• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.041초

위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구 (Study of Security Requirement of Smart Home Hub through Threat Modeling Analysis and Common Criteria)

  • 박재현;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.513-528
    • /
    • 2018
  • 주거 환경에 IoT 기술을 융합한 스마트홈 환경에서 스마트홈 허브는 다양한 IoT 기기들을 네트워크로 연결하여 사용자에게 편의 기능을 제공한다. 스마트홈 허브는 IoT 기기들을 연결하여 활용하는 과정에서 다양한 데이터가 오고가는 통로의 역할을 하는데, 이 데이터에는 사용자의 생활환경과 밀접한 관련이 있어 개인정보로써 악용될 수 있다. 이러한 개인정보의 악용으로 사용자의 신원 노출 등 피해가 발생할 수 있다. 따라서 본 논문은 스마트홈 허브에 대해 기존에 국내에서 사용하지 않았던 개인정보보호 측면의 위협 모델링 기법인 LINDDUN을 사용하여 위협을 분석하였다. 분석한 위협과 대응하는 보안요구사항을 국제표준인 common criteria를 사용하여 스마트홈 허브에 대한 평가 기준을 제시한다.

IoT 환경에서 보안위협을 최소화하기 위한 방안 연구 (An Investigation Study to Reduce Security Threat in the Internet of Things Environment)

  • 신승수;채규수;이태현
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.31-36
    • /
    • 2015
  • 최근 기기간의 연동작업이 증가하면서 사물인터넷의 필요성이 증가하고 있다. 그러나 다양한 통신 기술을 사물인터넷에 적용하면서 보안 위협이 높아지고 있다. 본 논문에서는 사물인터넷의 효율성을 향상시키기 위해서 사물인터넷에서 사용되는 다양한 보안 기술들의 보안 피해를 최소화하기 위한 보안 대응 방안을 제안한다. 제안 방법은 일상생활에서 사용하고 있는 TV, 세탁기, 냉장고, 보일러 등 가전제품과 체지방계, 혈당계, 혈압계 등의 의료기기 들들 서로 연결하여 보안 피해를 최소화하기 위한 환경을 정의하고 있다. 또한, 사물인터넷에서 사용하고 있는 다양한 기술들(Zigbee, Wi-Fi, NFC, RFID 등)을 통합 관리 할 수 있다.

  • PDF

안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구 (A Study on Smishing Block of Android Platform Environment)

  • 이시영;강희수;문종섭
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.975-985
    • /
    • 2014
  • 스마트폰을 사용한 전자금융거래가 증가하면서, 스마트폰을 대상으로 하는 새로운 위협들이 증가하고 있다. 그중에서도 최근, 가장 위협이 되고 있는 스미싱은 갈수록 수법이 교묘해지고, 다양해지고 있다. 금융기관들은 증가하는 스미싱 위협에 대응하기 위한 방안으로 "알 수 없는 출처"의 설정을 통해 어플리케이션 설치를 차단하는 방법과 스미싱 탐지 어플리케이션의 설치를 권고하고 있다. 하지만 현재까지의 대응방안이 갖고 있는 한계적 문제로 인해 효과적으로 스미싱에 대응하지 못하고 있다. 본 논문에서는 안드로이드 RIL(Radio Interface Layer)에서 사용자 기기에 수신된 문자메시지를 수집하고, DB(Database) 내에 문자메시지가 저장되었는지 검사하여, 악성코드의 설치여부를 판단한다. 그리고 커널레벨에서의 시스템 콜 후킹을 통해 악성코드가 전송하는 문자메시지를 차단하는 기법을 제안한다. 또한 실제 구현을 통하여 기기에 적용이 가능함을 증명하였다.

국내 무기체계에 대한 RMF 적용 실 사례 연구 (A Case Study on the Application of RMF to Domestic Weapon System)

  • 조현석;차성용;김승주
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1463-1475
    • /
    • 2019
  • 현대의 첨단 무기 체계는 과거와 달리 복잡하고 많은 구성품들이 결합되어 하나의 무기체계를 형성한다. 또한, 하드웨어가 주 구성이었던 과거와 달리 소프트웨어 비중이 매년 증가하고 있어 무기체계의 보안 보증 활동이 과거보다 더 어려워지고 있다. 미국은 1960년대부터 자신들이 개발하는 무기체계의 보안을 보증하기 위해 연구를 진행해왔다. 이 연구 결과는 미국 내부 표준으로 만들어졌고 정기적으로 업데이트 되었으며 현재는 RMF로 적용되고 있다. 국내에서는 미국의 RMF를 기반으로 2010년경부터 연구 활동을 해왔다. 그러나 미국 내 RMF 적용 실 사례는 기밀로 분류해 얻을 수 없고, 국내에서도 공식적인 적용사례는 없다. 본 논문에서는 지금까지 연구된 한국형 RMF 연구를 활용하여 최근 개발된 실제 무기체계에 적용해 본다. 그리하여 RMF를 적용할 수 있는 상세 가이드라인을 제시한다.

악성코드의 이미지 시각화 탐지 기법을 적용한 온라인 게임상에서의 이탈 유저 탐지 모델 (Using Image Visualization Based Malware Detection Techniques for Customer Churn Prediction in Online Games)

  • 임하빈;김휘강;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1431-1439
    • /
    • 2017
  • 보안 분야에서 악성코드나 이상 행위를 탐지하기 위한 보안 로그의 분석은 매우 중요하며, 악성코드를 탐지하기 위한 이미지 시각화 분석 기술은 많은 선행 연구를 통해 논의되어져 왔다. 이러한 분석 기술은 온라인 게임에도 적용될 수 있다. 최근 온라인 게임에서 악성코드나 게임 봇, 매크로 도구 등의 악용 사례가 증가하므로 인해 정상적으로 게임을 이용하려는 유저들의 이탈이 늘어나는 추세로 서비스의 운영자가 제시간에 필요한 조치를 하지 않을 경우 게임 산업 자체가 무너질 수 있다. 본 논문에서는 분석의 효율성을 향상시키기 위해 로그 파일을 PNG 이미지로 변환하는 방식을 사용한 새로운 이탈 예측 모델을 제안한다. 제안하는 모델은 이미지 변환을 통해 기존의 로그 크기에 비해 52,849배 경량화된 분석이 가능하며 특성 분석이 별도로 필요하지 않은 방식으로 분석에 소요되는 시간을 단축시켰다. 모델의 유효성 검증을 위해서 엔씨소프트의 블레이드 앤 소울 게임의 실제 데이터를 사용하였고, 분석 결과 97%의 높은 정확도로 잠재적인 이탈 유저를 예측할 수 있었다.

IoT 시스템을 위한 시간 동기화 방식 기반 SEED 알고리즘 (One Time Password-Based SEED Algorithm for IoT Systems)

  • 이성원;박승민;심귀보
    • 제어로봇시스템학회논문지
    • /
    • 제22권9호
    • /
    • pp.766-772
    • /
    • 2016
  • Recent advances in networking and computers, especially internet of things (IoT) technologies, have improved the quality of home life and industrial sites. However, the security vulnerability of IoT technologies causes life-threatening issues and information leakage concerns. Studies regarding security algorithms are being conducted. In this paper, we proposed SEED algorithms based on one time passwords (OTPs). The specified server sent time data to the client every 10 seconds. The client changed the security key using time data and generated a ciphertext by combining the changed security key and the matrix. We applied the SEED algorithms with enhanced security to Linux-based embedded boards and android smart phones, then conducted a door lock control experiment (door lock & unlock). In this process, the power consumed for decryption was measured. The power consumption of the OTP-based algorithm was measured as 0.405-0.465W. The OTP-based algorithm didn't show any difference from the existing SEED algorithms, but showed a better performance than the existing algorithms.

한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안 (Information Security Management System Evaluation Criteria with availability for Korean Smart Grid)

  • 허옥;김승주
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.547-560
    • /
    • 2014
  • 스마트 그리드는 전력망에 정보통신 기술을 이용하여 에너지 이용 효율을 극대화 하는 것으로 고가용성을 요구한다. 최근 DDos공격 등 서비스중단을 통한 사회적 혼란을 야기하는 공격이 증가되고 있어 가용성에 대한 체계적인 관리가 요구된다. 한국형 스마트 그리드의 정보보호 관리체계 평가에 대해 본 논문은 가용성을 중심으로 하는 국제표준을 비교하여 새로운 평가항목을 제시하여 기존 정보보호 관리체계가 갖는 가용성 평가의 한계를 극복한다.

Home Network Security Description Language

  • 김건우;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.741-744
    • /
    • 2006
  • 홈네트워크 시스템의 안전성을 보장하기 위한 다양한 보안 기술들에 관한 연구가 활발히 진행되고 있다. 현재 개발이 진행되고 있는 보안 기술로는 디바이스 인증, 사용자 인증, 접근 제어, 방화벽과 같은 비교적 단순한 보안 메커니즘을 지원하고 있다. 하지만 이러한 보안 메커니즘들을 효과적으로 관리하고 수행하기 위해서는 홈네트워크를 효율적으로 정의하고 보안을 기술할 수 있는 표현 방식이 필요하다. 따라서 본 논문에서는 홈네트워크 보안 요소를 정의하고 기술하기 위한 xHDL 언어의 문법을 정의하고 각 구성 요소가 가지는 의미를 분석한다.

  • PDF

서울지역 5개 대학 보안 전공들의 보안소프트웨어의 개발 직무에 필요한 보안 교육 훈련 프로그램 특성 (Security Education Training Program Characteristics needed to Development Task of Security Software in Security Majors of 5 Universities of Seoul Region)

  • 홍진근
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.16-22
    • /
    • 2020
  • 본 논문에서는 NICE(National Initiative for Cybersecurity Education)의 사이버보안 인력양성 프레임워크에서 권고하는 보안 소프트웨어 개발 직무에 필요한 기술과 역량을 중심으로 연구하였다. 본 논문에서는 보안 소프트웨어의 개발 직무에 어떤 보안기술이 필요하고 어떤 보안 역량을 보유해야 하는지에 대해 살펴보았다. 본 논문의 초점은 보안 소프트웨어의 개발 직무에 필요한 보안기술(핵심기술과 특화기술)과 국내 서울에 위치한 정보보호 관련 학과의 교육과정 사이의 일치성을 분석하는데 있다. 이 분석을 하는 이유는 서울에 위치한 5개 대학의 정보보호 관련 학과에서 실시하는 교육과정이 보안 소프트웨어 개발 직무를 수행하는데 얼마나 적합한 교육체계를 갖추고 있는지를 살펴보기 위함이다. 결론적으로, 만일 연구된 5개의 관련 학과가 보안 소프트웨어의 개발 직무 개발자를 집중적으로 양성하고자 한다면, 공통적으로 보안 테스팅과 소프트웨어 디버깅, 시큐어 소프트웨어 개발 방법, 위험관리, 개인정보식별과 프라이버시, 정보보증에 대한 교육이 필요하다.

Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안 (The analysis of Windows 7·8 IconCache.db and its application)

  • 이찬연;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.135-144
    • /
    • 2014
  • 디지털 포렌식 조사를 회피하기 위한 안티포렌식이 발전하고 있는 가운데, 안티포렌식 행위를 찾아내기 위한 포렌식 방법들 또한 다각도로 연구되고 있다. 사용자 행위분석을 위한 여러 요소 중 응용프로그램의 아이콘 정보를 저장하고 있는 IconCache.db 파일은 디지털 포렌식 조사를 위한 의미 있는 정보들을 제공하고 있다. 본 논문은 IconCache.db 파일의 특성을 알아보고 안티포렌식에 대응할 수 있는 활용방안을 제시한다.