• 제목/요약/키워드: security communication systems

검색결과 1,163건 처리시간 0.03초

국방 핵심기술의 성숙도(Readiness Level)평가를 활용한 국방기술가치평가 방안 연구 (A Study on the Evaluation Method of Defense Technology Valuation Using the Readability Level Assessment of Core National Defense Technology)

  • 이형석;신충진;강석중
    • 한국정보통신학회논문지
    • /
    • 제23권12호
    • /
    • pp.1710-1719
    • /
    • 2019
  • 본 연구는 다양한 기술의 융합과 체계통합기술이 고도로 복잡하게 요구되는 국방기술을 이해하고, 분야별 특성이 반영된 가치평가방법을 제안하고자 한다. 가치평가 대상 무기체계의 기술 수준의 척도, 기술 간의 통합(체계통합기술)척도, 제조준비 및 성숙도 척도를 측정요소별 항목에 맞추어 측정하여 시스템성숙도를 확인하고, 시스템의 성숙도를 활용한 핵심기술의 계량적인 가치예측모형의 틀을 제시하고자 한다. 국방기술의 가치를 기술분야별 특성을 고려하여 이에 맞는 가치평가방법을 제안하는 연구이다. 각 분야의 역량있는 기술전문가들에 의해 분야별 기술적인 특성이 반영된 평가 기준에 따라 평가되고, 전체 시스템의 완성도를 정량적인 수치로 표현할 수 있는 시스템성숙도(SRL)를 활용하여 국방기술가치를 평가하는 방안을 제안한다.

국내 핀테크 기업의 기술 환경 분석 (Analysis of technical environment of domestic fintech companies)

  • 최유정;최훈
    • 한국정보통신학회논문지
    • /
    • 제24권10호
    • /
    • pp.1384-1389
    • /
    • 2020
  • 핀테크 산업은 전세계적으로 급속도로 발전하고 있지만, 그 속도에 비해 국내의 발전 상황은 다소 느린 편이다. 따라서 국내의 핀테크 산업 발전의 방향성을 제시하기 위해 현재의 핀테크 산업 현황을 분석함으로써 추후 발전 방향을 설정할 수 있다. 국내의 핀테크 산업에 속하는 기업들이 주요하게 제공하는 서비스는 송금결제, 금융투자, 자산관리, 크라우드펀딩, P2P금융, 해외송금, 핀테크 SI, 인슈어테크, 가상통화, 보안 및 인증 등의 분야로 구분된다. 본 연구에서는 해당 서비스에서 활용되는 주요 기술을 확인하고, 현재의 국내 현황을 파악한다. 또한 각 서비스별 종사자들의 분포 현황에 대한 분석을 진행한다. 본 연구는 핀테크 회사의 기술적 분석을 통해 금융산업 분야 발전에 큰 역할을 할 것으로 예상된다.

A Design and Implementation of Product Information Guide System Based on Beacon

  • Lee, Won Joo;Yoo, Jung Hyun;Lee, Kang-Ho;Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.119-126
    • /
    • 2020
  • 본 논문에서는 BLE 비콘을 기반으로 하는 제품 정보 안내 시스템을 설계하고 구현한다. 이 시스템은 모바일 티켓을 통한 비접촉 입장 서비스, 좌석 안내 서비스, 이벤트 Push 서비스, 콘텐츠 Push 서비스, 공공 서비스 등의 다양한 기능을 제공하도록 설계한다. 이 시스템은 3개 모듈인 비콘 인식 모듈, 서버 연동 모듈, 콘텐츠 전송 모듈로 구성된다. 비콘 인식 모듈은 스마트 폰을 가진 고객이 가용 서비스 영역에 접근하면 근접한 비콘의 특정 ID를 전송하는 기능을 구현한다. 서버 연동 모듈은 비콘 ID 값을 인식하여, 서버로 전달하고, ID를 가지고 있는 서버 위치를 확인하는 기능을 구현한다. 콘텐츠 전송 모듈은 해당 위치에 설정된 이벤트나 서비스 정보를 스마트 폰으로 전송하는 기능을 구현한다. 본 논문에서 구현한 비콘 기반의 제품 정보 안내 시스템을 활용하면 다양한 제품 정보 안내 시스템을 빠르고, 쉽게 구현할 수 있다는 장점이 있다.

네트워크 가상화를 이용한 망 분리 구축 방법 (Network separation construction method using network virtualization)

  • 황성규
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1071-1076
    • /
    • 2020
  • 망 분리(Network separation)의 중요성은 기존 업무용 PC에 인터넷을 같이 사용함으로 내부 정보가 유출된 사건 등이 발생되고 서버들도 인터넷에 접근 가능 하도록 환경이 구성되어 악성코드로 서비스 장애가 발생되기 때문이다. 이러한 문제점을 극복하기 위해 네트워크 가상화를 이용한 망 분리와 망 연계 시스템과 병행이 필요하다. 따라서 본 연구에서는 인터넷용 네트워크 영역과 가상화 시스템 서버팜 영역으로 구성영역 구축하고 이후 보안 시스템 영역과 망간 자료 연계 시스템 영역으로 분류하여 구축 연구 하였다. 제안한 방법의 우수성을 입증하기 위해 국내 1만 user 이상의 사이트 조사를 통한 프로그램 부하와 LOB(Line Of Business)등이 VM(virtual machine) Density가 보수적 산정된 근거를 바탕으로 네트워크 가상화를 이용한 망 분리 구축이 연구 되었다.

X-Ray 어레이 검출 모듈 신호처리 시스템 개발 (Development of X-Ray Array Detector Signal Processing System)

  • 임익찬;박종원;김영길;성소영
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1298-1304
    • /
    • 2019
  • 9.11 테러 이후 미국을 비롯한 선진국들의 해운물류 안전 보안체계가 크게 강화되었다. 해운물류의 검색에는 강력한 방사선을 투과하여 컨테이너의 내부를 확인하는 컨테이너 검색기 시스템을 주로 사용하는데, 국내에서는 전량 도입품을 적용하여 운용 중이며 국산화 개발에 대한 요구가 증가하고 있다. 이에 본 논문에서는 컨테이너 검색기 시스템의 핵심 구성요소인 X-Ray 어레이 검출 모듈 신호처리 시스템을 개발하여 제안한다. 아날로그 및 디지털 신호처리부를 통합형 하드웨어로 제작하였으며, X-선 데이터의 실시간 수집과 분석을 위해 FPGA 로직과 소프트웨어를 구현하여 시험하였다. 구현된 시스템은 기존 항만에서 사용되는 도입품 대비 해상도와 소비전력 면에서 우세하다.

웹 모니터링 기반 암호화 웹트래픽 공격 탐지 시스템 (Web Monitoring based Encryption Web Traffic Attack Detection System)

  • 이석우;박순모;정회경
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.449-455
    • /
    • 2021
  • 본 논문에서는 기존의 웹애플리케이션 모니터링 시스템을 기반으로 한 암호화 웹트랜잭션 공격탐지 시스템을 제안한다. 기존의 웹트래픽 보안 시스템들은 클라이언트와 서버간의 암호화 구간인 네트워크 영역에서 암호화된 패킷을 기반으로 공격을 탐지하고 방어하기 때문에 암호화된 웹트래픽에 대한 공격 탐지가 어려웠지만, 웹애플리케이션 모니터링 시스템의 기술을 활용하게 되면 웹애플리케이션 서버의 메모리 내에서 이미 복호화 되어 있는 정보를 바탕으로 다양한 지능적 사이버 공격에 대한 탐지가 가능해 진다. 또한, 애플리케이션 세션 아이디를 통한 사용자 식별이 가능해지기 때문에 IP 변조 공격, 대량의 웹트랜잭션 호출 사용자, DDoS 공격 등 사용자별 통계기반의 탐지도 가능해 진다. 이와 같이 암호화 웹트래픽에 대한 비 암호화 구간에서의 정보 수집 및 탐지를 통하여 암호화 트래픽에 숨어 있는 다양한 지능적 사이버공격에 대한 대응이 가능할 것으로 사료된다.

사물인터넷 환경을 위한 경량화 키 위탁 기법 (Lightweight Key Escrow Scheme for Internet of Battlefield Things Environment)

  • 뚜언;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1863-1871
    • /
    • 2022
  • 4차 산업혁명 시대에는 보안 네트워킹 기술이 국방 무기 체계에서 필수적인 역할을 하고 있다. 정보보안을 위해 암호 기술을 사용한다. 암호 기술의 안전성은 케르크호프의 원칙(Kerchoff's principle)에서 강조하듯 암호 기술 알고리즘이 아닌 암호 기술의 안전한 키 관리에 기반한다. 그러나, 전장 환경에서 무기체계의 잦은 이동으로 인해 네트워크 구조가 변하며 전통적인 중앙 집중식 키 관리 방법을 사용하기가 어렵다. 또한 IoBT(Internet of Battlefield Things) 환경에서 사용되는 각 노드의 시스템 자원은 크기, 용량, 성능이 제한되므로 기존의 키 관리 알고리즘보다 계산량과 복잡도가 적은 경량화 키 관리 시스템이 필요하다. 본 논문은 IoBT 환경을 위한 경량화 방식의 새로운 키 위탁 방식을 제안한다. 제안된 기법의 안전성과 성능을 수치 분석과 시뮬레이션을 통해 검증하였다.

그래프 임베딩 및 준지도 기반의 이더리움 피싱 스캠 탐지 (Ethereum Phishing Scam Detection based on Graph Embedding and Semi-Supervised Learning)

  • 정유영;김경태;임동혁
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권5호
    • /
    • pp.165-170
    • /
    • 2023
  • 최근 블록체인 기술이 부상하면서 이를 이용한 암호화폐 플랫폼이 늘어나며 화폐 거래가 활발이 이뤄지고 있다. 그러나 암호화폐의 특성을 악용한 범죄 또한 늘어나 문제가 되고 있다. 특히 피싱 스캠은 이더리움 사이버 범죄의 과반수 이상을 차지하며 주요 보안 위협원으로 여겨지고 있다. 따라서 효과적인 피싱 스캠 탐지 방법이 시급하다. 그러나 전체 이더리움 참여 계정 주소에서 라벨링된 피싱 주소의 부족으로 인한 데이터 불균형 문제로 지도학습에 충분한 데이터 제공이 어려운 상황이다. 이를 해결하기 위하여 본 논문에서는 이더리움 트랜잭션 네트워크를 고려한 효과적인 그래프 임베딩 기법인 trans2vec과 준지도 학습 모델 tri-training을 함께 사용하여 라벨링된 데이터 뿐만 아니라 라벨링되지 않은 데이터도 최대한 활용하는 피싱 스캠 탐지 방법을 제안한다.

동질형 호스트들로 구성된 정보시스템에 적합한 침입탐지시스템의 설계 (Design of Intrusion Detection System to be Suitable at the Information System Organized by Homogeneous Hosts)

  • 이종성;조성언;조경룡
    • 한국정보통신학회논문지
    • /
    • 제4권1호
    • /
    • pp.267-282
    • /
    • 2000
  • 컴퓨터 및 네트워크 기술이 발전하고 이에 대한 의존도가 증가함에 따라 컴퓨터의 결함은 인적 물적 손실뿐만 아니라 조직의 경쟁력을 약화시키는 결과를 초래하게 되어 정보사회의 역기능으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 침입탐지시스템(Intrusion Detection System : IDS)은 불법적인 침입에 의한 시스템 결함으로부터 컴퓨터를 보호하기 위해 침입을 탐지하고 이에 대한 적절한 조치를 취하는 역할을 수행한다. 최근까지 IDS에 대한 다양한 기법과 모델들이 개발되고 있으나 컴퓨터 통신망의 복잡성, 대상 시스템의 원초적 취약성, 정보 보호에 대한 이해 부족 및 새로운 불법 침입 기법의 개발 등으로 기존의 어떤 기법 또는 모델도 완전하지 못한 실정이다. 본 논문에서는 동질형 호스트들로 구성된 정보시스템에 적합한 침입탐지시스템을 제안하고, 이를 설계하고 프로토타입을 구현하여 그 타당성을 보인다. 제안한 침입탐지시스템은 여러 동질형 컴퓨터에 단위 센서 침입탐지시스템을 설치하고, 분산된 단위 센서 침입탐지시스템들 중 어느 하나가 프로세스에 의해 발생된 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지한 경우 이를 다른 센서 침입탐지시스템들과 서로 동적으로 공유하여 전체 정보시스템에 대한 새로운 침입에 대하여 효율적으로 탐지할 수 있게 한다.

  • PDF

Use of Digital Educational Resources in the Training of Future Specialists in the EU Countries

  • Plakhotnik, Olga;Zlatnikov, Valentyn;Matviienko, Olena;Bezliudnyi, Oleksandr;Havrylenko, Anna;Yashchuk, Olena;Andrusyk, Pavlo
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.17-24
    • /
    • 2022
  • The article proves that the main goal of informatization of higher education institutions in the EU countries is to improve the quality of education of future specialists by introducing digital educational resources into the education process. The main tasks of informatization of education are defined. Digital educational resources are interpreted as a set of data in digital form that is applicable for use in the learning process; it is an information source containing graphic, text, digital, speech, music, video, photo and other information aimed at implementing the goals and objectives of modern education; educational resources on the Internet, electronic textbooks, educational programs, electronic libraries, etc. The creation of digital educational resources is defined as one of the main directions of informatization of all forms and levels of Education. Types of digital educational resources by educational functions are considered. The factors that determine the effectiveness of using digital educational resources in the educational process are identified. The use of digital educational resources in the training of future specialists in the EU countries is considered in detail. European countries note that digital educational resources in professional use allow you to implement a fundamentally new approach to teaching and education, which is based on broad communication, free exchange of opinions, ideas, information of participants in a joint project, on a completely natural desire to learn new things, expand their horizons; is based on real research methods (scientific or creative laboratories), allowing you to learn the laws of nature, the basics of techniques, technology, social phenomena in their dynamics, in the process of solving vital problems, features of various types of creativity in the process of joint activities of a group of participants; promotes the acquisition by teachers of various related skills that can be very useful in their professional activities, including the skills of using computer equipment and various digital technologies.