• 제목/요약/키워드: cyber infrastructure

검색결과 215건 처리시간 0.025초

C4ISR 체계 IDS의 성능 향상 방안 (C4ISR Systems IDS Performance Enhancing Method)

  • 최준성;국광호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.

네트워크를 위한 보안 시스템의 기술 개발 동향 및 전망 (Trend and Prospect of Security System Technology for Network)

  • 양경아;신동우;김종규;배병철
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2018
  • 최근 사이버 공격은 진보된 기술을 활용하여 방어 기술의 발전 속도보다 빠르게 고도화되고 있어 그 위험수위가 갈수록 높아지고 있다. 이에 대응하기 위해 학계는 물론 산업계에서도 다양한 방법을 적용한 보안 기술을 개발하고 있으며 이를 기반으로 한 보안 시스템들이 적용되고 있다. 본 논문에서는 세대별로 진화하는 공격들을 살펴보고 이에 대응하여 발전하는 네트워크 보안 관련 현황을 소개한다. 특히, 네트워크 보안 시스템 중 최근까지 가장 큰 비중을 차지하고 있는 UTM과 관련하여 상용 제품을 중심으로 해외 및 국내 기술의 동향과 성능 및 기능에 관한 비교 분석을 수행하였다. 또한 차세대 네트워크 기술의 등장으로 인한 네트워크 인프라 변화에 대한 향후 전망에 대해 논의하고자 한다.

Virtual Honeynet을 이용한 신종공격 탐지 사례 (The Case of Novel Attack Detection using Virtual Honeynet)

  • 김천석;강대권;엄익채
    • 한국전자통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.279-285
    • /
    • 2012
  • 전력, 수력, 원자력, 석유 등 국가에서 관리하는 중요핵심기반시설들은 대부분 SCADA(Supervisiory Control And Data Acquisition)시스템의 폐쇄망 형태로 운영되고 있다. 이러한 시스템들은 개방형 프로토콜 및 상용 운영체제 사용 등으로 인해 점차 IT에 대한 의존성이 증가되는 추세이다. 이러한 주요 시설들이 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 본 논문에서는 주요기반시설 시스템에 대한 위협 및 취약성을 최소화하는 방법을 제시하고, 공격패턴이 알려지지 않은 Zero-Day Attack을 탐지하는 Virtual Honeynet의 시스템 구성과 공격 탐지 알고리즘, 탐지 사례 등에 대해 알아보고자 한다.

생물다양성 학습을 위한 생물다양성 DB 활용에 관한 연구 (A Study on Using of Biodiversity Database for Learning of Biodiversity)

  • 안부영;조희형;박재홍
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.428-432
    • /
    • 2005
  • 본 논문에서는 국내에 산재한 생물다양성정보를 학습에 활용하기 위하여 KISTI에서 구축한 생물다양성 DB 현황과 e-Learning의 기술요소 등을 조사하였으며, 기존에 구축된 생물다양성정보 DB를 활용하여 일반인과 학생들을 위한 생물다양성 학습 콘텐트를 기획하고 설계하였다. 본 설계를 바탕으로 생물다양성 콘텐트를 개발한다면, 국토가 좁고, 네트워크 인프라가 잘 갖추어져 있는 우리나라의 실정에 맞는 사이버공간상의 학습의 장으로서 일반인과 학생들에게 양질의 생물다양성 학습 콘텐트를 제공할 수 있으리라 기대한다.

  • PDF

국가 사이버보안 전략 수립과 개선을 위한 참조 모델 개발 (Developing Reference Model for National Cybersecurity Strategy Establishment and Improvement)

  • 윤재석
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.53-61
    • /
    • 2016
  • 많은 국가들은 사이버위협으로 인한 피해를 사전에 예방하고, 사고 발생 시 그 피해를 최소화하기 위해 국가차원의 사이버보안 전략을 수립하여 이행하고 있다. 그러나 국가 사이버보안 전략은 해당 국가가 처한 환경과 필요에 따라 그 수준과 범위에 있어 상당한 편차를 보이고 있다. 어느 한 곳의 취약점은 전 세계적인 문제로 이어질 수 있다는 점에서 국가 사이버보안 전략 수립을 지원하고 개선하기 위해 국제기구를 비롯한 관련 기구, 기관에서 다양한 지침서가 개발되었다. 본 논문에서는 국가 사이버보안 전략 수립을 위해 발표된 각종 지침서를 분석하고, 주요 공통요소를 도출한 참조 모델을 제시하였다. 아울러 이를 우리나라 정책과 비교하여 미흡한 부분에 대한 보완대책을 제안하였다.

전자무역과 전자상거래에 따른 수출입물류서비스 발전방안 연구 (Advances in Cyber Trade and E-Commerce: Thier Impacts on Ex-Im Logistics Services)

  • 안승범
    • 한국항만경제학회지
    • /
    • 제18권1호
    • /
    • pp.107-134
    • /
    • 2002
  • Globalization of the industry induces the internationalization of any given manufacturing company's supply chain. Development of e-Commerce and Information Technology (IT) changes the logistics structure, making logistics information systems essential. Web-based connectivity and supply chains based on new technologies are becoming essential in the logistics industry. Customers are driving the implementation of systems to ensure timely, thorough, and accurate information, often with immediate access; in response, the Internet has propagated tracking and tracing systems. Value-added services are the key to successful intermediary activities. The nationwide Integrated Logistics Information System (ILIS) aimed to utilize existing and future information infrastructure and knowledge bases to build an integrated logistics information network that would provide comprehensive logistics information services for shippers and carriers in order to improve the efficiency of both inventory and information flows in their supply chains. The ILIS, as one of the seven national information networks, has provided various services, particularly services related to import/export and clearance. Though a survey concerning logistics information services shows rather positive results, shippers and carriers still require better services and reductions in EDI prices. Therefore, the role of the ILIS needs to be re-defined. Short-term plans for the ILIS contain ICD services and XML/EDI services, which are described in detail.

  • PDF

Korean Cybersecurity Goods Menu 개발 (Development of Korean Cybersecurity Goods Menu)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.266-267
    • /
    • 2015
  • 정보보호(지식정보 보안) 산업은 기술집약적, 고부가 가치 산업이다. 한국은 우수한 ICT 기술과 다양한 사이버공격에 대응 경험과 기술을 보유하고 있어, 전 세계의 벤치마킹 대상이 되고 있다. 하지만 국내 정보보호기업의 영세성과 함께 지원인프라는 부족하다. 국내 정보보호 산업을 활성화하는데 일차적인 조건은, 해외진출이다. 해외진출을 위해서는 국내 정보보호 산업의 제품과 서비스 및 기술에 대한 Korean Cybersecurity Goods Menu에 대한 개발이 필요하다. Menu는 해외 Buyer와 국내 Seller 뿐만 아니라, 기업과 정부가 정보보호 산업의 자산과 상품의 내용을 알게 하고 판매할 수 있는 선결조건이다. 본 논문에서는 Korean Cybersecurity Goods Menu 개발을 연구한다.

  • PDF

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

동작인식센서를 이용한 재활 프로그램 콘텐츠 설계 (Design of Rehabilitation Program Contents using Motion Detection Sensors)

  • 장재열;이영식;김도문;이태희;최철재
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.903-910
    • /
    • 2018
  • 장애자들에게 필요한 재활치료의 횟수와 시간은 실제 이용회수에 못 미치는 상황으로 재활치료의 관심과 콘텐츠에 지속적인 투자와 인프라가 필요한 상황이며, 또한 재활치료의 종류에도 미술, 음악, 놀이치료가 가장 일반적인 장애자 재활방법이다. 제안한 논문에서는 장애자의 동작을 인식하는 과정을 통하여 사운드와 시각적 요소를 포함하고 있는 게임형 재활 콘텐츠를 제공함으로써 다양한 유형의 장애자들이 콘텐츠의 레벨관리가 가능한 디지털 게임 재활프로그램을 설계한다.