• 제목/요약/키워드: System & Network Security

검색결과 2,729건 처리시간 0.028초

중소기업의 스마트 공장 도입을 위한 SWOT 분석 (SWOT Analysis for Small and Medium Enterprise in Smart Factory introduction)

  • 이현호;임춘성
    • 한국융합학회논문지
    • /
    • 제9권3호
    • /
    • pp.1-14
    • /
    • 2018
  • 4차 산업혁명은 제조업을 시작으로 전 산업의 환경을 빠르게 변화시키고 있으며, 4차 산업혁명에 포함된 신기술이 이러한 변화를 주도하고 있다. 국내 중소기업은 4차 산업혁명에 따른 변화가 필요하며, 특히 스마트 공장의 도입이 필요한 시기이다. 본 연구는 스마트 공장 도입에 대해 중소기업의 현황을 SWOT 분석을 통해 성공적인 도입을 위한 전략을 제언하였다. 강점 활용 전략으로 첫째 우수한 경쟁력을 통한 활성화, 둘째 우수한 기술력과 정보화를 이용, 셋째 세계적인 네트워크 기반의 환경을 활용을 제언하였으며, 약점 보완 전략으로는 첫째 정보보안에 대한 인식 제고, 둘째 기술 표준화 수립을 위한 평가 체계 확립, 셋째 전문 인력 확보를 위한 인력 양성 추진으로 제언하였다. 본 연구의 시사점은 중소기업에 효과적인 전략과 4차 산업 혁명에 따른 다양한 외부의 전략을 이해하고 대비할 수 있도록 스마트 공장의 필요성에 대한 제언을 하였다.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

MANET에서의 전파방해 공격 탐지 (Detecting Jamming Attacks in MANET)

  • ;이상덕;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.482-488
    • /
    • 2009
  • 모바일 Ad-hoc 네트워크는 재해지역이나 빠른 구성을 필요로 할 때 중앙 집중 구조 형태가 없는 통신을 제공하여 준다. 반면에 악의적인 공격과 사전 보안 측정 부족으로 인한 개방형 Ad-hoc 네트워크 구조에 때문에 다른 계층에서 문제에 직면할 수 있다. DOS공격은 전파 전송 채널에서 방해를 하는 공격중 하나이며 전파방해 공격으로 알려져 있다. 이러한 종류의 공격은 공격자가 패킷을 방해하는 신호를 보내고 패킷 이 전송되는 동안 많은 에러와 심각한 문제를 발생시킨다. 그 결과 이러한 종류의 공격을 방지하기 위한 방법이 요구된다. 따라서 본 논문에서는 네트워크 시뮬레이터인 OPNET을 활용하여 DoS 공격과 각 노드 상에서 전파방해 공격 시뮬레이션을 수행하였고, 모바일 Ad-hoc 네트워크에서 전파방해에 의 한 채널 접근을 방해하는 공격에 대해서 분석하였다. 우리는 효과적인 이상적 분석 탐지 시스템 사용하여 방해전파 노드의 악의적인 행동을 탐지하고 모바일 Ad-hoc네트워크에서 전파방해 중에 부정적인 채널의 접속한 결과를 분석하였다.

타원곡선 공개키 생성을 위한 고속 스칼라곱 연산 시스템 구현 (Development of High Speed Scalar Product Operation System for ECC Public Key)

  • 김갑열;이철수;박석천
    • 한국정보통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.394-402
    • /
    • 2010
  • 온라인에서 유통되는 수많은 정보들은 데이터로 제작되어 전송되고 있으며 이들 정보들은 타인에 노출될 경우 큰 문제가 발생할 수 있는 정보들이 다수 차지하고 있다. 따라서 과거부터 최근까지 보호가 필요한 정보들의 안전한 유통채널 확보를 위해 다양한 방법들이 연구되고 있으며 그 대표적인 기술이 암호 시스템이다. 암호 시스템은 다양한 수학적 이론과 다양한 암호 알고리즘을 바탕으로 구현되므로 고속 연산의 중심을 두고 연구가 진행되어 지고 있다. 하지만 최근 들어 비공개키 암호 시스템에 비해 공개키 암호 시스템에 대한 연구는 지지부진한 형편이며 따라서 본 논문에서는 대표적인 공개키 암호 시스템인 ECC 암호 시스템에서 고속 공개키 생성을 위한 스칼라곱 연산 시스템을 연구하였다. 제안하는 시스템은 실제 구현을 통해 기존 이진 NAF 시스템과 이진 검색 시스템을 비교 분석 하였고 그 결과 본 논문에서 제안한 시스템이 기존 시스템보다 공개키 생성의 시간적 효율이 우수한 것을 확인하였다.

분석 목적별 분류기반의 데이터베이스 포렌식 모델 (A Database Forensics Model based on Classification by Analysis Purposes)

  • 김성혜;김장원;조은애;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권2호
    • /
    • pp.63-72
    • /
    • 2009
  • 디지털 포렌식이란 범죄와 관련된 전자적 증거를 찾아내는 것이다. 사이버 범죄가 날로 증가하는 가운데 전자적 증거를 찾아내는 디지털 포렌식 연구의 중요성도 부각되고 있다. 현재 디지털 포렌식 분야는 디지털 포렌식을 위한 전반적인 프로세스 모델과 디스크 포렌식, 네트워크 포렌식, 시스템 포렌식, 데이타베이스 포렌식과 같은 분야별 분석기법에 대한 연구가 진행되고 있다. 지금까지 데이타베이스 포렌식 분야에서는 특정 벤더에 종속적인 분석기법을 제안하기 때문에 다양한 데이타베이스에서 일반적으로 사용할 수 있는 프로세스 모델 및 분석기법에 대한 연구를 진행되지 않고 있다. 이 논문은 디지털 포렌식분야 중 데이타베이스 포렌식을 위한 논문으로 데이타베이스 포렌식의 프로세스 모델과 분석기법을 통합한 모델을 제안한다. 제안하는 데이타베이스 포렌식 모델(DFM)은 기존 문제를 해결하고 각 상황과 목적에 따라 데이타베이스를 분석 할 수 있으며 다양하게 발생할 수 있는 데이타베이스 분석에서 정형화된 모델과 분석기법을 사용 할 수 있다. 실험은 다양한 데이타베이스 분석에서 제안하는 DFM을 실제 적용함으로써 현장에서 증거 수집뿐만 아니라 데이타들의 관계를 분석하는 것까지 적용 가능한 것을 확인 할 수 있다.

스마트카드를 이용한 안전한 원격 사용자 인증기법에 관한 연구 (A Study on Secure Remote User Authentication Scheme using Smart Card)

  • 고성종;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.503-510
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있게 되었다. 하지만 인터넷 환경에서 많이 사용되는 패스워드 기반의 사용자 인증 방식은 패스워드 테이블이 요구되기 때문에 내부자에 의한 패스워드 테이블 노출 등과 같은 보안 위협들이 존재한다. 이러한 문제를 해결하기 위해 사용자의 패스워드 테이블이 요구되지 않는 인증 방법으로 원격 사용자 인증 방식이 제안되었다. 그 중 스마트카드를 이용한 원격 사용자 인증 방식은 계산 비용이나 효율성, 안전성을 개선하기 위한 다양한 방법들이 제안되었지만 위장 공격 위협과 스마트카드에 저장된 정보를 이용한 패스워드 추측 공격 위협이 존재한다. 본 논문은 기존 방식들의 취약점을 분석하고 기존 사용자 아이디/패스워드기반의 스마트카드 아이디와 패스워드를 생성하여 위장 공격과 패스워드 추측 공격에 대해 안전한 원격 사용자 인증 방식을 제안하였다.

TETRA 시스템에서 DMO 통신을 위한 채널 선택 알고리즘 (Algorithm of Channel Selection for DMO Communication in TETRA System)

  • 이순화;김장복
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.497-505
    • /
    • 2013
  • TETRA(TErrestrial Trunked RAdio)는 항상 기지국을 통해서 통신을 하는 TMO(Trunked Mode Operation)가 기지국 없이 단말기간 직접 통신을 하는 DMO(Direct Mode Operation) 보다 주파수 채널의 할당에 있어 우선순위를 가지고 있다. 이 때문에 단말간 통신인 DMO를 안정적으로 운용하기 위해서는 단말이 TMO로 할당된 주파수 채널을 회피할 수 있는 알고리즘이 필요하나 현재의 TETRA DMO 표준에는 이에 관한 사항이 반영되어 있지 않다. 따라서 본 논문에서는 이웃 노드(기지국 혹은 단말)로부터 TMO 주파수 채널 현황 및 DMO 주파수 이용률에 관한 추가 정보를 제공받아 단말 스스로 최적의 DMO 주파수 채널을 선택할 수 있는 알고리즘을 제안한다. 성능평가를 통하여 제안 알고리즘이 기존의 DMO 주파수 채널 할당 방식에 비해 평균 전송효율이 우수함을 증명하였다.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

마스터 노드 네트워크를 사용한 블록체인 익명 투표 모델 (Anonymous Blockchain Voting Model using the Master Node Network)

  • 조재한;이이섭;최창훈
    • 한국산학기술학회논문지
    • /
    • 제22권5호
    • /
    • pp.394-402
    • /
    • 2021
  • 전자 투표 시스템은 90년대 중반부터 세계 많은 국가들에서 널리 활용되고 있다. 최근에는 유권자들에게 신뢰성, 공정성, 그리고 투명성을 제공하기 위해 기존의 전자 투표 시스템에 블록체인을 적용하는 연구가 진행되어 왔다. 이 방식은 분산형 시민 참여를 촉진하는 기술로 유용성이 높다. 그러나 기존의 블록체인을 이용한 전자 투표 시스템들이 익명성을 충분하게 제공하지 못하고 있다. 익명성 부족은 분산형 시민 참여에서 많이 요구되는 중소규모의 투표의 경우에 중요한 제약 조건으로 작용하고 있다. 본 연구에서는 대시코인의 마스터 노드의 개념을 응용하여 블록체인을 사용한 투표시스템에 익명성을 제공하는 모델을 제안하였다. 먼저 블록체인에서의 송금과 투표 시스템의 요구사항에 대한 차이점들을 정의하였다. 블록체인 즉 탈중앙화 개발 환경에서 익명성을 제공하기 위한 병행적이고 자율적인 모델과 알고리즘을 제안하였다. 또한 제안된 모델에 대한 보안성과 운영 환경에 대한 논의를 기술하였다.

A Comparative Analysis of Research Trends in the Information and Communication Technology Field of South and North Korea Using Data Mining

  • Jiwan Kim;Hyunkyoo Choi;Jeonghoon Mo
    • Journal of Information Science Theory and Practice
    • /
    • 제11권1호
    • /
    • pp.14-30
    • /
    • 2023
  • The purpose of this study is to compare research trends in the information and communication technology (ICT) field between North and South Korea and analyze the differences by using data mining. Frequency analysis, clustering, and network analysis were performed using keywords from seven South Korean and two North Korean ICT academic journals published for five years (2015-2019). In the case of South Korea (S. Korea), the frequency of research on image processing and wireless communication was high at 16.7% and 16.3%, respectively. North Korea (N. Korea) had a high frequency of research, in the order of 18.2% for image processing, 16.9% for computer/Internet applications/security, and 16.4% for industrial technology. N. Korea's natural language processing (NLP) sector was 11.9%, far higher than S. Korea's 0.7 percent. Student education is a unique subject that is not clustered in S. Korea. In order to promote exchanges between the two Koreas in the ICT field, the following specific policies are proposed. Joint research will be easily possible in the image processing sector, with the highest research rate in both Koreas. Technical cooperation of medical images is required. If S. Korea's high-quality image source is provided free of charge to N. Korea, research materials can be enriched. In the field of NLP, it calls for proposing exchanges such as holding a Korean language information conference, developing a Korean computer operating system. The field of student education encourages support for remote education contents and management know-how, as well as joint research on student remote evaluation.