• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.028초

Enhancing Installation Security for Naval Combat Management System through Encryption and Validation Research

  • Byeong-Wan Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.121-130
    • /
    • 2024
  • 본 논문에서는 함정 전투체계 소프트웨어 설치 시 발생 가능한 데이터 이상을 확인하는 설치 방안을 제안한다. 최근 저궤도 위성 통신과 같은 무선 통신을 이용한 정보교환 방법이 대중화되며, 함정 전투체계에서도 무선망을 이용한 여러 활용 방안이 논의되고 있다. 활용 방안 중 하나로서 무선망 통신을 이용한 설치를 함정 전투체계에 적용함으로써 실시간으로 전투체계 성능을 향상시킬 수 있는 방법이 가능해질 것으로 기대한다. 하지만 무선망의 경우 유선망보다 상대적으로 보안상 취약하므로 더 많은 보안 대책이 강구된다. 본 논문에서는 암호화 방식을 통해 다수의 노드에 파일을 전송하고 파일 설치 이후 유효성 검사를 수행함으로써, 전송 도중 위/변조 여부를 판단하여 정상적으로 설치됨을 확인한다. 제안한 방법의 함정 전투체계 적용 가능성을 보이기 위하여 전송 성능 및 보안성, 안정성 등을 평가하였으며, 이를 바탕으로 함정 전투체계에 적용하기 충분한 수준의 결과물을 도출하였다.

Rationalization of Network Segregation for Continuity of Financial Services Following COVID-19

  • Choi, Manyong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4163-4183
    • /
    • 2021
  • As measures for protecting users and ensuring security of electronic financial transactions, such as online banking, financial institutions in South Korea have implemented network segregation policies. However, a revision of such domain-centered standardized network segregation policies has been increasingly requested because of: 1) increased demand for remote work due to changes resulting from COVID-19 pandemic; and 2) the difficulty of applying new technologies of fintech companies based on information and communications technologies (ICTs) such as cloud services. Therefore, in this study, problems of the remote work environment arising from the network segregation policy currently applied to the financial sector in South Korea and those from the application of new ICTs such as fintech technology have been investigated. In addition, internal network protection policies of foreign financial sectors, such as those of the United States, United Kingdom, European Union, and Russia, and internal network protection policies of non-financial sectors, such as control systems, have been analyzed. As measures for the effective improvement of the current network segregation policy, we propose a policy change from domain-based to data-centric network segregation. Furthermore, to resolve threats of hacking at remote work, recently emerging as a global problem due to COVID-19 pandemic, a standard model for remote work system development applicable to financial companies and a reinforced terminal security model are presented, and an alternative control method applicable when network segregation is not applied is proposed.

실시간 영상 기반의 지능형 보안 관제 시스템을 위한 안전한 카메라 네트워크 시스템 (Secure Camera Network System for Intelligent Surveillance Systems Based on Real-Time Video)

  • 양수미;고은경
    • 한국통신학회논문지
    • /
    • 제40권6호
    • /
    • pp.1102-1106
    • /
    • 2015
  • 사회 안전망 제공을 위한 실시간 영상 기반의 협동적 스마트 카메라 네트워크에서는 상황인지 추론 및 처리를 위하여, 스마트 카메라 간에 상황 인지 및 대응을 위한 데이터를 저장 및 전달한다. 특정 이벤트에 대해 카메라가 측정한 값을 다른 상황 데이터 및 추론 결과와 함께 RDB(Relational Data Base)에 저장하고, 해당 정보가 필요한 주변 카메라에 전달한다. 일부 RDB를 온톨로지 RDF(Resource Description Framework) 파일로 변환해 그 결과를 상황인지 추론에 이용한다. 스마트 카메라 간 연동은 ONVIF(Open Network Video Interface Forum) 표준을 따르며, 협동적인 지능형 관제시스템을 이룬다. 데이터 저장 및 전달에 있어서 기밀성과 무결성을 보장하기 위하여 정보보호 기술을 도입하며, 이를 적용한 프로토타입 시스템을 구현하여 오버헤드에 대한 분석을 수행하였다.

스마트 진료시스템과 보안에 관한 연구 (A Study on Smart Medical Treatment System and Security)

  • 송은지
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.107-113
    • /
    • 2012
  • 최근 데이터 통신기술의 급속한 발전은 초고속 전송 네트워크의 대중화를 가져왔으며 이는 통신 기술의 발달로 인해 기존에 오프라인에서 직접 행해지던 여러 가지 서비스를 원격지에서 온라인으로 수행 가능하도록 하는 기반이 되고 있다. 이러한 통신기술은 의료분야에도 적용 또는 응용되고 있는데 대표적으로 병원의 진료예약을 들 수 있다. 그러나 진료예약의 경우 대부분 환자 또는 환자의 보호자가 직접 해당병원에 방문하거나, 전화접수를 통해서만 이루어지고 있다. 또한 진료를 받고 줄을 서서 진료비용을 납부해야만 하며 병원의 진료비용을 납부한 환자가 다시 의사로부터 종이처방전을 발급받아 근처 약국에 가서 줄을 서서 처방약을 받아야한다. 본 논문에서는 최근 대중화되어 있는 스마트폰을 이용하여 환자가 진료접수 및 진료비용 수납 등의 진료절차를 진행할 때 별도의 시간소모 없이 신속하고 편리하게 진행할 수 있고 종이 없는 처방전을 받을 수 있는 스마트 진료 시스템을 제안한다. 또한 의료데이터가 인터넷을 통해 전송될 때 환자의 의료정보가 유출되지 않도록 하는 보안대책에 대해 논의한다.

효율적인 메시지 복호화를 제공하는 이중 전자서명 방식 (Dual Signature Scheme to provide efficient message decryption)

  • 김근옥;남정현;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.129-136
    • /
    • 2003
  • 대표적인 지불브로커 시스템인 SET의 서명 방식 중 이중 전자서명 방식은 사용자의 지불 정보(신용카드 번호 등)는 상점에 노출되지 않고, 사용자의 주문 정보는 은행에 노출되지 않게하여 사용자의 프라이버시를 지켜주는 것이다. 이러한 서명 방식은 전자상거래의 활성화로 그 필요성이 대두되었다. 하지만, SET의 이중 서명 방식은 계산량과 통신량이 많아 무선 환경에서 사용되기에는 적합하지 않다. 본 논문에서는 통신량을 줄이고자 상점의 주문 정보와 은행의 지불 정보 이용하여 다항식을 생성하는 signcryption 방식을 제안하였다. 기존의 signcryption방식과 이중 서명 방식을 분석하여 문제점을 도출하여 효율적인 전자서명 방식을 제안하고, 그 안전성을 분석한다.

금융 보안에 최적화된 Fin-Tech 대응기술 연구 (A Study on the Countermeasure Technology for Fin-Tech Optimized Financial Security)

  • 김석훈;곽하민
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.25-30
    • /
    • 2015
  • 최근 고객의 편의성을 높이기 위해서 핀테크 금융 기술에 대한 관심이 증가하고 있다. 그러나 금융과 IT가 혼합된 핀테크 금융서비스는 보안에 노출되고 있다. 본 논문에서는 핀테크를 이용한 금융권의 보안문제를 해결하기 위한 대응 방안에 대한 방법을 제안한다. 제안 논문은 다양한 금융사업 영역을 통해 여러 기업들이 제공하고 있는 서비스의 문제점을 파악하고 보안 서비스를 원활하게 하는 방법을 기술하고 있다. 특히, 제안 논문은 보안 서비스의 안전성과 보안 피해를 최소화하기 위한 서비스 방안을 제시하고 있다. 또한, 제안 방법은 기존 핀테크 보안 서비스의 문제점을 분석하여 분석된 결과를 토대로 금융 서비스의 안정화하는 것이 가장 큰 목적이다.

  • PDF

A Device Authentication Mechanism Reducing Performance Cost in Mobile P2P Networks

  • Jeong, Yoon-Su;Kim, Yong-Tae;Shin, Seung-Soo;Lee, Sang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.923-948
    • /
    • 2013
  • The main concern in mobile peer-to-peer (P2P) networks is security because jamming or eavesdropping on a wireless link is much easier than on a wired one and such damage can be incurred without physical access or contact. In particular, authentication has increasingly become a requirement in mobile P2P environments. This paper presents a new mutual authentication mechanism which requires less storage space and maintains a high level of security in mobile P2P networks. The proposed mechanism improves efficiency by avoiding the use of centralized entities and is designed to be agile in terms of both reliability and low-cost implementation. The mechanism suggested in the simulation evaluates the function costs occurring in authentication between the devices under mobile P2P network environment comparing to existing method in terms of basic operation costs, traffic costs, communications costs, storage costs and scalability. The simulation results show that the proposed mechanism provides high authentication with low cryptography processing overhead.

Access Control to Objects and their Description in the Future Network of Information

  • Renault, Eric;Ahmad, Ahmad;Abid, Mohamed
    • Journal of Information Processing Systems
    • /
    • 제6권3호
    • /
    • pp.359-374
    • /
    • 2010
  • The Future Internet that includes Real World Objects and the Internet of Things together with the more classic web pages will move communications from a nodecentric organization to an information-centric network allowing new a paradigm to take place. The 4WARD project initiated some works on the Future Internet. One of them is the creation of a Network of Information designed to enable more powerful semantic searches. In this paper, we propose a security solution for a model of information based on a semantic description and search of objects. The proposed solution takes into account both the access and the management of both objects and their descriptions.

중간자공격을 이용한 보안서버 무효화공격에 대한 대응법 (A Countermeasure against the Abatement Attack to the Security Server)

  • 조성민;이훈
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.94-102
    • /
    • 2016
  • 본 연구에서는 컴퓨터 사용자가 침해 사실을 직접 확인하기 힘든 중간자 공격에 의한 보안서버의 무효화 공격에 대한 대응법을 제안한다. 이를 위하여 먼저 현재 존재하는 다양한 유형의 중간자공격에 대해서 기존의 대응방안에 대해 분석한다. 이어서 기존의 연구에서 아직 해결되지 않았으며 본 연구의 제안 기법인 민감 정보 전송 전 세션 상태를 확인하여 비정상 접속이 확인되면 사용자가 민감 정보를 전송하지 못하게 하고, 사용자로 하여금 침해에 대한 경각심을 가질 수 있게 안내페이지로 전환하는 시큐어코딩 기법을 제안한다.

아파치 엘라스틱서치 기반 로그스태시를 이용한 보안로그 분석시스템 (A Security Log Analysis System using Logstash based on Apache Elasticsearch)

  • 이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.382-389
    • /
    • 2018
  • 최근 사이버 공격은 다양한 정보시스템에 심각한 피해를 주고 있다. 로그 데이터 분석은 이러한 문제를 해결하는 하나의 방법이다. 보안 로그 분석시스템은 로그 데이터 정보를 수집, 저장, 분석하여 보안 위험에 적절히 대처할 수 있게 한다. 본 논문에서는 보안 로그 분석을 위하여 분산 검색 엔진으로 사용되고 있는 Elasticsearch와 다양한 종류의 로그 데이터를 수집하고 가공 및 처리할 수 있게 하는 Logstash를 사용하여 보안 로그 분석시스템을 설계하고 구현하였다. 분석한 로그 데이터는 Kibana를 이용하여 로그 통계 및 검색 리포트를 생성하고 그 결과를 시각화할 수 있게 하였다. 구현한 검색엔진 기반 보안 로그 분석시스템과 기존의 Flume 로그 수집기, Flume HDFS 싱크 및 HBase를 사용하여 구현한 보안 로그 분석시스템의 성능을 비교 분석하였다. 실험 결과 Elasticsearch 기반의 로그 분석시스템을 사용할 경우 하둡 기반의 로그 분석시스템에 비하여 데이터베이스 쿼리 처리시간 및 로그 데이터 분석 시간을 현저하게 줄일 수 있음을 보였다.