• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.023초

국가정보통신서비스의 'C'그룹 인터넷전화 사업현황과 이용 분석 (Use and Business Analysis of the 'C'Group Internet Phone on National Information and Communication Service)

  • 신진;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.249-252
    • /
    • 2011
  • 국가정보통신서비스는 행정안전부 주관으로 'A'그룹(회선서비스망), 'B'그룹(IP서비스망), 'C'그룹 (인터넷전화서비스, IP응용서비스)으로 인프라를 구성하여 제공하고 있다. 국가정보통신서비스 'C'그룹 사업자는 인터넷전화 서비스를 제공하고 있다. 본 논문에서는 국가정보통신서비스 'C'그룹 사업자의 국내통화, 국제통화, 이동통화 등의 기본 통화 서비스와 문자메시지, 영상통화, IP-Centrex 서비스 등 7개의 부가서비스를 연구한다. 또한 국가정보통신서비스 사업자의 사업 현황을 분석을 토대로 국가정보통신 인터넷전화망의 인터넷전화 이용 유형을 분석한다. 본 연구는 국가정보통신서비스 산업발전을 위한 기초 자료로 활용될 것이다.

  • PDF

금융시장 건전성을 해치는 모바일단말 위협에 대한 대응방안(금융투자회사를 중심으로) (Countermeasures and Mobile Terminal Threats to harm the Financial Market Soundness(focusing on the Financial Investment Companies))

  • 유길상;박태형;임종인
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.119-132
    • /
    • 2011
  • 스마트폰과 같은 모바일단말은 '모바일 빅뱅'이라 불릴 만큼 일상생활과 기업경영에 거스를 수 없는 커다란 변화를 가져왔다. 시간과 장소에 제한 없이 모바일뱅킹, MTS(모바일트레이딩시스템)을 이용할 수 있고, 회사 외부에서도 직원 간 의사소통이 간편해졌고 모바일오피스를 통해 업무까지 처리할 수 있다. 모바일단말은 금융회사에게 생산성 향상과 경쟁력 확보를 위한 '스마트모바일 이노베이션'으로 다가오고 있지만, 금융업을 영위함에 있어 직무관련 미공개정보와 모바일단말을 이용하여 '불건전 영업행위' 또는 '불공정거래'에 악용할 소지가 상당히 크며 고객정보를 유출할 위협 역시 증가하고 있다. 따라서 금융시장의 건전성을 확보하고 고객정보를 보호하기 위해 모바일단말로 인해 발생가능한 문제점을 분석하고 대책을 마련하는 등 선제적 대응이 필요하다. 본 논문에서는 '자본시장과 금융투자업에 관한 법률'에 의한 금융투자회사를 중심으로 금융회사에서 모바일단말 이용과 관련하여 발생할 수 있는 모바일단말의 위협을 문제점으로 분석하고 이에 대한 대응방안을 제시하고자 한다.

Energy Detection Based Sensing for Secure Cognitive Spectrum Sharing in the Presence of Primary User Emulation Attack

  • Salem, Fatty M.;Ibrahim, Maged H.;Ibrahim, I.I.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권6호
    • /
    • pp.357-366
    • /
    • 2013
  • Spectrum sensing, as a fundamental functionality of Cognitive Radio (CR), enables Secondary Users (SUs) to monitor the spectrum and detect spectrum holes that could be used. Recently, the security issues of Cognitive Radio Networks (CRNs) have attracted increasing research attention. As one of the attacks against CRNs, a Primary User Emulation (PUE) attack compromises the spectrum sensing of CR, where an attacker monopolizes the spectrum holes by impersonating the Primary User (PU) to prevent SUs from accessing the idle frequency bands. Energy detection is often used to sense the spectrum in CRNs, but the presence of PUE attack has not been considered. This study examined the effect of PUE attack on the performance of energy detection-based spectrum sensing technique. In the proposed protocol, the stationary helper nodes (HNs) are deployed in multiple stages and distributed over the coverage area of the PUs to deliver spectrum status information to the next stage of HNs and to SUs. On the other hand, the first stage of HNs is also responsible for inferring the existence of the PU based on the energy detection technique. In addition, this system provides the detection threshold under the constraints imposed on the probabilities of a miss detection and false alarm.

  • PDF

산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델 (A Efficient Network Security Management Model in Industrial Control System Environments)

  • 김일용;임희택;지대범;박재표
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.664-673
    • /
    • 2018
  • 산업제어시스템(ICS, Industrial Control System)은 과거에는 폐쇄 네트워크로 운영되었으나 최근에는 정보통신 서비스와 연결되어 운영되면서 사이버 공격으로 인한 피해로 이어지고 있다. 이에 대한 대책으로 정보통신기반보호법이 제정되고 보안가이드라인이 배포되고 있지만 제어망에서 업무망으로의 일방향 정책만 있어 다양한 실제 제어 환경에 대한 보안가이드가 필요하며 국제 표준으로 IEC 62443의 경우 산업제어시스템 참조 모델을 정의하고 침입 차단 시스템을 이용한 영역 보안 모델을 제시하고 있으나 폐쇄 네트워크로 운영되는 산업제어망을 침입 차단 시스템만으로 외부 네트워크와과 연계하기에는 부담이 있다. 본 논문에서는 국내외 산업제어시스템 보안 모델 및 연구 동향을 분석하고 다양한 국내 산업제어망의 실제 연동 환경에 적용할 수 있는 산업제어시스템 보안 모델을 제안한다. 또한 현재 상용 경계 보안 제품들인 침입 차단 시스템, 산업용 침입 차단 시스템, 망 연계 장비, 일방향 전송 시스템 등의 보안성을 분석하였다. 이를 통하여 국내 구축 사례와 정책에 대한 비교를 통해 보안성이 향상되는 것을 확인하였다. 4차 산업혁명 시대를 맞이하여 스마트 팩토리, 스마트 자동차, 스마트 플랜트 등 다양한 산업제어 분야에 대한 보안 관리 방안에 적용할 수 있을 것이다.

클라우드 서비스 도입을 위한 보안 중요도 인식에 대한 연구 (The Important Factors in Security for Introducing the Cloud Services)

  • 윤영배;오준석;이봉규
    • 인터넷정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.33-40
    • /
    • 2012
  • 클라우드 서비스는 2008년 대기업의 기업용 서비스로 우리나라에 도입되었으나, 그 효과에 대한 인식이 높아짐에 따라 중소기업은 물론 공공기관까지 도입을 추진하는 등 중장기적으로 확산될 조짐이다. 그동안 많은 연구에서 클라우드 서비스 활성화의 저해요인으로 보안문제를 지적하였으나 예상되는 보안위협과 함께 대응 기술만을 제시하는 수준이었다. 이에 본 연구에서는 클라우드 서비스를 사용 해본 경험이 있는 기업 종사자들을 대상으로 이들이 인식하고 있는 보안위협의 중요도에 대하여 분석하였다. 이를 위해 클라우드 서비스 보안 영역을 관리적, 물리적, 기술적 보안으로 구분하고 각 영역별 세부요인들을 도출하였다. 순서화 로짓 모형을 통해 각 영역 및 세부 요인별 중요도를 분석한 결과 물리적 보안과 관리적 보안의 중요성을 높게 평가하는 것으로 나타났다. 또한 각 영역별로 보안정책, 서비스 시설에 대한 출입감시/통제 및 어플리케이션 보안을 중요하게 인식하는 것으로 확인되었다. 본 연구결과는 클라우드 서비스를 도입한 기업 종사자들의 실제 사용경험을 바탕으로 그들이 인식하는 보안위협 우선순위를 제시하여 향후 클라우드 서비스를 도입하려는 기업 및 기관들의 보안전략 수립에 도움이 될 것으로 기대된다.

Network Forensics and Intrusion Detection in MQTT-Based Smart Homes

  • Lama AlNabulsi;Sireen AlGhamdi;Ghala AlMuhawis;Ghada AlSaif;Fouz AlKhaldi;Maryam AlDossary;Hussian AlAttas;Abdullah AlMuhaideb
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.95-102
    • /
    • 2023
  • The emergence of Internet of Things (IoT) into our daily lives has grown rapidly. It's been integrated to our homes, cars, and cities, increasing the intelligence of devices involved in communications. Enormous amount of data is exchanged over smart devices through the internet, which raises security concerns in regards of privacy evasion. This paper is focused on the forensics and intrusion detection on one of the most common protocols in IoT environments, especially smart home environments, which is the Message Queuing Telemetry Transport (MQTT) protocol. The paper covers general IoT infrastructure, MQTT protocol and attacks conducted on it, and multiple network forensics frameworks in smart homes. Furthermore, a machine learning model is developed and tested to detect several types of attacks in an IoT network. A forensics tool (MQTTracker) is proposed to contribute to the investigation of MQTT protocol in order to provide a safer technological future in the warmth of people's homes. The MQTT-IOT-IDS2020 dataset is used to train the machine learning model. In addition, different attack detection algorithms are compared to ensure the suitable algorithm is chosen to perform accurate classification of attacks within MQTT traffic.

그룹키를 이용한 보안 멀티캐스트 시스템에서 최소 비용을 위한 Rekey Interval 할당에 관한 연구 (Efficient Rekey Interval for Minimum Cost on Secure Multicast System using Group Key)

  • 이구연;이용
    • 대한전자공학회논문지TC
    • /
    • 제40권1호
    • /
    • pp.8-14
    • /
    • 2003
  • 본 논문에서는 그룹키를 이용하는 보안 멀티캐스트 환경에서 그룹키 노출로 인한 정보손실과 그룹키 재분배의 과정에 대하여 연관지어 설명한다. 또한 손실된 정보에 대한 비용과 키 갱신에 소요되는 비용의 과제를 결합하여 최소의 비용을 갖는 최적의 rekey interval을 분석한다. 본 분석의 결과를 이용하면 그룹키 재분배에 있어서 비용적인 면을 효율성의 척도로 하여, 회원수, 회원의 보안 능력 및 탈퇴율등을 반영하여 rekey interval을 구함으로서 최소비용으로 그룹을 관리할 수 있다. 이러한 효율적인 rekey interval 할당에 대한 연구는 지금까지 크게 중요시되지 않던 부분이었으나 rekey interval 할당에 대한 문제를 현재보다 개선하고 보완한다면, 보안 멀티캐스트 그룹의 활강성과 활용성을 증가시킬 수 있을 것이다.

국내 IPv6 사용도 실측 지표 개선안 (Improved Measurement Indices for IPv6 Usage in South Korea)

  • 김하영;박성규;유지영;김태성;양원석
    • 한국통신학회논문지
    • /
    • 제41권10호
    • /
    • pp.1221-1232
    • /
    • 2016
  • 인터넷 주소의 수요가 급증하고 있지만 기존 IPv4 주소는 사실상 고갈상태이다. 따라서 IPv6로의 전환이 지속적으로 이루어지고 있는 가운데, IPv6의 실측 지표를 통해 IPv6 도입에 대한 체계적인 실태 파악의 필요성이 대두되었다. 본 연구에서는 국내 IPv6 사용도 실측 지표 개발을 위해 국내외 실측기법 및 사례들을 조사하고 기존 국내 실측지표에 대한 평가 및 검증을 통해 개선된 실측지표를 도출하며 각 지표에 대한 구현 방법을 제시한다.

데이터 3법 개정의 의미와 추후 과제 (Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information)

  • 김서안
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.59-68
    • /
    • 2020
  • 2020년 1월, 「개인정보 보호법」, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」, 「신용정보의 이용 및 보호에 관한 법률」 의 개정안이 국회 본회의를 통과하였다. 현행 법률이 개인정보의 보호에 치우쳐 정보의 활용이 어렵고 감독 기구의 분산과 규정의 중복 등으로 수범자들이 혼란을 가중시켜 데이터 활용 경제 산업의 발전을 저해한다는 비판을 수용하여, 이번 개정법에서는 가명 정보를 활용하고 마이데이터 산업을 도입, 개인정보 보호위원회를 독립기구로 일원화 하는 등의 내용으로 많은 부분이 개정되어 4차 산업혁명의 시대를 본격화할 것이라는 기대를 모으고 있다. 하지만 가명 정보의 활용에 대한 프라이버시(Privacy)침해에 대한 우려와 함께 여전히 중복된 규정이 혼재하며, 모호한 개념이 존재, 가명정보의 활용이 실효성을 거둘 수 있을지 등의 비판과 우려의 목소리도 높다. 이에 본 논문에서는 데이터 3법의 개정 내용과 의미에 관하여 서술하고, 추후 과제를 세 가지 측면, 즉 프라이버시 침해 우려에 대한 개인정보자기결정권의 실질 보장을 위한 시스템 구축, 안전조치 확보를 위한 인증제도의 구축 및 합리적인 가이드라인의 지속적인 제시, 독립 기구로서의 개인정보보호위원회의 전문적 업무 수행의 기대에 대하여 개략적으로 제시한다.

RFID/USN 환경에 적합한 효율적인 WTLS 프로세서 설계에 관한 연구 (A Study on the Effective WTLS Processor Design adapted in RFID/USN Environment)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2754-2759
    • /
    • 2011
  • 정보통신과 RFID/USN의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.