• 제목/요약/키워드: Security Issues

검색결과 1,613건 처리시간 0.025초

무선 Ad Hoc 환경에서의 보안 설계 분석 (Analyses of Security Issues in Wireless Ad Hoc Communication)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.829-832
    • /
    • 2007
  • A Mobile Ad Hoc Network is a system of wireless mobiles nodes that dynamically self-organized in arbitrary and temporary network topologies allowing people and devices to inter-network without any preexisting communication infrastructure. Taking into account its nature and challenges and security issues, we present current security solution and analyse the scheme for protecting attacks.

  • PDF

DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective

  • Kim, Jiyeon;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2186-2203
    • /
    • 2020
  • Security administrators of companies and organizations need to come up with proper countermeasures against cyber-attacks considering infrastructures and security policies in their possession. In order to develop and verify such countermeasures, the administrators should be able to reenact both cyber-attacks and defenses. Simulations can be useful for the reenactment by overcoming its limitations including high risk and cost. If the administrators are able to design various scenarios of cyber-attacks and to develop simulation models from their viewpoints, they can simulate desired situations and observe the results more easily. It is challenging to simulate cyber-security issues, because there is lack of theoretical basis for modeling a wide range of the security field as well as pre-defined basic components used to model cyber-attacks. In this paper, we propose a modeling method for cyber-security simulations by developing a basic component and a composite model, called Abstracted Cyber-Security Unit Model (ACSUM) and Abstracted Cyber-security SIMulation model (ACSIM), respectively. The proposed models are based on DEVS(Discrete Event systems Specification) formalism, a modeling theory for discrete event simulations. We develop attack scenarios by sequencing attack behaviors using ACSUMs and then model ACSIMs by combining and abstracting the ACSUMs from a security perspective. The concepts of ACSUM and ACSIM enable the security administrators to simulate numerous cyber-security issues from their viewpoints. As a case study, we model a worm scenario using ACSUM and simulate three types of simulation models based on ACSIM from a different security perspective.

Meeting Real Challenges in Eliciting Security Attributes for Mobile Application Development

  • Yusop, Noorrezam;Kamalrudin, Massila;Yusof, Mokhtar Mohd;Sidek, Safiah
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.25-32
    • /
    • 2016
  • There has been a rapid growth in the development of mobile application resulting from its wide usage for online transaction, data storage and exchange of information. However, an important issue that has been overlooked is the lack of emphasis on the security issues at the early stage of the development. In fact, security issues have been kept until the later stage of the implementation of mobile apps. Requirements engineers frequently ignore and incorrectly elicit security related requirements at the early stage of mobile application development. This scenario has led to the failure of developing secure and safe mobile application based on the needs of the users. As such, this paper intends to provide further understanding of the real challenges in extracting security attributes for mobile application faced by novice requirements engineers. For this purpose, two experiments on eliciting security attributes requirements of textual requirements scenario were conducted. The performance related to the correctness and time taken to elicit the security attributes were measured and recorded. It was found that the process of eliciting correct security attributes for mobile application requires effort, knowledge and skills. The findings indicate that an automated tool for correct elicitation security attributes requirement could help to overcome the challenges in eliciting security attributes requirements, especially among novice requirements engineers.

빅데이터 보안 분야의 연구동향 분석 (A Review of Research on Big Data Security)

  • 박서기;황경태
    • 정보화정책
    • /
    • 제23권1호
    • /
    • pp.3-19
    • /
    • 2016
  • 본 연구의 목적은 빅데이터 보안 분야의 기존 연구를 분석하고, 향후 연구 방향을 모색하는 것이다. 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인 연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한 편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다.

이동 중인 전기자동차 무선충전의 보안위협 분석 (Analysis of Security Issues in Wireless Charging of Electric Vehicles on the Move)

  • 제이납 리자이파;오희국
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.941-951
    • /
    • 2016
  • 화석 연료의 사용이 문제가 되고 있는 상황에서, 고효율 전기 엔진의 등장은 전기 자동차 개발을 가속화시켰다. 하지만 전기 자동차의 개발 비용을 줄이기 위해 소형 베터리를 사용한 결과 충전 빈도가 잦아져 불편을 유발하게 되었다. 이동식 무선충전 기술이 해결책으로서 활용될 수 있지만, 충전의 빈도가 잦아지면 사용자의 위치정보를 노출하게 되는 문제점이 존재한다. 본 논문에서는 전기 자동차의 무선충전 기반시설을 제안하고, 이때 발생할 수 있는 보안이슈에 대해 분석한다.

종교인과 종교언론의 사회 통합적 역할 -종교신문을 중심으로 (A Role of Religionists and Religious Newspapers for the Harmonious Society of Korea)

  • 박광수
    • 대순사상논총
    • /
    • 제19권
    • /
    • pp.193-211
    • /
    • 2005
  • Korean religionist have actively participated in the movements of national security and peace, human rights and dignity, freedom and equal rights, and other social issues. Recently, either progressive or conservative religionists have strongly shown their different approaches in solving social issues, i.e., national security and peace in connection of 'national security law.' A few religious leaders' public views have been misused by some politicians. It is important for both the religionists and journalists in religious newspapers how to bring a harmonious resolution among the people who are either in conservatism or in progressivism. Social participation of religionists is both to respond to the timely situation of civil society and to realize freedom, equality, and peace to the society. Although the principle of the separation of religion and state was established to secure both the right of politics and the freedom of beliefs, political groups have either utilized or suppressed religions. Some politicians have also wrongly applied separation of religion and state by excluding religious aspects in public schools. Religionists and journalists of the religious newspapers should not provide one-sided prejudice but to provide objective information and its righteous analysis to guide people in the right direction to solve social problems. Also, religious newspapers should open a field of discussion how to resolve some issues between the 'national security law' and freedom.

  • PDF

사물인터넷 기반의 헬스케어 시스템의 종단간 보안성 분석 (Analyses of Security into End-to-End Point Healthcare System based on Internet of Things)

  • 김정태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권6호
    • /
    • pp.871-880
    • /
    • 2017
  • 최근 들어, 인터넷 망을 이용한 서비스들이 초연결 구조로 결합 및 융합하여 발전되고 있다. 이러한 사물인터넷망은 기존의 센서 노드, 디바이스, 종단간 단말기 등의 이기종의 디바이스로 구성되며 서로 다른 종류의 프로토콜을 변화하여 실현되고 있다. 그 대표적인 것이 헬스 케어 시스템으로, 사물인터넷을 이용함으로써 의료기기, 환자, 의사들 간의 의료 정보가 매우 신속하게 전달될 수 있는 장점을 가지며, 이동성 및 관리적 측면에서 편리성을 가진다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저전력 등의 하드웨어적인 제한 요소로 인하여 기존의 암호 엔진을 내장하기는 불가능 하다. 기존의 표준 알고리즘을 구현하기에는 하드웨어적인 제한 요소로 인하여 현재의 기술로는 구현이 어렵다. 따라서 이러한 문제점으로 인해 보안적인 취약성이 존재한다. 현재에는 많은 연구자들은 경량화 알고리즘 및 저전력의 회로 설계에 주안점을 두고 있다. 따라서 본 논문에서는 일반적인 헬스 케어 시스템의 구조를 분석하고, 사물인터넷 기반의 종단간의 헬스 케어 시스템에서의 보안적인 이슈 및 문제점을 분석하였다.

사물인터넷과 융합한 헬스케어 시스템에서의 보안 이슈 및 취약점 분석 (Analyses of Security Issues and Vulnerability for Healthcare System For Under Internet of Things)

  • 김정태
    • 문화기술의 융합
    • /
    • 제9권4호
    • /
    • pp.699-706
    • /
    • 2023
  • 최근 들어 다양한 기술의 융복합화로 인하여, 제4차 산업혁명이 이루어지고 있다. 그 대표적인 기술이 사물인터넷을 이용한 헬스케어 시스템 분야이다. 기존의 헬스케어 시스템을 기반으로, 모바일 환경하에서 각각의 장치. 센서, 프로토콜 등을 통해, 환자의 진료 상태 및 기록을 관리할 수 있는 응용 분야로 발전되고 있다. 특히 사물인터넷에서 응용되는 시스템의 경우, 디바이스들의 제한된 자원인 메모리 용량 부족, 컴퓨팅 연산 능력의 저하, 저전력 기술 등의 특징을 가지고 있다. 데이터 보호를 위하여, 이러한 특징 때문에, 기존의 암호화 알고리즘을 사용할 수 없게 된다. 따라서, 본 논문에서는 사물인터넷에서 발생할 수 있는 보안 이슈를 해결하기 위한 고려 사항 및 헬스 시스템의 구조를 분석하고자 한다. 현실적으로 각종 센서, 장치들이 기존의 기법을 통하여, 보안을 구현하기에는 안전하지 못하다. 보안의 위협 및 공격 요소를 살펴보고, 이를 해결할 수 있는 방법을 분석하고자 한다.

Security Threats and Potential Security Requirements in 5G Non-Public Networks for Industrial Applications

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.105-114
    • /
    • 2020
  • 본 논문에서는 산업 애플리케이션을 위한 5G Non-Public Network에서의 보안 이슈를 다룬다. 일반 대중에게 모바일 네트워크 서비스를 제공하는 공공 네트워크와는 달리, 5G Non-Public Network는 명확하게 정의된 사용자 조직이나 조직들의 그룹에게 5G 네트워크 서비스를 제공하며, 캠퍼스나 공장과 같이 사용자 조직이 지정한 영역 내에 구축된다. 본 논문의 주목적은 5G-ACIA (5G Alliance for Connected Industries and Automation)에서 제안한 네 가지 구축 모델에 따라 5G Non-Public Network가 이산 산업 및 공정 산업을 위하여 구축될 경우 고려되어야 할 보안 위협 및 잠재적 보안 요구사항을 도출하는 것이다. 본 논문의 범위를 명확하게 하기 위해 먼저 5G Non-Public Network에 적용할 보안 툴박스를 심층 방어 개념으로 표현한다. 일반적인 5G 이동통신 서비스와 관련된 보안 이슈는 본 논문의 범위에 포함되지 않는다. 그 다음, 산업 도메인에 5G-ACIA의 구축 모델을 적용할 때 고려해야 할 보안 이슈를 도출한다. 도출된 보안 이슈들은 세 가지 범주로 나뉘며 각각의 보안 이슈들은 개요, 보안 위협 및 잠재적 보안 요구사항의 순서로 서술된다.

Securing Internet-based SCADA Wireless Component Communication

  • Robles, Rosslin John;Kim, Tai-hoon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제4권1호
    • /
    • pp.3-7
    • /
    • 2012
  • Traditionally SCADA is connected only in a limited private network. With new technology and facilities, there are also demands of connecting SCADA though the internet. The internet SCADA facility has brought a lot of advantages in terms of control, data viewing and generation. Aside from connecting SCADA to the internet, there are also operators who want to connect their system wirelessly. This can save budget for communication lines. Along with the advantages it brings, are security issues regarding wireless internet SCADA. In this paper, we discuss internet SCADA, its connection through wireless communication and the security issues surrounding it. To answer the security issues, a symmetric-key encryption for internet SCADA is proposed.