• 제목/요약/키워드: Security Test

검색결과 1,256건 처리시간 0.027초

가청 주파수대 음장 변화 측정 기반 침입 감지 기술 (Intrusion detection based on the sound field variation of audible frequency band)

  • 이성규;박강호;양우석;김종대;김대성;김기현;왕세명
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2010년도 추계학술대회 논문집
    • /
    • pp.187-192
    • /
    • 2010
  • In this paper, intrusion detection technique based on the sound field variation of audio frequency in the security space is proposed. The sound field formed by sound source can be detected with the microphone when the obstacle or intruder is positioned. The sound field variation due to the intruder is based on the interference of audio wave. With the help of numerical simulation of sound field formations, the increase or decrease of sound pressure level is analyzed not only the obstacle, but also the intruder. Even the microphone is positioned behind the source, sound pressure level can be increase or decrease due to the interference. Frequency response test is performed with Gaussian white noise signal to get the whole frequency response from 0 to half of sampling frequency. There are three security cases. Case 1 is the situation of empty space with and without intruder, case 2 is the situation of blocking obstacle with and without intruder, and case 3 is the situation of side blocking obstacle with and without intruder. At each case, the frequency response is obtained first at the security space without intruder, and second with intruder. From the experiment, intruder size of $50cm{\times}50cm$ can be successfully detected with the proposed technique. Moreover, the case 2 or case 3 bring about bigger sound field variation. It means that the proposed technique have the potential of more credible security sensing in real situation.

  • PDF

WebSHArk 1.0: A Benchmark Collection for Malicious Web Shell Detection

  • Kim, Jinsuk;Yoo, Dong-Hoon;Jang, Heejin;Jeong, Kimoon
    • Journal of Information Processing Systems
    • /
    • 제11권2호
    • /
    • pp.229-238
    • /
    • 2015
  • Web shells are programs that are written for a specific purpose in Web scripting languages, such as PHP, ASP, ASP.NET, JSP, PERL-CGI, etc. Web shells provide a means to communicate with the server's operating system via the interpreter of the web scripting languages. Hence, web shells can execute OS specific commands over HTTP. Usually, web attacks by malicious users are made by uploading one of these web shells to compromise the target web servers. Though there have been several approaches to detect such malicious web shells, no standard dataset has been built to compare various web shell detection techniques. In this paper, we present a collection of web shell files, WebSHArk 1.0, as a standard dataset for current and future studies in malicious web shell detection. To provide baseline results for future studies and for the improvement of current tools, we also present some benchmark results by scanning the WebSHArk dataset directory with three web shell scanning tools that are publicly available on the Internet. The WebSHArk 1.0 dataset is only available upon request via email to one of the authors, due to security and legal issues.

가청 주파수대 음장 변화 측정 기반 침입 감지 기술 (Intrusion Detection Based on the Sound Field Variation of Audible Frequency Band)

  • 이성규;박강호;양우석;김종대;김대성;김기현;왕세명
    • 한국소음진동공학회논문집
    • /
    • 제21권3호
    • /
    • pp.212-219
    • /
    • 2011
  • In this paper, intrusion detection technique based on the sound field variation of audio frequency in the security space is proposed. The sound field formed by sound source can be detected with the microphone when the obstacle or intruder is positioned. The sound field variation due to the intruder is mainly caused by the interference of audio wave. With the help of numerical simulation of sound field formations, the increase or decrease of sound pressure level is analyzed not only by the obstacle, but also by the intruder. Even the microphone is positioned behind the source, sound pressure level can be increased or decreased due to the interference of sound wave. Frequency response test is performed with Gaussian white noise signal to get the whole frequency response from 0 to half of sampling frequency. There are three security cases. Case 1 is the situation of empty space with and without intruder, case 2 is the situation of blocking obstacle with and without intruder, and case 3 is the situation of side blocking obstacle with and without intruder. At each case, the frequency response is obtained first at the security space without intruder, and second with intruder. From the experiment, intruder size of diameter of 50 cm pillar can be successfully detected with the proposed technique. Moreover, the case 2 and case 3 bring about bigger sound field variation. It means that the proposed technique have the potential of more credible security guarantee in real situation.

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

해킹 기법을 이용한 내부망 보안 평가 방법 (Intranet Security Evaluation Using Hacking Techniques)

  • 서동일;최병철;손승원;이상호
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.337-342
    • /
    • 2002
  • 본 연구는 해킹 기법을 이용한 실질적인 내부 네트워크의 보안 수준을 평가하는 방법을 제시하였다. 제안하는 방법은 기본적인 네트워크 모델을 지대별 및 공격 경로로 분리한 후, 해킹 및 해커 수준의 분류를 바탕으로 한 해킹 시나리오 분석에 의해서 내부 네트워크를 평가하도록 구성하였다. 따라서, 본 연구는 네트워크 모델과 해킹 시나리오의 두 가지의 기준에 따라 실질적인 내부망의 보안 수준을 평가하는 방법이다. 이러한 적극적인 보안 수준 평가 방법의 목적은 실제적인 내부망의 보안 수준을 평가하여 네트워크 구축 및 유지 보수에 필요한 보안성의 강화를 추구하고자 한다. 본 논문에서는 ISL1∼ISL5의 5개 등급으로 보안 수준을 분리하였으며, ISL5의 보안 수준을 가장 고수준으로 평가하였다. 본 연구에서는 ISL3용 테스트베드를 설계하고 분석하였다.

일개 대학 경비근로자의 수면의 질과 직무스트레스가 건강관련 삶의 질에 미치는 영향 (Effects of sleep quality and occupational stress on health-related quality of life among a university's security workers)

  • 박건우;고수진;김동하;김혜림;박진관;유수영;정두영;천진희;황순영;조성일
    • 보건교육건강증진학회지
    • /
    • 제32권3호
    • /
    • pp.73-83
    • /
    • 2015
  • Objectives: The purpose of this study was to identify the effects of sleep quality and occupational stress on health-related quality of life among a university's security workers. Methods: 128 security workers voluntarily participated in the study. The survey asked demographic, health related, job related factors, the Korean Occupational Stress Scale Short Form(KOSS-SF), sleep quality questionnaire, and 12-Short Form Health Survey version 2.0(SF-12v2). The data were analyzed by using descriptive analysis, t-test, ANOVA, multiple linear regression, and multiple logistic regression. Results: The interrupted rest time was significantly negatively related to occupational stress. The occupational stress significantly affected sleep quality. The significant variable affecting Physical Component Score(PCS) and Mental Component Score(MCS) was sleep quality and occupational stress, respectively. Conclusions: HRQOL was founded to be affected by occupational stress and sleep disorder among the security workers. Based on this study, we suggest that the management of both occupational stress and sleep quality is crucial to improve the HRQOL.

NIST SP 800-90B 프레딕터를 이용한 잡음원의 엔트로피 추정량에 대한 실험적 분석 (An Experimental Analysis on Entropy Estimators for the Entropy Sources Using Predictors of NIST SP 800-90B)

  • 박호중;배민영;염용진;강주성
    • 한국통신학회논문지
    • /
    • 제41권12호
    • /
    • pp.1892-1902
    • /
    • 2016
  • 잡음원(Noise source)의 안전성 평가에 사용되는 대표적인 표준으로는 미국 NIST의 SP 800-90B가 있다. 최근 SP 800-90B가 2차 안(Second Draft)으로 개정되면서 Non-IID 트랙의 최소 엔트로피 추정에 프레딕터(predictor)를 이용한 추정 방법이 새롭게 추가되었다. 프레딕터는 잡음원의 주기적인 특성을 검출하기에 용이하다고 알려져 있지만, 그 특성에 대한 구체적인 언급은 하지 않고 있다. 이에 본 논문에서는 프레딕터가 검출해낼 수 있는 잡음원의 주기적 특성을 명확히 밝히기 위한 실험을 진행한다. 먼저 주기적 성질을 갖는 잡음원에 대하여 Non-IID 트랙의 추정을 실시했을 때, 잡음원의 최소 엔트로피가 대체적으로 프레딕터보다는 Non-IID 트랙의 다른 추정 방법에 의해서 결정되고 있음을 실험적으로 확인한다. 다음으로 프레딕터를 이용한 추정법이 검출해낼 수 있는 주기적 특성을 밝혀내기 위한 다양한 실험 결과를 제시함으로써, 프레딕터 추정 방법의 의미와 그 역할을 실험적으로 규명한다.

Processing and benchmarking of evaluated nuclear data file/b-viii.0β4 cross-section library by analysis of a series of critical experimental benchmark using the monte carlo code MCNP(X) and NJOY2016

  • Ouadie, Kabach;Abdelouahed, Chetaine;Abdelhamid, Jalil;Abdelaziz, Darif;Abdelmajid, Saidi
    • Nuclear Engineering and Technology
    • /
    • 제49권8호
    • /
    • pp.1610-1616
    • /
    • 2017
  • To validate the new Evaluated Nuclear Data File $(ENDF)/B-VIII.0{\beta}4$ library, 31 different critical cores were selected and used for a benchmark test of the important parameter keff. The four utilized libraries are processed using Nuclear Data Processing Code (NJOY2016). The results obtained with the $ENDF/B-VIII.0{\beta}4$ library were compared against those calculated with ENDF/B-VI.8, ENDF/B-VII.0, and ENDF/B-VII.1 libraries using the Monte Carlo N-Particle (MCNP(X)) code. All the MCNP(X) calculations of keff values with these four libraries were compared with the experimentally measured results, which are available in the International Critically Safety Benchmark Evaluation Project. The obtained results are discussed and analyzed in this paper.

스마트그리드(Smart Grid) 전력망과 정보통신망 융합 보안 방향 (A Direction of Convergence and Security of Smart Grid and Information Communication Network)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권5호
    • /
    • pp.477-486
    • /
    • 2010
  • 본 논문은 스마트그리드 전력망과 정보통신망의 이원화된 별도의 망을 하나의 통신체제로 재구성하고 스마트그리드 융합 정보통신망을 구현하기 위한 보안 방향과 향후 사이버 공격으로부터 방어를 위한 네트워크를 3단계 주요 핵심 망으로 재구성 및 기존 정보통신망 구성 계층인 TCP/IP Layer 4계층과 전력망과의 계층적 분리를 통한 방어 방향을 제안하고 있다. 또한 현재 스마트그리드 전력망의 문제점과 취약성 그리고 3가지 보안 모델을 제안함으로써 연구와 실험을 위한 기반을 제안하고 있다. 미래지향적인 전력산업의 한 기술로써 발전 방향과 현황을 제시하고 본 논문을 통하여 TCP/IP Layer별 공격과 방어를 전력망과 융합하고 새로운 스마트그리드 전력통신망 기술과 시장의 발전방향 및 스마트그리드 향후 정보보안 과제를 알아보는데 의의가 있다.

금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구 (A study for improving database recovery ratio of Disaster Recovery System in financial industry)

  • 김진호;서동균;이경호
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.655-667
    • /
    • 2014
  • 은행권에서는 재해란 전산 서비스가 장애를 감내할 수 있는 시간이 초과하는 경우를 말하며, 재해 대비책으로 비즈니스 연속성 계획과 재해복구 계획을 기반으로 한 재해복구 시스템을 구축하고 있다. 하지만 기존의 시스템은 사이버 테러에 의한 장애 시 업무 연속성의 유지를 완벽하게 보장해주지 못한다. 본 논문은 이러한 금융권의 재해복구시스템의 구축 형태 및 재해복구 시스템 구현 기술의 현황에 대하여 분석한다. 또한, WORM 스토리지를 이용한 아카이브 로그의 백업 방식과 Online Redo Log를 이용한 데이터 백업 방식을 설명하고 이 두 가지 방식을 결합하여 향상된 데이터 복구 모형을 제시한다. 마지막으로 테스트 환경을 구축하고 실증하여 제안하는 복구 모델의 유효성과 안정성을 확인한다.