• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.025초

정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구 (A Study on Configuration Management Methodology for Information Security Product based on Process Model)

  • 황선명
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.917-928
    • /
    • 2004
  • 국제 공통평가기준으로서 IS0/IEC 15408인 CC는 국내ㆍ외에서 정보보호제품에 대한 평가 체계로 사용되고 있다. 공통평가기준의 보증요구 사항에서 중요 핵심 보증클래스 중 하나인 형상관리 클래스는 TOE 제품 개발자들이 제품의 품질을 보장하기 위한 잘 정의된 절차 및 규격의 제공이 필요하다. 본 논문은 프로세스 차원에서 CC를 기반으로한 정보보호제품의 형상관리 방법론을 연구하였으며 이에 대한 명확한 품질 활동을 정의하고 형상관리 프로세스 평가를 정량적으로 수행할 수 있는 체크리스트 기반의 지원 도구인 CMPET를 개발한다. 이를 통하여 프로세스 수행활동에 대한 유용한 분석자료가 제품 개발자, 평가자 및 사용자에게 제공되어 품질활동을 개선할 수 있다.

패턴 추출 에이전트를 이용한 분산 침입 탐지 시스템 모델 설계 및 성능 평가 (Design and Performance Evaluation of Attributed Intrusion Detection System Model using Pattern Extracting Agent)

  • 정종근;편석범;이윤배
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.117-124
    • /
    • 2000
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존 의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이 기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안·설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이 기종에서 분산 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해 패턴 추출 에이전트를 이용하였다.

  • PDF

Gray 채널 분석을 사용한 딥페이크 탐지 성능 비교 연구 (A Comparative Study on Deepfake Detection using Gray Channel Analysis)

  • 손석빈;조희현;강희윤;이병걸;이윤규
    • 한국멀티미디어학회논문지
    • /
    • 제24권9호
    • /
    • pp.1224-1241
    • /
    • 2021
  • Recent development of deep learning techniques for image generation has led to straightforward generation of sophisticated deepfakes. However, as a result, privacy violations through deepfakes has also became increased. To solve this issue, a number of techniques for deepfake detection have been proposed, which are mainly focused on RGB channel-based analysis. Although existing studies have suggested the effectiveness of other color model-based analysis (i.e., Grayscale), their effectiveness has not been quantitatively validated yet. Thus, in this paper, we compare the effectiveness of Grayscale channel-based analysis with RGB channel-based analysis in deepfake detection. Based on the selected CNN-based models and deepfake datasets, we measured the performance of each color model-based analysis in terms of accuracy and time. The evaluation results confirmed that Grayscale channel-based analysis performs better than RGB-channel analysis in several cases.

임금피크제의 효과적 운용방안 (A Study on Effective Operation of Wage Peak System in Korean Enterprises)

  • 박수용;이상경
    • 한국정보컨버전스학회논문지
    • /
    • 제5권2호
    • /
    • pp.49-58
    • /
    • 2012
  • 한국은 급속도로 고령화시대로 접어들고 있다. 증가하는 고령 근로자들은 연공급 임금체계를 가져가고 있는 한국기업들에게 부담을 주고 있다. 임금피크제는 한국기업들이 임금부담에서 오는 조기퇴직 압박을 완화시키기 위한 대안으로 도입해오고 있다. 현재 한국 기업들이 채택하고 있는 임금피크제는 주로 고용보장형이다. 그러나 앞으로는 고령화 시대에 대비해 고용연장형을 적극적으로 도입해야 할 것이다. 임금피크제를 성공적으로 운영하기위해서는 개인별 임금피크제를 도입하고, 고령근로자를 위한 적절한 업무를 개발해야할 것이다. 그리고 직종별 선별적용, 성과평가를 통한 차등화된 보상, 임금감소에 따른 실질적인 근로시간 단축이 필요할 것이다.

  • PDF

바다-III 시스템의 데이타베이스 서버를 위한 권한부여 모델의 구현 (Implementation of the Authorization Model for the Database Server of BADA-III system)

  • 김영균;조옥자
    • 정보보호학회논문지
    • /
    • 제6권3호
    • /
    • pp.41-56
    • /
    • 1996
  • WWW 환경에서 멀티미디어 정보 서비스를 제공하기 위해 사용되는 데이터베이스 서버는 데이터 베이스에 구축된 정보 서비스를 인가된 사용자가 안전하게 사용하도록 해주는 접근 통제 기법을 제공해야 한다. 본 논문에서는 바다-III 시스템의 객체지향 데이터베이스 서버에서 데이터의 적절한 접근통제를 시행하는 권한부여 모델과 권한부여 정책들을 정의하고, 사용자의 접근 권한을 평가하기 위한 알고리즘을 제안한다. 제안된 모델은 WWW 정보 서비스 환경을 고려하여, 데이터베이스 서비스 제공자가 구축한 데이터베이스를 쉽고 효율적으로 보호할 수 있는 구조를 제공한다.

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.21-29
    • /
    • 2020
  • 본 연구에서는 보안 컨테이너 런타임 간의 직접적인 보안성 비교를 가능하게 하는 정량 평가기법을 제안한다. 보안 컨테이너 런타임(Security Container Runtime) 기술들은 컨테이너가 호스트 커널을 공유하여 발생하는 컨테이너 탈출(Container escape)과 같은 보안 이슈를 해결하기 위하여 등장하였다. 하지만 대부분의 문헌들에서 컨테이너 기술들의 보안성에 대하여 사용 가능한 시스템 콜 개수와 같은 대략적인 지표를 이용한 분석만을 제공하고 있어서 각 런타임에 대한 정량적인 비교 평가가 힘든 실정이다. 반면에 제안 모델은 호스트 시스템 콜의 노출 정도를 다양한 외부 취약점 지표들과 결합하는 새로운 방식을 사용한다. 제안하는 기법으로 runC(도커 기본 런타임) 및 대표적인 보안 컨테이너 런타임인 gVisor, Kata container의 보안성을 측정하고 비교한다.

북한 핵위협 극복을 위한 한미동맹 효용성: 평가와 대책 (The Efficiency of ROK-U.S. Alliance in Order to Overcome North Korea's Nuclear Threats: Evaluations & Measures)

  • 김연준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.89-100
    • /
    • 2017
  • 지난 2017년 1월, 트럼프가 미국의 제 45대 대통령으로 취임하였다. 그는 대선기간 중에 '미국 우선주의'(America First)를 적극적으로 표방하였다. 그의 이런 주장이 대외정책에 있어서 '고립주의'(Isolationism)를 표방하는 것으로 비취지고 있다. 북한의 핵위협에 대하여 미국의 '확장억제'(Extended Deterrenc)에 전적으로 의존하고 있는 한국에 있어서 이는 단순한 문제가 아니다. 즉 미국이 고립주의로 회귀하여 한미동맹 공약이행 의지가 약화되는 것으로 인식될 경우 북한의 오판 가능성은 그만큼 높아질 것이기 때문이다. 그동안 한국사회에서는 미국으로부터 안보를 지원받고 정책적 공조를 제공하는 전형적인 '비대칭 동맹'(Asymmetry Alliance)인 한미동맹의 가치를 재평가하려는 다양한 시도가 있었다. 이에 북한의 고도화된 핵도발 위협에 효과적으로 대응하고, 신장된 한국의 국력수준에 부합된 한미동맹의 효용성을 동맹이론에 입각하여 평가해보고 대책을 강구하였다. 이를 위해 본 연구는 한미동맹을 '자율성-안보 교환 모델'에 기초하여, 위협인식, 정책공조와, 동맹국으로서 가치 측면으로 구체화하여 평가해보고, 향후 한미동맹의 전략적 함의를 도출하였다.

기업의 정보보호활동의 효율성 평가 (An Evaluation of the Efficiency of Information Protection Activities of Private Companies)

  • 최원녕;김우제;국광호
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.25-32
    • /
    • 2018
  • 해킹 공격이 지능화되고 증가됨에 따라 공공 및 민간기업들은 중요한 자산 및 개인정보를 보호하기 위해 많은 비용을 투자하고 정보보호인력을 충원하여 다양한 정보보호활동을 진행하고 있다. 이와 함께 많은 비용과 인력을 요구하는 정보보호활동이 효율적으로 수행되고 있는지를 평가하는 것은 매우 중요하다. 하지만 정보보호 효율성 평가연구는 주로 정보수집이 보다 수월한 정부기관에 대해서 행해져 왔다. 본 연구는 다양한 민간 기업들의 정보보호인증 및 정보보호활동에 대한 효율성을 평가하는 모델을 제시하는데 목적이 있다. 이를 위해 민간 기업들의 정보보호활동에 대한 공시된 자료인 정보보호공시 정보를 활용하여 계층구조분석(AHP) 과 자료포락분석(DEA) 기법을 적용하여 정보보호 효율성을 평가하였다. 또한 효율성 평가 모델을 통해 효율적으로 운영되고 있는 DMU를 선별하고 비효율적인 DMU들이 효율적으로 운영하기 위해 개선되어야 할 보안활동요소들에 대해 알아본다.

  • PDF

RDF 온톨로지 접근 제어를 위한 3 계층 온톨로지 뷰 보안 모델 (A Three-Layered Ontology View Security Model for Access Control of RDF Ontology)

  • 정동원;징이신;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제35권1호
    • /
    • pp.29-43
    • /
    • 2008
  • RDF 온톨로지는 XML 트리 모델을 이용하여 표현할 수 있다. 그러나 XML 문서를 보호하기 위해 개발된 XML 보안 모델을 RDF 온톨로지에 적용하는 방법은 부적합하다. RDF는 그래프 모델로서 추론 기능을 제공하므로 새로운 보안 모델의 개발이 요구된다. 이 논문에서는 RDF 온톨로지 접근 제어를 위한 새로운 질의 지향 모델을 제안한다. 제안 모델은 3 계층 온톨로지 뷰를 이용하여 사용자 질의를 재작성한다. 이를 통해 제안 모델은 추론 규칙에 따라 추론 모델을 생성하는 기존 접근 방법의 문제점을 해결한다. 사용자가 방문할 수 있는 접근 가능한 온톨로지 개념들과 인스턴스들을 각각 온톨로지 뷰로서 정의하며, 또한 추론 질의에 대한 제어를 위해 정의한 추론 뷰를 통해 사용자의 추론 기능을 제어할 수 있다. 이 논문에서는 3 계층 뷰를 정의하고 이에 따라 질의를 재작성하는 알고리즘에 대하여 기술한다. 시스템 구조와 구현된 프로토타입에 대하여 기술한다. 마지막으로. 제안 모델과 기존 접근 방법에 대한 실험 및 평가 결과에 대하여 기술한다.

악성코드 변종 분석을 위한 AI 모델의 Robust 수준 측정 및 개선 연구 (A Study on Robustness Evaluation and Improvement of AI Model for Malware Variation Analysis)

  • 이은규;정시온;이현우;이태진
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.997-1008
    • /
    • 2022
  • 오늘날 AI(Artificial Intelligence) 기술은 악성코드 분야를 비롯하여 다양한 분야에서 광범위하게 연구되고 있다. 중요한 의사결정 및 자원을 보호하는 역할에 AI 시스템을 도입하기 위해서는 신뢰할 수 있는 AI 모델이어야 한다. 학습 데이터셋에 의존적인 AI 모델은 새로운 공격에 대해서도 견고한지 확인이 필요하다. 공격자는 악성코드를 새로 생성하기보단, 기존에 탐지되었던 악성코드의 변종을 대량 생산하여 공격에 성공하는 악성코드를 탐색다. AI 모델의 Misclassification을 유도하는 Adversarial attack과 같이 대부분의 공격은 기존 공격에 약간에 변형을 가해 만든 공격들이다. 이러한 변종에도 대응 가능한 Robust한 모델이 필요하며, AI 평가지표로 많이 사용되는 Accuracy, Recall 등으로는 모델의 Robustness 수준을 측정할 수 없다. 본 논문에서는 Adversarial attack 중 하나인 C&W attack을 기반으로 Adversarial sample을 생성하여 Robustness 수준을 측정하고 Adversarial training 을 통해 Robustness 수준을 개선하는 방법을 실험한다. 본 연구의 악성코드 데이터셋 기반 실험을 통해 악성코드 분야에서 해당 제안 방법의 한계 및 가능성을 확인하였다.