• 제목/요약/키워드: Security essential information

검색결과 491건 처리시간 0.027초

페이로드 시그니쳐 품질 평가를 통한 고효율 응용 시그니쳐 탐색 (High Performance Signature Generation by Quality Evaluation of Payload Signature)

  • 이성호;김종현;구영훈;;김명섭
    • 한국통신학회논문지
    • /
    • 제41권10호
    • /
    • pp.1301-1308
    • /
    • 2016
  • 인터넷 속도의 증가와 다양한 응용의 개발로 인해 인터넷 사용자와 이들이 발생시키는 인터넷 트래픽의 양이 급격히 증가하고 있다. 트래픽 분석에 있어서 트래픽 응용 식별 방법은 페이로드 시그니쳐에 의존적이기 때문에 시그니쳐의 구성이나 개수에 따라 높은 부하와 처리 속도가 느린 단점을 갖는다. 따라서 본 논문에서는 응용 식별을 위한 페이로드 시그니쳐의 중요도를 평가하는 방법과 이를 바탕으로 높은 효율의 시그니쳐를 탐색하는 방법을 제안한다. 각 시그니쳐 별로 3가지 기준을 바탕으로 가중치를 계산하고 계산된 가중치와 시그니쳐 맵을 통해 고효율의 시그니쳐 세트를 탐색한다. 제안하는 방법을 실제 트래픽에 적용했을 때 기존 대비 약 4배의 응용 식별 능력을 가진 높은 효율의 시그니쳐들을 정의할 수 있었다.

Stock News Dataset Quality Assessment by Evaluating the Data Distribution and the Sentiment Prediction

  • Alasmari, Eman;Hamdy, Mohamed;Alyoubi, Khaled H.;Alotaibi, Fahd Saleh
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.1-8
    • /
    • 2022
  • This work provides a reliable and classified stocks dataset merged with Saudi stock news. This dataset allows researchers to analyze and better understand the realities, impacts, and relationships between stock news and stock fluctuations. The data were collected from the Saudi stock market via the Corporate News (CN) and Historical Data Stocks (HDS) datasets. As their names suggest, CN contains news, and HDS provides information concerning how stock values change over time. Both datasets cover the period from 2011 to 2019, have 30,098 rows, and have 16 variables-four of which they share and 12 of which differ. Therefore, the combined dataset presented here includes 30,098 published news pieces and information about stock fluctuations across nine years. Stock news polarity has been interpreted in various ways by native Arabic speakers associated with the stock domain. Therefore, this polarity was categorized manually based on Arabic semantics. As the Saudi stock market massively contributes to the international economy, this dataset is essential for stock investors and analyzers. The dataset has been prepared for educational and scientific purposes, motivated by the scarcity of data describing the impact of Saudi stock news on stock activities. It will, therefore, be useful across many sectors, including stock market analytics, data mining, statistics, machine learning, and deep learning. The data evaluation is applied by testing the data distribution of the categories and the sentiment prediction-the data distribution over classes and sentiment prediction accuracy. The results show that the data distribution of the polarity over sectors is considered a balanced distribution. The NB model is developed to evaluate the data quality based on sentiment classification, proving the data reliability by achieving 68% accuracy. So, the data evaluation results ensure dataset reliability, readiness, and high quality for any usage.

효율적인 RFID 애플리케이션 개발을 위한 엔터프라이즈 애플리케이션 프레임워크에 관한 연구 (A Study on the Enterprise Application Framework for Developing Efficient RFID Applications)

  • 안규희;양석환;정목동
    • 한국멀티미디어학회논문지
    • /
    • 제11권2호
    • /
    • pp.269-280
    • /
    • 2008
  • RFID 기술로 대변되는 표준화된 EPC와 EPCglobal 네트워크를 통한 관련 정보의 흐름은 물류 공급망에서 소비자 요구를 충족시키기 위해 정보를 공유하고 협력하는 방식에 새로운 변화를 일으키고 있다. 효율적인 RFID 기술의 채택을 위해서는 EPCglobal 표준 기반의 통신 및 보안 기술, 그리고 비즈니스 처리를 위한 공통적인 기능이 마련되어야 하고, RFID 환경에 유연하게 대처할 수 있는 표준 아키텍처가 요구된다. 본 논문에서는 효율적이고 안전한 RFID 애플리케이션 개발을 위한 엔터프라이즈 애플리케이션 프레임워크(Enterprise Application Framework : EAF)를 제안한다. EAF는 RFID 엔터프라이즈 시스템을 개발하는데 필수적으로 요구되는 다양한 표준 통신 프로토콜을 이용한 통신 환경, PKI 기반의 보안 기능, 그리고 유연한 RFID 비즈니스 도입을 위한 추상 비즈니스 서비스를 제공한다. EAF를 통해 RFID 비즈니스 통합을 단순화하고, 개발 복잡성이 감소되어 RFID 애플리케이션 개발을 위한 비용 절감의 효과를 가져 올 것이다. 또한 PKI 기반의 보안 기능을 제공함으로서 안전한 RFID 애플리케이션을 개발할 수 있다.

  • PDF

제로데이 공격 대응력 향상을 위한 시그니처 자동 공유 방안 (Automated Signature Sharing to Enhance the Coverage of Zero-day Attacks)

  • 김성기;장종수;민병준
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권4호
    • /
    • pp.255-262
    • /
    • 2010
  • 공표되지 않은 취약성을 이용하는 악성코드에 의한 제로데이 공격에 대응하기 위한 목적으로 최근 시그니처 자동생성 시스템이 개발되었다. 자동 생성된 시그니처의 효용성을 높이기 위해서는 탐지 정확도가 우수한 고품질 시그니처를 식별하여 보안시스템에 적시에 공급할 수 있어야 한다. 이러한 자동화된 시그니처 교환 및 분배, 갱신 작업은 네트워크의 관리 경계를 넘어 보안상 안전한 방법으로 범용성 있게 이루어져야 하며, 보안시스템의 성능저하를 초래하는 시그니처 집합의 노이즈를 제거할 수 있어야 한다. 본 논문은 시그니처 재평가를 통해 고품질 시그니처의 식별과 공유를 지원하는 시스템 구조를 제시하고 시그니처의 교환 및 분배, 갱신을 다루는 알고리즘을 제시한다. 제시한 시스템과 알고리즘을 테스트베드로 구현 실험한 결과, 보안시스템에서 시그니처 집합의 노이즈를 줄이면서 제로데이 공격 대응력을 향상시키는 시그니처의 축적이 자동화됨을 확인하였다. 본 논문에서 제안한 시스템 구조와 알고리즘은 제로데이 공격 대응력을 향상시키는 시그니처 자동 공유 프레임워크로 활용할 수 있으리라 기대한다.

10 Giga급 VPN 가속보드 설계 및 구현 (Design and Implementation of 10 Giga VPN Acceleration Board)

  • 김기현;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.661-664
    • /
    • 2003
  • 최근 네트워크 환경에서 보안과 속도는 항상 trade-off가 존재한다. 최근에 개발된 보안 프로세서들은 성능이 매우 향상되고, 많은 부분의 보안 관련 알고리즘이 하드웨어로 구현되어 있다. 이런 고속 보안 프로세서는 매우 큰 대역폭을 요구하는 현 네트워크 보안 솔루션 장비 개발에는 필수 요소가 된다. 본 논문에서는 10 Giga급 VPN 장비의 설계 및 구현에 대해서 기술하고자 한다. 본 시스템에서는 Cavium사의 Nitrox-II 프로세서를 사용하여 10 Giga를 구현하였고, 두개의 SPI-4.2 인터페이스와 PCI 인터페이스를 지원한다. 지원하는 암호 알고리즘은 상용 VPN 장비와의 호환성을 위하여 상용 VPN 장비에서 사용되는 암호 알고리즘은 모두 지원되며 및 국내에서 개발된 SEED 알고리즘도 지원한다. IPsec 및 SSL 프로토콜을 지원하고, 고속 처리에 유리한 In-Line 구조 및 NPU(Network Processor Unit)의 활용도에 유리한 Look-Aside 구조 모두를 지원하도록 설계하였다.

  • PDF

멀티코어 환경에서 효율적인 엔트로피 원의 설계 기법 (An Approach to Constructing an Efficient Entropy Source on Multicore Processor)

  • 김성겸;이승준;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.61-71
    • /
    • 2018
  • 다양한 장비의 인터넷 연결을 지향하고 있는 사물인터넷시대에서 암호기술의 사용을 위해 암호학적으로 안전한 난수생성은 중요 요구사항이다. 특히, 생성된 난수의 안전성과 연관된 엔트로피 원은 예측하기 어려운 잡음원을 위해 부가적인 하드웨어 로직을 사용하기도 한다. 비록 성능 측면에서 좋은 결과를 나타낼 수 있으나, 부가적인 리소스의 사용에 기인한 추가적인 전력 소비 및 면적문제 때문에 기존 자원을 최대한 활용하는 엔트로피 수집방법이 요구된다. 본 논문에서 제시하는 엔트로피 원은 멀티쓰레드 프로그램을 지원하는 환경에서 부가적인 장치 없이 공통적으로 사용 가능하므로 암호기술 구현에 있어 경량화의 어려움을 완화시킬 수 있다. 또한, 제안하는 엔트로피 원이 NIST SP 800-90B에서 제시한 난수발생기를 위한 엔트로피 입력원 테스트에서 높은 보안강도를 갖는 것으로 평가 되었다.

무선 USB 인증/보안용 프로세서 IP 설계 (A Design of Authentication/Security Processor IP for Wireless USB)

  • 양현창;신경욱
    • 한국정보통신학회논문지
    • /
    • 제12권11호
    • /
    • pp.2031-2038
    • /
    • 2008
  • 무선 USB 시스템의 호스트-디바이스 간에 4-way handshake 상호 인증을 위한 PRF(Pseudo Random Function)-256, PRF-64 및 데이터 암/복호 기능을 수행하는 저면적 고속 인증/보안 프로세서 (WUSB_Sec) IP를 설계하였다. PRF-256과 PRF-64는 CCM(Counter mode with CBC-MAC) 연산을 기반으로 구현되며, CCM은 AES(Advanced Encryption Standard) 암호 코어 2개를 사용하여 CBC 모드와 CTR 모드가 병렬로 처리되도록 설계되었다. WUSB_Sec 프로세서의 핵심 블록인 AES 암호 코어는 합성체 GF$(((2^2)^2)^2)$ 연산 기반의 S-Box로 설계되었으며, SubByte 블록과 키 스케줄러가 S-Box를 공유하도록 설계하여 약 10%의 면적을 감소시켰다. 설계된 WUSB_Sec IP는 약 25,000 게이트로 구현되었으며, 120MHz에 서 동작하여 480Mbps의 성능을 갖는다.

IDC용 소형 통합보안라우터의 실시간 트래픽쉐이핑과 IPS의 융합 구현 (A Convergence Implementation of Realtime Traffic Shaping and IPS on Small Integrated Security Router for IDC)

  • 양승의;박기영;정회경
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.861-868
    • /
    • 2019
  • 최근 들어 빅데이터와 사물인터넷 그리고 인공지능 등 다양한 서버 기반의 서비스가 온라인상에서 이루어지고 있다. 이에 따라 안정적인 서버 운영을 지원하는 IDC(Internet Data Center)의 수요도 커지고 있다. IDC는 안정적인 회선과 전력공급시설을 갖춘 서버 입주시설로써 효율적으로 구분되어진 랙 단위 서브네트워크 상에 서버를 20~30대씩 묶어 관리하는 시설이다. 여기서는 랙 단위로 서버들의 보안, 방화벽, 트래픽 등을 효율적으로 관리해주는 방법이 필요하다. 즉 라우터, 방화벽, IPS 그리고 회선속도를 제어해 주는 트래픽쉐이핑 기능과 최근 관심 분야인 VPN 기술까지 지원해야 한다. 이를 지원하기 위해 3~5종의 상용 장비를 채택할 경우 도입비용은 물론 운용관리에 큰 부담일수 있다. 따라서 본 논문에서는 5가지 기능을 하나의 랙 단위 소형 통합보안라우터에 구현하는 방법을 제시하고, 특히 IDC에서는 필수 기술인 트래픽 쉐이핑과 IPS를 융합 구현하며 이에 따른 효용성도 제시하고자 한다.

NTRU기반의 이동 통신에서의 인증 및 키 합의 프로토콜 (Authentication and Key Agreement Protocol based on NTRU in the Mobile Communication)

  • 박현미;강상승;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.49-59
    • /
    • 2002
  • 이동 통신에서의 보안은 전자 거래가 급증함에 따라 더욱 중요하게 되었다. 무엇보다도 이동 통신 환경에 적합한 인증 및 키 합의는 보안의 필수 조건이다. 이를 위하여 Diffie-Hellman, EIGamal 등의 공개키 암호 시스템을 기반으로 하는 프로토콜이 제안되었으며, 이들은 대수학의 기반 아래 이산 대수 문제 어려움을 바탕으로 이뤄지는데, 연산 속도가 느리고 키 길이가 길어 이동 통신 환경에 적용하기에는 많은 제약점이 있다. 본 논문에서는 이동 통신 환경의 제약점인 제한된 자원들, 제한된 계산력, 제한된 대역폭을 극복할 수 있는 NTRU 기반의 인증 및 키 합의 프로토콜을 제안한다. 이는 잘려진 다항식 환(truncated Polynomial ing)에서 작은 수의 덧셈과 쉬프트 연산만 행하기 때문에 속도가 빠르며 키 생성이 용이하고 쉽다. 또한 NTRU 래티스 상에서의 짧은 벡터 찾는 어려운 문제(SVP/CVP)로 인해 보안성이 강하여 안전하다.

Analytic Model for Optimal Checkpoints in Mobile Real-time Systems

  • Lim, Sung-Hwa;Lee, Byoung-Hoon;Kim, Jai-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3689-3700
    • /
    • 2016
  • It is not practically feasible to apply hardware-based fault-tolerant schemes, such as hardware replication, in mobile devices. Therefore, software-based fault-tolerance techniques, such as checkpoint and rollback schemes, are required. In checkpoint and rollback schemes, the optimal checkpoint interval should be applied to obtain the best performance. Most previous studies focused on minimizing the expected execution time or response time for completing a given task. Currently, most mobile applications run in real-time environments. Therefore, it is extremely essential for mobile devices to employ optimal checkpoint intervals as determined by the real-time constraints of tasks. In this study, we tackle the problem of determining the optimal inter-checkpoint interval of checkpoint and rollback schemes to maximize the deadline meet ratio in real-time systems and to build a probabilistic cost model. From this cost model, we can numerically find the optimal checkpoint interval using mathematical tools. The performance of the proposed solution is evaluated using analytical estimates.