• 제목/요약/키워드: Integrity verification

검색결과 257건 처리시간 0.024초

정보보안 위험관리를 활용한 사이버 위협 군사 대응 전략 (Cyber Threat Military Response Strategy Using Information Security Risk Management)

  • 유진철
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.173-179
    • /
    • 2023
  • 제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.

lwEPSep: A Lightweight End-to-end Privacy-preserving Security Protocol for CTI Sharing in IoT Environments

  • Hoonyong Park;Jiyoon Kim;Sangmin Lee;Daniel Gerbi Duguma;Ilsun You
    • Journal of Internet Technology
    • /
    • 제22권5호
    • /
    • pp.1069-1082
    • /
    • 2021
  • The Internet of Things (IoT) is vulnerable to a wide range of security risks, which can be effectively mitigated by applying Cyber Threat Intelligence (CTI) sharing as a proactive mitigation approach. In realizing CTI sharing, it is of paramount importance to guarantee end-to-end protection of the shared information as unauthorized disclosure of CTI is disastrous for organizations using IoT. Furthermore, resource-constrained devices should be supported through lightweight operations. Unfortunately, the aforementioned are not satisfied by the Hypertext Transfer Protocol Secure (HTTPS), which state-of-the-art CTI sharing systems mainly depends on. As a promising alternative to HTTPS, Ephemeral Diffie-Hellman over COSE (EDHOC) can be considered because it meets the above requirements. However, EDHOC in its current version contains several security flaws, most notably due to the unprotected initial message. Consequently, we propose a lightweight end-to-end privacy-preserving security protocol that improves the existing draft EDHOC protocol by utilizing previously shared keys and keying materials while providing ticket-based optimized reauthentication. The proposed protocol is not only formally validated through BAN-logic and AVISPA, but also proved to fulfill essential security properties such as mutual authentication, secure key exchange, perfect forward secrecy, anonymity, confidentiality, and integrity. Also, comparing the protocol's performance to that of the EDHOC protocol reveals a substantial improvement with a single roundtrip to allow frequent CTI sharing.

생물보전지수(IBI) 및 서식지 평가지수(QHEI)를 활용한 지하 매립형 방틀둠벙의 어류 서식처 기능 평가 (Evaluation on Functional Assessment for Fish Habitat of Underground type Eco-Artificial Fish Reef using the Index of Biological Integrity (IBI) and Qualitative Habitat Evaluation Index (QHEI))

  • 안창혁;주진철;권재형;송호면
    • 대한토목학회논문집
    • /
    • 제31권6B호
    • /
    • pp.565-575
    • /
    • 2011
  • 본 연구는 다변수 접근방식인 서식지평가 정성지수(Qualitative Habitat Evaluation Index, QHEI)와 생물보전지수(Index of Biological Integrity, IBI)의 적용방법 도입과 어류 서식 및 피신처 확보용 인공구조물인 방틀둠벙의 정량적인 평가를 목적으로 하였다. 또한, 안동시 남후면 하아리에 소재한 한국건설기술연구원 수자원 환경실험센터의 실외 실험장을 활용하여 실규모로 생물 평가와 검증을 실시하였다. 본 평가기법의 적용을 위해 구성한 실험수로 및 방틀둠벙 시설은 국내 하천의 조건을 최대한 반영하여 조성하였으며, 흐름상태와 정체상태로 구분하여 유속 $0.0{\sim}1.5m\;s^{-1}$, 폭 1.0~3.0 m, 수심 0.05~0.70 m, 다양한 하상재료를 조성하여 2010년 5월~12월의 8개월간 모니터링 하였다. QHEI는 실험수로의 E~F지점이 평균 83.1로 가장 높게 나타났고, B~C지점에서 78.1로 가장 낮게 나타났다. 하지만 방틀둠벙은 시 공간적 구분 없이 98.9 이상의 값을 나타내어 전체 지점 중 가장 높은 양호상태(Good)의 서식처 조건을 유지하였다. IBI는 전반적으로 QHEI와 비슷한 패턴을 나타내었으나 겨울 갈수기에 양호상태(Good)인 44.2를 보여 32.8을 나타낸 실험수로와 비교되었다. 또한, 흐름과 정체상태 조건에서 방틀둠벙의 IBI 값은 실험수로보다 각각 5.7~11.4%, 18.7~34.8% 높은 평가 값을 나타내어, 유량이 적거나 흐름이 없는 갈수기에 어류 서식처 확보 가능성을 정량적으로 시사하였다. 종합적인 수생태계 건강성 평가에서 실험하천은 보통과 양호상태(Fair~Good) 범위를 나타낸 반면, 방틀둠벙은 대부분 양호상태(Good)를 보여 수생태계 건강성 확보에 적용 가능함을 도출하였다.

RSA와 해시 함수 기반 이미지 무결성 검증에 관한 연구 (A Study on Image Integrity Verification Based on RSA and Hash Function)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제21권11호
    • /
    • pp.878-883
    • /
    • 2020
  • 데이터에 대한 불법적인 조작을 방지하기 위해 사용되는 암호 알고리즘은 공개키 암호와 대칭키 암호로 나누어진다. 공개키 암호는 대칭키 암호에 비하여 암호화와 복호화에 많은 시간이 소모되는 단점이 있으나 암호화와 복호화에 서로 다른 키를 사용하기 때문에 대칭키 암호에 비하여 키 관리와 배송이 쉬운 장점이 있다. 그리고 다양한 크기의 데이터를 입력으로 사용하여 항상 고정된 크기의 출력을 생성하는 해시 함수는 디지털 콘텐츠의 무결성 검증을 위해 매우 효과적으로 사용되고 있다. 본 논문에서는 디지털 영상의 변형 여부와 변형 위치를 검출하기 위해 RSA 공개키 암호와 해시 함수를 이용한 방법을 제안한다. 제안 방법에서는 전체 영상을 64×64 크기를 갖는 여러 개의 블록으로 나눈 후 각 블록에 대한 워터마크를 생성하여 해당 블록의 변형 여부를 확인한다. 그리고 블록 내에서 변형이 발생 된 화소는 4×4 크기를 갖는 여러 개의 서브 블록으로 분할하여 각각의 서브 블록에 대한 워터마크를 생성하여 검출한다. 제안방법의 안전성은 암호 알고리즘과 해시 함수의 안전성에 의존한다.

철도시스템 소프트웨어 테스트 커버리지 자동화 도구 및 기준 분석 (Analysis of S/W Test Coverage Automated Tool & Standard in Railway System)

  • 조현정;황종규;신승권;오석문
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4460-4467
    • /
    • 2010
  • 최근 컴퓨터시스템으로 전환되고 있는 철도시스템에서 소프트웨어에의 의존성이 급격히 증가함에 따라 임베디드화된 철도시스템 소프트웨어 신뢰성과 안전성의 검증이 중요한 문제로 대두되기 시작했다. 이에 따라 철도 소프트웨어 관련 국제표준에서도 각종 소프트웨어 테스트 및 검증활동을 요구하고 있으며, 이에 대응하여 본 논문에서는 철도시스템 소프트웨어 테스트 커버리지 자동화 도구 및 기준 분석과 개발 결과에 대해 제시하고 있다. 본 논문에서는 철도시스템 소프트웨어 안전성 검증을 위한 정량적인 항목으로 매우 중요한 테스트 커버리지를 자동으로 측정할 수 있는 제어흐름 분석도구를 개발하였으며, 본 도구의 결과를 실제 철도 산업 현장에서 활용하기 위해 타분야 제시기준 등을 분석하여 철도 소프트웨어 안전무결성레벨(SWSIL)에 따른 판단 기준을 제시하였다. 개발한 도구는 기존 해외 도구에 비해서 여러 테스트 커버리지를 효과적으로 측정할 수 있는 강점이 있으며, 실제 철도 현장에서 활용성이 높아 철도 소프트웨어의 개발 및 테스트 기술 발전을 기대할 수 있다.

해시 트리 기반의 대규모 데이터 서명 시스템 구현 (Implementation of the Large-scale Data Signature System Using Hash Tree Replication Approach)

  • 박승규
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.19-31
    • /
    • 2018
  • ICT기술이 발전함에 따라 산업 전분야에 걸쳐 이전보다 훨씬 많은 디지털 데이터들이 생성, 이동, 보관, 활용되고 있다. 산출되는 데이터의 규모가 커지고 이를 활용하는 기술들이 발전함에 따라 대규모 데이터 기반의 신 서비스들이 등장하여 우리의 생활을 편리하게 하고 있으나 반대로 이들 데이터를 위변조 하거나 생성 시간을 변경하는 사이버 범죄 또한 증가하고 있다. 이에 대한 보안을 위해서는 데이터에 대한 무결성 및 시간 검증 기술이 필요한데 대표적인 것이 공개키 기반의 서명 기술이다. 그러나 공개키 기반의 서명 기술의 사용은 인증서와 키 관리 등에 필요한 부가적인 시스템 자원과 인프라 소요가 많아 대규모 데이터 환경에서는 적합하지 않다. 본 연구에서는 해시 함수와 머클 트리를 기반으로 시스템 자원의 소모가 적고, 동시에 대규모 데이터에 대해 서명을 할 수 있는 데이터 서명 기법을 소개하고, 서버 고장 등 장애 상황에서도 보다 안정적인 서비스가 가능하도록 개선한 해시 트리 분산 처리 방법을 제안하였다. 또한, 이 기술을 구현한 시스템을 개발하고 성능분석을 실시하였다. 본 기술은 클라우드, 빅데이터, IoT, 핀테크 등 대량의 데이터가 산출되는 분야에서 데이터 보안을 담보하는 효과적인 기술로써 크게 활용될 수 있다.

  • PDF

설계자를 위한 GUI 환경기반 알루미늄 압출재 철도차량 차체구조물의 자동화 설계 및 구조해석 지원 프로그램 개발 (A Development of Automated Design and Structural Analysis Aided-Program based on GUI environment for Aluminum Extrusion Carbody Structures of Railway Vehicle for Design Engineers)

  • 김준환;강승구;신광복;이용주
    • 한국철도학회논문집
    • /
    • 제15권4호
    • /
    • pp.323-328
    • /
    • 2012
  • 본 연구의 목적은 설계자 전용 알루미늄 압출재 철도차량 차체 구조물의 자동화 구조해석 지원프로그램을 개발하는 것이다. 본 연구에서 개발된 프로그램 명칭은 "AUTO-RAP"이며, 알루미늄 압출재 철도차량 설계 및 구조해석에 대해 전문적인 지식과 경험이 없는 엔지니어도 설계와 검증이 동시에 가능하도록 하였다. 설계자는 기존의 알루미늄 압출재의 데이터베이스를 활용하거나 사용자 정의에 의한 지식기반설계가 가능하도록 하였으며, 설계검증은 철도안전법과 도시철도차량 안전기준에 관한 규칙에 의거하여 철도차량 차체 구조 안전성을 자동으로 평가하도록 프로그래밍 하였다. 또한, 본 프로그램은 MFC(Microsoft Foundation Classes)를 사용하여 GUI 환경을 구축하였으며, ANSYS와 ABAQUS 같은 다양한 상용 유한요소해석 프로그램 및 CAD 프로그램과의 호환성을 위해 .stp, .iges 등의 파일 생성을 지원한다. 결론적으로, 본 프로그램을 통하여 알루미늄 압출재 철도차량 차체 구조물의 제품 설계 비용과 시간 단축에 기여할 것으로 판단된다.

간호대학생의 비판적 사고 성향 측정도구 개발 (Development of a Critical Thinking Disposition Scale for Nursing Students)

  • 권인수;이가언;김경덕;김영희;박경민;박현숙;손수경;이우숙;장금성;정복례
    • 대한간호학회지
    • /
    • 제36권6호
    • /
    • pp.950-958
    • /
    • 2006
  • Purpose: The purpose of this study was to develop a critical thinking disposition scale for nursing students. Method: The developmental process was construction of a conceptual framework, development of preliminary items, verification of content validity, development of secondary items, verification of construct validity and extraction of final items. The conceptual framework and first preliminary 60 items were obtained through a review of relevant literature and the development of critical disposition scales by 10 researchers who had been studying critical thinking for one year These items were reviewed by five specialists for content validity and finally 55 items were chosen. The data was collected from October 1 to 15, 2004 and was analyzed using factor analysis and Cronbach's $\alpha$ with the SPSS program. The subjects were composed of 560 Bachelor of Science nursing students from 8 nursing schools. Result: There were 35 final items which were sorted into 8 factors. The factors were identified as 'intellectual integrity(6 items)', 'creativity(4 items)', 'challenge(6 items)', 'open-mindedness(3 items)', 'prudence(4 items)', 'objectivity(4 items)', 'truth seeking(3 items)' and 'inquisitiveness(5 items)'. The cumulative percent of variance was 55.107%. The reliability of the scale, Cronbach's alpha was.892 and the factors' ranged from.562-.836. Conclusion: The result of this study could be used for measuring critical thinking dispositions of nursing students. However, for further validity and reliability, repeated research is necessary.

QCA 설계에서 디지털 논리 자동 추출 (Digital Logic Extraction from QCA Designs)

  • 오연보;김교선
    • 대한전자공학회논문지SD
    • /
    • 제46권1호
    • /
    • pp.107-116
    • /
    • 2009
  • QCA는 현재 초고집적 저전력 디지털 시스템 구현 기술의 왕좌를 차지하고 있는 CMOS의 자리를 상속받을 가장 장래성 있는 차세대 나노 전자 소자 중 하나이다. QCA 셀의 하드웨어 기본 동작은 이미 1990년대 후반에 실험을 통하여 증명되었다. 또한 회로를 설계할 수 있는 전용설계 도구와 시뮬레이터도 개발되었다. 그러나 기존의 QCA 설계 기술은 초대규모 설계에 대한 준비가 부족하다. 본 논문은 기존의 대규모 CMOS 설계에서 사용되었던 검증 방법들과 도구를 QCA 설계에서 그대로 활용할 수 있는 새로운 접근 방법을 제시한다. 첫째로 셀 배치를 미리 정의된 구조에서 벗어나지 않도록 엄격하게 제한함으로써 항상 일관성 있는 디지털 동작을 보장하는 설계 규칙을 제안한다. 다음, QCA 설계의 게이트 및 상호연결 구조를 인식한 후 다수결 게이트의 입력 경로 균형과 잡음 증폭 방지 등을 포함하는 신호 충실도 보장 조건을 검사한다. 마지막으로 디지털 논리를 추출하여 OpenAccess 공통 데이터베이스로 저장하면 이미 CMOS 설계에서 사용되고 있는 풍부한 검증 툴과 연결되어 그들을 사용할 수 있게 된다. 제안된 방식을 검증하기 위해 2-비트 가산기 및 비트-직렬 가산기, 그리고 ALU 비트 슬라이스를 설계하였다. 디지털 논리를 추출하여 Verilog 넷 리스트를 생성시킨 후 상업용 소프트웨어로 시뮬레이션 하였다.

사이버안보 강화를 위한 소프트웨어 공급망 보안 정책 연구: SBOM 정책 추진 사례를 중심으로 (A Study on the Software Supply Chain Security Policy for the Strengthening of Cybersecurity: Based on SBOM Policy Cases)

  • 손효현;김동희;김소정
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.9-20
    • /
    • 2022
  • 공급망 공격은 주요기반시설을 타겟하여 피해 규모가 크고 공공 안전 및 국가안보를 위협하는 요소로 진화하고 있다. 이에 사이버안보 전략 및 정책 수립 시 공급망 위험관리를 명시하여 보안성을 제고하고 있으며, 2021년 미(美) 바이든 행정부가 발표한 국가 사이버안보 강화를 위한 행정명령에서는 소프트웨어 공급망 보안 강화를 위한 지침 중 일부로 SBOM을 언급하였다. 정부 차원에서 SBOM을 의무화하여 공급망 보안 검증 도구로 활용한다면, 향후 국내 조달체계에도 영향을 받을 수 있으며 정책 시행 경과에 따라 국내 공급망 보안 체계 수립 시에도 참고 가능할 것으로 보인다. 이에 따라 본 논문에서는 소프트웨어 공급망 보안 강화 방안으로써 SBOM 정책을 추진 중인 국가를 선정하여 관련 사례를 중점으로 분석하였다. 또한, 국외 SBOM 정책 동향의 비교·분석을 통하여 국내 SBOM 도입 시 기술, 정책, 법률측면에서의 활용 방안을 고찰하였다. 향후 공급망 무결성·투명성 검증 도구로 SBOM의 활용 가치가 기대되는바 SBOM에 대한 국제적 표준화 정립 및 정책 개발에 관한 지속적인 동향 파악과 표준 형식 개발 연구가 요구된다.