• 제목/요약/키워드: Intelligent security

검색결과 723건 처리시간 0.022초

지리정보시스템과 관제시스템의 융합에 관한 연구 (A Study on the Convergence of Monitoring and Control System with Geographic Information System)

  • 서태웅;김창수;이재승;이철원
    • 한국멀티미디어학회논문지
    • /
    • 제14권5호
    • /
    • pp.703-709
    • /
    • 2011
  • 국가기반 인프라가 IT기반의 네트워크와 맞물려 이에 따른 해킹, 인터넷 침해, 테러 등의 대상이 되고 있으며, IT융합기술 시장의 확장에 따라 위험 대상의 범위 또한 광범위해져 가고 있다 최근 보안관제의 개념이 IT분야와 결합되어 사이버 보안관제에 관한 연구가 진행되고 있으며, 이와 함께 기존 관제 시스템이 타 분야와 융합되어 그 활용 및 중요성이 증가하고 있다. 본 연구는 국가기반인프라가 되는 관제 시스템의 취약점을 분석하고, 융합기술과 접목하여 도출된 문제점을 개선 및 기능을 향상하기 위한 관제 시스템 융합에 관한 연구이다. 연구 대상은 광범위하게 활용되고 있는 'CCTV 관제 분야', ITS를 도입해 운용하고 있는 '교통관제 분야', 다양한 기술들의 활용 연구가 이루어지고 있는 '재난관제 분야'로 정하였다. 최종적으로는 이러한 문제점들을 개선하기 위해 GIS 등의 관련 시스템을 적용하고 향상된 융합 기술을 제안하였다.

OP Code 특징 기반의 텍스트와 이미지 데이터셋 연구를 통한 인공지능 백신 개발 (Development of Vaccine with Artificial Intelligence: By Analyzing OP Code Features Based on Text and Image Dataset)

  • 최효경;이세은;이주현;홍래영;최원혁;김형종
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1019-1026
    • /
    • 2019
  • 지속적으로 새롭게 등장하는 악성 파일(malware)탐지의 어려움으로 인해 머신러닝 기반 인공지능 백신 개발의 중요성이 크게 대두되고 있다. 하지만 현존하는 인공지능 백신은 파일의 일부 영역만을 검사하기 때문에 탐지율이 떨어진다는 단점이 존재한다. 이에 본 논문에서는 독자적인 로직을 기반으로 개발한 인공지능 백신에 근거하여, 파일 내 전체 데이터를 검사하는 방법을 제안한다. 그 중 정상 파일과 비교했을 때 악성 파일에만 존재하는 unique한 함수에서 추출한 OP Code 특징을 학습 데이터셋으로 한 진단법 강화 방안을 제시한다. 해당 강화법의 성능을 Random Forest 알고리즘을 기반으로 한 CSV 데이터셋 학습과 Inception V3 모델을 기반으로 한 이미지 데이터셋 학습으로 나누어 테스트해본 결과, 약 80%의 탐지율을 도출하는 것을 확인할 수 있었다.

Trend of Technology in Video Surveillance System

  • Song, Jaemin;Park, Arum;Lee, Sae Bom
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.57-64
    • /
    • 2020
  • 영상보안은 카메라, 전송장치, 저장 및 재생장치 등으로 구성되며 범죄예방, 재난 감시 등에 사용되고 있다. 최근 매우 다양한 분야로 파급되고 있으며, 자동으로 사람 및 사물의 특징적인 객체를 인식하거나 추적할 수 있는 지능형 영상보안 시스템으로 발전하고 있다. 본 연구는 홈과 공공부문, 민간부문으로 구분하여 최신 기술을 적용한 영상보안 서비스 사례들을 조사하고 비즈니스 관점에서 어떠한 이점을 가져다주는지 조사·연구하고자 하였다. 본 연구에서 소개한 사례들을 살펴봄으로써 뛰어난 CCTV와의 호환, 여러 개의 영상감시, CCTV 촬영 화면 모션 감지, 자동 분석을 통한 알람 제공 등 영상보안 서비스가 지능적으로 발전하고 있다는 것을 확인할 수 있었다.

인공지능 기술을 활용한 부동산 허위매물 필터링 시스템 (A Design of Estimate-information Filtering System using Artificial Intelligent Technology)

  • 문정경
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.115-120
    • /
    • 2021
  • 최근 온라인을 중심으로 광고를 수행하고 오프라인에서 실제로 물건을 매매하는 O2O 기반의 부동산중개 웹 사이트 혹은 앱이 폭발적으로 증가하고 있는 추세이다. 이로 인해서 기존의 오프라인 기반의 부동산중개 환경에서 온라인 기반으로 환경이 변화됨으로써 소비자들이 시간, 비용, 편리성 측면에서 매우 높은 호감을 얻고 있다. 하지만, 온라인 기반의 부동산중개 서비스들의 편리함 이면에 잘못된 정보 또는 악의적인 허위정보로 인해서 사용자들이 시간, 금전적으로 피해를 보게 되는 경우도 자주 발생하고 있다. 그러므로 본 연구에서 O2O 기반의 부동산중개 서비스에서 발생 가능한 소비자의 피해를 줄이고자 인공지능 기술을 활용해 등록된 매물정보에 대한 진위 여부를 판별할 수 있는 허위 매물정보 필터링 시스템을 설계하였다. 제안한 연구방법을 통해서 온라인 부동산 서비스에 등록되는 매물정보에 대한 진위 여부를 판별할 수 있을 뿐만 아니라, 소비자의 시간적, 금전적 피해를 줄일 수 있음을 보였다.

Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구 (Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed)

  • 강성은;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.105-115
    • /
    • 2019
  • 최근 지능화된 안드로이드 악성코드는 정적 분석만으로는 악성행위에 대한 탐지가 어려워지고 있다. SO파일, 동적로딩을 이용한 코드 호출 및 문자열 난독화를 적용한 악성코드의 경우 분석을 위해 다양한 툴을 이용하여도 원본 코드에 대한 정보 추출이 어렵다. 이 문제를 해결하기 위해서 다양한 동적 분석기법이 있지만, 동적 분석은 루팅 환경이나 에뮬레이터 환경을 요구한다. 그러나 동적 분석의 경우 악성코드들이 루팅 및 에뮬레이터 탐지를 실시하여 분석 환경을 탐지 하고 있다. 본 논문은 이를 해결하고자 다양한 루팅 탐지 기법을 조사하여 실단말에서 루팅탐지 우회 환경을 구축하였다. 또한, Xposed를 이용하여 안드로이드 악성코드 분석을 위한 SDK 코드 후킹 모듈을 설계하였고, 코드 흐름을 위한 인텐트 추적, 동적 로딩 파일에 대한 정보, 다양한 API 정보 추출을 구현하였다. 이를 통해 악성코드의 난독화 된 정보 및 다양한 악성 행위 정보를 분석하고자 한다.

정보기관의 사이버안보 역할 정립에 관한 연구 -사이버안보관련 법안 제·개정안을 중심으로- (A Study on establishing the Role of Intelligence Agency on Cybersecurity - Focusing on Revision or Enactment of Cybersecurity related Bill -)

  • 윤오준;김소정;정준현
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.45-52
    • /
    • 2018
  • 제4차 산업혁명 시대가 진전되어 정보통신기술이 획기적으로 발전하면서 사이버위협은 점점 더 지능적이고 고도화될 것이다. 그렇기 때문에 그 위협에 대한 대비책을 마련하면서 사고가 발생할 경우에도 체계적이고 신속한 조치를 취하기 위해서는 정보기관의 역할이 중요하다고 할 것이다. 그러나 우리나라는 이와 관련된 '국가사이버안보법안' 제정이나 "국가정보원법" 개정에 대한 논의가 지지부진하여 사이버위협을 대응하는데 어려움이 있는 실정이다. 이에 본 논문에서는 현행 법 체계상 정보기관의 사이버안보 기능, 최근의 법 제 개정 논의 동향과 우리 실정에 맞는 정보기관의 역할에 대한 시사점을 살펴본 후 향후 사이버안보 수행체계 보강을 위한 정보기관의 역할 정립 방안으로 사이버안보에 관한 첩보수집 분석 집중, 사이버위협 예측 대응역량 제고, 법과 원칙 준수를 위한 법적 토대 구축 등을 제시하고자 한다.

  • PDF

인공지능형 전훈분석기술: 'L2-OODA 앙상블 알고리즘'을 중심으로 (Technology of Lessons Learned Analysis using Artificial intelligence: Focused on the 'L2-OODA Ensemble Algorithm')

  • 양성실;신진
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.67-79
    • /
    • 2021
  • 전훈이란 군사용어로서 전투발전분야의 교육과 현실에서 문제점이 확인되거나 개선이 필요한 요소를 찾아서 미래의 발전을 도모하는 모든 활동이다. 이 논문에서는 전훈활동을 추진하는데 드러나는 문제점, 즉 분석시 장기간 소요, 예산 문제, 전문가 필요성 등을 해결하고자 실제 사례를 제시하고 인공지능 분석 추론기술을 적용하는 데 초점을 맞춘다. 이미 실용화되어 사용 중인, 인지 컴퓨팅 관련 기술을 활용한 인공지능 법률자문 서비스가 전훈의 문제점을 해결하는데 가장 적합한 사례로 판단했다. 이 논문은 인공지능을 활용한 지능형 전훈분석 추론기술의 효과적인 적용방안을 제시한다. 이를 위해, 전훈분석 정의 및 사례, 인공지능의 머신러닝으로 진화, 인지 컴퓨팅 등 이론적 배경을 살펴보고, 새롭게 제안한 L2-OODA 앙상블 알고리즘을 이용해 국방분야 신기술에 적용함으로써 현존전력 개선 및 최적화를 구현하는데 기여하고자 한다.

차량 Ad-hoc 혹 통신에서 개선된 지능형 경로 프로토콜 (Improved Intelligent Routing Protocol in Vehicle Ad-hoc Networks)

  • 이동춘
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.129-135
    • /
    • 2021
  • 기존의 Greedy 경로 프로토콜은 일반적으로 차량 Ad-hoc 통신 (Vehicle Ad-hoc Networks) 에서 좋은 성능을 보인다. 그러나 일시적으로 거리를 비게 만드는 교통신호가 존재하는 구간이나 분리된 도로가 합류하는 지점이 없는 도시의 도로에서 지형적인 영향으로 Greedy 라우팅 프로토콜은 잘못된 경로 라우팅 된 경우 불필요하게 경로가 길어지거나 라우팅 실패가 많이 발생한다. 또한, 단순하게 목적지 노드와의 직선거리를 가지고 노드들의 우선순위를 부여하고 가장 낮은 값을 가진 노드를 중계노드로 선택한다. 최근에 차랑 Ad-hoc 통신에서는 지리적인 환경의 특성 때문에 거리뿐만 아니라 전달 방향도 중요한 요소 중에 하나이다. 그래서 본 논문은 개선된 프로토콜을 제안 하는데 하나의 노드가 패킷을 전달할 때 목적지 노드 까지를 지능적으로 거리 및 전달 방향성을 고려하여 다음 노드를 선정하고 교통 통신 상태를 지능적 제어에 따라 보다 안정적인 경로 설정을 할 수 있게 하고 지형적 모델이 따라 자유롭게 변경이 가능 하게끔 관리한다. 제안된 프로토콜 방법의 성능 분석은 두 가지의 이동모델을 적용한 네트워크 시뮬레이션을 통하여 검증하였고 대부분의 경우 기존 프로토콜보다 좋은 성능을 보였다.

네트워크 환경에 적합한 AES 암호프로세서 구조 분석 (Structure Analysis of ARS Cryptoprocessor based on Network Environment)

  • 윤연상;조광두;한선경;유영갑;김용대
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.3-11
    • /
    • 2005
  • 본 논문은 ARS 암호프로세서의 성능분석모델을 제안하였다. 제안된 모델은 M/M/1 큐잉 모델을 기반으로 포아송 분포를 트래픽 입력으로 가정하였다. 모델을 이용한 성능분석결과 1kbyte 패킷입력에서 ARS 암호화 10라운드를 1클록에 처리하게끔 설계된 파이프라인 구조가 10클록에 처리되는 비-파이프라인 구조에 비하여 $4.0\%$ 정도의 성능향상만을 확인하였다. FPGA상에서 AES 암호프로세서를 구현한 결과 파이프라인 구조는 비-파이프라인 구조와 비교하여 게이트 수는 3.5배 크게 소요되었으나 성능은 $3.5\%$의 증가만을 나타내었다. 제안된 모델은 네트워크 컴퓨터에 사용될 AES 암호프로세서 설계 시, 최적의 가격대성능비를 갖는 구조를 제시할 수 있을 것으로 기대된다.

그림자 제거와 색도 히스토그램 비교를 이용한 배회행위 검출 (Loitering Behavior Detection Using Shadow Removal and Chromaticity Histogram Matching)

  • 박은수;이형호;윤명규;김민규;곽종훈;김학일
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.171-181
    • /
    • 2011
  • 본 논문에서는 감시영역을 벗어난 후 다시 돌아온 객체에 대한 배회행위를 효과적으로 인식 할 수 있는 지능형 배회행위 검출 시스템을 제안한다. 전경과 배경을 가우시안 혼합 모델을 이용하여 분리하고 그림자를 제거하여 객체를 인식한 후, 객체의 색도 히스토그램을 이용하여 감시영역을 벗어난 후 돌아온 객체들을 판단하고 감시영역에 존재하는 시간을 보전한다. 배회행위를 판단하기 위해 카메라 캘리브레이션을 통해 실세계 배회패턴과 같은 행태의 매크로 블록을 영상좌표에 도입한 후 배회궤적을 추출하고, 감시영역에 객체가 존재하는 시간을 함께 고려하여 배회행위를 판단한다. 제안하는 방법은 실험에 사용된 모든 배회행위 프레임에서 정확하게 배회행위를 검출하여 그 효과를 입증하였다.