• 제목/요약/키워드: Security Behavior

검색결과 899건 처리시간 0.027초

MCNP6 코드를 이용한 컨테이너 보안 검색용 전자 선형가속기 표적에서 발생한 광자 평가에 관한 연구 (A Study on Photon Characteristics Generated from Target of Electron Linear Accelerator for Container Security Inspection using MCNP6 Code)

  • 이창호;김장오;이윤지;전찬희;이지은;민병인
    • 한국방사선학회논문지
    • /
    • 제14권3호
    • /
    • pp.193-201
    • /
    • 2020
  • 본 연구 목적은 선형가속기를 통해 입사된 전자가 표적(target)을 구성하는 물질과 두께에 따른 광자 특성을 평가하는 것이다. 전산모사 설계는 2 mm 두께의 텅스텐 단일물질과 1.8 mm 와 2.3 mm 두께의 텅스텐과 구리 복합물질로 구성된 선형가속기 표적(Target)이다. 연구 방법은 첫째, 표적 내 일차 입자의 거동은 전자플루언스와 전자 에너지 축적으로 평가하였다. 둘째, 표적 내에서 발생하는 광자는 광자 플루언스로 평가하였다. 셋째, 표적으로부터 1 m 거리에서의 광자 각-에너지 분포는 광자 플루언스로 평가하였다. 그 결과 첫째, 단일물질과 복합물질 표적에서의 전자 플루언스와 에너지 축적을 통해 일차 입자인 전자가 표적 밖으로 방출되지 않았으며, 표적 두께에 따라 전자가 음의 선형적으로 감쇄하였다. 둘째, 복합물질 표적이 단일물질 표적보다 광자 생성이 더 높은 것으로 나타났다. 이는 물질 구성 성분과 두께가 광자 생성에 영향을 준다는 사실을 확인하였다. 셋째, 차폐 해석에 필요한 각 분포에 따른 광자 플루언스를 계산하였다. 이러한 결과는 선형가속기 표적을 구성하는 물질과 두께에 따라 광자 생성률이 차이 나는 것을 확인할 수 있었다. 따라서, 본 연구는 국가에서 도입 중인 컨테이너 보안 검색용 선형가속기 사용시설의 설계 및 운영 시 필요한 자료이며, 방사선 방호에 기초 자료로 활용될 수 있을 것으로 생각된다.

블록체인 합의 방해요인 제거를 위한 Adaptive Consensus Bound PBFT 알고리즘 설계 (Adaptive Consensus Bound PBFT Algorithm Design for Eliminating Interface Factors of Blockchain Consensus)

  • 김형대;윤주식;고윤영;정종문
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.17-31
    • /
    • 2020
  • 블록체인 기술이 급속도로 발전하고 있음에 따라 금융·물류 등 다양한 분야에서 블록체인 기술을 실용화하려는 시도들이 진행되고 있으며, 데이터 무결성이 매우 중요한 공공분야 또한 마찬가지이다. 국방분야 또한 네트워크 중심 작전환경(NCOE) 하에 작전운영을 위해서는 지휘통신 네트워크의 보안성 강화 및 완전무결성 확보가 매우 중요하다. 이를 위해 블록체인 네트워크를 적용한 지휘통신네트워크 구축이 필요하나, 현재까지의 블록체인 기술은 51% 공격 등의 보안 이슈들을 해결하지 못하고 있어, 국방에 접목하기 어려운 것이 현실이다. 특히, 현재 블록체인에서 많이 사용되고 있는 Practical Byzantine fault tolerance (PBFT)알고리즘은, 악의적인 행동을 하는 노드들에게 penalty 요소가 없고, 합의를 방해하는 노드가 전체 노드의 33%이상만 차지해도 합의 실패를 만드는 문제점이 있다. 본 논문에서는 블록체인의 주요 합의 알고리즘인 PBFT의 보안성 향상을 위해, Trust 모델을 접목하여 비정상 행위에 대한 penalty 메커니즘이 적용된 Adaptive Consensus Bound PBFT (ACB-PBFT) 합의 알고리즘을 제안한다.

디지털 증거 선별 조사의 효율성을 위한 Digital Evidence Container 설계 및 구현 (A New Design and Implementation of Digital Evidence Container for Triage and Effective Investigation)

  • 임경수;이창훈;이상진
    • 전자공학회논문지CI
    • /
    • 제49권4호
    • /
    • pp.31-41
    • /
    • 2012
  • 최근 국내외 수사 기관은 초동 수사 시 현장에 컴퓨터가 있을 경우, 사이버 범죄 수사가 아닌 경우에도 시스템을 압수 또는 확보하는 것이 필수적인 단계로 자리 잡고 있다. 이렇게 확보한 시스템으로부터 용의자의 범죄 사실 입증을 위한 정황 증거를 확보하여 수사에 활용되고 있다. 하지만 사이버 범죄가 아닌 일반 범죄 사건에서 확보한 시스템에서 디스크 이미지를 확보한 후, 면밀히 조사하는 것은 시간이 많이 소요되며 신속한 사건 대응이 필요한 납치, 살인사건과 같은 범죄 유형에는 더욱 어려움이 따른다. 또한 기업 수사에서도 대용량 데이터베이스나 파일 서버 조사에서 나아가 클라우드 환경에서는 디스크 단위의 복제는 불가능하므로 선별 수집한 디지털 증거를 분석에 이용해야 한다. 하지만 다양한 종류의 디지털 증거를 선별 수집하더라도 이를 저장 및 보관하기 위한 표준화된 데이터 포맷이 존재하지 않아 법정에서 증거력을 증명하기 어려운 것이 현실이다. 따라서 본 논문에서는 선별 수집된 다양한 디지털 증거를 보관하기 위한 새로운 증거 보관 포맷을 제시한다. 본문에서 제시하는 디지털 증거 포맷은 다양한 디지털 증거 자료에 활용할 수 있도록 범용성과 확장성에 중심을 두었으며, 일반적인 XML 기술과 압축 파일 포맷을 이용하여 기존 시스템에 적용하기 쉽도록 설계하여 기존 연구들보다 활용하기 쉬운 장점이 있다.

프로그램의 오염 정보 추적을 위한 동적 오염 분석의 이론 및 구현 (Theory and Implementation of Dynamic Taint Analysis for Tracing Tainted Data of Programs)

  • 임현일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.303-310
    • /
    • 2013
  • 컴퓨팅 환경에서 소프트웨어가 차지하는 역할이 커지면서 소프트웨어 보안은 더욱 중요한 문제가 되고 있다. 동적 오염 분석은 프로그램 실행 중에 신뢰할 수 없는 소스로부터 유래된 오염된 데이터의 이동을 추적하고 관리하는 분석 방법이다. 이 분석 방법은 소프트웨어의 보안 검증 뿐만 아니라 소프트웨어의 동작을 이해하고, 예상하지 못한 오류에 대한 테스팅 및 디버깅 등에서 활용할 수 있다. 기존에 이와 관련한 연구에서는 동적 오염 분석을 이용한 분석 사례를 보여주고 있지만, 동적 오염 분석에서 오염된 정보 전파 과정 및 동작 과정에 대해서 체계적이고 논리적으로 기술하지 못하고 있다. 본 논문에서는 이런 분석 과정을 이론적으로 기술함으로써 오염된 정보의 전파 과정을 어떻게 추적할 수 있는지 논리적으로 보여주고, 이를 응용할 수 있는 이론적 모델을 제시하고 있다. 본 논문에서 기술한 이론적 모델에 대해서 분석기를 구현하고 프로그램에 대한 분석 결과를 통해서 모델의 정확성을 검증한다. 그리고, 프로그램에 나타나는 오염 정보들의 전파 과정을 보이고 결과를 검증한다. 본 이론적 모델은 동적 오염 분석에서 자료 흐름의 분석 과정을 이해하고 이를 활용하는 분석 방법을 설계하거나 구현하는 기반 지식으로 활용될 수 있을 것이다.

불법저작물 유포자 행위분석 프로파일링 기술 연구 (Research on illegal copyright distributor tracking and profiling technology)

  • 김진강;황찬웅;이태진
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.75-83
    • /
    • 2021
  • IT 산업의 발달과 문화 활동의 증가로 저작물에 대한 수요가 증가하고 온라인 환경에서 쉽고 편리하게 이용할 수 있다. 이에 따른 저작물 복제 및 유통이 용이하여 저작권 침해가 심각하게 일어나고 있다. 일부 특수한 유형의 온라인 서비스 제공업체(OSP)는 저작권을 보호하기 위해 필터링 기반 기술을 사용하기만 쉽게 우회할 수 있으며, 모든 불법 저작물을 차단하기에는 한계가 있어 저작권을 보호하기는 갈수록 힘들어지고 있다. 최근 불법저작물 유포자 대부분은 특정 소수이며, 다수 OSP와 다수 ID를 통해 불법저작물을 유포하여 이득을 취한다. 본 논문에는 불법저작물을 바탕으로 주요 분석대상인 대량의 불법저작물 유포자인 대량 유포자(Heavy Uploader) 프로파일링 기술을 제안한다. 이 프로파일링 기술은 불법저작물 전반에 대한 정보가 담긴 특징(Feature)을 생성하고 주요대량 유포자를 식별한다. 이 중 동일인으로 추정되는 대량 유포자를 식별하기 위해 클러스터링 기술을 사용한다. 또한, 불법저작물 유포자 추적과 행위분석을 통해 우선순위가 높은 대량 유포자를 분석할 수 있다. 향후, 대량의 불법저작물을 유포하는 대량 유포자를 식별하고 차단한다면 저작권 피해를 최소화할 것으로 기대한다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.

재난안전통신망 앱스토어를 위한 AI 보안 방안 마련 (AI Security Plan for Public Safety Network App Store)

  • 정재은;안중현;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.458-460
    • /
    • 2021
  • 우리나라 재난안전통신망 제공 및 응용 서비스는 개발 추진, 초기 구축, 실증 및 초기 서비스 단계로 재난안전통신망 모바일 앱에 대한 보안 대응은 아직 미흡하다. 재난안전통신망(PS-LTE)에서 사용할 수 있는 단말은 개방형 안드로이드 기반 전용 단말로 다양한 모바일 악성코드에 사용될 수 있는 취약성이 잠재적으로 존재하기 때문에 미국의 FirstNet Certified 및 구글의 Google Play Protect와 비슷한 선제적 대응이 필요하다. 본 논문에서는 응용서비스 앱을 재난안전통신망 모바일 앱스토어에 등재하기 전, 악성 앱 및 정상 앱에 대해 데이터 셋을 구축하여 특징을 추출하고 가장 효과적인 AI 모델을 선정하여 정적 및 동적 분석을 수행하며, 분석 결과에 따라 악성 앱이 아닌 경우 앱 스토어에 등재하는 방안을 제안한다. 해당 방안으로 악성행위 앱 등재를 사전에 차단하는 서비스 제공이 필수가 되어 공인된 인증을 부여함으로써 재난안전통신망의 보안 사각지대를 최소화하고 인증된 앱을 재난안전 제공 및 응용 서비스 지원으로 재난상황에 대한 재난안전통신망의 안전성을 확보할 수 있다.

  • PDF

클라우드 환경에서의 ATT&CK 매트릭스 기반 이벤트 로그 분석 프레임워크 (Event Log Analysis Framework Based on the ATT&CK Matrix in Cloud Environments)

  • 김예은;김정아;채시윤;홍지원;김성민
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.263-279
    • /
    • 2024
  • 클라우드 마이그레이션 증가와 함께 클라우드 컴퓨팅 환경에서의 보안 위협도 급증하고 있다. 이에 효율적인 사고조사를 수행하기 위한 로그 데이터 분석의 중요성이 강조되고 있다. 클라우드 환경에서는 서비스 다양성과 간편한 리소스 생성 등의 특성으로 인해 대량의 로그 데이터가 생성된다. 이로 인해 사고 발생 시 어떤 이벤트를 조사해야 하는지 판단하기 어렵고, 방대한 데이터를 모두 확인하려면 상당한 시간과 노력이 필요하다. 따라서 데이터를 효율적으로 조사하기 위한 분석체계가 필요하다. AWS(Amazon Web Services)의 로깅 서비스인 CloudTrail은 계정에서 발생한 모든 API 호출이벤트로그를 수집한다. 그러나 사고 발생 시 어떤 로그를 분석해야 하는지 판단하기 위한 인사이트 제공 역할은 부족하다. 본 논문에서는 Cloud Matrix와 이벤트 정보를 연계하여 사고 조사를 효율적으로 수행할 수 있도록하고, 이를 기반으로 사용자 행위 로그 이벤트의 발생 빈도 및 공격 정보를 동시에 확인할 수 있는 자동화 분석프레임 워크를 제안한다. 이를 통해 ATT&CK Framework를 기반으로 주요 이벤트를 식별하고, 사용자 행위를 효율적으로 파악함으로써 클라우드 사고 조사에 기여할 것으로 기대한다.

대형 댐의 지진응답특성평가를 위한 원심모형시험 기법 연구 (A Study on Geotechnical Centrifuge Testing Method for Seismic Performance Evaluation of Large Embankment Dams)

  • 김남룡;임정열;임은상
    • 한국지진공학회논문집
    • /
    • 제20권4호
    • /
    • pp.201-209
    • /
    • 2016
  • Damages of large embankment dams by recent strong earthquakes in the world highlight the importance of seismic security of dams. Some of recent dam construction projects for water storage and hydropower are located in highly seismic zone, hence the seismic performance evaluation is an important issue. While state-of-the-art numerical analysis technology is generally utilized in practice for seismic performance evaluation of large dams, physical modeling is also carried out where new construction technology is involved or numerical analysis technology cannot simulate the behavior appropriately. Geotechnical centrifuge modeling is widely adopted in earthquake engineering to simulate the seismic behavior of large earth structures, but sometimes it can't be applied for large embankment dams due to various limitations. This study proposes a dynamic centrifuge testing method for large embankment dams and evaluated its applicability. Scaling relations for a case which model scale and g-level are different could be derived considering the stress conditions and predominant period of the structure, which is equivalent to previously suggested scaling relations. The scaling principles and testing method could be verified by modified modeling of models using a model at different acceleration levels. Finally, its applicability was examined by centrifuge tests for an embankment dam in Korea.

Development of a Secure Routing Protocol using Game Theory Model in Mobile Ad Hoc Networks

  • Paramasivan, Balasubramanian;Viju Prakash, Maria Johan;Kaliappan, Madasamy
    • Journal of Communications and Networks
    • /
    • 제17권1호
    • /
    • pp.75-83
    • /
    • 2015
  • In mobile ad-hoc networks (MANETs), nodes are mobile in nature. Collaboration between mobile nodes is more significant in MANETs, which have as their greatest challenges vulnerabilities to various security attacks and an inability to operate securely while preserving its resources and performing secure routing among nodes. Therefore, it is essential to develop an effective secure routing protocol to protect the nodes from anonymous behaviors. Currently, game theory is a tool that analyzes, formulates and solves selfishness issues. It is seldom applied to detect malicious behavior in networks. It deals, instead, with the strategic and rational behavior of each node. In our study,we used the dynamic Bayesian signaling game to analyze the strategy profile for regular and malicious nodes. This game also revealed the best actions of individual strategies for each node. Perfect Bayesian equilibrium (PBE) provides a prominent solution for signaling games to solve incomplete information by combining strategies and payoff of players that constitute equilibrium. Using PBE strategies of nodes are private information of regular and malicious nodes. Regular nodes should be cooperative during routing and update their payoff, while malicious nodes take sophisticated risks by evaluating their risk of being identified to decide when to decline. This approach minimizes the utility of malicious nodes and it motivates better cooperation between nodes by using the reputation system. Regular nodes monitor continuously to evaluate their neighbors using belief updating systems of the Bayes rule.