• 제목/요약/키워드: security event

검색결과 398건 처리시간 0.03초

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

퍼지제어를 이용한 관련성 통합탐지 (An Aggregate Detection of Event Correlation using Fuzzy Control)

  • 김용민
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.135-144
    • /
    • 2003
  • 침입탐지시스템은 사용된 알고리즘이나 기법의 특성에 따라 여러 탐지영역에 대해서 상이한 탐지결과를 나타내게된다. 따라서 서로 다른 탐지영역을 갖는 여러 탐지시스템들의 결과를 통합함으로써 탐지영역을 넓힐 수 있는 통합탐지 방법이 필요하다. 또한 통합 시에 발생할 수 있는 수많은 잘못된 보고의 수를 최소화함으로써 보안 관리자의 업무부담을 줄이고 탐지결과의 정확성을 높일 필요가 있다. 이 논문에서는 시스템 사용행위에 대해서 각 탐지시스템들이 모호한 판정의 결과값을 내어놓는 경우 분석된 탐지시스템의 특성을 퍼지추론을 이용하여 통합탐지 한다. 분석된 탐지 특성은 퍼지제어의 과정에서 적용된 각 탐지시스템에 대한 소속함수와 제어규칙으로 표현한다. 그리고, 모호한 판정 값을 통합하고 잘못된 보고의 숫자를 최소화하였으며, 여러 번의 실험을 통해 결정된 임계값의 적용으로 추론의 적용대상이 최소화되도록 하였다.

가상키보드 비밀번호 유출 분석 (Analysis of the Password Leaking in Virtual Keyboard)

  • 양희동;이만희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.827-835
    • /
    • 2022
  • 온라인상에서 안전하게 금융서비스를 이용하기 위해서는 사용자를 인증하는 기술이 요구된다. 키보드를 사용한 비밀번호 입력 방식이 가장 일반적이나, 키보드 입력이 쉽게 유출될 수 있음이 알려짐에 따라 많은 인터넷 뱅킹 서비스 및 간편 결제 서비스에서는 가상키보드를 사용하고 있다. 하지만 안전할 것이라는 기대와 달리, 가상키보드 역시 키보드 입력이 유출될 위험성이 존재했다. 본 논문에서는 가상키보드의 비밀번호 유출 가능성을 분석하고, PC 환경에서 마우스 이벤트 후킹과 화면캡처를 활용한 비밀번호 유출 방안을 제시했다. 또한, 국내 유명 인터넷 뱅킹 웹사이트 및 간편결제 서비스에서 비밀번호 유출 공격 가능성을 직접 검사하였으며, 그 결과 PC 운영체제에서 수행되는 가상키보드를 통한 비밀번호 입력방식이 안전하지 않음을 검증하였다.

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

Marine Incidents Management and Information Exchange Technologies in the Process of Safe Ship Operation

  • Oleksiy, Melnyk;Yana, Volianska;Oleg, Onishchenko;Svitlana, Onyshchenko;Alla, Bondar;Andrii, Golovan;Nataliia, Cheredarchuk;Iryna, Honcharuk;Tetyana, Obnyavko
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.64-70
    • /
    • 2023
  • Maritime transport is dominant in the overall volume of all international transportation. Existence and overcoming of problems, which cause pressure on shipping safety, remain actual and fully concern both maritime and inland transport. Increasing speed and cargo capacity of the ships along with the reduction of crew members lead to the automation of a growing number of work processes, which indicates the need to actively introduce appropriate measures in the security system of sea-going ships and commercial ports and to develop modern approaches to minimize negative events and incidents in the process of ship operation. Advantages in use of modern methods of monitoring the safety of ship operations, management of possible events and incidents, including investigation of accidents, first, aimed at prevention of negative occurrences and ways of prevention on this basis. Considering statistics on incidents increase, this work presents analysis of general ship accident rate, study of major accidental events growth annually, and investigation of causes of incidents, which most frequently occur in port waters and at open sea. A survey of current approaches to ensuring the safety of shipping by implementing effective tools, such as event and incident management, has been conducted.

이상 탐지를 위한 시스템콜 시퀀스 임베딩 접근 방식 비교 (Comparison of System Call Sequence Embedding Approaches for Anomaly Detection)

  • 이근섭;박경선;김강석
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.47-53
    • /
    • 2022
  • 최근 지능화된 보안 패러다임의 변화에 따라, 다양한 정보보안 시스템에서 발생하는 각종 정보를 인공지능 기반 이상탐지에 적용하기 위한 연구가 증가하고 있다. 따라서 본 연구는 로그와 같은 시계열 데이터를 수치형 특성인 벡터로 변환하기 위하여 딥러닝 기반 Word2Vec 모델의 CBOW와 Skip-gram 추론 방식과 동시발생 빈도 기반 통계 방식을 사용하여 공개된 ADFA 시스템콜 데이터에 대하여, 벡터의 차원, 시퀀스 길이 및 윈도우 사이즈를 고려한 다양한 임베딩 벡터로의 변환에 대한 실험을 진행하였다. 또한 임베딩 모델로 생성된 벡터를 입력으로 하는 GRU 기반 이상 탐지 모델을 통해 탐지 성능뿐만 아니라 사용된 임베딩 방법들의 성능을 비교 평가하였다. 통계 모델에 비해 추론 기반 모델인 Skip-gram이 특정 윈도우 사이즈나 시퀀스 길이에 치우침 없이 좀 더 안정되게(stable) 성능을 유지하여, 시퀀스 데이터의 각 이벤트들을 임베딩 벡터로 만드는데 더 효과적임을 확인하였다.

안보의 진공을 타개하기 위한 약소국의 선택: - 전간기 중·동부유럽 5개국의 외교, 안보정책 비교연구 (Small nations' choices to cope with direct security threats: a comparative study on the security strategies of the five East-Central European states between two world wars)

  • 김신규
    • 동유럽발칸연구
    • /
    • 제32권
    • /
    • pp.257-281
    • /
    • 2012
  • 약소국이 안보를 위해서 선택하는 정책과 전략은 무의미하며 주변 강대국의 자비로운 의지와 국제관계의 특정한 상황 속에서만 보장될 수 있는 것인가. 본 논문에서는 이러한 질문에 대한 답을 찾기 위해 강대국의 위협에 직면한 약소국들이 어떤 선택을 했는지를 살펴보고자 한다. 전간기 중·동부유럽을 둘러싸고 벌어진 일련의 사건은 국제관계 이론과 외교정책 이론의 검증 사례로 많이 이용되고 있으며, 동시에 약소국의 외교정책과 안보전략이 실패했던 대표적인 사례로 인용되고 있다. 전간기 중·동부유럽은 이 지역을 둘러싼 강대국들 간의 국제관계와 강대국과 약소국의 관계 그리고 약소국과 약소국의 관계를 통해 생존을 위해 투쟁해야 했던 약소국들이 어떤 선택을 했는지를 살펴볼 수 있는 가장 대표적인 사례이다. 더군다나 그들이 선택했던 방안은 사실상 아무런 효력도 발휘하지 못했기 때문에 본 논문에서는 약소국이 강대국의 직접적인 군사적 위협에 처하게 될 경우 어떠한 전략을 선택하는 것이 타당한지를 제시한다. 이러한 목적을 위해 본 논문에서는 약소국이 선택할 수 있는 다양한 전략을 살펴보며, '가상사실(counterfactuals)'을 통해 만약 그러한 전략이 아닌 다른 전략을 선택했다면 어떠한 결과가 나타나게 되었을지를 평가한다.

NFC를 이용한 스마트폰 상의 사회 공학적 공격 방지 기법 연구 (A Study of Preventing Social Engineering Attack on Smartphone with Using NFC)

  • 서장원;이은영
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.23-35
    • /
    • 2015
  • When people stands near someone's mobile device, it can easily be seen by others. To rephrase this, attackers use human psychology to earn personal information or credit information or other. People are exposed by social engineering attacks. It is certain that we need more than just recommendation for the security to avoid social engineering attacks. This is why I proposed this paper. In this paper, I proposed an authentication technique using NFC and Hash function to stand against social engineering attack. Proposed technique result is showing that it could prevent shoulder surfing, touch event information, spyware attack using screen capture and smudge attack which relies on detecting the oily smudges left behind by user's fingers. Besides smart phone, IPad, Galaxy tab, Galaxy note and more mobile devices has released and releasing. And also, these mobile devices usage rate is increasing widely. We need to attend these matters and study in depth.

정전이 에너지 저장장치산업 관련 기업 주가에 미치는 영향 분석 (Impact of Outage on Security Values of Firms in Energy Storage Industry)

  • 김진아;이재희;주성관
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2009년도 제40회 하계학술대회
    • /
    • pp.549_550
    • /
    • 2009
  • 전력산업의 경쟁체제 도입에 따른 전력설비 투자부진현상은 정전 발생 확률을 높였고, 이에 따른 대비책 마련 및 경제적 파급효과 분석과 관련된 연구가 대두되었다. 국내에서 수행된 정전의 경제적 파급효과 분석은 정전비용 산정에만 초점을 맞추어 수행되었기 때문에 잠재적인 경제적 영향성을 고려하여 정전과 금융시장의 상관관계 분석이 필요하다. 본 논문은 이벤트 스터디(Event Study)기법 적용을 통해 정전이 에너지 저장장치산업 관련 기업 주가에 미치는 영향을 분석한다.

  • PDF

차량용 블랙박스 보안 이슈 동향 (Security Issues and Trends in Automotive Black-box)

  • 김무섭;최수길;정치윤;한종욱
    • 전자통신동향분석
    • /
    • 제27권4호
    • /
    • pp.123-129
    • /
    • 2012
  • 최근 교통사고가 발생하는 경우, 사고 발생의 책임 소재에 대한 판단을 용이하게하고, 사고예방의 효과가 높은 이유로 택시, 버스와 같은 대중교통 시설과 개인 차량에 교통사고 상황을 영상으로 기록할 수 있는 차량용 영상기록 블랙박스(VEDR: Video Event Data Recorder)의 장착이 증가하고 있다. 그러나 이러한 블랙박스의 설치 및 활용에 대한 법적 규정이 미비하여 개인의 사생활 침해 가능성과 범죄에의 악용 우려가 높다. 본고에서는 차량용 블랙박스의 사용과 함께 발생할 수 있는 보안적인 문제점들을 살펴보았다. 특히 차량용 블랙박스에서 발생할 수 있는 보안적인 문제들 중에서 현재 사회적으로 가장 이슈가 되고 있는 블랙박스에 저장된 데이터의 위 변조 문제와 개인의 프라이버시 보호 문제를 중심으로 살펴보았다. 또한 이러한 보안 문제와 관련한 국내 외의 법률 동향을 살펴보았으며, 향후 제정될 이러한 법률들을 지원하기 위하여 보완하여야 할 문제와 추가로 고려되어야 하는 문제 등을 함께 살펴보았다.

  • PDF