 범위도 넓어서 국제적으로 통용되는 명문화된 정의는 없으나, 일반적으로 기존 상품 중심의 전자상거래를 포함, '인터넷과 ICT 등 디지털 기술을 이용한 국가간 교역 활동(상품+서비스+Data) 전반'을 의미한다. 최근에는 4차 산업혁명으로 인한 IT 등 기술의 발전으로 디지털 무역에 혁신적인 변화가 발생하고 있고, 미국, EU, 일본 등 선진국들은 데이터 이동 자유화 등 디지털 무역 이슈를 디지털무역협정의 협상안건에 포함시키고 있다. 국경 간 데이터 이동 자유화에 대한 쟁점은 디지털 무역 활성화를 위해 데이터 이동의 자유가 필요하나, 정보 보안과 사생활 침해의 위험성도 증가한다는 것이다. 선진국들의 방향을 살펴보면, 미국은 규제 최소화, 유럽은 역내 단일시장화는 찬성하나 소극적 대외 개방, 중국은 규제를 통한 독자적 시장육성 입장을 치하고 있다. 따라서 국경간 데이터 이동 제한조치 강화 조치는 최근 국가별로 정책이 시행되고 있거나 조만간 국제적 합의가 예정되어 있는 이슈로 우리나라도 이에 대한 긴밀한 대응이 필요하다.

  • PDF