• 제목/요약/키워드: Network Vulnerability

검색결과 419건 처리시간 0.021초

지능형 홈오토메이션 보안설계에 관한 연구 (Research about Intelligence Home Automation Security Design)

  • 오주영;강순덕
    • 정보학연구
    • /
    • 제8권2호
    • /
    • pp.43-52
    • /
    • 2005
  • Home-Automation which it automates as connection home by network gives human beings to many conveniences but there is problem must solve. Rightly it is an illegal infiltration against the information transmission and a joint ownership of information home appliance machinery and tools. Especially design of Home Automation is necessary for Information Security because the vulnerability is exposed when it is connecting on the mobile communication terminal and the home appliance machinery and tools. In this research, we're going to help to function and efficiency improvement of Korean Home-Automation by Security Design and proposal for a research and development of Korean Home-Automation.

  • PDF

IPv6 순수망과 IPv4/IPv6 혼재망의 보안 취약점 (A Security Vulnerability in IPv6 Native Network and Mixed IPv4/IPv6 Network)

  • 이영수;박남열;김용민;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.340-343
    • /
    • 2006
  • IPv6는 차세대 네트워크를 구축하기 위한 가장 핵심적인 기술로써, 풍부한 주소공간과 이동성 지원, 보안기능 강화 등 IPv4에 비해 많은 이점을 지니고 있다. 또한 IPv4의 주소 고갈 문제를 해결하기 위해 IPv6로의 전환이 당연시 되고 있으나 IPv4/IPv6 혼재망이 과도기적인 입장에서 대안이 될 수 있다. 그러나 IPv4/IPv6 혼재망과 IPv6망은 IPv4에서와 마찬가지로 프로토콜 기능상의 많은 문제점을 안고 있다. 본 논문에서는 IPv6망 및 IPv4/IPv6 혼재 네트워크상에서의 보안 취약점과 실험 결과를 기술하였다.

  • PDF

사물인터넷과 블록체인 융합에 관한 연구 (Research for the convergence of IoT and Blockchain)

  • 이용주;우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.507-509
    • /
    • 2018
  • 최근 사물인터넷 기술에 관한 연구가 활발히 이루어지고 있는 가운데, 기존 중앙 집중형 운영에서의 문제점으로 지적되는 사물인터넷 서버 측 부하와 보안의 취약성을 극복하고자 블록체인의 도입에 관한 연구가 요구되고 있다. 본 논문에서는 사물인터넷의 진화에 따른 네트워크의 구조 변화와 이로 인한 문제점을 분석하고, 이를 해결하기 위한 방안으로 블록체인과의 융합을 제안하기 위해 융합을 위한 네트워크 도메인을 제시한다. 또한 사물인터넷과 블록체인의 융합으로 얻어지는 장점과 다양한 응용분야에 대해서도 기술한다.

  • PDF

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.

네트워크 패킷 감사를 이용한 침입탐지시스템의 구현 (Implementation of Intrusion Detection System Using Network Packet Capture)

  • 김영진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.391-395
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 공격자들의 공격은 운영체제, 프로토롤, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한 구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 선계 및 구현한다.

  • PDF

인공생명기반의 웜 바이러스 모델링 및 시뮬레이션 방법론 (Worm Virus Modeling and Simulation Methodology Using Artificial Life.)

  • 오지연;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2005년도 추계학술대회 및 정기총회
    • /
    • pp.171-179
    • /
    • 2005
  • Computer virus modeling and simulation research has been conducted with focus on the network vulnerability analysis. However, computer virus generally shows the biological virus characters such as proliferation, reproduction and evolution. Therefore it is necessary to research the computer virus modeling and simulation using Artificial Life. The approach of computer modeling and simulation using the Artificial Life technology Provides the efficient analysis method for the effects on the network by computer virus and the behavioral mechanism of the computer virus. Hence this paper proposes the methodology of computer virus modeling and simulation using Artificial Life, which may be contribute the research on the computer virus vaccine.

  • PDF

A Study of Machine Learning based Face Recognition for User Authentication

  • Hong, Chung-Pyo
    • 반도체디스플레이기술학회지
    • /
    • 제19권2호
    • /
    • pp.96-99
    • /
    • 2020
  • According to brilliant development of smart devices, many related services are being devised. And, almost every service is designed to provide user-centric services based on personal information. In this situation, to prevent unintentional leakage of personal information is essential. Conventionally, ID and Password system is used for the user authentication. This is a convenient method, but it has a vulnerability that can cause problems due to information leakage. To overcome these problem, many methods related to face recognition is being researched. Through this paper, we investigated the trend of user authentication through biometrics and a representative model for face recognition techniques. One is DeepFace of FaceBook and another is FaceNet of Google. Each model is based on the concept of Deep Learning and Distance Metric Learning, respectively. And also, they are based on Convolutional Neural Network (CNN) model. In the future, further research is needed on the equipment configuration requirements for practical applications and ways to provide actual personalized services.

무선 LAN 상에서 안전한 AP 인증 메커니즘 설계 (Design of Safe AP Certification Mechanism on Wireless LAN)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.33-38
    • /
    • 2011
  • 현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.

정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션 (Modeling and Simulation of Security System on Policy-based Framework)

  • 이원영;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF

Modeling of a Software Vulnerability Identification Method

  • Diako, Doffou jerome;N'Guessan, Behou Gerard;ACHIEPO, Odilon Yapo M
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.354-357
    • /
    • 2021
  • Software vulnerabilities are becoming more and more increasing, their role is to harm the computer systems of companies, governmental organizations and agencies. The main objective of this paper is to propose a method that will cluster future software vulnerabilities that may spread. This method is developed by combining the Multiple Correspondence Analysis (MCA), the Elbow procedure and the Kmeans Algorithm. A simulation was done on a dataset of 15713 observations. This simulation allowed us to identify families of future vulnerabilities. This model was evaluated using the silhouette index.