• 제목/요약/키워드: Security Evaluation Model

검색결과 389건 처리시간 0.026초

무기체계 운용시험평가 개선전략 도출 및 우선순위 결정 (A Study on the Strategy for Improvement of Operational Test and Evaluation of Weapon System and the Determination of Priority)

  • 이강경;김금률;윤상돈;설현주
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.177-189
    • /
    • 2021
  • 국방 연구개발은 변화하는 미래 전장환경에 대응하기 위해 중·장기 소요로 결정된 무기체계를 확보하기 위한 핵심과정이다. 특히 시험평가는 무기체계 연구개발의 마지막 관문으로서 전력화 전환여부를 결정하는데 필요한 정보를 제공해주고 무기체계의 수명주기와 연계된 성능보장을 위해서도 중요한 역할을 수행한다. 한편 최근 한반도 작전환경 및 국방 획득환경의 변화를 살펴보면, 크게 3가지 특징을 확인할 수 있다. 먼저 무기체계 전력화 운용시 지속적인 안전사고가 발생하여 전투원 안전에 대한 사회적 관심이 증대되었고, 획득비용의 증가에 따라 한정된 국방예산의 효율적 집행이 요구되고 있다. 또한 로봇·자율무기체계(RAS), 사이버 보안 시험평가 등 미래 전장환경에 대응하기 위한 전략적 접근이 필요하다. 따라서 본 연구에서는 최근 변화된 안보환경의 특징을 고찰하여 무기체계 운용시험평가의 개선전략을 제시하고자 한다. 이를 위해 현행 무기체계 운용시험평가 시스템의 보완소요를 다차원 모형으로 분석하여 개선전략을 도출하였고 계층적 분석기법(AHP)을 통해 우선순위를 결정하였다.

안전도시 모델의 평가지표에 관한 연구 (A Study on Evaluation Parameters of Safety City Models)

  • 이준학;여옥경
    • 한국방재안전학회논문집
    • /
    • 제16권2호
    • /
    • pp.1-13
    • /
    • 2023
  • 코로나 19 이후 도시 안전에 대한 관심이 높아지면서, 여러 기관에서 도시의 안전성을 평가하는 지표가 개발되어 활용되고 있다. 용산구는 2021년 사회안전지수 평가에서 1위로 선정되어 한국에서 가장 안전한 도시로 선정되었으나, 2022년 이태원 참사로 인해, 많은 인명 피해가 발생하기도 하였다. 이것은 도시의 안전을 평가하는 지표가 담지 못하는 영역이 있으며, 이에 대한 연구가 필요함을 의미한다. 본 연구의 목적은 국내·외 안전도시 모델을 살펴보고 이를 통해 각 모델의 차이점과 안전도시를 평가할 때 사용되는 지표를 검토하기 위한 것이다. 본 연구에서 11개 안전도시 모델을 수집하고 각 평가지표를 분석한 결과, 안전도시 모델은 세계보건기구의 국제 안전도시와 유엔재해경감기구의 국제안전도시와 같이 기관에서 인증을 하는 "프로그램 기반의 안전도시 모델"과, 기관별 안전 관련 평가지표의 점수에 의해서 안전도시 순위 및 등급이 결정되는 "점수기반의 안전도시 모델"로 분류할 수 있으며, 안전한 도시가 되기 위해서는 이 두 가지 모델이 상호 보완적으로 활용될 때 도시 안전을 위협하는 제반 요소를 전방위적으로 대응할 수 있음을 알 수 있었다. 안전에 대한 위협이 다양해짐을 고려해볼 때 안전도시를 평가할 때 디지털 보안, 보건 안전, 인프라 안전, 개인 안전, 환경 안전, 교통 안전, 화재 안전, 범죄 안전, 생활안전, 자살, 감염병 등을 종합적으로 고려하는 것이 타당하는 결론을 얻었다.

해킹 기법을 이용한 내부망 보안 평가 방법 (Intranet Security Evaluation Using Hacking Techniques)

  • 서동일;최병철;손승원;이상호
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.337-342
    • /
    • 2002
  • 본 연구는 해킹 기법을 이용한 실질적인 내부 네트워크의 보안 수준을 평가하는 방법을 제시하였다. 제안하는 방법은 기본적인 네트워크 모델을 지대별 및 공격 경로로 분리한 후, 해킹 및 해커 수준의 분류를 바탕으로 한 해킹 시나리오 분석에 의해서 내부 네트워크를 평가하도록 구성하였다. 따라서, 본 연구는 네트워크 모델과 해킹 시나리오의 두 가지의 기준에 따라 실질적인 내부망의 보안 수준을 평가하는 방법이다. 이러한 적극적인 보안 수준 평가 방법의 목적은 실제적인 내부망의 보안 수준을 평가하여 네트워크 구축 및 유지 보수에 필요한 보안성의 강화를 추구하고자 한다. 본 논문에서는 ISL1∼ISL5의 5개 등급으로 보안 수준을 분리하였으며, ISL5의 보안 수준을 가장 고수준으로 평가하였다. 본 연구에서는 ISL3용 테스트베드를 설계하고 분석하였다.

네트워크 데이터 정형화 기법을 통한 데이터 특성 기반 기계학습 모델 성능평가 (Performance Evaluation of a Machine Learning Model Based on Data Feature Using Network Data Normalization Technique)

  • 이우호;노봉남;정기문
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.785-794
    • /
    • 2019
  • 최근 4차 산업 혁명 기술 중 하나인 딥러닝(Deep Learning) 기술은 보안 분야에서는 탐지하기 어려운 네트워크 데이터의 숨겨진 의미를 식별하고 공격을 예측하는 데 사용되고 있다. 침입탐지에 사용될 딥러닝 알고리즘을 선택하기 전에 데이터의 속성과 품질 분석이 필요하다. 학습에 사용되는 데이터의 오염여부에 따라 탐지 방법에 영향을 주기 때문이다. 따라서 데이터의 특징을 파악하고 특성을 선정해야 한다. 본 논문에서는 네트워크 데이터 셋을 이용하여 악성코드의 단계적 특징을 분석하고 특성을 추출하여 딥러닝 모델을 적용하였을 때 각 특성이 성능에 미치는 영향을 분석하였다. 네트워크 특징에 따른 특성들의 비교에 대한 트래픽 분류 실험을 진행하였으며 선정한 특성을 기반으로 96.52% 정확도를 분류하였다.

code2vec 모델을 활용한 소스 코드 보안 취약점 탐지 (Detection of Source Code Security Vulnerabilities Using code2vec Model)

  • 양준혁;모지환;홍성문;도경구
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.45-52
    • /
    • 2020
  • 소스 코드의 보안 취약점을 탐지하는 전통적인 방법은 많은 시간과 노력을 필요로 한다. 만약 보안 취약점 유형들에 대한 좋은 품질의 데이터가 있다면, 이와 머신러닝 기술을 활용해 효과적으로 문제를 해결할 수 있을 것이다. 이에 본 논문은 정적 프로그램 분석에 머신러닝 기술을 활용하여 소스 코드에서 보안 취약점을 탐지하는 방법을 제시하고, 실험을 통하여 가능성을 보인다. 메소드 단위의 코드 조각의 의미를 해석하여 메소드의 이름을 예측하는 code2vec 모델을 사용하고, 모델을 생성하고 검증 및 평가를 하기 위한 데이터로 흔히 발생할 수 있는 보안 취약점을 모아놓은 Juliet Test Suite를 사용하였다. 모델 평가 결과 약 97.3%의 정밀도와 약 98.6%의 재현율로 매우 희망적인 결과를 확인하였고 오픈 소스 프로젝트의 취약점을 탐지함으로써 가능성을 보였다. 향후 연구를 통해 다른 취약점 유형과 다양한 언어로 작성된 소스 코드에 대해서 대응함으로써 기존의 분석 도구들을 대체할 수 있을 것이다.

A Model of Artificial Intelligence in Cyber Security of SCADA to Enhance Public Safety in UAE

  • Omar Abdulrahmanal Alattas Alhashmi;Mohd Faizal Abdullah;Raihana Syahirah Abdullah
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.173-182
    • /
    • 2023
  • The UAE government has set its sights on creating a smart, electronic-based government system that utilizes AI. The country's collaboration with India aims to bring substantial returns through AI innovation, with a target of over $20 billion in the coming years. To achieve this goal, the UAE launched its AI strategy in 2017, focused on improving performance in key sectors and becoming a leader in AI investment. To ensure public safety as the role of AI in government grows, the country is working on developing integrated cyber security solutions for SCADA systems. A questionnaire-based study was conducted, using the AI IQ Threat Scale to measure the variables in the research model. The sample consisted of 200 individuals from the UAE government, private sector, and academia, and data was collected through online surveys and analyzed using descriptive statistics and structural equation modeling. The results indicate that the AI IQ Threat Scale was effective in measuring the four main attacks and defense applications of AI. Additionally, the study reveals that AI governance and cyber defense have a positive impact on the resilience of AI systems. This study makes a valuable contribution to the UAE government's efforts to remain at the forefront of AI and technology exploitation. The results emphasize the need for appropriate evaluation models to ensure a resilient economy and improved public safety in the face of automation. The findings can inform future AI governance and cyber defense strategies for the UAE and other countries.

DRM 소프트웨어의 기능적합성 평가 척도의 개발 (Development of Functional Suitability Evaluation Measure of DRM Software)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.293-300
    • /
    • 2016
  • DRM 소프트웨어가 디지털 저작권을 적절히 보호해 주기 위해서는 필요한 기능에 대한 성숙도(completeness), 정확성(correctness), 타당성(appropriateness) 등이 준수되어야 한다. 따라서 관련 표준에 입각한 DRM 소프트웨어의 기능성 평가 방법의 체계화가 필수적으로 요구된다. 본 논문에서는 국제표준의 소프트웨어 품질평가 표준을 기반으로 DRM 소프트웨어의 성숙도, 정확성, 타당성을 포괄하는 기능적합성(Functional Suitability)에 관한 품질을 측정하는 모델을 구축하고자 하였다. 이를 위해 DRM 소프트웨어의 기반 기술과 기능적합성에 관한 품질 요구사항을 분석하여 국제표준을 기반으로 한 기능적합성 평가모델을 개발하였다. 본 연구를 통해 DRM 소프트웨어의 품질수준을 높이기 위한 기능적합성 평가 기준을 확보할 수 있을 것으로 사료된다. 향후 평가사례의 축적을 통해 본 DRM 소프트웨어 기능적합성 평가모델의 적합성과 타당성을 제고할 필요가 있다.

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.

Secure and Efficient Identity-based Batch Verification Signature Scheme for ADS-B System

  • Zhou, Jing-xian;Yan, Jian-hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6243-6259
    • /
    • 2019
  • As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.

네트워크 데이터 모델링을 위한 효과적인 성분 선택 (Effective Feature Selection Model for Network Data Modeling)

  • 김호인;조재익;이인용;문종섭
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.92-98
    • /
    • 2008
  • 네트워크 데이터 모델링은 침입 탐지 시스템의 성능 평가, 네트워크 모니터링, 네트워크 데이터 분석 기법 연구에 있어서 반드시 필요한 연구이다. 네트워크 데이터의 모델링에는 반드시 네트워크의 실제 데이터를 분석하고, 분석된 데이터를 이용하여 효과적으로 데이터를 구성하여야만, 실제 네트워크 데이터의 충분한 정보를 모델링 된 데이터에 반영할 수 있다. 본 연구에서는 대규모의 네트워크 데이터에서 실제 네트워크에서 사용 가능한 모든 성분에 대해 수량화하였으며, 수량화 된 데이터를 통계적 분석방법을 통하여 모델링 데이터에서 가장 효과적인 분류 기준으로 작용할 수 있는 성분을 분석하였다.