• 제목/요약/키워드: SW보안

검색결과 115건 처리시간 0.031초

무선 센서 네트워크에서의 정확도와 효율성을 고려한 기술 지원 방안 (Considering the accuracy and efficiency of the wireless sensor network Support Plan)

  • 유상현;최재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.96-98
    • /
    • 2014
  • 무선 센서 네트워크(WSN)는 컴퓨팅 능력과 무선 통신 능력을 갖추고 있는 센서 노드로부터 획득한 정보를 무선으로 실시간 수집하며, 처리, 활용하는 기술로서 현재 그 응용 분야는 환경 모니터링, 헬스 케어, 보안, 스마트 홈, 스마트 그리드 등 매우 다양하다. 하지만 무선 센서 네트워크는 저가의 센서 노드를 구성하기 위해 저전력과 저용량이라는 제약조건을 갖고 있다. 그러므로 무선 센서 네트워크에서는 제한된 에너지와 용량을 효율적으로 사용하는 알고리즘이 요구된다. 본 논문에서는 노드간의 연결 상태와 남아있는 에너지의 양을 비교함으로써 하이브리드 형식의 클러스터 헤드 노드를 선정하고 클러스터링하는 알고리즘을 제안함으로서 무선 센서 네트워크의 효율성과 정확성 증대를 목표로 한다.

  • PDF

3D 데이터 기반 영역의 stream data간 공간 mapping 기능 활용 객체 검출 라이브러리에 대한 연구 (Research on Object Detection Library Utilizing Spatial Mapping Function Between Stream Data In 3D Data-Based Area)

  • 석경휴;이소행
    • 한국전자통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.551-562
    • /
    • 2024
  • 본 연구는 이동 객체 추출 및 추적 방법 및 장치에 관한 것으로, 특히 인접 영상 간의 차영상을 이용하여 객체를 추출하고, 추출된 객체의 위치정보를 지속적으로 전달함으로써 적어도 하나의 이동 객체의 정확한 위치정보를 토대로 이동 객체를 추적하는 이동 객체 추출 및 추적 방법 및 장치에 관한 것이다. 사람과 컴퓨터의 상호작용의 표현에서 시작된 사람추적은 로봇학습, 객체의 카운팅, 감시 시스템 등의 많은 응용분야에서 사용되고 있으며, 특히 보안 시스템분야에서 카메라를 이용하여 사람을 인식하고 추적하여 위법행위를 자동적으로 찾아낼 수 있는 감시 시스템 개발의 중요성이 나날이 커져 가고 있다.

Crypft+ : Python/PyQt 기반 AES와 HASH 알고리즘을 이용한 파일 암복호화 시스템 (Cryptft+ : Python/Pyqt based File Encryption & Decryption System Using AES and HASH Algorithm)

  • 신동호;배우리;신형규;남승진;이형우
    • 사물인터넷융복합논문지
    • /
    • 제2권3호
    • /
    • pp.43-51
    • /
    • 2016
  • 본 논문에서는 IoT 시스템 또는 개인별 문서 파일 관리 과정의 보안성을 향상시키기 위해 개선된 파일 암복호화 시스템인 Crypft+를 개발했다. Crypft+ 시스템은 Python을 이용하여 핵심 보안 모듈을 개발하였으며, PyQt를 사용하여 사용자 인터페이스를 설계 및 구현하였다. 또한 가장 보안성이 뛰어난 AES 기반 대칭키 암호 알고리즘과 SHA-512 기반 해쉬 알고리즘을 이용하여 컴퓨터 시스템 내부에 저장된 중요 파일에 대한 암호화 및 복호화 과정을 수행할 수 있도록 구현하였다. 또한 Cx-Freezes 모듈을 사용하여 구축된 프로그램을 exe 기반 실행 파일로 변환하는 기능을 구현하였으며, 프로그램 사용에 있어 이해를 돕는 설명서를 프로그램 내부에 포함시켜 직접 다운로드 받을 수 있도록 구현하였다.

다수의 클라우드 서비스의 효율적인 사용과 보안성 향상을 위한 브로커 서비스 구현 (Implement Broker Service for Efficient Use and Security of Multiple Cloud Services)

  • 정상미;이윤호;조익환;조민재;이항복;황인원;위선민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.582-585
    • /
    • 2017
  • 본 논문에서는 구글 드라이브, 드롭박스 등 여러 회사에서 제공하고 있는 클라우드들을 하나의 플랫폼으로 통합하여 체계적이고 효율적으로 관리할 수 있는 시스템을 제안한다. 또한 해당 시스템을 통한 파일 업로드 및 다운로드를 진행할 경우, 파일을 여러 개의 패킷으로 분할하여 등록 된 클라우드에 각각 저장함으로써, 사용자의 데이터를 안전하게 보호할 수 있는 환경을 구축하고자 한다. 이를 위해 활용된 오픈 API와 독자적으로 구축한 파일 시스템에 대해 설명하고, 실제 구현한 소프트웨어가 정상적으로 작동하는지 실험을 통해 검증하고자 한다. 최근 클라우드 보안 문제가 대두되는 시점에서 제안한 시스템이 향후 데이터를 보호하기 위한 기술로 활용될 수 있기를 기대한다.

위협 모델링 기반 함정 전투체계 보안 요구사항에 관한 연구 (A Study on Security Requirements of Shipboard Combat System based on Threat Modelling)

  • 윤성철;손태식
    • 한국군사과학기술학회지
    • /
    • 제26권3호
    • /
    • pp.281-301
    • /
    • 2023
  • The shipboard combat system is a key system for naval combat that supports a command and control process cycle consisting of Detect - Control - Engage in real time to ensure ship viability and conduct combat missions. Modern combat systems were developed on the basis of Open Architecture(OA) to maximize acceptance of latest technology and interoperability between systems, and actively introduced the COTS(Commercial-of-the-shelf). However, as a result of that, vulnerabilities inherent in COTS SW and HW also occurred in the combat system. The importance of combat system cybersecurity is being emphasized but cybersecurity research reflecting the characteristics of the combat system is still lacking in Korea. Therefore, in this paper, we systematically identify combat system threats by applying Data Flow Diagram, Microsoft STRIDE threat modelling methodology. The threats were analyzed using the Attack Tree & Misuse case. Finally we derived the applicable security requirements which can be used at stages of planning and designing combat system and verified security requirements through NIST 800-53 security control items.

블록체인 기술을 이용한 스마트시티 데이터 보안 모델 연구 (D.E.Cho : A Study on Smart City Data Security Model Using Blockchain Technology)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제12권2호
    • /
    • pp.45-57
    • /
    • 2024
  • 스마트 시티는 정보통신기술의 혁신과 도시 생활의 질 향상을 추구하는 현대 도시 계획의 산물이다. 스마트 시티의 효율적인 운영을 위해서는 실시간 수집되고 저장 및 처리되는 데이터가 핵심자원이다. 따라서 다양한 분야에서 수집되는 스마트 시티의 데이터는 안전하게 관리되어야 하며, 개인정보보호가 무엇보다 중요하다. 본 연구에서는 스마트 시티의 데이터를 안전하게 관리하기 위하여 블록체인 기술을 이용한 스마트 시티 데이터 보안 모델을 제안하였다. 제안 모델은 블록체인 네트워크에 IPFS를 통합하여 데이터를 분산 저장함으로써 데이터의 기밀성과 무결성을 확보하고, CP-ABE를 이용하여 데이터를 암호화하여 사용자로부터 데이터의 접근제어가 효율적으로 수행되도록 하였다. 또한 데이터 접근 제어 정책과 동형 암호를 사용함으로써 데이터의 활용성을 강화하면서 프라이버시를 보장하도록 하였다.

  • PDF

블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘 (User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제9권1호
    • /
    • pp.46-57
    • /
    • 2021
  • 최근 블록체인 기술을 다양한 분야에 활용하기 위한 연구가 활발히 진행되고 있다. 특히 블록체인 기반의 스마트 컨트랙트는 분산 원장 환경에서 데이터를 기록하여 데이터의 무결성과 유효성이 검증되며, 미리 작성되어 등록된 코드에 의하여 설정된 조건이 충족되면 자동으로 이행되는 특징을 가지고 있어서 신뢰성을 요구하는 다양한 자동화 시스템에 적용되고 있다. 그러나 블록 체인에서는 네트워크 참여자들에게 데이터가 공유되기 때문에 데이터 접근 제어와 정보의 보안이 이루어지지 못하고 있다. 본 논문에서는 블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근 제어 메커니즘을 제안한다. 제안된 메커니즘은 사용자가 데이터 접근시 사용자의 상황정보를 판별하여 사용자의 역할을 할당하고 데이터 접근 범위를 동적으로 제어한다. 이는 네트워크 시스템의 사용자 그룹별로 할당된 역할로 동일한 서비스를 제공하기 보다는, 사용자 인증 시점에 동적으로 데이터 접근 권한을 부여함으로써 시스템의 보안성과 데이터 관리의 효율성을 증가시킬 수 있다. 제안된 메커니즘은 블록체인 네트워크 내에 저장된 데이터의 보안성을 강화하기 위해 사용자의 동적인 데이터 접근 제어를 통해 유연한 인증 기능을 제공할 수 있을 것으로 기대된다.

ICT EXPERT INTERVIEW - 자율주행차

  • 최정단
    • TTA 저널
    • /
    • 통권173호
    • /
    • pp.6-11
    • /
    • 2017
  • 자율주행차는 센서와 인공지능으로 차량의 위치와 주변 상황을 인지하고 주행 경로를 계획하여, 자동차 스스로 교통법규에 따라 주행하는 차량이다. 이는 4차 산업혁명의 주역으로 2020년 상용화 될 전망이다. 2020년 자율주행차 세계 시장규모는 189억 달러로 예측되고 이를 위해 각국의 자동차사, ICT 업체들이 시장 선점을 위해 치열하게 경쟁하고 있다. 자율주행 상용화를 위한 기술적 해결 이슈로는 센서, 인공지능, 빅데이터 분석, 기능안전, 정밀지도, 신뢰성 높은 차량통신, 차량 SW 플랫폼, 차량 사이버 보안 등이 있다. 이러한 기술적 이슈가 해결되어야 2020년 자율주행차 시대를 맞이하고 새로운 시장이 열리게 될 것이다. 자율주행차 상용화를 위해서 차량, ICT 기술, 도로 인프라 등 산업 융합 및 기업체 간 협업이 기술개발과 사업화를 성공시키는 중요한 열쇠가 될 수 있다는 것을 강조하며, 이번 특집호를 통해 자율주행 실현을 위한 핵심기술 및 표준화에 대한 전체적인 흐름과 방향을 파악하는데 도움이 될 것으로 기대한다.

  • PDF

HRM 시스템의 개인정보보호기술 적용방안 (Applied Method of Personal Information Protection Technology in HRM System)

  • 강민영;박석천;홍석우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.691-694
    • /
    • 2013
  • 올해 정보보호 10대 이슈로 'SW 개발보안 의무화 및 정보관리범위 확대' 등이 제시되었으며, 이는 개인정보 보호에 대한 중요성이 더욱 부각될 것임을 보여주고 있다. 특히, 인적자원관리 시스템의 경우는 대부분 조직체 내 구성원들의 개인정보를 관리하고 있기 때문에 다른 시스템에 비해 보다 강화된 개인정보보호기술이 적용되어야 한다. 본 연구에서는 IT시장 동향 및 통계자료를 통해 개인정보보호기술의 중요성을 확인하고 국내외 관련 개발기술동향과 사례분석을 통해 HRM(인적자원관리) 시스템 내 개인정보보호기술 적용방안을 제안한다.

안드로이드 접근 제어 정책 연구 동향 분석 (Research Trends in Access Control Policy of Android)

  • 엄서정;조영필
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.134-136
    • /
    • 2023
  • 안드로이드는 오픈소스로 많은 제조 업체들이 자신들의 서비스에 맞게 커스터마이징 하기도 한다. 다만, 접근 제어 정책들을 올바르지 못하게 수정하거나 추가함에 있어서 발생하는 취약점을 통해 공격자가 해당 접근 제어 메커니즘을 우회하여 보안적 위험 문제가 발생할 수 있다. 이에 따라 안드로이드의 다양한 접근 제어 정책들을 살펴보고, 제조 업체가 추가하는 접근 제어 정책을 검사하거나 발생하는 취약점에 따라 우회할 수 있는 방법들을 찾아내는 최근 연구들의 동향을 분석하고자 하며 앞으로의 관련 연구의 지속적인 필요성을 제시한다.