• 제목/요약/키워드: Security in R&D

검색결과 292건 처리시간 0.022초

연구보안 관리체계 설계를 위한 탐색적 연구 (An exploratory study for designing research security framework)

  • 나원철;장항배
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.55-62
    • /
    • 2016
  • 최근 국내 국가연구개발사업(R&D)을 진행하는 과정에서 연구성과물 유출사고가 빈번하게 발생하고 있다. 이러한 유출사고를 대비하기 위해 연구보안 관련법과 매뉴얼 등의 보안체계를 마련하여 시행하고 있지만, 단순한 기술적 조치의 단편적 방법으로는 한계점이 존재하고 있다. 따라서 본 연구에서는 연구개발 생애주기 관점에 근거하여, 보안조치 방법을 다차원적으로 설계함으로서 통합적인 연구보안 관리체계를 구축하고자 한다. 세부적으로 관련법령에 근거하여 다양한 통제영역들을 구성하고, 연구보안 평가항목의 적용가능성을 검토하고자 한다.

컨테이너 보안장치(ConTracer)를 위한 효율적인 컨테이너 도어 개폐감지 메커니즘 (Efficient container door Open/Closed detection mechanism for Container Security Device(ConTracer))

  • 문영식;이은규;신중조;손정락;최성필;김재중;최형림
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.831-834
    • /
    • 2011
  • 본 연구에서는 컨테이너화물 안전수송에 사용되는 컨테이너 보안장치(CSD: Container Security Device)의 주요 기능인 컨테이너 도어 개폐감지를 위해 "Reed Sensor를 이용한 효율적인 도어 개폐 메커니즘"을 소개하고 이를 구현하여 실제 성능을 검증하고자 한다. "Reed Sensor를 이용한 효율적인 컨테이너 도어 개폐 감지 메커니즘"은 컨테이너 제조사 마다 각기 다른 컨테이너 문에 부착되어 미국 국토안보부에서 제시한 컨테이너 보안장치의 컨테이너 도어 열림 판단 기준을 만족 시킬 수 있도록 설계 및 구현되었다. 뿐만 아니라 제한적으로 컨테이너 도어의 열림 간격까지 확인 할 수도 있다. 본 연구에서 소개한 컨테이너 도어 개폐감지 메커니즘을 ICC사업단에서 개발한 컨테이너 보안장치인 ConTracer에 구현하여 제조사가 각각 다른 30개의 컨테이너에 장착테스트를 통해서 미국 국토안보부에서 제시한 컨테이너 문의 열림 판단 기준을 만족하는지 검증하였다.

  • PDF

시스템 다이내믹스를 이용한 제조-구매 결정 전략: 한국의 방위력 개선 사업을 중심으로 (Research on make-or-buy decision making strategy using system dynamics: Focused on Korea's military improvement project)

  • 최정환;고성필;이정동
    • 한국시스템다이내믹스연구
    • /
    • 제13권1호
    • /
    • pp.159-182
    • /
    • 2012
  • Strategic decision on the execution of national security improvement project is greatly important for the present and future national security. Though, the importance of strategic decision, decision making process has been executed under one-way thinking framework. This research provides a decision-making tool with make-or-buy approach for the national security improvement policy execution methods: foreign purchase and military R&D project, and, via simulation, confirms dynamic change of military capability index respect to change in ratio of foreign purchase and military R&D. A result shows that current ratio of foreign purchases and military R&D is insufficient for national security improvement policy goal. Applying the model from this research provides an appropriate ratio for short term and long term defense strategy and policy goal, and consequent result of increase in national security capability. Thus, this research model can be effectively utilized for national security improvement project.

  • PDF

Development of the framework for quantitative cyber risk assessment in nuclear facilities

  • Kwang-Seop Son;Jae-Gu Song;Jung-Woon Lee
    • Nuclear Engineering and Technology
    • /
    • 제55권6호
    • /
    • pp.2034-2046
    • /
    • 2023
  • Industrial control systems in nuclear facilities are facing increasing cyber threats due to the widespread use of information and communication equipment. To implement cyber security programs effectively through the RG 5.71, it is necessary to quantitatively assess cyber risks. However, this can be challenging due to limited historical data on threats and customized Critical Digital Assets (CDAs) in nuclear facilities. Previous works have focused on identifying data flows, the assets where the data is stored and processed, which means that the methods are heavily biased towards information security concerns. Additionally, in nuclear facilities, cyber threats need to be analyzed from a safety perspective. In this study, we use the system theoretic process analysis to identify system-level threat scenarios that could violate safety constraints. Instead of quantifying the likelihood of exploiting vulnerabilities, we quantify Security Control Measures (SCMs) against the identified threat scenarios. We classify the system and CDAs into four consequence-based classes, as presented in NEI 13-10, to analyze the adversary impact on CDAs. This allows for the ranking of identified threat scenarios according to the quantified SCMs. The proposed framework enables stakeholders to more effectively and accurately rank cyber risks, as well as establish security and response strategies.

DJI UAV 탐지·식별 시스템 대상 재전송 공격 기반 무력화 방식 (Replay Attack based Neutralization Method for DJI UAV Detection/Identification Systems)

  • 서승오;이용구;이세훈;오승렬;손준영
    • 항공우주시스템공학회지
    • /
    • 제17권4호
    • /
    • pp.133-143
    • /
    • 2023
  • ICT의 발전으로 드론(이하, 무인기(Unmanned Aerial Vehicle, UAV)와 동일)이 대중화됨에 따라, 농업, 건축업 등 다양한 분야에서 드론이 유용하게 사용되고 있다. 그러나, 악의적인 공격자는 고도화된 드론을 통해 국가주요기반시설에 위협을 가할 수 있다. 이에, 불법드론의 위협에 대응하기 위해 안티드론 시스템이 개발되어왔다. 특히, 드론이 브로드캐스트하는 원격 식별 데이터(Remote-ID, R-ID) 데이터를 기반으로 불법드론을 탐지·식별하는 R-ID 기반 UAV 탐지·식별 시스템이 개발되어 세계적으로 많이 사용되고 있다. 하지만, 이러한 R-ID 기반 UAV 탐지·식별 시스템은 무선 브로드캐스트 특성으로 인해 보안에 매우 취약하다. 본 논문에서는 R-ID 기반 UAV 탐지·식별 시스템의 대표적인 예인 DJI 사(社) Aeroscope를 대상으로 보안 취약성을 분석하여, 재전송 공격(Replay Attack) 기반 무력화 방식을 제안하였다. 제안된 무력화 방식은 소프트웨어 프로그램으로 구현되어, 실제 테스트 환경에서 4가지 유형의 공격에 대해 검증되었다. 우리는 검증 결과를 통해 제안한 무력화 방식이 R-ID 기반 UAV 탐지·식별 시스템에 실효적인 무력화 방식임을 입증하였다.

다중 머신러닝 알고리즘을 이용한 악성 URL 예측 시스템 설계 및 구현 (Design and Implementation of Malicious URL Prediction System based on Multiple Machine Learning Algorithms)

  • 강홍구;신삼신;김대엽;박순태
    • 한국멀티미디어학회논문지
    • /
    • 제23권11호
    • /
    • pp.1396-1405
    • /
    • 2020
  • Cyber threats such as forced personal information collection and distribution of malicious codes using malicious URLs continue to occur. In order to cope with such cyber threats, a security technologies that quickly detects malicious URLs and prevents damage are required. In a web environment, malicious URLs have various forms and are created and deleted from time to time, so there is a limit to the response as a method of detecting or filtering by signature matching. Recently, researches on detecting and predicting malicious URLs using machine learning techniques have been actively conducted. Existing studies have proposed various features and machine learning algorithms for predicting malicious URLs, but most of them are only suggesting specialized algorithms by supplementing features and preprocessing, so it is difficult to sufficiently reflect the strengths of various machine learning algorithms. In this paper, a system for predicting malicious URLs using multiple machine learning algorithms was proposed, and an experiment was performed to combine the prediction results of multiple machine learning models to increase the accuracy of predicting malicious URLs. Through experiments, it was proved that the combination of multiple models is useful in improving the prediction performance compared to a single model.

치안과학기술 연구개발조직 설립에 관한 연구 (A Study on the Establishment of the Policing Technology R&D Organization)

  • 김연수
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.59-68
    • /
    • 2015
  • 최근의 급격한 과학기술의 발전은 치안환경에 있어서 새로운 도전이자 기회가 되고 있다. 서구의 주요 선진국에서는 사회변화에 따른 치안역량 강화를 위해 일명 SMART Policing으로 불리는 경찰전략을 제시하여 첨단 과학기술을 적극 치안분야에 활용하고 있다. 이에 이 연구에서는 우리나라의 치안과학기술 연구개발조직 설립을 위한 논의를 시도하였다. 연구결과, 1단계로 경찰청 내 기획조정관 실 또는 경무국 내에 연구개발과를 신설하여 R&D 기획총괄부서 설치를 제안하고, 2단계로 경찰청 부속기관으로 (가칭) 치안과학기술센터를 설치하여, R&D 관련 업무를 담당하고 있는 각 조직의 기능들을 통합하며, 3단계로 (가칭) 치안과학연구원을 설립하여 국립과학수사연구원 및 경찰대학의 치안정책연구소를 통합하는 방안을 제안하였다. 경찰의 연구개발조직 도입은 선택이 아닌 필수사항이 되었다는 점을 재차 강조한다.

중국의 과학기술보안규정과 대한민국 국가연구개발사업 연구보안제도 정책과의 비교 연구 (The comparative study between Korea's S&T security provision and China's)

  • 강선준;원유형;김민지
    • 기술혁신학회지
    • /
    • 제21권2호
    • /
    • pp.875-905
    • /
    • 2018
  • 최근 중국은 눈부신 과학기술 발전을 이루고 있다. 이러한 과학기술의 비약적인 발전에 따라 중국에서도 과학기술에 대한 중요성을 깊이 인식하게 되었고 이러한 과학기술을 보호하기 위한 보안규정을 입법화 하는 등 많은 노력을 기울이고 있다. 이에 본 논문에서는 국내 최초로 중국의 과학기술보안규정(이하 '중국의 연구보안 규정'이라 한다)의 현황과 주요내용을 살펴보고 우리나라의 국가연구개발사업 관리규정상 연구보안규정 등을 비교 분석함으로써 대중국 R&D 추진 상 주의해야할 점과 우리연구보안 법제로의 편입을 위한 시사점을 도출코자 한다. 특히, 과학기술보안규정을 별도로 입법화한 점에 대해서는 향후 우리나라 입법과정에서 반영할 수 있는 시사점이 될 것이다. 본 논문에서는 과학기술보안규정의 주요내용 중 과학기술 협력 혹은 보안과제 등에 지식재산권이 발생할 경우 연구보안 가이드라인 성격의 규정을 제시한 점, 각 지역별 보안전담기관을 지정하여 운영하는 점, 국가적 차원, 지방자치단체 차원, 연구기관 차원, 개인적 차원으로 잘 분류되어 연구보안 의무와 주요역할 분담을 하고 있는 점 등을 살펴보고, 우리법제로의 효율적이고 안정적인 편입을 검토하고자 한다. 아울러, 대중국 공동연구개발 수행 시 관련 법령과 비밀유지조항, 수출입 통제 관련 내용 등을 본 논문에 기재하여 공동연구개발 성과물이 활용되지 못하고 사장되거나 기술이전이 되지 못하는 경우 등을 사전에 예방하고자 한다.

길이가 16인 Z$_4$위의 Preparata 부호는 연쇄조건을 만족하지 않는다

  • Kyeongcheol Yang;Dooroo Lim
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.286-294
    • /
    • 1996
  • In a remarkable paper 〔3〕, Hammons et al. showed that, when properly defined, the binary nonlinear Preparata code can be considered as the Gray map of a linear code eve. Z$_4$, the so-called Preparata code eve. Z$_4$. Recently, Yang and Helleseth 〔12〕 considered the generalized Hamming weights d$\_$r/(m) for Preparata codes of length 2$\^$m/ over Z$_4$ and exactly determined d$\_$r/, for r = 0.5,1.0,1.5,2,2.5 and 3.0. In particular, they completely determined d$\_$r/(m) for any r in the case of m $\leq$ 6. In this paper we show that the Preparata code of length 16 over Z$_4$ does not satisfy the chain condition.

  • PDF

Locally Polynomial Rings over PVMD's

  • Kim, Hwankoo;Kwon, Tae In
    • Kyungpook Mathematical Journal
    • /
    • 제45권1호
    • /
    • pp.131-135
    • /
    • 2005
  • Let an integral domain R be locally polynomial over an integral domain D and let R be a content module over D. We show that if D is a PVMD, then $$Cl_t(R){\sim_=}Cl_t(D)$$. This generalizes the polynomial case. We also show that R is a PVMD if and only if D is a PVMD if and only if $R_{N_v}$ is a PVMD.

  • PDF