• 제목/요약/키워드: Security test

검색결과 1,265건 처리시간 0.027초

224비트 ECDSA 하드웨어 시간 시뮬레이션을 위한 테스트벡터 생성기 (Test Vector Generator of timing simulation for 224-bit ECDSA hardware)

  • 김태훈;정석원
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.33-38
    • /
    • 2015
  • 하드웨어는 다양한 구조로 개발되고, 모듈들에 대한 시간 시뮬레이션을 할 때 각 클럭 사이클에 사용되는 변수들의 값을 확인할 필요가 있다. 본 논문은 224비트 ECDSA 하드웨어를 개발하면서 하드웨어 모듈의 시간 시뮬레이션을 위한 테스트 벡터를 제공하는 소프트웨어 생성기를 소개한다. 테스트 벡터는 GUI 형태와 텍스트 파일 형태로 제공된다.

효율적 소수성 검정 알고리즘들에 대한 비교ㆍ분석 (A study on effective primality test algorithms)

  • 이호정;송정환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.299-306
    • /
    • 2003
  • 본 논문에서는 현재 사용되고 있는 소수성 검정 알고리즘의 효율성을 비교하여 효과적인 알고리즘 사용에 관한 방향을 제시하려 한다. 현재 가장 일반적으로 사용하고 있는 Miller-Rabin 소수성검정법(Miller-Rabin primality test)에 대하여, Miller-Rabin 소수성 검정법 이외에 다른 확률적 소수성 검정법으로 제안된 Frobenius-Grantham 소수성 검정법(Frobenius-Grantham primality test) 이 있다. 그러나 합성수 판별에 대한 확률적 우세함에도 불구하고, Miller-Rabin 소수성 검정법을 대체하고 있지 못하는 이유는 시간복잡도(time complexity)가 Randomized polynomial time이기 때문에 같은 확률에 대한 평균 실행 속도가 Miller-Rabin 소수성 검정법보다 크게 효율적이지 못하기 때문이다. 또한, 2002년 Manindra Agrawal이 제시한 AKS 알고리즘(AKS algorithm)은 최초의 다항식 시간내 결정적 소수성 검정법(Polynomial time deterministic primality test)이지만, 시간 복잡도에서 다항식의 차수가 높기 때문에 현재 사용되고 있는 확률적 소수성 검정법(Probabilistic primality test)을 대체하지 못할 것으로 사료된다. 본 논문에서는 최근 발표된 소수성 검정법인 Frobenius-Grantham 소수성 검정법, AKS 알고리즘과 기존의 Miller-Rabin 소수성 검정법의 장단점을 비교·분석해 보고자 한다.

  • PDF

방범하드웨어의 침입범죄 저항성능 시험·인증 체계에 관한 모형 연구 (Developing a Model for Crime Prevention Hardware Performance Test and Certification System)

  • 박현호
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.255-292
    • /
    • 2013
  • 이 연구는 이미 오랫동안 제도적으로 시스템이 구축되어 가고 있는 외국에 비하여 시작단계에 있는 국내의 건축물 방범 관련 하드웨어 시험인증체계의 발전방향을 탐색하기 위해 시작되었다. 주요 목적은 주요 외국 사례를 심층 비교분석하고 국내의 유관 인증체계를 탐색하여 한국형 방범하드웨어 인증체계 모형을 도출하는 것이다. 연구방법은 방범하드웨어 인증제도에 대한 국내연구가 거의 전무하고 또한 방범하드웨어 인증제도에 관한 연구의 흐름이 이론적인 연구보다는 실무자들의 논의를 통한 법제적 논의나 사례연구가 대부분이라 주로 해외 선진국의 법제 및 사례를 통하여 한국형 방범하드웨어 인증제도 모색을 위한 시사점을 도출하는 탐색적 연구이다. 이를 위해 침입범죄 예방을 위한 해외의 방범하드웨어 인증제도와 국내의 유사 인증제도 사례에 대해 질적 연구방법 중에서도 대표적인 비교사례연구(comparative case study)를 실시하였다. 비교연구는 방법론적으로 명백하고 뚜렷한 개념 정의나 범위가 존재하지는 않지만, 장소 및 시간에 따른 비교가 가장 흔하게 활용되는 방법으로서 특히 이 연구에서는 복수사례설계(multiple case design)를 적용하였고 국가 간 그리고 제도 간 사례비교에서는 가능한 한 많은 체계에서 유사한 사례들을 비교분석하고 체계 간 차이점은 설명변수로 취급되는 최대유사체계설계를 반영하였다. 외국의 선진 방범제품 인증시스템과 국내의 소방/방화제품 인증시스템에 대한 이 비교연구 결과는 국내에서 방범제품 시험인증시스템 모형을 개발 및 구축하는데 여러 면에서 중요한 정보를 제공하고 시사점을 주고 있는데 근거 법규의 마련, 관련 시험 및 인증 표준 및 기준, 방범인증제품의 건축물 방범성능 인증과의 연계성, 공인시험기관을 통한 성능시험과 시험시설심사 또는 품질관리체계 심사 등 인증심사의 범위, 사후관리를 위한 주기적 인증갱신 또는 품질관리 및 검사, 인정 및 인증 체계, 시험원의 성격, 품질인증제품 사용에 대한 인센티브로서의 보험료 경감 또는 조달청 심사 가산점 부여 등이 주요 시사점이자 한국형 인증시스템 모형의 틀과 내용으로 도출되었다.

  • PDF

Finding Unexpected Test Accuracy by Cross Validation in Machine Learning

  • Yoon, Hoijin
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.549-555
    • /
    • 2021
  • Machine Learning(ML) splits data into 3 parts, which are usually 60% for training, 20% for validation, and 20% for testing. It just splits quantitatively instead of selecting each set of data by a criterion, which is very important concept for the adequacy of test data. ML measures a model's accuracy by applying a set of validation data, and revises the model until the validation accuracy reaches on a certain level. After the validation process, the complete model is tested with the set of test data, which are not seen by the model yet. If the set of test data covers the model's attributes well, the test accuracy will be close to the validation accuracy of the model. To make sure that ML's set of test data works adequately, we design an experiment and see if the test accuracy of model is always close to its validation adequacy as expected. The experiment builds 100 different SVM models for each of six data sets published in UCI ML repository. From the test accuracy and its validation accuracy of 600 cases, we find some unexpected cases, where the test accuracy is very different from its validation accuracy. Consequently, it is not always true that ML's set of test data is adequate to assure a model's quality.

복합전력계통 신뢰도평가의 확률론적 안전도 도입 (The Implementation of Probabilistic Security Analysis in Composite Power System Reliability)

  • 차준민;권세혁;김형철
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제55권5호
    • /
    • pp.185-190
    • /
    • 2006
  • The security analysis relates to the ability of the electric systems to survive sudden disturbances such as electric short circuits or unanticipated loss of system elements. It is composed of both steady state and dynamic security analyses, which are not two separate issues but should be considered together. In steady state security analysis including voltage security analysis, the analysis checks that the system is operated within security limits by OPF (optimal power flow) after the transition of a new operating point. On the other hand, dynamic security analysis deals that the transition will lead to an acceptable operating condition. Transient stability, which is the ability of power systems to maintain synchronism when subjected to a large disturbance, is a principal component in dynamic security analysis. Usually any loss of synchronism will cause additional outages. They make the present steady state analysis of the post-contingency condition inadequate for unstable cases. This is the reason of the need for dynamics of systems. Probabilistic criterion can be used to recognize the probabilistic nature of system components and shows the possibility of system security. A comprehensive conceptual framework for probabilistic static and dynamic assessment is presented in this paper. The simulation results of the Western System Coordinating Council (WSCC) system compare an analytical method with Monte-Carlo simulation (MCS). Also, a case study of the extended IEEE Reliability Test System (RTS) shows the efficiency of this approach.

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.

Array 검출 모듈 신호처리 시스템의 테스트 소프트웨어 프로그램 개발 및 디지털 신호처리 보드 개발 (Development of Test Software Program and Digital Signal Processing Board for Array Module Signal Processing System)

  • 박지오;김영길;이진
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.499-505
    • /
    • 2018
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 국가물류보안 체계 구축을 위한 해운물류안전 보안 핵심기술 개발이 이루어지고 있다. 또한 미국에서 2018년 시행예정인 컨테이너 사전 100% 전수검사에 대응하기 위한 컨테이너 검색기의 핵심구성 요소인 Array 검출 시스템의 국산화 개발이 필요하다. 본 논문에서는 현재 자체 개발한 Test Digital 신호처리 Board를 가지고 TI-RTOS(Texas Instruments - Real Time Operating System)를 이용하여 개발한 Test Software Program을 제안한다. M4 MCU를 기반으로 GPIO, SRAM, TCP/IP와 SDcard등을 테스트 할 수 있는 프로그램을 개발했다. 또한 Array 검출 system 중 자체 개발한 Digital Signal Processing Board에 대한 연구를 제안하고자 한다. M4 MCU를 테스트 할 수 있는 테스트보드를 개발했고 FPGA와 MCU가 결합된 통한 X-RAY 디지털 신호처리 보드를 개발했다.

경호관련학과 대학생의 진로의식에 관한 연구 (A Study on students' consciousness regarding their plans after graduation Education of Guard and Security Major)

  • 김창호;정정석;이영오
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.21-36
    • /
    • 2006
  • 본 연구 목적은 국내 경호관련학 전공 대학생들이 경호관련 학과를 선택한 동기, 입학후 전공 교화과정에 대한 만족 정도, 교육을 통한 취업관련 여부, 전공과 직업, 진로에 대한 의식, 직업 선호도에 대한 전반적인 실태파악하여 학생들의 진학 및 진로에 도움이 주고자 하는데 있다. 이를 위해 4년제 대학(4개교)의 경호관련학과에 재학중인 학생들을 대상으로 할당표본추출 방법을 사용하여 총 340부를 배부하여 298부를 회수하였다. 회수된 설문지는 실태파악에는 빈도분석 및 집단간 차이는 독립 t-test검증, 일원 변량분석을 하였으며, 검증결과에 대한 유의성기준은 p<0.05로 설정하였다. 분석결과는 아래와 같다. 첫째, 경호 관련학과 선택에 따른 학생들의 만족도분석결과 남자의 평균이 2.42이고, 여자의 평균이 2.10으로, 여자가 남자에 비해서 학과 선택 만족도가 높았다. 둘째, 경호관련 대학생들의 교과과정 만족도, 전공수업, 학과분석의 결과 성별에 따른 만족도의 평균 차이는 교과과정 만족도는 남자 평균이 2.63이고, 여자의 평균이 2.88으로 나타나 남자가 여자보다 만족도가 높은 것으로 나타났다. 학년에 따라서는 통계적으로 유의한 차이가 나타났다. 즉 2년제의 평균이 2.48이고 4년제의 평균이 2.74이므로 통계적으로 2년제 대학이 4년제 대학 보다 만족도가 더 높은 것으로 나타났다. 셋째, 경호관련 대학생들의 전공교육과 취업관계 분석에서 교과과정 개선과 학력간 분석 결과 통계적으로 유의한 연관성이 존재한다고 할 수 있다. 즉 2년제 평균이 3.23이고, 4년제 평균이 3.56으로 나타났다. 학년이 높을수록 교과과정 개선의 필요성이 높았다. 학교에서 취업을 위한 편의 제공에 대해 남자 평균은 3.74, 여자의 평균은 4.07으로 남자보다 여자가 더 제공해주기를 바라는 것으로 나타났다. 취업정보제공 정도에 대해서는 남자가 2.96, 여자가 2.59로 남자가 여자보다 더 높게 나타났다. 취업 준비를 위해 중점적으로 준비하는 것으로는 어학 공부가 40.4%로, 취업에 대한 자신감에서는 긍정적인 응답이 39.6%로 나타나 14.0%로 나타난 부정적인 응답보다 월등히 높게 나타났다. 다섯째, 경호관련 대학생들의 직업 선호도에 대해 49.2%가 공경호 분야를 선택해서 안정적인 직종을 원했고, 34.0%가 민간경호, 사설 경비업체를 선택하였다. 또한 공경호쪽에서의 희망 직종으로는 대통령 경호가 28.6%로 가장 높게 나타났다. 민간경호 부분에 있어서는 21.2%가 민간 경호, 경비업체를 선호하는 것으로 나타났다.

  • PDF

경호학 전공 만족도와 진로의식 조사 (Study on Students' Consciousness Regarding Their Plans after Graduation)

  • 김창호
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.91-107
    • /
    • 2008
  • 본 연구는 경호학 전공학생들의 선택한 동기, 입학 후 전공 교과과정에 대한 만족정도, 교육을 통한 취업관련여부, 전공과 직업, 진로에 대한 의식, 직업 선호도에 대한 전반적인 실태를 파악하였다. 2008년 현재 4년제 대학의 경호학 전공이 설치되어 있는 K대학교, C대학교, Y대학교, J대학교, 2년제 Y대학 재학생을 모집단으로 설정하였고, 할당표본추출(quota sampling)의 방법을 이용하여 이 연구의 구체적 표집을 실시하였다. 총 298명의 데이타를 최종분석에 사용하였다. 첫째, 경호학 전공 학생들의 선택에 따른 학생들의 만족도는 남자의 평군이 2.42이고, 여자의 평균이 2.10으로, 여자가 남자에 비해 학과선택 만족도가 높으며 경호학 전공 선택의 동기를 묻는 질문에는 전체 응답의 30.3%가 개인적성을 이유호 경호학 전공을 선택한 것으로 응답했다. 둘째, 경호학 전공 학생들의 교과과정 만족도, 전공수업, 학과 분석에서는 2년제의 평균이 2.48이고 4년제의 평균이 2.74이므로 통계적으로 2년제 대학이 4년제 대학보다 만족도가 더 높은 것으로 나타났다. 셋째, 경호학 전공 학생들의 전공교육과 취업관계분석에서는 2년제 평균이 3.23이고 4년제 평균이 3.56으로 나타났으며 학년이 높을수록 교과과정 개선의 필요성이 높았다. 넷째, 경호학 전공 학생들의 진로와 취업의식에 대한 태도에서는 취업준비를 위해 중점적으로 준비하는 것으로는 "어학공부"가 40.4%로 나타났으며 자신감에서는 긍정적인 응답이 39.6%로 나타나 14.0%로 부정적인 응답보다 월등히 높게 나타났다.

  • PDF

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF