• 제목/요약/키워드: Security Measure

검색결과 575건 처리시간 0.023초

유.무선 통합환경에서의 IDC 평가방법에 관한 연구 (A Study on Evaluation Method of IDC in the Wire/Wireless Integrated Environment)

  • 이재평;박진석;이만우;김순곤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.599-603
    • /
    • 2006
  • 한국정보보호진흥원은 2002년부터 정보보호관리체계 인증제도를 시행해, IDC 업체들에 대한 기술적 물리적 보호조치를 포함한 종합적 관리체계가 해당 서비스에 적합한지를 심사하여 인증을 해주고 있다. 하지만 이 인증제도는 유선과 무선으로 각각 분리된 IDC 환경에 대한 독립된 기준으로, 유 무선 통합 환경에서의 평가기준은 아직까지 마련되어 있지 못한 상태이다. 본 논문에서는 집적정보통신시설보호지침 및 무선랜 보안 운영 권고지침, 국내 외 정보보호 관련 지침 및 권고사항, IDC 환경을 분석한 자료를 바탕으로 유선과 무선이 통합된 IDC 네트워크 모델을 제시하고, IDC 평가기준을 제안하였다.

  • PDF

홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법 (Secret Information Protection Scheme for Device in Home Network)

  • 맹영재;강전일;아지즈;이경희;양대헌
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.341-348
    • /
    • 2007
  • 홈 네트워크에서 홈 디바이스에 저장되는 비밀 정보는 사용자의 안전에 직접적으로 관련이 있어 매우 신중과 안전을 요하지만, 디바이스에서의 비밀 정보의 보호를 위해서는 추가적인 하드웨어의 지원에 기댈 수밖에 없었다. 하지만 많은 홈 디바이스들이 이러한 준비 없이 사용되고 있으며 이러한 디바이스들에 대한 대비 또한 필요하다고 하겠다. 이 논문에서는 이러한 부분에 있어서, 추가적인 하드웨어의 지원 없이 기존의 홈 디바이스가 가지고 있는 네트워킹 기능을 사용하여 비밀 정보를 보호할 수 있는 두 가지 방법과 그 방법들을 동시에 사용하는 방안에 대해서 제안하고, 제안하는 기법에 대해서 보안적 측면과 비용적 측면에서 각각 살펴본다.

Detecting Malicious Social Robots with Generative Adversarial Networks

  • Wu, Bin;Liu, Le;Dai, Zhengge;Wang, Xiujuan;Zheng, Kangfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5594-5615
    • /
    • 2019
  • Malicious social robots, which are disseminators of malicious information on social networks, seriously affect information security and network environments. The detection of malicious social robots is a hot topic and a significant concern for researchers. A method based on classification has been widely used for social robot detection. However, this method of classification is limited by an unbalanced data set in which legitimate, negative samples outnumber malicious robots (positive samples), which leads to unsatisfactory detection results. This paper proposes the use of generative adversarial networks (GANs) to extend the unbalanced data sets before training classifiers to improve the detection of social robots. Five popular oversampling algorithms were compared in the experiments, and the effects of imbalance degree and the expansion ratio of the original data on oversampling were studied. The experimental results showed that the proposed method achieved better detection performance compared with other algorithms in terms of the F1 measure. The GAN method also performed well when the imbalance degree was smaller than 15%.

An Efficient Chaotic Image Encryption Algorithm Based on Self-adaptive Model and Feedback Mechanism

  • Zhang, Xiao;Wang, Chengqi;Zheng, Zhiming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1785-1801
    • /
    • 2017
  • In recent years, image encryption algorithms have been developed rapidly in order to ensure the security of image transmission. With the assistance of our previous work, this paper proposes a novel chaotic image encryption algorithm based on self-adaptive model and feedback mechanism to enhance the security and improve the efficiency. Different from other existing methods where the permutation is performed by the self-adaptive model, the initial values of iteration are generated in a novel way to make the distribution of initial values more uniform. Unlike the other schemes which is on the strength of the feedback mechanism in the stage of diffusion, the piecewise linear chaotic map is first introduced to produce the intermediate values for the sake of resisting the differential attack. The security and efficiency analysis has been performed. We measure our scheme through comprehensive simulations, considering key sensitivity, key space, encryption speed, and resistance to common attacks, especially differential attack.

ISST 정보윤리.보안 영역 확장에 관한 연구 "교육정보담당교사를 중심으로\lrcorner$ (A study on the Extension of Information Ethics and Security Area of ISST - Forcused on a Information Teacher -)

  • 권소화;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.167-172
    • /
    • 2004
  • 교원의 정보 활용 능력을 평가하기 위해 개발된 ISST는 교육정보담당교사에 대한 추가 기준을 제시하는 과정에서 정보윤리ㆍ보안 능력 평가기준이 일반교사와 교육정보담당교사의 내용이 같고, 정보 보안의 대상이 개인정보 관리에만 초점이 맞추어져서 있어 교육정보시스템 관리 업무를 담당하는 교사의 능력을 평가하기에는 적절하지 않은 평가 기준을 제시하였다. 따라서, 본 연구는 ISST의 평가기준을 확장하여 초ㆍ중고등학교에서 교육정보화 업무를 담당하는 교육정보담당교사의 정보윤리 및 정보보안을 총체적으로 평가할 수 있는 정보윤리ㆍ보안 평가모델로 정보윤리 의식 수준을 측정하는 정보윤리 평가를 위한 4개 영역과 교육정보화 환경에 있는 정보시스템을 안전하게 보호하기 위한 기술적 방법을 측정하는 정보보안 평가를 위한 3개 영역으로 제안하고 있다.

  • PDF

Junction Temperature Prediction of IGBT Power Module Based on BP Neural Network

  • Wu, Junke;Zhou, Luowei;Du, Xiong;Sun, Pengju
    • Journal of Electrical Engineering and Technology
    • /
    • 제9권3호
    • /
    • pp.970-977
    • /
    • 2014
  • In this paper, the artificial neural network is used to predict the junction temperature of the IGBT power module, by measuring the temperature sensitive electrical parameters (TSEP) of the module. An experiment circuit is built to measure saturation voltage drop and collector current under different temperature. In order to solve the nonlinear problem of TSEP approach as a junction temperature evaluation method, a Back Propagation (BP) neural network prediction model is established by using the Matlab. With the advantages of non-contact, high sensitivity, and without package open, the proposed method is also potentially promising for on-line junction temperature measurement. The Matlab simulation results show that BP neural network gives a more accuracy results, compared with the method of polynomial fitting.

Designing Rich-Secure Network Covert Timing Channels Based on Nested Lattices

  • Liu, Weiwei;Liu, Guangjie;Ji, Xiaopeng;Zhai, Jiangtao;Dai, Yuewei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1866-1883
    • /
    • 2019
  • As the youngest branch of information hiding, network covert timing channels conceal the existence of secret messages by manipulating the timing information of the overt traffic. The popular model-based framework for constructing covert timing channels always utilizes cumulative distribution function (CDF) of the inter-packet delays (IPDs) to modulate secret messages, whereas discards high-order statistics of the IPDs completely. The consequence is the vulnerability to high-order statistical tests, e.g., entropy test. In this study, a rich security model of covert timing channels is established based on IPD chains, which can be used to measure the distortion of multi-order timing statistics of a covert timing channel. To achieve rich security, we propose two types of covert timing channels based on nested lattices. The CDF of the IPDs is used to construct dot-lattice and interval-lattice for quantization, which can ensure the cell density of the lattice consistent with the joint distribution of the IPDs. Furthermore, compensative quantization and guard band strategy are employed to eliminate the regularity and enhance the robustness, respectively. Experimental results on real traffic show that the proposed schemes are rich-secure, and robust to channel interference, whereas some state-of-the-art covert timing channels cannot evade detection under the rich security model.

블럭 암호 ARIA에 대한 차분전력분석공격 (Differential Power Analysis Attack of a Block Cipher ARIA)

  • 서정갑;김창균;하재철;문상재;박일환
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.99-107
    • /
    • 2005
  • ARIA는 128비트 블록 암호 알고리즘으로 128, 192, 256 비트 암호키를 사용한다. 또한 SPN (Substitution and Permutation encryption Network) 구조와 Involution 이진 행렬을 사용하여 초경량 환경 및 하드웨어 구현에 최적으로 개발되었다. 본 논문에서는 실제 스마트카드에 부주의한 ARIA 구현이 차분 전력 분석 공격 (Differential Power Analysis)에 취약함을 널이고자 한다. ARIA에 적용된 공격시점은 S-box 출력에 대한 소비 전력이며 이는 매우 현실적이며 위협적이다. 또한 두 개의 라운드 키만을 이용하여 ARIA의 master key (MK)를 얻을 수 있다.

A Novel Method for Survivability Test Based on End Nodes in Large Scale Network

  • Ming, Liang;Zhao, Gang;Wang, Dongxia;Huang, Minhuan;Li, Xiang;Miao, Qing;Xu, Fei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.620-636
    • /
    • 2015
  • Survivability is a necessary property of network system in disturbed environment. Recovery ability is a key actor of survivability. This paper concludes network survivability into a novel composite metric, i.e. Network Recovery Degree (NRD). In order to measure this metric in quantity, a concept of Source-Destination Pair (SD Pair), is created to abstract end-to-end activity based on end nodes in network, and the quality of SD Pair is also used to describe network performance, such as connectivity, quality of service, link degree, and so on. After that, a Survivability Test method in large scale Network based on SD pairs, called STNSD, is provided. How to select SD Pairs effectively in large scale network is also provided. We set up simulation environment to validate the test method in a severe destroy scenario and evaluate the method scalability in different large scale network scenarios. Experiment and analysis shows that the metric NRD correctly reflects the effort of different survivability strategy, and the proposed test method STNSD has good scalability and can be used to test and evaluate quantitative survivability in large scale network.

금융기관 문서 보안등급 분류에 관한 연구 (Study on Security Grade Classification of Financial Company Documents)

  • 강부일;김승주
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1319-1328
    • /
    • 2014
  • 최근 네트워크의 발달로 개인정보의 수집, 처리 등이 용이해진 반면 개인정보 유출로 인한 고객과 금융기관, 나아가 국가적 손실이 증대되고 있다. 따라서 금융기관의 개인정보 유출로 인한 정신적 피해나, 불법 유통된 개인정보를 활용한 금융거래로 인해 발생하는 추가적 피해와 관련된 방지 대책이 요구되고 있는 실정이다. 현재 금융기관에서는 중요문서(개인정보 포함)뿐만 아니라 공개문서의 열람방식에 있어서 직급이나 직위에 따른 접근통제방식을 수행하고 있다. 그리하여 기밀성을 요구하는 문서일지라도 동일 직급, 동일 직위이면 정당한 방법으로의 열람, 접근이 가능하다. 이를 개선하기 위한 방안으로 문서의 보안등급을 적용하고 보다 효과적인 접근통제를 통해 개인정보 유출 사고를 사전에 방지하고자 한다.