• 제목/요약/키워드: Program Security

검색결과 1,229건 처리시간 0.027초

PrefixSpan 알고리즘을 이용한 침입 탐지 방법 (An Intrusion Detection Method using the PrefixSpan Algorithm)

  • 박재철;이승용;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2125-2128
    • /
    • 2003
  • 알려진 공격 방법에 대해서는 다양한 방법으로 공격을 탐지하여 적절한 대응을 할 수 있는 반면 알려지지 않은 방법에 의한 공격은 침입탐지 시스템에서 공격 자체를 인식하지 못하므로 적절한 대응을 할 수 없게 된다. 따라서 비정상행위에 대한 탐지를 위해 데이터마이닝 기술을 이용하여 새로운 유형의 공격을 추출하고자 하였다. 특히 대용량의 데이터에 공통적으로 나타나는 순차적인 패턴을 찾는 순차분석 기법 중 PrefixSpan알고리즘을 적용하여 비정상 행위 공격을 탐지할 수 있는 방법을 제시하였다.

  • PDF

상정사고를 고려한 최적조류계산 연구 (Study on the Security-Constrained Optimal Power Flow)

  • 최길;원종률
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.381-383
    • /
    • 2002
  • This paper proposes a MATLAB program for solving security-constrained optimal power flow using linear programming. Security-constrained optimal power flow can find an optimal generation satisfying bus voltage limits, line flow limits, reactive generation limits, even if contingency occurs. Sensitivity matrixes are obtained based on power flow solutions with and without single line contingency. This program is tested for an IEEE 14bus system with 5 generators Results shows good ability of finding optimal solution in case of a single line contingency.

  • PDF

뉴욕주의 민간경비제도와 시사점 (Private Security of New York State and the Current Insight)

  • 안황권
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.79-87
    • /
    • 2017
  • 뉴욕주에는 미국에서 가장 큰 도시인 뉴욕이 있으며 특히 9 11테러사태 이후 안전은 뉴욕 시민 모두에게 가장 중요한 사안이라 시큐리티에 관심이 높은 곳이다. 본 연구목적은 뉴욕주의 민간경비 관련 법령을 분석하고 평가하여 한국에 접목할 수 있는 시사점을 찾아서 제시하는 것이다. 시사점은 첫째, 전문 법규의 운영과 다양한 자격제도이다. 둘째, 밀접한 민 관 협력 연계이다. 셋째, 전문적인 경비업단체의 활동이다.

The Dilemma of Parameterizing Propagation Time in Blockchain P2P Network

  • Rahmadika, Sandi;Noh, Siwan;Lee, Kyeongmo;Kweka, Bruno Joachim;Rhee, Kyung-Hyune
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.699-717
    • /
    • 2020
  • Propagation time on permissionless blockchain plays a significant role in terms of stability and performance in the decentralized systems. A large number of activities are disseminated to the whole nodes in the decentralized peer-to-peer network, thus causing propagation delay. The stability of the system is our concern in the first place. The propagation delay opens up opportunities for attackers to apply their protocol. Either by accelerating or decelerating the propagation time directly without proper calculation, it brings numerous negative impacts to the entire blockchain system. In this paper, we thoroughly review and elaborate on several parameters related to the propagation time in such a system. We describe our findings in terms of data communication, transaction propagation, and the possibility of an interference attack that caused an extra propagation time. Furthermore, we present the influence of block size, consensus, and blockchain scalability, including the relation of parameters. In the last session, we remark several points associated with the propagation time and use cases to avoid dilemmas in the light of the experiments and literary works.

무역의 안전과 원활화를 위한 일본기업의 AEO 제도 도입방안에 관한 연구 (Introduction Plans of Japanese AEO System for the Trade Security and Trade Facilitation)

  • 우성구;김재명
    • 무역상무연구
    • /
    • 제47권
    • /
    • pp.263-298
    • /
    • 2010
  • The global trading system is vulnerable to terrorist exploitation while the international trade is an essential element for the economic development. Customs has a unique role in the international trade to provide increased security while ensuring facilitation of the legitimate flow of goods and the role of Customs has become more and more indispensable these days. In response to this trend, the World Customs Organization(WCO), the organization of more than 170 Customs administrations all over the world, adopted an international framework("SAFE Framework") in 2005, which includes the Authorized Economic Operator(AEO) concept, whereby a party involved in the international movement of goods would be approved by Customs as complying with the supply chain security standards, and given benefits, such as simplified Customs procedure and less Customs intervention. In this stream, the Japanese government has developed and promoted AEO Program in close cooperation with the business sector, aiming at ensuring security while facilitating legitimate trade. For that purpose, Japan Customs, as a main entity in the field of international trade, has developed comprehensive AEO program with combination of programs for importers, exporters, warehouse operators, Customs brokers and logistics operators, such as forwarders and carriers, which are consistent with the "SAFE Framework" developed by the WCO. The purpose of this paper aims to analyse the introduction plans of AEO program for the trade security and trade facilitation with Japanese AEO system.

  • PDF

Modeling cryptographic algorithms validation and developing block ciphers with electronic code book for a control system at nuclear power plants

  • JunYoung Son;Taewoo Tak;Hahm Inhye
    • Nuclear Engineering and Technology
    • /
    • 제55권1호
    • /
    • pp.25-36
    • /
    • 2023
  • Nuclear power plants have recognized the importance of nuclear cybersecurity. Based on regulatory guidelines and security-related standards issued by regulatory agencies around the world including IAEA, NRC, and KINAC, nuclear operating organizations and related systems manufacturing organizations, design companies, and regulatory agencies are considering methods to prepare for nuclear cybersecurity. Cryptographic algorithms have to be developed and applied in order to meet nuclear cybersecurity requirements. This paper presents methodologies for validating cryptographic algorithms that should be continuously applied at the critical control system of I&C in NPPs. Through the proposed schemes, validation programs are developed in the PLC, which is a critical system of a NPP's I&C, and the validation program is verified through simulation results. Since the development of a cryptographic algorithm validation program for critical digital systems of NPPs has not been carried out, the methodologies proposed in this paper could provide guidelines for Cryptographic Module Validation Modeling for Control Systems in NPPs. In particular, among several CMVP, specific testing techniques for ECB mode-based block ciphers are introduced with program codes and validation models.

코로나-19 이후 증가한 학교 사이버폭력 대응에 대한 온라인 교육 프로그램 개발과 타당성 연구 (Development of Online Education Program and Feasibility Study on Cyberbullying Response in Schools since COVID-19)

  • 최은선;박남제
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1071-1082
    • /
    • 2021
  • 2019년 급작스럽게 발생한 코로나-19로 인해 우리의 일상생활에 많은 부분이 변화되었는데, 학교에서는 등교 수업과 원격 수업이 병행되거나 원격 수업으로 전면 전환되기도 하였다. 이에 따라, 많은 학생들이 온라인에 머무는 시간이 증가하게 되고 학생들의 개인정보가 무차별적으로 공개되거나 온라인상에서 학급 동료를 괴롭히거나 왕따를 시키는 등의 사이버폭력이 증가하였다. 이에, 본 논문에서는 사이버폭력의 대응 방안으로서 온라인 교육 프로그램을 제안하고자 한다. 본 교육 프로그램은 초·중·고등학생을 대상으로 설계되었으며, 2015 교육과정 중 정보나 도덕 수업에도 활용할 수 있다. 제안된 프로그램은 '사이버폭력', '정보보호', '사이버 범죄', '언어폭력'의 네 가지 대주제로 나누어지며, 그 연관성에 따라 총 열 가지 소주제로 구분된다. 학년별로 해당 주제를 고루 교수할 수 있도록 구성하였고, 교육내용 선정과 내용 구성에 대해 전문가에 의해 프로그램의 타당성을 검증 받았으며, 프로그램의 내용 타당도가 개발 취지에 부합한 것으로 나타났다. 향후, 본 프로그램을 적용하고 이에 대한 효과성 분석을 실시하여 학생 간 사이버폭력 발생률 하락과 대처능력 향상에 효과적으로 작용했는지 측정할 필요가 있을 것이다.

Identifying Strategies to Address Human Cybersecurity Behavior: A Review Study

  • Hakami, Mazen;Alshaikh, Moneer
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.299-309
    • /
    • 2022
  • Human factor represents a very challenging issue to organizations. Human factor is responsible for many cybersecurity incidents by noncompliance with the organization security policies. In this paper we conduct a comprehensive review of the literature to identify strategies to address human factor. Security awareness, training and education program is the main strategy to address human factor. Scholars have consistently argued that importance of security awareness to prevent incidents from human behavior.

보안취약점 테스트를 위한 IPv4/IPv6 혼재 네트워크 구축 방법 (A Implementation Method of mixed IPv4/IPv6 Network for Testing Security Vulnerability)

  • 김정욱;문길종;김용민;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.477-480
    • /
    • 2006
  • IPv6는 IPv4의 주소 부족을 해결하기 위해 1998년 IETF에서 표준화된 프로토콜이다. 현재 IPv4가 수축으로 되어 있는 인터넷을 동시에 IPv6로 전환하는 것은 불가능하므로 IPv4/IPv6 혼재네트워크를 거쳐 IPv6 순수 망으로 전환될 것이다. 본 논문에서는 혼재네트워크에서 IPv4 망과 IPv6 망간의 통신을 가능하게 해주는 IPv6 전환 메커니즘 중 터널링 방식에 대해 기술하고, 보안 취약성을 테스트하기 위해 동일한 보안 취약성에 대해 각각 IPv4 패킷, IPv6 패킷, 터널링된 패킷을 캡쳐할 수 있는 구축방안을 제안한다. 제안된 방식은 IPv4, IPv6, 터널링 패킷에 대한 분석이 가능하므로 IPv6 지원을 계획하는 침입탐지, 침입차단 시스템에 활용이 가능하다.

  • PDF

소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법 (Input File Based Dynamic Symbolic Execution Method for Software Safety Verification)

  • 박성현;강상용;김휘성;노봉남
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.811-820
    • /
    • 2017
  • 최근 소프트웨어 자동화 기술 연구는 단일 경로의 테스트 케이스 생성뿐만 아니라, 다양한 테스트 케이스를 통해 취약점으로 도달할 수 있는 최적화된 경로를 파악하는 것에 중점을 두고 있다. 이러한 자동화 기술 중 Dynamic Symbolic Execution(이하, DSE) 기술이 각광 받고 있지만, 현재 대부분의 DSE 기술 적용 연구는 리눅스 바이너리 혹은 특정 모듈 자체만을 대상으로 적용하는 데 그치고 있는 실정이다. 하지만 대부분의 소프트웨어의 경우 입력 파일을 기반으로 작업이 수행되고, 또 이러한 과정에서 취약점이 다수 발생하고 있다. 따라서 본 논문은 소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법을 제안한다. 실제 바이너리 소프트웨어 3종에 적용한 결과 제안하는 방법을 통해 효과적으로 해당 지점에 도달하는 테스트 케이스를 생성할 수 있었다. 이는 DSE 기술이 실제 소프트웨어 분석의 자동화에 활용될 수 있음을 보여준다.