• 제목/요약/키워드: Security Enhancement

검색결과 352건 처리시간 0.025초

SW 취약점의 보안성 강화를 위한 진단원의 교육 양성 연구 (Research on Education and Training of the Analyzer for Security Enhancement of SW Vulnerability)

  • 김슬기;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.945-950
    • /
    • 2017
  • 소프트웨어의 취약점으로 인하여, 국가의 사이버 인프라와 실물 금융자산 에 대한 해킹 공격이 발생하고 있다. 소프트웨어는 인터넷 정보제공과 사이버 금융결제 및 사이버 인프라를 통제하고 운영하는, 운영체제 및 실행시스템을 구성하는 필수요소이기 때문이다. 이러한 소프트웨어 취약점을 분석하고, 보안성을 강화해야 사이버 인프라의 보안성이 강화되고, 실제 국가와 국민의 실제 생활에 보안성이 강화된다. 소프트웨어 개발보안 제도 분석과 소프트 웨어 개발보안 진단 분석 및 소프트웨어 취약점의 보안성 강화를 위한 연구를 한다. 또한 소프트웨어 취약점 진단원 양성 및 보수교육을 위한 교재개발과 진단원 시험문제 개발 및 진단원의 파일럿 테스트, 그리고 진단원의 투입인력 비용기준을 연구한다. 본 논문의 연구는 소프트웨어 취약점 진단원을 양성하는 교육과정과 진단가이드를 제시하여, 국가와 국민 생활의 사이버 인프라의 소프트웨어 보안성을 강화하는 데 목적이 있다.

행정전자서명 암호체계 기술 현황 분석 및 고도화 방향 (Analysis of the Cryptosystem of the Korean Government Public-Key Infrastructure and Ways to Improve It)

  • 정영훈;노동영;구본욱
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.13-31
    • /
    • 2023
  • 행정전자서명(GPKI)은 대한민국 중앙정부, 지방정부, 공공기관 등이 자체행정과 대민서비스를 제공할 때 사용하는 공개키 기반구조로 정보시스템의 인증 및 보안 기능을 수행한다. 현재 행정전자서명에서 사용하는 암호체계는 2000년대 초반에 구축하였으며, 2010년에 한 차례 고도화를 진행한 후 10여 년이 지났다. 지난 10여 년간 암호를 포함하여 정보보안은 많은 변화를 겪어왔으며, 앞으로도 수많은 변화를 맞이하게 될 것이다. 따라서 행정전자서명의 지속 가능한 안전성을 위해서는 현시점에서 암호체계의 안전성을 재검토할 필요가 있다. 이 논문은 행정전자서명 암호체계에 사용된 기술 및 표준의 현황과 안전성을 분석하여, 안전성이 저하된 암호알고리즘을 사용하거나, 폐지 또는 대체된 표준을 참고하는 사례와 안전성 상향을 위해 조정해야 할 파라미터 등을 식별하였다. 그리고 이를 바탕으로 행정전자서명 암호체계 고도화를 위한 암호알고리즘 및 관련 기술의 개편 방향을 제시한다.

Image Analysis Fuzzy System

  • Abdelwahed Motwakel;Adnan Shaout;Anwer Mustafa Hilal;Manar Ahmed Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.163-177
    • /
    • 2024
  • The fingerprint image quality relies on the clearness of separated ridges by valleys and the uniformity of the separation. The condition of skin still dominate the overall quality of the fingerprint. However, the identification performance of such system is very sensitive to the quality of the captured fingerprint image. Fingerprint image quality analysis and enhancement are useful in improving the performance of fingerprint identification systems. A fuzzy technique is introduced in this paper for both fingerprint image quality analysis and enhancement. First, the quality analysis is performed by extracting four features from a fingerprint image which are the local clarity score (LCS), global clarity score (GCS), ridge_valley thickness ratio (RVTR), and the Global Contrast Factor (GCF). A fuzzy logic technique that uses Mamdani fuzzy rule model is designed. The fuzzy inference system is able to analyse and determinate the fingerprint image type (oily, dry or neutral) based on the extracted feature values and the fuzzy inference rules. The percentages of the test fuzzy inference system for each type is as follow: For dry fingerprint the percentage is 81.33, for oily the percentage is 54.75, and for neutral the percentage is 68.48. Secondly, a fuzzy morphology is applied to enhance the dry and oily fingerprint images. The fuzzy morphology method improves the quality of a fingerprint image, thus improving the performance of the fingerprint identification system significantly. All experimental work which was done for both quality analysis and image enhancement was done using the DB_ITS_2009 database which is a private database collected by the department of electrical engineering, institute of technology Sepuluh Nopember Surabaya, Indonesia. The performance evaluation was done using the Feature Similarity index (FSIM). Where the FSIM is an image quality assessment (IQA) metric, which uses computational models to measure the image quality consistently with subjective evaluations. The new proposed system outperformed the classical system by 900% for the dry fingerprint images and 14% for the oily fingerprint images.

PC보안 강화를 위한 기술적 취약점 진단항목 개선 연구 (Study on Improvement of Vulnerability Diagnosis Items for PC Security Enhancement)

  • 조진근
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.1-7
    • /
    • 2019
  • 업무용 PC에 다양한 사이버 공격이 발생하고 있다. PC 보안 위협을 줄이기 위해 사전에 취약점 진단을 통해서 예방하고 있다. 하지만 국내의 취약점 가이드는 진단 항목이 업데이트되지 않아서 이 가이드로만은 대응하기가 어렵다. 본 논문에서는 최근 PC의 사이버 침해사고 사례와 보안 위협에 대응하기 위한 국외의 기술적 취약점 진단 항목에 대해서 살펴본다. 또한, 국외와 국내의 기술적 취약점 진단항목의 차이를 비교하여 개선된 가이드를 제시한다. 제안한 41개의 기술적 취약점 개선 항목을 통하여 다양한 보안 위협으로부터 대응할 수 있다는 것을 알 수 있었다. 현재는 알려진 취약점에만 주로 대응이 가능하지만 이 방법의 가이드 적용을 통해 알려지지 않은 보안 위협을 감소시킬 수 있을 것으로 기대한다.

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜 (Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.441-451
    • /
    • 2008
  • 계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.

H.264 Scalable Extension을 위한 비디오 워터마킹 및 암호화 기반의 정보보호 기법 (An Information Security Scheme Based on Video Watermarking and Encryption for H.264 Scalable Extension)

  • 김원제;성택영;이석환;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제15권3호
    • /
    • pp.299-311
    • /
    • 2012
  • 최근, 이종 단말 및 네트워크간의 통신 환경에서도 one source, multi-user 서비스를 지원하기 위한 H.264 SE(scalable extension)가 차세대 멀티미디어 서비스를 위한 표준으로 자리매김 하고 있다. 하지만, 기존의 DRM 기법들은 네트워크 전송 환경 및 단말의 성능에 따라 전송 데이터 량을 가변하는 H.264 SE 시스템에는 합하지 않다. 본 논문에서는 H.264 SE에 적합한 비디오 워터마킹과 암호화 기법을 결합한 정보보호 기법을 제안한다. 제안 논문에서 워터마크 삽입량 및 삽입 위치는 네트워크 및 단말의 상태에 따라 결정되는 enhancement layer들이 포함하는 프레임 수를 이용해 계산된다. 또한 비디오 워터마킹과 데이터 암호화로 인해 발생하는 비디오 부호화 과정에서의 시간지연을 최소화하기 위해 두 과정을 비디오 압축 시 동시에 수행한다. 실험 결과, 본 제안 기법은 비디오 압축 및 일반 신호 처리, 기하학적 처리에 강인함을 확인하였다.

삼국 및 통일신라시대의 정세와 경호조직 변천사 (A Study on the Change of Three States and Unified Silla Guard Organization History)

  • 장철원;김상진
    • 시큐리티연구
    • /
    • 제12호
    • /
    • pp.291-308
    • /
    • 2006
  • 국가의 성립과 발전에 따라 그 사회의 지배자와 피지배자 사이에는 일정한 간극이 발생한다. 이 중 지배자는 다시 세분화되어 국왕이나 대통령 및 최고 집권자 등으로 구분되어 상대적으로 신변에 불안을 느끼게 되고, 이를 보호하기 위한 모든 수단과 방법을 동원하여 위해 요인을 사전에 예방하거나 제거하기 위한 여러 작용이 발생하는 바, 이것을 일반적으로 경호라 한다. 따라서 경호의 시작은 왕권의 강화 내지 중앙집권화체제와 밀접한 관련이 있으며, 처음에는 군사조직이 이를 대행해 왔으나, 점차 경호업무의 세분화${\cdot}$조직화에 따라 독립적인 부서로 자리를 잡게 된다. 삼국 및 통일신라시대의 경호는 왕권의 강화, 영토의 확장, 중앙집권화의 확립 등에 따라 새로운 지배체제가 필요하였으며, 국와 근시집단과 시위부가 성립하여 국왕을 시위하거나 사병적 역할을 담당하는 업무를 관장하게 된다. 신라말에는 광범위한 관제개혁이 진행되어 중사성${\cdot}$선교성 등의 근시기구가 나타나며, 국왕과 태자의 시종뿐만 아니라 문한(文翰)의 업무도 장악하는 관부로 발전하게 된다.

  • PDF

모바일 Ad Hoc 네트워크에서 AODV 프로토콜의 성능 향상을 위한 라우팅 공격 탐지 (Routing Attack Detection for Performance Enhancement of AODV Protocol In Mobile Ad Hoc Networks)

  • 이재영;최승권;이병록;김선철;신병곤;조용환
    • 한국통신학회논문지
    • /
    • 제32권6A호
    • /
    • pp.632-641
    • /
    • 2007
  • Mobile Ad Hoc 네트워크는 이동 노드가 라우터의 역할을 하기 때문에 라우터에 보안 대책을 마련하는 유선 환경의 네트워크와는 다른 보안 대책이 필요하며 이동 노드의 전송영역이 전 네트워크를 포함하지 못하기 때문에 한 노드가 다른 노드로 메시지를 보낼 때 중간 노드가 필요하게 되는데 중간 노드가 신뢰할 수 없는 악의적인 노드라면 안전한 메시지의 전송은 보장할 수 없게 된다. 또한 네트워크를 구성하는 모든 노드는 이동 노드이기 때문에 제한된 용량의 배터리와 제한된 자원을 이용하기 때문에 메시지 전송 시 많은 자원을 필요로 하는 암호화를 수행하기가 어려워지고 그 때문에 유선 환경의 네트워크 보다 보안에 취약 할 수밖에 없다. 마지막으로 네트워크를 구성하는 노드들의 이동성으로 인해 네트워크의 토폴로지가 계속적으로 변화하기 때문에 네트워크의 특성에 맞는 보안 대책이 필요하다. 이에 모바일 Ad Hoc 네트워크에서 AODV 프로토콜의 성능 향상을 위한 라우팅 공격 탐지를 제안한다.

차세대 증권전산망(STOCK-NET)의 연구와 설계 (A Study of the Next Generation STOCK-NETWORK and Design)

  • 하성용;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.95-102
    • /
    • 2008
  • '국가 주요 정보통신 기반시설과 목표시설'로 지정되어 있는 증권전산통신망의 차세대 네트워크화 준비는 국가경쟁력 강화와 국가경제력 향상을 위해 반드시 필요하다. 본 논문은 현재의 정부정책과 네트워크, 보안 및 증권전산망을 연구하고, 기존의 SONET/SDH기반의 증권전산망을 대체하여, 차세대 증권전산망은 국가간 GMG서비스를 위한 MPLS 기반의 ALL-IP서비스를 제공하도록 설계한다. 설계 시에 안정성, 표준화, 보안성 확장성의 기준을 설정하여, 현재와 차세대 증권전산망을 각 기준별로 비교한다. 또한 차세대 증권전산망 특징과 장점 및 대역폭과 QoS, 통신기술, 정보보호시스템 등에서 향상된 기대효과를 분석한다. 본 논문의 연구결과는 u-Korea를 이룩하는 국가경쟁력 강화와 국가경제력 향상에 기여할 것이다.

  • PDF

위탁자의 개인정보보호 관리역량 제고에 관한 연구 (A Study on the Management Capabilities Enhancement of Consignor's Personal Information Protection)

  • 정환석;박억남;이상준
    • 인터넷정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.95-113
    • /
    • 2016
  • 주민번호를 포함한 개인정보의 처리업무는 상당한 전문지식과 많은 비용이 소요되어 IT 전문 업체에 위탁 처리하는 경우가 보편화 되었다. 개인정보 관련 사고는 점차 증가하고 있으며, 사고 유형의 대부분은 수탁자에 의한 누출 혹은 유출에 의해 발생하고 있다. 개인정보보호 실태점검과 관리수준 진단 결과 공공기관에서의 수탁자에 대한 개인정보 사고 예방노력과 개인정보보호 관리체계 구축 노력이 시급한 상황이다. 본 논문에서는 개인정보 보호의 효율적 제고 방안에 대하여 연구하였다. 개인정보 처리 업무위탁에 대한 법률사항을 분석하고, 관리체계 구축을 위한 법률 기준 지표를 선택하여, 수탁자에 대한 개인정보보호 관리수준 분석 방안과 수탁자 개인정보보호 관리체계 강화 방안을 제시하였다. 개인정보보호 관리체계 강화 방안으로 수탁자 개인정보보호 관리체계를 제시하였고, 세 가지 법률 강화방안을 제시하였다. 본 논문에서는 개인정보보호 관리체계 강화 방안을 구성하기 위하여 공공기관의 대표적 개인정보 처리 위탁업무 중 IT유지보수, 고지서인쇄, 콜센터와 관련된 30개 수탁자들을 대상으로 설문조사를 통해 조사하였고, 강화 방안에 대한 문헌 근거를 제시하였으며, 개인정보 위탁자와 수탁자에 대한 FGI를 통해 강화방안에 대한 검증을 실시하였다.