• 제목/요약/키워드: Security limits

검색결과 162건 처리시간 0.032초

WEB 환경에서 국방정보통신망 정보보호체계 구축에 관한 연구 (A Study on the Security System of the Web Based Defense Information Service Network)

  • 신유찬;남길현
    • 한국국방경영분석학회지
    • /
    • 제28권1호
    • /
    • pp.115-135
    • /
    • 2002
  • The limits of current DN(Defense networks), private and closed network, become to reality; for Example, high expense of construction and maintenance of networks, restriction of new subscribers on DN. Therefore, a network using web environment that reflect fast development of If and IS(Information Security) technology is demanded for MND. Meeting the requirement of reliable IS system and extension and improvement of DN using common network, we can reduce the expense to extend, maintain, repair DN, form the environment that makes military business cooperate better with civil company and government agency, advance implementing Defense computing and networking service for field small size units that was a exception of Defense digitalization. But it is essential to construct DN based on common network that there are security requisites; confidentiality, integrity, availability, efficiency, log, backup, restoration, that have to be realized at demanding level for IS. This thesis suggested four measurements; replacement DN with common network to resolve the requirements of building new network and improvement of performance for private DN, linkage with common network for new requirement, distribution of traffic using common network, configuration of DN using Internet and Proposed a refinement of IS management organization to treat security threat of common network flexibly, and LAN IS standard model of DN based on the web environment.

Themida의 API 난독화 분석과 복구방안 연구 (A Study on API Wrapping in Themida and Unpacking Technique)

  • 이재휘;한재혁;이민욱;최재문;백현우;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.67-77
    • /
    • 2017
  • 프로텍터란 프로그램의 핵심 아이디어를 보호하기 위해 실행파일을 압축하고 난독화를 적용하는 프로그램이다. 그리고 최근 악성코드가 자신의 악성행위를 분석하기 어렵게 만들기 위해 프로텍터를 적용하고 있다. 프로텍터가 적용된 실행파일을 정밀분석하기 위해서는 프로텍터를 해제하는 언패킹 작업이 필요하다. 기존의 연구에서는 OEP를 찾아 언패킹을 하는 것에 주력하였지만, 분석방해가 목적인 프로텍터의 경우 실행압축 해제가 완료된 이후의 실행에 분석방해 기능들이 남아있게 되어 여전히 분석에 어려움이 있다. 본 논문에서는 분석방해가 목적인 Themida 프로텍터가 사용하는 분석방해 기술을 분석하고 그에 대한 대응방안을 제안한다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

IPv4/IPv6 헤더변환 방식에서의 취약성 개선에 관한 연구 (Study on Improving Vulhearability in IPv4/IPv6 Header Translation Mechanism)

  • 황호준;유승재;김귀남
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.73-84
    • /
    • 2003
  • 1980년대에 컴퓨터 통신의 표준으로 널리 사용되었던 IPv4는 이제 한계점에 도달하였다고 볼 수 있다. 이런 한계점을 해결하기 위해서 새로운 버전의 IPv4(IP Version 6)의 도입을 준비하고 있는 실정이다. 그러나 IPv4의 제일 큰 문제는 IPv4와의 호환이 되지 않는다는 점이다. 이런 상황을 해결하기 위해서 일반적으로 Dual Stack 방식, Tunneling 방식, Header변환 방식이 제안되었다. 그 중 Header 변환 방식은 IPv4 네트워크 망과 IPv6의 네트워크 망을 변환기를 통해서 IP Header를 버전 4에서 버전 6으로 변환 시켜주는 방식으로 구현이 용이하고 구현 절차가 간단하다는 장점이 있지만 기존의 IPv4에서 가지고 있는 취약성을 내포할 수 있다 하겠다. 본 논문에서는 제안된 3가지 변환 방법 중에서 Header변환 방식에 대한 문제점을 해결하고자 시도되었다. Header 변환 방식의 취약성인 종단간 보안의 취약함을 개선하기 위해서 IP Header의 필드 값들을 각각에 대응하는 필드 값으로 변환 시킨 후에 IPSec(IP Security)의 ESP(Encapsulation Security Payload)를 적용시켜 패킷 단위의 "암호화된 Header 변환 방식"을 제안하여 Header 변환 방식이 가지고 있던 기존의 취약성을 해결하였다.약성을 해결하였다.

  • PDF

A STUDY ON HASH FUNCTIONS

  • Yang, Jeong-Mo
    • 충청수학회지
    • /
    • 제13권2호
    • /
    • pp.87-98
    • /
    • 2001
  • In this paper, we study hash function, which will take a message of arbitrary length and produce a massage digest of a specified size. The message digest will then be signed. We have to be careful that the use of a hash function h does not weaken the security of the signature scheme, for it is the message digest that is signed, not the message. It will be necessary for h to satisfy certain properties in order to prevent various forgeries. In order to prevent various type of attack, we require that hash function satisfy collision-free property. In section 1, we introduce some definitions and collision-free properties of hash function. In section 2, we study a discrete log hash function and introduce the main theorem as follows : Theorem Suppose $h:X{\rightarrow}Z$ is a hash function. For any $z{\in}Z$, let $$h^{-1}(z)={\lbrace}x:h(x)=z{\rbrace}$$ and denote $s_z={\mid}h^{-1}(z){\mid}$. Define $$N={\mid}{\lbrace}{\lbrace}x_1,x_2{\rbrace}:h(x_1)=h(x_2){\rbrace}{\mid}$$. Then (1) $\sum\limits_{z{\in}Z}s_z={\mid}x{\mid}$ and the mean of the $s_z$'s is $\bar{s}=\frac{{\mid}X{\mid}}{{\mid}Z{\mid}}$ (2) $N=\sum\limits_{z{\in}Z}{\small{s_z}}C_2=\frac{1}{2}\sum\limits_{z{\in}Z}S_z{^2}-\frac{{\mid}X{\mid}}{2}$. (2) $\sum\limits_{z{\in}Z}(S_z-\bar{s})^2=2N+{\mid}X{\mid}-\frac{{\mid}X{\mid}^2}{{\mid}Z{\mid}}$.

  • PDF

온라인서비스제공자(OSP)의 저작권보호 책임과 필터링 (A Study on the Copyright Protection Liability of Online Service Provider and Filtering Measure)

  • 오영우;장규현;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.97-109
    • /
    • 2010
  • 온라인상 저작권 침해와 관련, 1차적인 책임은 불법 저작물을 복제 전송하여 유통시킨 개인에게 있겠지만, 불법저작물 유통에 대한 장을 제공한 온라인서비스제공자(Online Service Provider, OSP)의 간섭책임의 문제가 대두되었고, 현재 대부분의 OSP는 저작권 간접침해의 책임을 회피하고, 이미지 훼손을 방지하기 위하여 자율적으로 필터링 기술을 적용하고 있으며, 특히 우리나라의 경우는 P2P나 웹하드 서비스제공자 등과 같은 특수한 유형의 OSP에게는 저작권법상 필터링 의무가 발생하고, 이를 위반하면 과태료 처분까지 받도록 규정하고 있다. 하지만 OSP의 필터링에 대해서는 그 필요성에도 불구하고 효율성과 타당성에 대해 많은 논란이 제기되고 있다. 이에 따라 이 글에서는 먼저 인터넷이 태동하고 인터넷 기술발전을 선도해 온 미국의 OSP의 책임이론과 우리 저작권법상 OSP의 책임제한 규정 및 필터링 관련 규정을 살펴보고 이어서 국내 OSP의 필터링 적용현황과 적용상의 한계를 살펴보았다. 그리고 국내 OSP의 필터링 개선방안으로 OSP의 책임제한 요건의 명확화, 저작권자와 OSP의 협력방안 모색, 상이한 필터링 기술간의 호환성을 제공하기 위한 표준 적용, 기타 고려사항 등 4가지를 제시하였다.

선로용량한계를 고려한 단기 발전계획 (Short-Term Generation Scheduling Considering Transmission Line Capacity Limits)

  • 김준현;송현선;유인근
    • 대한전기학회논문지
    • /
    • 제35권12호
    • /
    • pp.594-602
    • /
    • 1986
  • This paper proposes an effective algorithm for short-term generation scheduling for the purpose of economic and secure operation of thermal power systems. Especially, in the procedure of solution by Dynamic Programming, Linear Programming is introduced to promote the possibility of optimal solution and the security of power systems, and evaluation of security function is improved by the application of seven step approximation of normal distribution. Several necessary considerations, that is, time dependent start-up and constant down cost of generating units, demand and spinning reserve constraints, minimum up and sown time constraints, the number of possible start-up of a generating unit in a d and the number of generating units which can be started up at the same time at the same bus, are also incoporated to elevate the usability and flexibility of the algorithm. Finally, the effectiveness of the proposed algorithm has been demonstrated by applying to the 6-gen. 21-bus model power system.

  • PDF

경찰감사 기획과정시 관리과학기법 응용방안 (A Study on Applied Orientations of Management Science Technique in Police Audit Planning Process)

  • 김정헌;송건섭
    • 시큐리티연구
    • /
    • 제5호
    • /
    • pp.109-130
    • /
    • 2002
  • As proceeding Munmin and Kukmin's government, it is to bring in regionalism of genernal public administration and police administration, specialization, efficiency issue, demand inventing of audit technique to meet this trends. Especially, according to supporting qualitative improvement of the audit, its environment faced that orienting performance audit emphasis on not the legality but the efficiency more systematic and scientific theory or technique. In order to attain police audit's efficiency through performance audit, this study discussed that scientific management techniques should be applied police audit. Accordingly, the primary purpose of this study is to apply public audit to scientific management technique, bring to light limits in public sector(especially, police sector). To be efficiency audit(namely, performance audit), 1) OR techniques are explained linear programming, network modeling, PERT/CPM, queuing matrix model, simulation, 2) Statistical analysis methods are argued delphi technique, data envelopment analysis(DEA), analytic hierarchical process(AHP), time series analysis models etc.

  • PDF

윈도우환경을 기반으로 한 최적전력조류 프로그램 팩키지 개발 (Windows Based Programming for Optimal Power Flow Analysis)

  • 김규호;이상봉;이재규;유석구
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.239-242
    • /
    • 2001
  • This paper presents a windows program package for solving security constrained OPF in interconnected power systems, which is based on the combined application of evolutionary programming(EP) and sequential quadratic programming(SQP). The objective functions are the minimization of generation fuel costs and system power losses. The control variables are the active power of the generating units, the voltage magnitude of the generator, transformer tap settings and SVC setting. The state variables are the bus voltage magnitude, the reactive power of the generating unit, line flows and the tie line flow. In OPF considering security, the outages are selected by contingency ranking method. The resulting optimal operating point has to be feasible after outages such as any single line outage(respect of voltage magnitude, reactive power generation and power flow limits). The OPF package proposed is applied to 10 machines 39 buses model system.

  • PDF

상정사고를 고려한 최적조류계산 알고리즘에 관한 연구 (A Study on Contingency Constrained Optimal Power Flow Algorithm)

  • 정상헌;정구형;김발호
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권3호
    • /
    • pp.123-127
    • /
    • 2006
  • The recent movement to deregulated and competitive electricity market requires new concepts in applying dispatch algorithms to system operation and planning. As power systems tend to be operated more closely to their ultimate ratings, the role of Contingency Constrained Optimal Power Flow is changed and the importance for security enhancement will be more increased in the new and competitive electricity market. This paper presents a contingency constrained optimal power flow (CCOPF) algorithm. The proposed algorithm maintains the nodal voltage levels and transmission line's power flow within the specified limits before and after a contingency. A case study demonstrates the proposed algorithm with the IEEE-14RTS under N-1 contingency criterion.