• 제목/요약/키워드: Information and Communications security

검색결과 1,070건 처리시간 0.028초

제어시스템 보안을 위한 whitelist 기반 이상징후 탐지 기법 (Whitelist-Based Anomaly Detection for Industrial Control System Security)

  • 유형욱;윤정한;손태식
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.641-653
    • /
    • 2013
  • 최근 제어시스템을 대상으로 한 사이버공격이 점차 고도화 지능화됨에 따라 기존 시그니처(signature) 기반 탐지 기법은 한계에 봉착하였고, 이에 제어시스템 환경에 적합한 화이트리스트(whitelist) 기반 보안 기법이 새롭게 주목받고 있다. 그러나 최근 개발되고 있는 화이트리스트 기법들은 어플리케이션 레벨에서 한정적으로 사용되고 있으며, 무엇보다 블랙리스트(blacklist) 기반 보안 기법과 달리 이상 징후 유형에 대한 구체적 정보 제공이 불가능하다는 단점이 존재한다. 본 논문에서는 제어시스템에서 발생할 수 있는 이상 징후 유형들을 분류하고, 네트워크 레벨에서의 화이트리스트를 통해 이상 징후를 탐지할 수 있는 모델을 제시한다.

Audio Data Hiding Based on Sample Value Modification Using Modulus Function

  • Al-Hooti, Mohammed Hatem Ali;Djanali, Supeno;Ahmad, Tohari
    • Journal of Information Processing Systems
    • /
    • 제12권3호
    • /
    • pp.525-537
    • /
    • 2016
  • Data hiding is a wide field that is helpful to secure network communications. It is common that many data hiding researchers consider improving and increasing many aspects such as capacity, stego file quality, or robustness. In this paper, we use an audio file as a cover and propose a reversible steganographic method that is modifying the sample values using modulus function in order to make the reminder of that particular value to be same as the secret bit that is needed to be embedded. In addition, we use a location map that locates these modified sample values. This is because in reversible data hiding it needs to exactly recover both the secret message and the original audio file from that stego file. The experimental results show that, this method (measured by correlation algorithm) is able to retrieve exactly the same secret message and audio file. Moreover, it has made a significant improvement in terms of the following: the capacity since each sample value is carrying a secret bit. The quality measured by peak signal-to-noise ratio (PSNR), signal-to-noise ratio (SNR), Pearson correlation coefficient (PCC), and Similarity Index Modulation (SIM). All of them have proven that the quality of the stego audio is relatively high.

서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어 (Enhanced CSRF Defense Using a Secret Value Between Server and User)

  • 박진현;정임영;김순자
    • 한국통신학회논문지
    • /
    • 제39B권3호
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery(CSRF)는 오늘날 인터넷 환경에서 발생하는 악의적인 공격방식 중 하나이다. 이는 권한이 없는 공격자가 사용자의 브라우저를 통해 웹 서버에 정당한 요청을 전송 하도록 한다. 공격자에 의한 요청은 웹 서버에서 정상적인 요청으로 판단되어 사용자가 원하지 않는 결과를 가져온다. 이러한 문제는 웹 서버에서 쿠키에 포함된 정보만으로 사용자를 식별하기 때문에 발생한다. 본 논문에서는 쿠키에 포함된 정보 이외에 페이지 식별번호와 사용자 비밀번호의 해시 값을 추가하여 요청을 검증하는 보안성이 강화된 CSRF 방어를 제안한다. 이는 구현이 간단하며 기존 CSRF 대응법으로 알려진 일회성 토큰을 이용한 방식의 문제점인 토큰 노출의 문제점을 해결한다.

ON POINTS OF ZERO CHARACTERISTIC PROPERTIES IN DYNAMICAL SYSTEMS

  • Koo, Ki-Shik
    • 대한수학회논문집
    • /
    • 제19권2호
    • /
    • pp.329-336
    • /
    • 2004
  • In this paper, we study relationships between zero characteristic properties and minimality of orbit closures or limit sets of points. Also, we characterize the set of points of zero characteristic properties. We show that the set of points of positive zero characteristic property in a compact spaces X is the intersection of negatively invariant open subsets of X.

5G 보안 표준 현황과 미래

  • 권성문;박성민;김도원
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.17-22
    • /
    • 2020
  • 5G 단독모드(StandAlone)가 미국, 중국 등에 상용화됨에 따라 고속 서비스 eMBB(enhanced Mobile BroadBand), 저지연 서비스 URLLC(Ultra Reliable Low Latency Communication), 다 연결 서비스 mMTC(massive Machine-Type Communications) 기술 또한 곧 상용 기술화 될 것으로 예상된다. 이러한 5G 서비스의 기술 개발에는 다양한 기업과 기관들이 참여하여 매년 신규 표준이 생성되고 있다. 따라서 본 논문에서는 5G 보안 표준화에 대한 현황을 파악하여 전반적인 5G 보안 동향에 대한 정보를 제공하고자 한다.

블록 암호 연산 모드 RBF(Random Block Feedback)의 알려진/선택 평문 공격에 대한 안전성 비교 분석 (Safety Comparison Analysis Against Known/Chosen Plaintext Attack of RBF (Random Block Feedback) Mode to Other Block Cipher Modes of Operation)

  • 김윤정;이강
    • 한국통신학회논문지
    • /
    • 제39B권5호
    • /
    • pp.317-322
    • /
    • 2014
  • 데이타 보안과 무결성은 유무선 통신 환경에서 데이터 전송 시에 중요한 요소이다. 대량의 데이터는 전송 전에, 통상 암호 연산 모드를 이용한 블록 암호 알고리즘에 의하여 암호화된다. ECB, CBC 등의 기존 연산 모드 외에 블록 암호 연산 모드로 RBF 모드가 제안된 바 있다. 본 논문에서는, 알려진 평문 공격 (known plaintext attack) 및 선택 평문 공격 (chosen plaintext attack)에 대한, RBF 모드의 안전성을 기존 모드들과 비교 분석한 내용을 소개한다. 분석 결과, 기존의 연산 모드들이 알려진/선택 평문 공격에 취약한데 반하여, RBF 모드는 이들 공격에 안전함을 알 수 있었다.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

일본의 3D 연구개발 정책동향 (Trends of 3D R&D Policy in Japan)

  • 김방룡
    • 전자통신동향분석
    • /
    • 제27권2호
    • /
    • pp.149-157
    • /
    • 2012
  • 최근까지 정체 국면에 있던 3D 산업이 2012년부터는 런던 올림픽과 여수 EXPO 등 글로벌 이벤트 발생으로 관련 산업이 활성화될 것으로 전망되고 있다. BBC 등 글로벌 미디어들도 3D 방송을 본격화할 예정이어서 3D 콘텐츠 시장이 국내외적으로 급성장할 것으로 기대된다. 우리나라는 아직까지 3D 산업이 초기 시장이기 때문에 향후 3D 산업을 육성 발전시키기 위해서는 정부의 역할이 중요하다고 할 수 있다. 본고의 목적은 정부 주도로 연구개발을 수행하면서 3D 연구개발 분야에서 세계를 선도하고 있는 일본의 3D 연구개발 정책동향을 살펴보고, 우리나라에 주는 시사점을 발굴하는 것이다. 이러한 목적을 달성하기 위하여 본고에서는 'UNS(Universal Communications, New Generation Networks, Security and Safety for the Ubiquitous Network Society) 전략 프로그램 II'를 중심으로 일본의 3D 기술개발 관련 주요 전략을 살펴 보았으며, 3D 기술개발을 위한 R&D 조직인 NICT(National Institute of Information and Communication Technology) 및 URCF(Ultra-Realistic Communications Forum)의 역할을 소개하는 한편, 일본의 3차원 영상기술에 의한 초현장감 커뮤니케이션 기술개발의 현황과 전망을 고찰하였다.

  • PDF

Key Infection의 보안성 향상을 위한 개선된 키 설정 방법 (Security-Enhanced Key Establishment Scheme for Key Infection)

  • 황영식;한승완;남택용
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.24-31
    • /
    • 2006
  • 기존의 보안 메커니즘들은 센서 노드의 자원의 제약 사항들로 인해 센서 네트워크 분야에서는 적용하기 쉽지 않다. 따라서 센서 네트워크상의 보안 이슈들은 센서 네트워크의 구현에 있어서 선행적으로 해결되어야 하는 문제로 인식된다. 이런 보안 이슈들 중 키 설정은 두 노드들 간의 보안 통신을 위해 초기 단계에서 해결되어야 하는 매우 중요한 보안 요소이다. 최근 R. Anderson 등에 의해 Key Infection이라는 commodity sensor network 상의 키 설정 방법이 제안되었지만 key infection의 경우 공격자가 초기 키 설정 시간에 전송되는 키 정보를 감청할 수 있는 영역이 존재하는 본질적인 취약점을 가지고 있다. 따라서 본 논문에서는 key infection의 위험 영역을 효율적으로 줄이는 보안 메커니즘을 제안함으로써 key infection의 보안성 향상을 위한 키 설정 방법을 제안한다. 제안된 보안 메커니즘은 key infection의 위험 영역을 줄이기 위해 초기 키 설정 시에 다른 이웃 노드의 정보를 추가적으로 이용하여 공유키 쌍(pair-wise key)을 생성한다. 추가적인 키 정보를 이용함으로써 새로운 위험 영역을 얻을 수 있으며 이 영역은 기존 key infection의 위험 영역보다 면적이 감소하였기 때문에 보다 보안이 향상된 키 설정을 할 수 있다. 또한 제안된 보안 메커니즘의 안전성 평가를 위해 논리적, 수학적 관점에서 비교 평가한다.

SVC 비디오의 계층적 구조에 적응적인 스케일러블 암호화 기법 (An Adaptive Scalable Encryption Scheme for the Layered Architecture of SVC Video)

  • 서광덕;김재곤;김진수
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.695-703
    • /
    • 2010
  • 본 논문에서는 SVC 의 계층적 비디오 구조에 적응적인 스케일러블 암호화 기법을 제안한다. 제안하는 암호화기법은 SVC 의 비디오 계층간 중요도 및 우선순위를 고려하여 비디오 계층 별로 차별화 되는 암호화 강도를 갖는 암호화 알고리듬을 적응적으로 결정한다. 비디오 계층의 특성에 관계없이 모든 비디오 계층에 단일의 암호화 알고리듬을 고정적으로 적용하는 기존의 방법과 달리, 비디오 계층별 중요도에 비례하여 암호화 강도를 차별적으로 설정함으로써 중요한 데이터를 포함하는 하위 비디오 계층에 대한 보안성을 높게 유지하고, 상대적으로 중요도가 떨어지는 상위 비디오 계층에 대해서는 암호화 강도가 낮은 암호화 알고리듬을 적용한다. 다양한 실험을 통하여 제안된 적응적 스케일러블 암호화 기법의 효율성을 검증한다.