• 제목/요약/키워드: secure coding

검색결과 93건 처리시간 0.024초

변조 방식과 채널 코드에 따른 EFTS 성능 비교 (Performance Comparison of EFTS According by Modulations and Channel Codes)

  • 강상기
    • 한국위성정보통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.94-98
    • /
    • 2013
  • 최근에 Standard 톤 방식의 FTS(Flight Termination System)는 보안 및 다수의 발사체가 동시에 운영될 때 문제가 있음이 보고되어, 차세대 FTS의 도입이 검토되고 있다. 본 논문에서는 차세대 FTS로 도입이 검토되고 있는 EFTS(Enhanced FTS)의 변조 방식 및 채널 코드에 따른 BER 성능을 비교하였다. EFTS의 변조 방식으로는 비동기 BFSK, 동기 BPSK, 비동기 DPSK, 동기 CPFSK 그리고 비동기 CPFSK의 성능을 비교 검토하였으며, 채널 코드로는 컨볼류션널, RS 그리고 BCH의 성능을 비교하였다. EFTS의 변조 방식의 성능 시뮬레이션 결과 동기 방식이 비동기 방식에 비해 우수한 성능을 가짐을 확인하였다. 그러나 동기 방식은 발사체의 환경에서 동기의 획득 및 유지문제 그리고 동기를 위해서 추가적으로 사용되는 부품들의 신뢰성을 고려하면 도입이 어렵다. 비동기 방식에서는 DPSK, 비동기 CPFSK 그리고 비동기 BFSK 순서로 BER 성능이 좋은 것으로 시뮬레이션되었다. 그러나 DPSK 변조의 경우 PEP(Peak Enveop Power)가 약 2.6dB(rolloff 0.5인 경우)로 CPFSK의 PEP 1.8dB 보다 크기 때문에 송신기의 구성측면에서 불리하다. 채널 코드에 따른 성능 시뮬레이션 결과를 보면 컨볼루션널 코드가 다소 좋은 성능을 보이지만, 원하는 BER을 갖는 $E_b/N_0$ 부근에서는 RS의 BER 성능 개선 정도가 더 우수함을 확인하였다.

삼차원 메쉬 모델에 적용한 공모방지 핑거프린팅 기법 (A Collusion-secure Fingerprinting Scheme for Three-dimensional Mesh Models)

  • 허영;전정희;호요성
    • 전자공학회논문지CI
    • /
    • 제41권4호
    • /
    • pp.113-123
    • /
    • 2004
  • 본 논문에서는 공모방지 핑거프린팅 알고리즘에 의하여 생성된 핑거프린트를 삼차원 메쉬 모델에 효율적으로 삽입할 수 있는 새로운 공모방지 핑거프린팅 기법을 제안한다. 제안한 알고리즘은 유한 사영기하학(finite projective geometry)을 기반으로 고객의 수만큼 핑거프린트를 만들고 이 정보를 바탕으로 삼차원 메쉬 모델을 분할한 다음, 마크(mark)할 특정 분할메쉬 (submesh)에 저작권을 나타내는 워터마크 신호를 은닉한다. 삽입할 워터마크 신호는 비인지성과 강인성을 고려하여 마크할 분할 메쉬로부터 삼각형 스트립(triangle strips)을 생성하고 각 스트립에 포함된 꼭지점 값들을 DCT 영역의 계수 값들로 변환시킨 후 중간 주파수 대역에 삽입한다. 다양한 실험을 통해 제안한 기법이 무작위 잡음첨가, MPEG-4 SNHC의 삼차원 메쉬 꼭지점 좌표값 압축, 기하학 변환 및 공모에 의한 핑거프린트 공격에 대해 강인할 뿐만 아니라 생성된 핑거프린트의 비트 수를 기존의 방법보다 줄일 수 있었다.

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구 (A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.83-89
    • /
    • 2013
  • 웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고 정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로 구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.

PKI를 이용한 인스턴트 메신저에서의 인증 시스템 설계 (A Design of the Certification System in a Instantant Messenger Using PKI)

  • 박수영;최광미;정채영
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.142-147
    • /
    • 2006
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 인스턴트 메신저를 많이 사용하고 있다. 인스턴트 메신저는 이러한 장점으로 인해 국내에서도 사용자가 많이 늘고 있다. 그러나 대부분의 인스턴트 메신저 서비스는 인터넷상에서 많은 부분이 노출되지만 클라이언트는 이를 느끼지 못한 채 사용하고 있다. 이는 마치 전화도청과 같다고 할 수 있다. PKI를 사용한 암호화 기술은 인테넷에서 접근 통제, 인증, 기밀성, 무결성, 부인거절 등의 서비스들을 제공할 수 있는 공개키 기반 구조를 발달시켜 왔다. 본 논문에서는 인스턴트 메신저의 안전한 통신을 위해 PKI(공개키 기반구조)를 이용한 인스턴트 메신저에서의 인증 프로토콜에 대해 설계하였다.

금융기관 공개용 홈페이지 취약점 분석평가에 대한 효율적인 대처방안 (Effective Countermeasures against Vulnerability Assessment for the Public Website of Financial Institution)

  • 박현진;김인석
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.885-895
    • /
    • 2017
  • 급변하는 IT환경만큼 다양한 형태의 외부 침입에 의한 보안이슈가 발생하고 있다. 웹 어플리케이션에 대한 취약점을 이용한 공격은 갈수록 늘어나고 있고, 각 기업은 취약점 발생의 원인을 찾아서 조치하여 외부 침입을 막고 자사의 시스템 및 주요 정보를 보호하기 위해 노력하고 있다. 특별히 감독규정에 의하여 각 금융기관 및 전자금융업자는 6개월에 한번 씩 공개용 홈페이지에 대한 취약점 분석평가를 실시하고 그 결과를 금융위원회에 보고하도록 되어있다. 본 연구에서는 감독규정에서 정의하는 웹 취약점 항목을 기준으로 실제 금융기관의 점검 사례를 바탕으로 발생빈도가 높은 항목을 분석하고 이에 대한 효율적인 대처방안과 발생을 미리 예방할 수 있는 방안을 제시하고자 한다.

A Feasibility Study on TETRA System Application for Train Control Systems

  • Tsogtbayar, Chinzorig;Kang, Hyoungseok;Lee, Jongwoo;Boldbaatar, Tsevelsuren
    • International Journal of Railway
    • /
    • 제9권2호
    • /
    • pp.36-40
    • /
    • 2016
  • TETRA communication system is very versatile system which can transmit voice + data and packet data optimized. Direct mode operation permits to connect between mobiles when mobile stain is out of coverage of networks. It can be more secure communication channel for railway signaling systems. Railway signaling systems use many of wayside signal equipment, which require many maintenance efforts and budget. Many railway authorities want to reduce and replace the wayside equipment. Radio based signaling systems are one of candidate for replacing the conventional signaling systems. The radio based signaling systems can replace track circuit and wayside signal. The radio systems permit to connect between control centers and trains. The radio systems have to ensure high quality of the connectivity more or equal to the existed track circuits. We studied the application of TETRA systems for railway radio systems for bridging between train control centers and trains. We provide an operation scenario for radio based train control system to ensure the safety require to the existed trains control system and satisfied the existed operational availability. We showed the data transmission speed, maximum bit error rate, and data coding for the radio-based signal system using TETRA systems.

소프트웨어의 잠재적 오류가능성 및 보안취약점 비교분석 연구 (Comparative analysis on potential error-possibility and security vulnerability in software)

  • 이성민;오준석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.106-109
    • /
    • 2010
  • 컴퓨터의 대중화와 네트워크의 발달로 인해 우리 사회는 컴퓨터와 통신이 없이는 생각조차 할 수 없는 시대에 살고 있으며, 또한 많은 정보시스템들을 일상생활 속에서 접하고 살고 있다. 하지만 소프트웨어들의 보안 취약점으로 인해 개인뿐만 아니라 기업은 물론이고 국가에 이르기까지 그 위험성은 모두 열거할 수 없을 정도이며 그에 따른 정보보호의 중요성이 더욱 강조가 되고 있으며, 어느 시스템도 이러한 정보보호에서 자유로울 수 없다. 이러한 보안적 및 오류의 위험은 현재 개발되고 있는 소프트웨어 뿐만 아니라, 정상적으로 운영되고 있는 시스템도 예외가 될 수 없다. 이러한 보안취약점 및 오류의 위험은 소프트웨어 개발시 방어적 프로그램(Defensive Programming)을 포함하는 시큐어 코딩(Secure Coding)기법을 적용하여 보다 안정적인 프로그램을 개발 할 수 있다. 본 논문에서는 소프트웨어의 잠재적인 오류를 발생할 수 있는 요소와 보안 취약점으로 인하여 생길 수 있는 요소들을 살펴보고 실제 java로 개발되어 운영되고 있는 시스템들의 보안 취약점을 분석하였다.

  • PDF

웹 기반의 보안 취약점 분석과 대응방안 (Analysis and response of Petya to Ransomware)

  • 김선용;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.480-482
    • /
    • 2017
  • 전 세계에서 웹이 대중화되면서 서로 간에 쉽게 정보를 제공할 수 있어 개인 간에 혹은 회사 간에 정보 공유가 수월해진 장점이 있지만 개인에게 중요한 정보나, 회사의 보안 문서를 노출당하는 경우가 많이 발생하고 있다. 본 논문에서는 웹에서 어떠한 취약점으로 인해서 해킹이 발생하는지와 취약점을 어떻게 대응할 것인지에 대한 방안을 제시할 것이다.

  • PDF

상관분석을 활용한 웹방화벽 정책 적용 방안 연구 (A Study of Security Policy Adaptation to WAF using Correlation Analysis)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.261-263
    • /
    • 2014
  • 이제 국내에서 IT서비스는 웹을 통하지 않고서는 불가능할 정도까지 일반화 되었다. 반면, 이러한 웹에 대한 보안 문제가 이슈가 되면서 웹서버에 대한 안전한 코팅이 2012년부터 안전행정부를 통하여 강제적인 지시사항으로까지 된 상황이다. 기존에는 이러한 요구를 해결하고자 보안 장비인 웹 방화벽이 국내 시장에서 많은 탄력을 받으며 판매가 되어 왔다. 본 연구에서는 이러한 웹 방화벽의 보안 정책을 운영자가 능동적으로 설정할 수 있는 방안을 제시하여, 보다 안전한 웹서비스를 가능하게 하는 방안을 제시하고자 한다.

  • PDF

코드블록 노이즈 분산의 변화를 최소화하는 안전한 JPEG2000 스테가노그라피 (Secure JPEG2000 Steganography by the Minimization of Code-block Noise Variance Changes)

  • 윤상문;이해연;주정춘;;이흥규
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.149-156
    • /
    • 2008
  • JPEG2000은 차세대 이미지 압축 포맷으로 JPEG에 비하여 우수한 압축률과 화질을 제공할 수 있다. JPEG2000 이미지를 커버 오브젝트로 사용하는 lazy-mode 스테가노그라피는 압축과정에서 발생하는 정보 손실에 의해 메시지가 손실되지 않도록 제안된 알고리즘으로 많은 양의 메시지 삽입이 가능하다. 그러나 이 방법은 메시지 삽입으로 인하여 코드블럭 노이즈 분산의 변화를 발생하게 되고, 이러한 특징을 기반으로 하는 Hilbert-Huang 변환 (HHT) 기반의 스테거낼리시스에 의하여 메시지 삽입여부가 탐지될 수 있다. 본 논문에서는 코드블럭 노이즈 분산의 변화를 예측하고, 이를 최소화하도록 메시지를 삽입하여 HHT 기반 스태거낼리시스에 의해 탐지되지 않는 새로운 JPEG2000 스테가노그라피 알고리즘을 제시한다. 코드블록 노이즈 분산의 변화를 예측하기 위하여 low precision code-block variance와 low precision code-block noise variance를 활용하였다. 또한 메시지 삽입 후의 높은 영상 화질을 유지하기 위하여 JPEG2000의 quality layer 정보를 활용하였다. 제안한 알고리즘의 성능을 보이기 위하여 2048장의 다양한 영상에 대하여 분석을 수행하였고, 이를 통하여 HHT 기반 스태거낼리시스 방법에 안전함을 증명하였다.