• 제목/요약/키워드: Security Tactics

검색결과 50건 처리시간 0.02초

Enhancing the Cybersecurity Checklist for Mobile Applications in DTx based on MITRE ATT&CK for Ensuring Privacy

  • 윤지희;김경진
    • 인터넷정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.15-24
    • /
    • 2023
  • Digital therapeutics (DTx) are utilized to replace or supplement drug therapy to treat patients. DTx are developed as a mobile application for portability and convenience. The government requires security verification to be performed on digital medical devices that manage sensitive information during the transmission and storage of patient data. Although safety verification is included in the approval process for DTx, the cybersecurity checklist used as a reference does not reflect the characteristics of mobile applications. This poses the risk of potentially overlooking vulnerabilities during security verification. This study aims to address this issue by comparing and analyzing existing items based on the mobile tactics, techniques, and procedures of MITRE ATT&CK, which manages globally known and occurring vulnerabilities through regular updates. We identify 16 items that require improvement and expand the checklist to 29 items to propose improvement measures. The findings of this study may contribute to the safe development and advancement of DTx for managing sensitive patient information.

보안 마이크로 웹페이지 기반 전장 스마트 지도 (Security Micro-web Page Based Battlefiled Smart Map)

  • 허준;하선주;차신;은성배
    • 대한임베디드공학회논문지
    • /
    • 제12권4호
    • /
    • pp.259-266
    • /
    • 2017
  • GPS was developed for military purposes. As a result, it is used as a military important means such as guided weapons and strategy / tactics. However, GPS depends on the communication infrastructure and is affected by interference signals. In this paper, we propose a secure micro - web page - based smart map that can enhance security without relying on communication infrastructure on the battlefield. The proposed system consists of general smartphone, security QR, central server and smart map. Only use the network when downloading the security key and SmartMap before the task starts. During operation, the smartphone transmits and receives data using a secure QR. The security QR inserts the security code to prevent forgery and falsification and confirms whether the data is authentic by checking whether the smart phone is forged or not. As a result of implementation, we solved communication security problem of existing technology by using location based service without relying on communication infrastructure.

북한의 협상전술과 대응방향 -남북 고위급접촉 및 공동합의문 타결을 중심으로- (North Korea's negotiating tactics and the corresponding direction -Based on the agreement concluded by inter-Korean high-level contacts-)

  • 김규남;이현희
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.61-70
    • /
    • 2015
  • 우리와 대치하고 있는 적 북한은 1950년 6월 25일 불법 기습남침을 하였고 1953년 7월 27일 정전협정 조인 이후에도 약 5,000여 회에 이르는 크고 작은 도발을 자행하였다. 특히, 북한은 2010년 3월 26일 천안함을 폭침하여 동년 5월 24일 단행된 5.24대북 재제조치 상태에서도 2010년 11월 23일 연평도 포격도발을 감행하였으며 지난 2015년 8월 4일 또다시 DMZ 목함 지뢰 도발을 하였다. 우리군은 그에 대한 대응으로 확성기 방송을 재개하여 대북 심리전을 재개하자 북한은 준전시 상태를 선포하며 파국으로 가던 중, 남북한은 협상을 시도하여 고위급접촉 과정과 그 결과 공동합의문을 타결하였다. 이러한 고위급접촉을 보며 우리는 너무나 안이한 대응을 하고 있는 것은 아닌지 돌아보며 향후 계속될 북한과의 협상을 어떻게 준비하고 대응할 것인가에 대하여 북한의 협상전술과 우리의 대응방향을 제시하였다.

한국 군사사상사 연구의 흐름과 근세 군사사상의 일례 - 15세기 군사사상가 양성지(梁誠之)를 중심으로 - (The Trend on the Korean Military Thoughts History and an example of Pre-Modem Military Thoughts - Focusing on Yang Seong-ji in the mid 15th Century -)

  • 노영구
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.25-54
    • /
    • 2009
  • This article is focusing on the importance, concepts, and theses of Military Thoughts. This article also tried to find the research trend on the Korean Military Thoughts History. In addition, this article makes a general overview of Yang Seong-ji in the mid 15th Century. The fundamental objects of Military Thoughts are Tactics of a person for Military Affairs and Military Tactical Manuals. The circumstances at that time, the Military System, and Weapon system are based on the preceding two essential elements on Military Thoughts. From now on, this article insist on the necessity of the Study on the History of Korean Military Thoughts focused on a military figure.

  • PDF

Malwares Attack Detection Using Ensemble Deep Restricted Boltzmann Machine

  • K. Janani;R. Gunasundari
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.64-72
    • /
    • 2024
  • In recent times cyber attackers can use Artificial Intelligence (AI) to boost the sophistication and scope of attacks. On the defense side, AI is used to enhance defense plans, to boost the robustness, flexibility, and efficiency of defense systems, which means adapting to environmental changes to reduce impacts. With increased developments in the field of information and communication technologies, various exploits occur as a danger sign to cyber security and these exploitations are changing rapidly. Cyber criminals use new, sophisticated tactics to boost their attack speed and size. Consequently, there is a need for more flexible, adaptable and strong cyber defense systems that can identify a wide range of threats in real-time. In recent years, the adoption of AI approaches has increased and maintained a vital role in the detection and prevention of cyber threats. In this paper, an Ensemble Deep Restricted Boltzmann Machine (EDRBM) is developed for the classification of cybersecurity threats in case of a large-scale network environment. The EDRBM acts as a classification model that enables the classification of malicious flowsets from the largescale network. The simulation is conducted to test the efficacy of the proposed EDRBM under various malware attacks. The simulation results show that the proposed method achieves higher classification rate in classifying the malware in the flowsets i.e., malicious flowsets than other methods.

원자력발전소 특수경비원을 위한 체력검정방법 개발 (Development of Fitness Test Method for Special Guard in Nuclear Power Plant)

  • 정호원;최지웅
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.227-251
    • /
    • 2019
  • 원자력 안전에 대한 국민적 관심이 지속적으로 증가하고 있는 가운데 그동안 비정규직으로 위탁운영되던 원자력발전소 특수경비원의 정규직화가 추진 중에 있다. 특수경비원은 시설경비하기, 무기 사용하기, 비상사태 대응하기, 출입통제하기 등 상당한 수준의 체력이 요구되는 직무를 수행하는 바, 특수경비원의 정규직화 과정에 있어 이들의 체력검정방안에 대한 논의가 시급한 실정이다. 본 연구에서는 문헌연구를 통해 한국, 미국, 일본 3개국의 경찰, 소방, 군인을 대상으로 한 체력검정방법을 분석하였으며, 이를 통해 기존 특수직종별 체력검정방법의 특징과 장·단점을 고찰하고자 하였다. 이후 전문가 회의를 거쳐 원자력발전소 특수경비원에게 적합한 새로운 체력검정방법을 도출하였다. 또한 본 연구는 개발된 체력검정방법이 현장에 도입될 수 있도록 체력검정결과를 해석할 수 있는 가이드라인을 제시하고자 하였다. 이를 위해 74명의 피검자를 대상으로 체력검정을 실시하였으며, 실험결과를 기초로 특수경비원 체력검정종목별 예상기록을 제시하였다.

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

전쟁사 교육방안 연구 - 부사관 학과를 중심으로 - (On the study of war history education - On the focus of noncommissioned officer's department -)

  • 김규남
    • 융합보안논문지
    • /
    • 제14권3_1호
    • /
    • pp.55-63
    • /
    • 2014
  • 인류의 역사는 전쟁으로 점철되어 왔으며 지금 이 순간에도 전쟁은 벌어지고 있다. 이러한 전쟁을 대비하기 위해 전쟁사연구를 하고 있으며 그 중요성은 크게 세 가지로 요약 할 수 있다. 첫째, 전쟁을 이해하여 예측하고, 둘째, 상황변화에 맞는 교리를 개발하며, 간접 전쟁경험을 통해 전술전기를 연마하는 것이다. 현재 2년제 부사관 학과의 전쟁사교육 역시 전쟁사연구를 통해 교훈을 도출하여 대비능력을 배양해 나가는 교육과정이 무엇보다 중요하다고 할 수 있다. 교육을 통해 간접경험을 함으로써 장차 직책수행 시 그 능력을 배가 할 수 있기 때문이다. 이러한 관점에서 본고에서는 대부분의 학생들이 졸업 후 초급간부로 임관 할 2년제 부사관 학과에서 현재 시행하고 있는 전쟁사교육 내용 및 방법이 적절한가에 대하여 알아보고 향후 적용할 전쟁사교육 발전방안을 제시하고자 한다.

탄약종합군수지원 업무체계 발전에 관한 연구 (A Study for Ammunition Integrated Logistics Support System Development)

  • 한호석;이영욱
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.23-30
    • /
    • 2015
  • 종합군수지원은 미래전쟁에 효과적으로 대응하고 원활한 군수지원 활동을 통해 전쟁을 승리로 이끄는데 기여하기 위함에 있다. 미래전쟁은 현대전에 비해 매우 복잡하고 고도의 전략과 전술을 구사하며 첨단무기체계를 동원한 강도 높은 전쟁으로 발전할 것으로 예상된다. 따라서, 본 연구에서는 종합군수지원의 한 분야인 탄약종합군수지원의 발전을 통해 효과적인 군수지원이 이루어지기를 바라고, 단계별 업무체계와 수행업무, 탄약종합군수 지원요소에 대해 고찰하고, 탄약종합군수지원업무와 관련한 문제점을 도출하여 발전방향을 제시하고자 한다.