• 제목/요약/키워드: Physical security

검색결과 1,020건 처리시간 0.033초

The Viability of the Malaysian Penal Code in Handling Physical Damage Caused by Malware

  • Rahman, Rizal;Zakaria, Mohd Sophian
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.52-56
    • /
    • 2021
  • There is no assurance that malware could only cause virtual damage to computer programs and data as its potential is endless. However, legal provisions were earlier developed to cater to either a physical damage caused by a physical action or a virtual damage caused by a virtual action. When crossovers occur, it becomes quite uncertain as to how viable the current laws are in handling this matter. The author seeks to address the issue from the perspective of the laws of Malaysia.

국내 보안 분야의 분류 체계에 관한 연구 (A study on the classification systems of domestic security fields)

  • 전정훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.81-88
    • /
    • 2015
  • 최근 보안(security)분야는 클라우드 컴퓨팅(cloud computing)이나 사물 인터넷(internet of things) 등과 같은 다양한 기술들이 등장하면서 중요성이 더욱 부각되고 있다. 이러한 가운데 국내에서는 보안 분야를 정보 보안(information security)과 물리 보안(physical security), 융합 보안(convergence security)으로 분류하고 있으며, 이와 같은 국내 보안 분류체계는 산업 분야별 현황 분석 및 통계와 로드 맵 등에 매우 중요한 기준이 되고 있다. 이러한 분류체계 중, '융합 보안'은 다양한 산업 분야로부터 많은 주목을 받고 있으나, 국내에서는 '융합 보안'에 대한 분류체계를 관련 기관별로 달리 하고 있어, 데이터의 정확성과 호환성 등에 신뢰성이 결여되는 등의 문제로 체계적인 보안 분야의 분류체계가 필요한 실정이다. 따라서 본 논문은 국내의 분류체계의 현황과 특징들을 사례를 통해 비교 분석함으로써, 분류 항목의 추가 및 삭제가 용이하고, 새로운 기술동향에 적합한 확장이 용이하도록 향상된 분류체계를 제안하고자 한다. 향후, 제안하는 분류체계는 국내 보안 분류체계의 구축을 위한 자료로 활용될 것으로 기대한다.

디스크 암호화 키의 효율적인 탐색을 위한 커널 메모리 수집 방법 (A kernel memory collecting method for efficent disk encryption key search)

  • 강영복;황현욱;김기범;이경호;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.931-938
    • /
    • 2013
  • 디스크 암호화 소프트웨어로 데이터를 암호화 하는 경우 패스워드를 획득하기 전까지 암호화 데이터의 원본 데이터를 추출하기 위해서는 많은 어려움이 있다. 이러한 디스크 암호화 소프트웨어의 암호화 키는 물리 메모리 분석을 이용하여 암호화 키를 추출할 수 있다. 물리 메모리에서 암호화 키 탐색을 수행하는 경우 일반적으로 메모리 전체를 대상으로 탐색을 수행하기 때문에 메모리 크기에 비례하여 많은 시간이 요구된다. 하지만 물리 메모리 데이터에는 시스템 커널 오브젝트, 파일 데이터와 같이 암호화 키와 관련이 없는 많은 데이터가 포함되어 있음으로, 이를 분석하여 키 탐색에 필요한 유효한 데이터를 추출하는 방법이 요구된다. 본 논문에서는 윈도우즈 커널 가상 주소 공간 분석을 통해 물리 메모리에서 디스크 암호화 키가 저장되는 메모리 영역만 수집하는 효율적인 방법을 제시하고자 한다. 실험을 통해 제안된 방법이 기존 방법보다 암호화 키 탐색 공간을 효율적으로 줄임으로써 우수함을 증명한다.

재머와 다이버시티를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석 (Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer and Diversity)

  • 박솔;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-54
    • /
    • 2018
  • 본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 협력 다이버시티와 재머를 사용했을 때의 보안 불능 확률을 연구한다. 협력 다이버시티를 얻기 위해서 수신자와 도청자에서 MRC 기법을 사용한다. MRC 기법을 사용하기 위해서 송신자와 수신자, 송신자와 도청자 사이의 직접 링크를 사용한다. 보안용량을 증가시키기 위해서 의도적인 잡음 신호를 발생 시키는 재머를 사용한다. 재머는 의도적인 잡음을 발생시켜 도청자의 채널 품질을 떨어뜨리고 물리 계층 보안이 실현될 수 있도록 돕는다. 보안 성능을 평가하기 위해서 보안 불능 확률이 사용된다. 시스템은 레일리 페이딩 채널 하에 있다고 가정한다.

A lightweight true random number generator using beta radiation for IoT applications

  • Park, Kyunghwan;Park, Seongmo;Choi, Byoung Gun;Kang, Taewook;Kim, Jongbum;Kim, Young-Hee;Jin, Hong-Zhou
    • ETRI Journal
    • /
    • 제42권6호
    • /
    • pp.951-964
    • /
    • 2020
  • This paper presents a lightweight true random number generator (TRNG) using beta radiation that is useful for Internet of Things (IoT) security. In general, a random number generator (RNG) is required for all secure communication devices because random numbers are needed to generate encryption keys. Most RNGs are computer algorithms and use physical noise as their seed. However, it is difficult to obtain physical noise in small IoT devices. Since IoT security functions are required in almost all countries, IoT devices must be equipped with security algorithms that can pass the cryptographic module validation programs of each country. In this regard, it is very cumbersome to embed security algorithms, random number generation algorithms, and even physical noise sources in small IoT devices. Therefore, this paper introduces a lightweight TRNG comprising a thin-film beta-radiation source and integrated circuits (ICs). Although the ICs are currently being designed, the IC design was functionally verified at the board level. Our random numbers are output from a verification board and tested according to National Institute of Standards and Technology standards.

Orthogonal variable spreading factor encoded unmanned aerial vehicle-assisted nonorthogonal multiple access system with hybrid physical layer security

  • Omor Faruk;Joarder Jafor Sadiqu;Kanapathippillai Cumanan;Shaikh Enayet Ullah
    • ETRI Journal
    • /
    • 제45권2호
    • /
    • pp.213-225
    • /
    • 2023
  • Physical layer security (PLS) can improve the security of both terrestrial and nonterrestrial wireless communication networks. This study proposes a simplified framework for nonterrestrial cyclic prefixed orthogonal variable spreading factor (OVSF)-encoded multiple-input and multiple-output nonorthogonal multiple access (NOMA) systems to ensure complete network security. Various useful methods are implemented, where both improved sine map and multiple parameter-weighted-type fractional Fourier transform encryption schemes are combined to investigate the effects of hybrid PLS. In addition, OVSF coding with power domain NOMA for multi-user interference reduction and peak-toaverage power ratio (PAPR) reduction is introduced. The performance of $\frac{1}{2}$-rated convolutional, turbo, and repeat and accumulate channel coding with regularized zero-forcing signal detection for forward error correction and improved bit error rate (BER) are also investigated. Simulation results ratify the pertinence of the proposed system in terms of PLS and BER performance improvement with reasonable PAPR.

통신 대역폭 논리영역 적용 기반의 네트워크 보안구간 안정화 연구 (A Study on Stabilizing a Network Security Zone Based on the Application of Logical Area to Communication Bandwidth)

  • 서우석
    • 한국산학기술학회논문지
    • /
    • 제16권5호
    • /
    • pp.3462-3468
    • /
    • 2015
  • 2014~2015년 현 시점에서 발생되고 있는 수많은 네트워크 장애와 침해는 ISP(Internet Service Provider)가 제공하는 통신라인 등을 통해 접근하는 공격성향의 불법접근이 문제의 근원으로 나타나고 있다. 이와 같은 네트워크 기반의 공격에 대비한 방어방법으로 네트워크 통신을 위한 안정화 구조와 이에 준하는 다양한 정책 및 물리적 보안 장치와 솔루션들이 구현되고 구축되고 있다. 따라서 통신 대역폭 상의 논리영역을 구성하는 등의 네트워크 보안구간을 확보하기 위한 기초 연구자료와 네트워크 보안시장의 또 다른 연구 주제인 통신라인의 확충을 위해 제시되는 과제를 제안하고 네트워크 통신 대역폭을 이용한 능동적인 통신 대역폭 연동 패러다임이 물리적 보안을 이끄는 한 영역으로 필요성이 대두되어 졌음을 인지하는 과정이 필요해 졌다. 추가적으로 현재 통신사들이 제공하는 통신용량을 기준으로 이를 세분화된 조직 영역으로 재분할하고 분할된 각 영역별 통신 용량의 논리적 가상화를 적용함으로써 가시적 보안구조 구성 형태의 자료들을 특정한 물리적 정보 범주에 모두 제한하는 것이 필요하다. 이는 기존의 물리적 구조를 논리영역 적용 기반의 네트워크 보안구간을 제안함으로써 물리적 네트워크 통신 구조를 설계하는 기초자료로 제공 되어질 것이다.

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선 (An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN)

  • 오정민;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.29-43
    • /
    • 2019
  • 최근, IoT 무선 디바이스 등의 증가로 WSN(Wireless Sensor Network) 환경에서 네트워크 트래픽이 증가하면서 네트워크 자원을 안전하고 효율적으로 관리하는 SDN(Software-Defined Networking)을 WSN에 적용한 SDWSN(Software-Defined Wireless Sensor Networking)과 그에 대한 보안 기술에 대한 관심도가 증가하고 있다. 본 논문에서는 SDWSN 환경에서 PUF(Physical Unclonable Function) 기반 그룹 키 분배 방법을 안전하고 효율적으로 설계하는 방법을 서술한다. 최근에 Huang 등은 그룹 키 분배에 SDN의 장점과 PUF의 물리적 보안 기능을 이용하여 그룹 키 분배 방법을 설계하였다. 하지만, 본 논문에서는 Huang 등의 프로토콜이 보조 제어부 미인증과 불필요한 동기화 정보를 유지하는 취약점이 존재함을 발견하였다. 본 논문에서는 보조 제어부에 인증과정을 안전하게 설계하고, 불필요한 동기화 정보는 삭제하되 카운터 스트링과 랜덤 정보를 추가하여 Huang의 취약점을 개선하였다.

A Cooperative Jamming Based Joint Transceiver Design for Secure Communications in MIMO Interference Channels

  • Huang, Boyang;Kong, Zhengmin;Fang, Yanjun;Jin, Xin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1904-1921
    • /
    • 2019
  • In this paper, we investigate the problem of secure communications in multiple-input-multiple-output interference networks from the perspective of physical layer security. Specifically, the legitimate transmitter-receiver pairs are divided into different categories of active and inactive. To enhance the security performances of active pairs, inactive pairs serve as cooperative jammers and broadcast artificial noises to interfere with the eavesdropper. Besides, active pairs improve their own security by using joint transceivers. The encoding of active pairs and inactive pairs are designed by maximizing the difference of mean-squared errors between active pairs and the eavesdropper. In detail, the transmit precoder matrices of active pairs and inactive pairs are solved according to game theory and linear programming respectively. Experimental results show that the proposed algorithm has fast convergence speed, and the security performances in different scenarios are effectively improved.

보안 JPMP-SID Tag를 활용한 사고 상황 ID 기록 시스템 설계 (Design of Accident Situation ID Recording System using JPMP-SID Security Tag)

  • 최장식;최성열;김상춘
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.85-90
    • /
    • 2011
  • JPMP SID Tag는 센서 모듈을 이용한 물리적인 정보보호 기능을 제공하는 보안센서태그로써 저장되는 데이터의 복제 및 위조가 불가능한 특징을 가진다. 따라서 JPMP SID Tag저장되는 데이터의 진정성, 무결성, 원본성을 가지게 되어, 데이터의 보안이 요구되는 곳에 응용될수 있다. 이 논문에서는 이러한 JPMP SID Tag가 가지는 물리적 보안 특징을 활용하여 사고 원인 규명이 필요한 도난 및 차량 사고를 대상으로 하여 디지털 증거를 획득 및 보호하고자 하는 시스템을 제안한다. 또한 제안 시스템에서는 JPMP SID Tag의 접근 제어를 위한 2차적인 제어로직을 구성하여, 제안 시스템의 소프트웨어 보안을 보완하고자 하였다.