• 제목/요약/키워드: security model

검색결과 3,960건 처리시간 0.026초

발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구 (A Study on Cyber Security Information Sharing Model Applicable to Power Generation Control System)

  • 민호기;이중희
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.463-478
    • /
    • 2024
  • 발전제어시스템의 보안 취약점 개선을 위한 선행 연구의 한계점을 분석하고 그 대안으로 사이버 보안 정보공유모델을 제안하였다. 발전제어시스템의 운영 특성을 파악하고 사이버 보안 정보공유 개념과 정책, 실제 구현사례들을 분석하여 발전제어시스템에 효과적으로 적용할 수 있는 정책과 기술방안을 제시하고 모델평가를 시행하였다.

초등 정보보호 교육을 위한 KASP-통합수업 모형 (KASP-Integrated Learning Model for the Information Security Education in Elementary Education)

  • 박성순;한선관
    • 정보교육학회논문지
    • /
    • 제14권2호
    • /
    • pp.157-164
    • /
    • 2010
  • 이 연구에서 초등학생을 위한 정보보호 지식과 태도, 기능을 통한 실천능력의 신장을 고려한 정보보호 통합학습모형을 제안하였다. 이를 위해 첫째, 초등학교의 교육과정 중 정보보호 교육내용을 추출한 뒤 정보보호교육내용을 지식, 태도, 기능, 실천적 관점에서 분석했다. 둘째, 효과적인 정보보호교육을 위해 지식, 태도, 기능, 실천이 종합된 KASP-정보보호 통합학습모형을 개발하고 그에 따른 지도안과 학습전략을 개발하였다. 셋째, 개발된 모형을 실험집단에 적용하고 비교집단에는 일반적 정보보호교육 내용을 적용하여 비교집단과의 전후좌우비교를 실시하여 효과성을 검증하였다. 검사결과 이 연구에서 개발된 KASP-정보보호 통합학습모형이 학생들의 정보보호 지식 및 태도, 기능뿐만 아니라 실천능력에도 효과적임을 보였다.

  • PDF

보안서버 성능분석 모델 (Performance Analysis Model of Security Server)

  • 윤연상;박진섭;한선경;양상훈;유영갑
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 통신소사이어티 추계학술대회논문집
    • /
    • pp.129-132
    • /
    • 2003
  • This paper proposes a performance analysis model of security sowers. Performance analysis of security server reflects both the session and data traffic load. The proposed model is the bases of estimating the maximum response time and minimum queue size of a security server comprising a session association processor whose throughput is 1000 connection/s.

  • PDF

조직의 정보보안 문화 형성이 조직 구성원의 보안 지식 및 준수의도에 미치는 영향 연구 (Effect of Security Culture on Security Compliance and Knowledge of Employees)

  • 황인호;김대진;김태하;김진수
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.1-23
    • /
    • 2016
  • 본 연구는 정보보안 관리 영역 중 불확실성이 상대적으로 높고, 통제가 어려운 내부 조직 구성원에 의한 보안 위협 최소화를 위한 방안을 마련하고자 한다. 즉, 조직원의 정보보안 준수의도를 높이기 위하여, 조직의 보안 노력과 조직원의 보안 이해 간의 관계를 제시한다. 선행 연구를 기반으로 연구 모델 및 연구 가설을 제시하였으며, 정보보안 정책을 보유하고 있는 조직에서 근무하는 직장인 526명을 대상으로 설문을 실시하였다. 또한 구조방정식 모델링을 통하여 가설을 검증하였다. 가설 검증 결과, 조직원의 보안 준수의도를 높이기 위해서는 조직원의 정보보안 지식과 조직의 정보보안 문화가 긍정적인 영향을 미치는 것으로 나타났다. 또한 경영층의 지원, 보안 규정, 보안 가시성, 보안 교육 및 훈련이 보안 문화를 형성하는 선행 요인임을 찾았다. 본 연구는 조직원의 정보보안 준수를 위한 조직 차원의 정보보안 계획 수립 및 이행 측면에서 중요한 시사점을 가진다.

M-ISMS 모델 기반의 군(軍) 보안감사 설계에 관한 연구 (The Design of Military Security Audit based on the M-ISMS Model)

  • 김대규;조희준;김창수
    • 한국정보통신학회논문지
    • /
    • 제18권3호
    • /
    • pp.761-769
    • /
    • 2014
  • 본 논문에서는 군 특수성을 고려한 정보보호 관리체계를 기존 ISMS를 기반으로 개선된 M(Military)-ISMS 모델을 제시한다. 이는 ISMS에서 논의 되지 않은 군 특수성을 고려한 '내부 보안감사'와 '대외활동 관리'부분이 주요 연구대상이다. 내부 보안감사 부분은 민간에서 중요하게 다루는 가용성보다 기밀성이 중요하기 때문에 기밀성과 관련된 보안감사의 6가지 통제항목을 추가하였다. 또한 대외활동 관리부분은 해당 군사자료가 비밀로서 가치가 사라졌을 경우 보안관리 기준 수립과 수준유지에 관한 통제항목 등을 추가하였다. 본 논문에서 제안된 M-ISMS는 기존의 ISMS에서 제공하는 다양한 장점들과 민간 침해사고 사례를 활용하여 군의 특수성을 고려한 신속하고 미래지향적인 보안 침해사고를 사전에 예방할 수 있는 효과가 있다.

증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈 (Provably Secure Tree-Based Centralized Group Key Distribution: Security Model and Modular Approach)

  • 김현정;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.69-78
    • /
    • 2004
  • 수년간 두 명의 사용자 혹은 세 명의 사용자 사이의 키교환 프로토콜을 위한 안전성 모델이 정의 되어왔다. 또한 최근에는 그룹키 관리 기법에 대한 안전성 모델에 관한 연구가 진행되고 있다. 그 결과 분산 방식의 그룹키 교환 기법을 위한 안전성 모델과 증명 가능한 프로토콜들이 다양하게 제시되고 있다. 그러나 중앙 분배 방식의 그룹키 분배 기법에 대해서는 구체적인 안전성 모델이나 증명 가능한 프로토콜에 대해 거의 언급되지 않았다. 본 논문에서는 중앙 분배 방식의 그룹키 분배 기법을 위한 안전성 요구 조건과 안전성 모델에 대해 설명한다: 이 모델은 강력한 사용자 공모 공격(strong user corruption attack) 능력을 지니고 있는 공격자에 의해 제어되는 채널에서 정의된다. 본 논문에서는 이 안전성 모델에 기반하여 기존의 중앙 분배 방식의 그룹키 기법을 안전성이 증명 가능한 기법으로 전환할 수 있는 변환 모듈을 제시하고자 한다.

Attention 기법에 기반한 적대적 공격의 강건성 향상 연구 (Improving Adversarial Robustness via Attention)

  • 김재욱;오명교;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.621-631
    • /
    • 2023
  • 적대적 학습은 적대적 샘플에 대한 딥러닝 모델의 강건성을 향상시킨다. 하지만 기존의 적대적 학습 기법은 입력단계의 작은 섭동마저도 은닉층의 특징에 큰 변화를 일으킨다는 점을 간과하여 adversarial loss function에만집중한다. 그 결과로 일반 샘플 또는 다른 공격 기법과 같이 학습되지 않은 다양한 상황에 대한 정확도가 감소한다. 이 문제를 해결하기 위해서는 특징 표현 능력을 향상시키는 모델 아키텍처에 대한 분석이 필요하다. 본 논문에서는 입력 이미지의 attention map을 생성하는 attention module을 일반 모델에 적용하고 PGD 적대적학습을수행한다. CIFAR-10 dataset에서의 제안된 기법은 네트워크 구조에 상관없이 적대적 학습을 수행한 일반 모델보다 적대적 샘플에 대해 더 높은 정확도를 보였다. 특히 우리의 접근법은 PGD, FGSM, BIM과 같은 다양한 공격과 더 강력한 adversary에 대해서도 더 강건했다. 나아가 우리는 attention map을 시각화함으로써 attention module이 적대적 샘플에 대해서도 정확한 클래스의 특징을 추출한다는 것을 확인했다.

최고경영자를 위한 기업 정보보호 거버넌스 모델에 대한 연구 (The Study on Corporate Information Security Governance Model for CEO)

  • 김도형
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.39-44
    • /
    • 2017
  • 기존의 기업 정보보호 활동은 정보보호 조직 중심이 이었으며, 최고경영자는 정보보호와 기업경영은 별개의 것이라고 생각한다. 하지만 각종 보안사고가 끊임없이 발생하고 있으며, 이에 대응하기 위해서는 정보보호 조직만의 활동이 아니라 기업경영 측면에서의 정보보호 활동이 필요하다. 본 연구에서는 기존에 제시된 기업 거버넌스 및 IT거버넌스 등을 살펴보고 기업의 정보보호 활동에 기업의 비즈니스 목표와 경영진의 목표를 반영할 수 있는 정보보호 거버넌스 모델을 제시하고자 한다. 본 논문에서 제시하는 정보보호 거버넌스 모델은 계획 단계에서부터 최고경영자의 참여를 유도하여 정보보호 목표를 수립한다. 정보보호 목표에 따라 정보보호 계획 수립, 정보보호체계를 구축 및 운영하고, 컴플라이언스 감사, 취약점 분석 및 리스크 관리 등을 통해 그 결과를 최고경영자에게 보고함으로써 기업의 정보보호 활동을 강화할 수 있다.

OSI-분산 시스템에서의 Biba Security 모델의 구현 (Realization of the Biba Security Model in an OSI-distributed)

  • 박종화
    • 정보학연구
    • /
    • 제5권2호
    • /
    • pp.35-45
    • /
    • 2002
  • 분산 시스템에서는 정보가 공중망을 통해 교환되므로 쉽게 도청되거나 또는 변경될 수 있다. 따라서 분산 시스템에서의 보안정책은 전송 중이거나 또는 단말기 내에서 정보를 보장할 수 있어야한다. 이 논문에서는 두 단말기 내에 각각 존재하는 두 AP(Application Process)들 사이의 통신은 Open System Interconnection(OSI-RM)을 위한 ISO Reference Model[2]에 따라 일어난다고 가정하였다. OSI 보안 services와 Biba 보안모델 사이에 관계를 만들어 내는데 Public Key Systems(PKSs)가 사용되었고, 대칭과 비대칭 cryptographic systems에서 어떻게 하면 key 분배가 최소화할 수 있는지에 대하여 연구되었다.

  • PDF

계약망 프로토콜을 적용한 네트워크 보안 모델의 설계와 시뮬레이션 (Application of Contract Net Protocol to the Design and Simulation of Network Security Model)

  • 서경진;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2003
  • With the growing usage of the networks, the world-wide Internet has become the main means to exchange data and carry out transactions. It has also become the main means to attack hosts. To solve the security problems which occur in the network such as Internet, we import software products of network security elements like an IDS (Intrusion Detection System) and a firewall. In this paper, we have designed and constructed the general simulation environment of network security model composed of multiple IDSes and a firewall which coordinate by CNP (Contract Net Protocol) for the effective detection of the intrusion. The CNP, the methodology for efficient integration of computer systems on heterogeneous environment such as distributed systems, is essentially a collection of agents, which cooperate to resolve a problem. Command console in the CNP is a manager who controls the execution of agents or a contractee, who performs intrusion detection. In the network security model, each model of simulation environment is hierarchically designed by DEVS(Discrete Event system Specification) formalism. The purpose of this simulation is that the application of rete pattern-matching algorithm speeds up the inference cycle phases of the intrusion detection expert system and we evaluate the characteristics and performance of CNP architecture with rete pattern-matching algorithm.

  • PDF