• 제목/요약/키워드: Network Security Systems

검색결과 1,633건 처리시간 0.031초

비대칭 오류비용을 고려한 분류기준값 최적화와 SVM에 기반한 지능형 침입탐지모형 (An Intelligent Intrusion Detection Model Based on Support Vector Machines and the Classification Threshold Optimization for Considering the Asymmetric Error Cost)

  • 이현욱;안현철
    • 지능정보연구
    • /
    • 제17권4호
    • /
    • pp.157-173
    • /
    • 2011
  • 최근 인터넷 사용의 증가에 따라 네트워크에 연결된 시스템에 대한 악의적인 해킹과 침입이 빈번하게 발생하고 있으며, 각종 시스템을 운영하는 정부기관, 관공서, 기업 등에서는 이러한 해킹 및 침입에 의해 치명적인 타격을 입을 수 있는 상황에 놓여 있다. 이에 따라 인가되지 않았거나 비정상적인 활동들을 탐지, 식별하여 적절하게 대응하는 침입탐지 시스템에 대한 관심과 수요가 높아지고 있으며, 침입탐지 시스템의 예측성능을 개선하려는 연구 또한 활발하게 이루어지고 있다. 본 연구 역시 침입탐지 시스템의 예측성능을 개선하기 위한 새로운 지능형 침입탐지모형을 제안한다. 본 연구의 제안모형은 비교적 높은 예측력을 나타내면서 동시에 일반화 능력이 우수한 것으로 알려진 Support Vector Machine(SVM)을 기반으로, 비대칭 오류비용을 고려한 분류기준값 최적화를 함께 반영하여 침입을 효과적으로 차단할 수 있도록 설계되었다. 제안모형의 우수성을 확인하기 위해, 기존 기법인 로지스틱 회귀분석, 의사결정나무, 인공신경망과의 결과를 비교하였으며 그 결과 제안하는 SVM 모형이 다른 기법에 비해 상대적으로 우수한 성과를 보임을 확인할 수 있었다.

웹캠 : 새로운 인데스검색 알고리듬을 이용한 웹기반 원격 녹화 보안 시스템 (WebCam : A Web-based Remote Recordable Surveillance System using Index Search Algorithm)

  • 이명옥;이은미
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.9-16
    • /
    • 2002
  • 기존의 아날로그 방식의 카메라 감시 시스템은 활용 거리와 데이터를 저장하기 위해 필요한 총간의 제약으로 인해 다양한 응용 시스템으로 개발되는데 많은 제약이 있었다. 그러나, 네트워크과 컴퓨터 기술의 발전으로 카메라 감시 시스템은 웹 브라우저를 사용하여 공간적인 제약 없이 원격으로 제어 될 수 있게 되었다. 뿐만 아니라, 디지털 데이터 압축 기술 및 관리 기술을 이용하여, 많은 양의 데이터를 효율적으로 처리하고 저장하고 인출할 수 있게 되었다. 본고에서는 인덱스 탐색 알고리듬이라는 효율적인 데이터베이스 관리 및 검색 방식을 사용한 원격 카메라 감시 시스템을 제시하고 움직임 탐지의 효율적인 알고리듬을 제안한다. 이 새로운 알고리듬을 이용하여 웹캠이라 불리는 리눅스 기반 시스템을 개발하였고, 사용자 인증을 통해 원격지에서 동시에 여러 대의 카메라를 제어하고, 카메라를 통해 얻어진 디지털 이미지 및 탐색 로그를 저장 및 재생할 수 있는 실용적인 원격 카메라 보안 시스템을 제시한다.

Integrating physics-based fragility for hierarchical spectral clustering for resilience assessment of power distribution systems under extreme winds

  • Jintao Zhang;Wei Zhang;William Hughes;Amvrossios C. Bagtzoglou
    • Wind and Structures
    • /
    • 제39권1호
    • /
    • pp.1-14
    • /
    • 2024
  • Widespread damages from extreme winds have attracted lots of attentions of the resilience assessment of power distribution systems. With many related environmental parameters as well as numerous power infrastructure components, such as poles and wires, the increased challenge of power asset management before, during and after extreme events have to be addressed to prevent possible cascading failures in the power distribution system. Many extreme winds from weather events, such as hurricanes, generate widespread damages in multiple areas such as the economy, social security, and infrastructure management. The livelihoods of residents in the impaired areas are devastated largely due to the paucity of vital utilities, such as electricity. To address the challenge of power grid asset management, power system clustering is needed to partition a complex power system into several stable clusters to prevent the cascading failure from happening. Traditionally, system clustering uses the Binary Decision Diagram (BDD) to derive the clustering result, which is time-consuming and inefficient. Meanwhile, the previous studies considering the weather hazards did not include any detailed weather-related meteorologic parameters which is not appropriate as the heterogeneity of the parameters could largely affect the system performance. Therefore, a fragility-based network hierarchical spectral clustering method is proposed. In the present paper, the fragility curve and surfaces for a power distribution subsystem are obtained first. The fragility of the subsystem under typical failure mechanisms is calculated as a function of wind speed and pole characteristic dimension (diameter or span length). Secondly, the proposed fragility-based hierarchical spectral clustering method (F-HSC) integrates the physics-based fragility analysis into Hierarchical Spectral Clustering (HSC) technique from graph theory to achieve the clustering result for the power distribution system under extreme weather events. From the results of vulnerability analysis, it could be seen that the system performance after clustering is better than before clustering. With the F-HSC method, the impact of the extreme weather events could be considered with topology to cluster different power distribution systems to prevent the system from experiencing power blackouts.

시그니처 기반의 무선 침입 탐지 시스템에 관한 연구 (A Study on Signature-based Wireless Intrusion Detection Systems)

  • 박상노;김아용;정회경
    • 한국정보통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1122-1127
    • /
    • 2014
  • 무선랜은 경제성, 유연성, 설치의 용이성, 스마트 기기의 보급으로 인해 사용과 AP(Access Point)구축의 단순화로 사무실, 매장, 학교에서 쉽게 접할 수 있다. 무선랜은 공기를 전송매체로 사용하기 때문에 전파가 도달하는 영역에서는 보안 위협에 항상 노출이 되며 불법 AP 설치, 정책위반 AP, 패킷 모니터링, AP 불법 접속, 외부 AP 및 서비스 접속, 무선네트워크 공유, MAC 주소 도용 등 새로운 보안 위협을 지닌다. 본 논문에서는 시그니처 기반의 Snort를 사용하여 무선 침입 탐지 시스템 개발 방법을 제안한다. 공개된 해킹 툴을 사용하여 모의 해킹을 실시하고, Snort가 해킹 툴에 의한 공격을 탐지하는지 실험을 통하여 논문의 적합성을 검증한다.

상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘 (State Information Based Recommendation Algorithm for Minimizing the Malicious User's Influence)

  • 노태완;오하영;노기섭;김종권
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1353-1360
    • /
    • 2015
  • 최근 인터넷의 급성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 참고한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자 (Sybil)들이 존재하며, 결과적으로 추천시스템은 불완전하거나 부정확한 결과를 일반 사용자들에게 추천할 수 있다. 본 논문에서는 사용자 들이 생성하는 평점들을 안정상태 (stable state) 및 불안정상태 (unstable state)로 구분하고, 상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 제안하는 기법의 성능을 입증하기 위해 유명한 영화사이트에서 실제 데이터를 직접 수집 (crawling)하여 성능분석을 진행하였다. 성능분석결과 제안하는 기법의 성능이 기존 알고리즘 보다 향상됨을 확인하였다.

3차원 영상인식을 위한 다중영상매핑 시스템에 대한 연구 (A Study on the Multiple Texture Rendering System for 3D Image Signal Recognition)

  • Kim, Sangjune;Park, Chunseok
    • 한국재난정보학회 논문집
    • /
    • 제12권1호
    • /
    • pp.47-53
    • /
    • 2016
  • 본 연구에서 개발 하고자 하는 기술은 3차원 영상인식을 위한 다중 영상매핑 시스템에 관한 연구 로 기존 통합 관제 시스템에 적용하거나 실시간 영상 관제 시스템 구축의 중심기술이 되고자 하는 것을 목적으로 한다. 따라서, 본 연구에서 계획한 다중 영상 매핑 시스템이 개발된다면, CCTV카메라기술과 네트워크 기술만으로도 즉, 다수의 연계된 시스템을 구축하지 않아도 보안담당자가 실제 순찰하면서 관제하는 서비스를 제공할 것이며, 필요하다면 타 시스템과 연계하여 순찰자의 의도를 반영할 수 있는 시스템으로 발전시킬 것이다. 또한, 이러한 시스템이 개발된다면 보안담당자의 재난 및 안전위협을 초래하는 상황에서 벗어날 수 있는 동시에 비교적 소규모의 경제력을 가진 사용자에게도 서비스를 제공할 수 있을 것으로 기대된다.

SEED 블록 암호 알고리즘의 파이프라인 하드웨어 설계 (A Pipelined Design of the Block Cipher Algorithm SEED)

  • 엄성용;이규원;박선화
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권3_4호
    • /
    • pp.149-159
    • /
    • 2003
  • 최근 들어, 정보 보호의 필요성이 높아지면서, 암호화 및 복호화에 관한 관심이 커지고 있다. 특히, 대용량 정보의 실시간 고속 전송에 사용되기 위해서는 매우 빠른 암호화 및 복호화 기법이 요구되었다. 이를 위한 방안중의 하나로서 기존의 암호화 알고리즘을 하드웨어 회로로 구현하는 연구가 진행되어 왔다. 하지만, 기존 연구의 경우, 구현되는 회로 크기를 최소화하기 위해, 암호화 알고리즘들의 주요 특성인 병렬 수행 가능성을 무시한 채, 동일 회로를 여러번 반복 수행시키는 방법으로 설계하였다. 이에 본 논문에서는 1998년 한국정보보호센터에서 개발한 국내 표준 암호화 알고리즘 SEED의 병렬 특성을 충분히 활용하는 새로운 회로 설계 방법을 제안한다. 이 방법에서는 암호 연산부의 획기적인 속도 개선을 위해 암호 블록의 16 라운드 각각을 하나의 단계로 하는 16 단계의 파이프라인 방식으로 회로를 구성한다. 설계된 회로 정보는 VHDL로 작성되었으며, VHDL 기능 시뮬레이션 검증 결과, 정확하게 동작함을 확인하였다. 또한 FPGA용 회로 합성 도구를 이용하여, 회로 구현시 필요한 회로 크기에 대한 검증을 실시한 결과, 하나의 FPGA 칩 안에 구현 가능함을 확인하였다. 이는 단일 FPGA 칩에 내장될 수 있는 고속, 고성능의 암호화 회로 구현이 가능함을 의미한다.

창의·인성 교육기반의 디지털 융합 큐레이션 시스템에 관한 취약점 분석 (Vulnerability Analysis of the Creativity and Personality Education based on Digital Convergence Curation System)

  • 신승수;김정인;윤정진
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.225-234
    • /
    • 2015
  • 웹 서비스 사용자가 증가하면서 웹 애플리케이션을 공격하는 방법들이 여러 가지 유형들로 나타나면서 웹 애플리케이션 보안에 관한 중요성의 인식도 증가하고 있다. 정보통신기술 발달과 함께 도래한 지식정보사회는 급변하는 사회에서 창의성과 인성 교육에 필요한 웹사이트의 구축이 절실히 요구되고 있다. 본 논문에서는 창의 인성 교육기반의 디지털 큐레이션 시스템에서 제공하는 교육 콘텐츠에 대한 SQL Injection과 XSS에 대한 공격 방법과 취약점을 분석한다. 그리고 SQL Injection과 XSS에 대한 웹 공격에 대응하는 방법을 제시하고자 한다.

IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구 (A study on the detection of DDoS attack using the IP Spoofing)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.147-153
    • /
    • 2015
  • 서비스거부공격은 여전히 많은 웹 서비스 사이트에서 중요한 취약 요소이기에 공공기관을 포함한 사이트에서는 방어체계 구축에 많은 노력을 기울여야 한다. 최근에는 NTP의 monlist 기능을 이용한 대량의 네트워크 트래픽을 유발시켜 분산 서비스 거부 공격을 일으키거나 직접적인 방어가 불가능한 DNS 인프라에 대한 서비스거부 공격 등 형태로 이동하고 있다. 일례로 2013년 6월에 발생한 정부통합전산센터 DNS 서버를 대상으로 발생한 DNS 어플리케이션 서비스거부공격은 공공기관의 정보시스템들에 대한 정상적 서비스를 불가능하게 하는 것이 목적이었다. 이와 같이 분산 서비스거부공격은 특정 정보시스템에 대한 피해 뿐 아니라, 불특정 정보서비스에 대한 광범위한 피해로 이어질 수 있기 때문에 사이버위협을 최소화 하는 노력을 기울여야 한다. 본 논문에서는 해외정보시스템과 국내정보시스템 사이에 정해진 규약에 의해 자료를 전송하는 경우에 발생하는 IP 스푸핑을 통한 DDoS 공격에 대해 IP 헤더의 TTL(Time To Live) 값을 활용하여 스푸핑 여부를 탐지하는 방법을 제안한다.

사물인터넷 환경에서의 스마트홈 서비스 침해위협 분석 및 보안 대책 연구 (Analysis and Study on Invasion Threat and Security Measures for Smart Home Services in IoT Environment)

  • 이명렬;박재표
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.27-32
    • /
    • 2016
  • IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 이러한 IoT 환경에서의 스마트 홈은 개인주거에 필요한 일상용품/기기에 사물인터넷을 융합하는 것으로 개인의 생활 영역 대부분이 포함되는 융합 사업이라고 할 수 있다. 개인 생활과 가장 밀접한 가정내에서 구현되고 있는 스마트홈 서비스는 다양한 형태로 개발되고 발전하고 있다. 이러한 발전은 긍정적인 효과를 발휘하기도 하지만 보안 문제가 해결되지 않는다면 스마트홈 서비스는 개인 생활의 큰 재앙을 유발할 수 있다. 현재는 스마트홈 서비스 초기 단계이지만 서비스가 발전 할수록 수집하는 개인정보는 증가하게 되며, 이로 인한 빅브라더 등장 우려도 제기되고 있다. 또한 서비스 이상 및 정보의 유출에 따른 다양한 보안 위협이 존재하며 이에 대한 대응책 마련이 요구되고 있다. 이에, 본 논문에서는 IoT 환경에서의 스마트홈 서비스 형태를 알아보고, 스마트홈 서비스가 가지는 보안 위협을 도출하고 대응 방안을 살펴보고자 한다.