• 제목/요약/키워드: security rule

검색결과 286건 처리시간 0.023초

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

전기통신금융사기 사고에 대한 이상징후 지능화(AI) 탐지 모델 연구 (Study on Intelligence (AI) Detection Model about Telecommunication Finance Fraud Accident)

  • 정의석;임종인
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.149-164
    • /
    • 2019
  • Digital Transformation과 4차 산업혁명 등 변화의 시대에 급변하는 기술 변화에 맞게 전자금융서비스는 안전하게 제공하여야 한다. 그러나 전기통신금융사기(보이스피싱) 사고는 현재진행형 이어서 사고의 지속적 증가, 지능화 및 고도화 현상을 대응하려 법률 제 개정 및 정책 제도 개선등 사고 근절을 위해 다양한 노력을 기울이고 있다. 더불어 금융회사는 이상금융거래탐지 시스템 개선 및 고도화를 통한 전기통신금융사기 사고 방지에 노력하고 있으나, 그 대응 결과는 그리 밝지 않다. 이러한 노력에도 불구하고 전기통신금융사기 사고는 관련 대책에 맞서 변화하며 진화를 거듭하고 있다. 본 연구에서는 보이스피싱에 의한 금융거래 사고발생 방지를 위해 시나리오 기반의 Rule 모델과 인공지능 알고리즘을 통해 모델링 된 지능형 이상금융거래 시스템을 설계하고 금융기관의 전자금융거래 시스템 에 실제 설치 운용해 본 결과를 바탕으로 인공지능형 이상금융거래 탐지시스템의 구현 모델과 분석 탐지 결과를 차단 대응 할 수 있는 고도화 된 대응 모델을 제안하고자 한다.

대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구 (An Improvement of the Guideline of Secure Software Development for Korea E-Government)

  • 한경숙;김태환;한기영;임재명;표창우
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1179-1189
    • /
    • 2012
  • 본 연구에서는 행정안전부의 전자정부 소프트웨어 개발 운영자를 위하여 2012년에 발표한 소프트웨어 개발보안 가이드를 개선하기 위한 방안을 제안하였다. 개선 방안은 취약점 관점이 아닌 코딩 규칙 관점으로 개발보안 가이드를 구성하는 것이다. 이를 위해 보안약점과 코딩 규칙, 이를 진단하기 위한 진단도구의 상관관계를 연구하였다. 제안된 개발보안 가이드를 사용하게 되면 코딩 규칙을 준수함으로써 보안약점 감소 효과를 거둘 수 있을 것이다. 기존의 개발 보안 가이드가 개발자에게 보안약점이 없는 프로그램을 개발하도록 하는 달성하기 어려운 책임을 지우는 것에 반해, 본 논문에서 제안하는 개발보안 가이드는 프로그래머의 책임을 코딩 규칙을 준수하도록 하는 것으로 제한할 것이다.

Anti-Corruption Policy to Ensure Public Order in the State Security System

  • Shchekhovska, Larysa;Gavrylechko, Yuriy;Vakuliuk, Vasyl;Ivanyuta, Viktoriya;Husarina, Nataliia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.57-62
    • /
    • 2022
  • Today, in many countries of the world, the problems of forming and implementing anti-corruption policies are among the most pressing, since the scale of the spread of corruption poses a real threat to national security and democratic development. Without a victory over corruption as a system of social relations, any country will never be able to ensure the safety of its citizens, have a high standard of living, build an efficient economy and a democratic state based on the rule of law, protect its sovereignty, and become competitive among the developed countries of the world community. The main purpose of the article is to analyze the key aspects of the anti-corruption policy of ensuring public order in the state security system. The research methodology includes methods for researching aspects of the anti-corruption policy of ensuring public order in the state security system. Based on the results of the study, the main aspects of the anti-corruption policy of ensuring public order in the state security system are characterized.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

고려시대 공적·사적경호의 특성과 현대경호와의 비교연구 (A comparison study of the characteristics of private and public security service of Koryo dynasty and modern security service)

  • 이성진
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.417-442
    • /
    • 2013
  • 고려건국 후 왕의 측근 친위군에 대한 제도적 정비는 성종시대에 이루어졌다. 건국 후 국가제도를 정비하는 법제의 확립과 더불어 2군 6위에 소속된 금군으로 거듭나게 되었다. 금군의 핵심부대는 견룡이며, 그들은 필요에 따라 국왕의 가까운 위치에서 호위하거나 궁성을 수비하고 방어하는 부대로 성장하면서 제도적 위상을 갖추었다고 볼 수 있다. 사적경호제도인 도방(都房)의 창설은 경대승이 신변 안전을 위하여 자신을 따르는 무술이 뛰어난 군졸들과 침식을 같이하면서부터 시작되었다. 경대승이 병사하고, 그의 도방도 곧 해체되었다. 최충헌은 집권 후 경대승의 도방을 부활시켜 이를 보완하고 발전시켰다. 최충헌은 그의 문하에 문무를 두루 겸비한 문객들이 많은 가운데 유능한 인물을 영입하여 군사기반을 강화하는 한편, 문신들의 조언도 받아들이며 도방의 세력을 확대하였다. 이로써 자신의 정권을 위협할 수 있는 금군의 힘을 약화시킴으로써 정치적 입지를 굳혔다. 최우의 집권 이후 6번 도방을 내외도방으로 확장, 개편하여 실질적인 도방으로 발전시켰다. 또 야별초를 창설하여 도방의 위기를 방지하는 효력도 발휘하였다. 고려시대의 공경호인 금군은 왕권이 무력화된 무신집권시대에도 그 제도는 존속되었으나, 군권을 위시한 실권은 사적경호 조직인 도방이 행사하였고 왕은 다만 상징적인 존재로 명맥을 유지하였다. 고려시대의 경호와 현대 경호를 비교해 볼 때 공통점과 차이점을 발견할 수 있으나, 경호의 본질에 있어서는 경호대상자의 안전을 보장한다는 공통점이 있다. 차이점으로는 고려시대의 충성심과 현대의 이익추구가 각각 그 특징으로 대비되며, 고려시대 경호가 무력에 의한 강압으로 다스려진 것이라면, 오늘날의 경호는 자유의지에 의한 의무와 책임감의 수행으로 이루어진 것이라고 볼 수 있다.

  • PDF

LDA를 활용한 네트워크 위협 시그니처 추출기법 (Extraction of Network Threat Signatures Using Latent Dirichlet Allocation)

  • 이성일;이수철;이준락;염흥열
    • 인터넷정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-10
    • /
    • 2018
  • 인터넷 웜, 컴퓨터 바이러스 등 네트워크에 위협적인 악성트래픽이 증가하고 있다. 특히 최근에는 지능형 지속 위협 공격 (APT: Advanced Persistent Threat), 랜섬웨어 등 수법이 점차 고도화되고 그 복잡성(Complexity)이 증대되고 있다. 지난 몇 년간 침입탐지시스템(IDS: Intrusion Detection System)은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다. 침입탐지시스템의 효과적 활용을 위해서는 탐지규칙(Rule)을 적절히 작성하여야 한다. 탐지규칙은 탐지하고자 하는 악성트래픽의 핵심 시그니처를 포함하며, 시그니처를 포함한 악성트래픽이 침입탐지시스템을 통과할 경우 해당 악성트래픽을 탐지하도록 한다. 그러나 악성트래픽의 핵심 시그니처를 찾는 일은 쉽지 않다. 먼저 악성트래픽에 대한 분석이 선행되어야 하며, 분석결과를 바탕으로 해당 악성트래픽에서만 발견되는 비트패턴을 시그니처로 사용해야 한다. 만약 정상 트래픽에서 흔히 발견되는 비트패턴을 시그니처로 사용하면 수많은 오탐(誤探)을 발생시키게 될 것이다. 본고에서는 네트워크 트래픽을 분석하여 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법은 LDA(Latent Dirichlet Allocation) 알고리즘을 활용하여, 어떠한 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화한다. 대표성이 높은 시그니처는 해당 네트워크 트래픽을 탐지할 수 있는 침입탐지시스템의 탐지규칙으로 활용될 수 있다.

새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조 (A Novel Redundant Binary Montgomery Multiplier and Hardware Architecture)

  • 임대성;장남수;지성연;김성경;이상진;구본석
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.33-41
    • /
    • 2006
  • RSA 암호 시스템은 IC카드, 모바일 시스템 및 WPKI, 전자화폐, SET, SSL 시스템 등에 많이 사용된다. RSA는 모듈러 지수승 연산을 통하여 수행되며, Montgomery 곱셈기를 사용하는 것이 효율적이라고 알려져 있다. Montgomery 곱셈기에서 임계 경로 지연 시간(Critical Path Delay)은 세 피연산자의 덧셈에 의존하고 캐리 전파를 효율적으로 처리하는 문제는 Montgomery 곱셈기의 효율성에 큰 영향을 미친다. 최근 캐리 전파를 제거하는 방법으로 캐리 저장 덧셈기(Carry Save Adder, CSA)를 사용하는 연구가 계속 되고 있다. McIvor외 세 명은 지수승 연산에 최적인 CSA 3단계로 구성된 Montgomery 곱셈기와 CSA 2단계로 구성된 Montgomery 곱셈기를 제안했다. 시간 복잡도 측면에서 후자는 전자에 비해 효율적이다. 본 논문에서는 후자보다 빠른 연산을 수행하기 위해 캐리 전파 제거 특성을 가진 이진 부호 자리(Signed-Digit SD) 수 체계를 사용한다. 두 이진 SD 수의 덧셈을 수행하는 잉여 이진 덧셈기(Redundant Binary Adder, RBA)를 새로 제안하고 Montgomery 곱셈기에 적용한다. 기존의 RBA에서 사용하는 이진 SD 덧셈 규칙 대신 새로운 덧셈 규칙을 제안하고 삼성 STD130 $0.18{\mu}m$ 1.8V 표준 셀 라이브러리에서 지원하는 게이트들을 사용하여 설계하고 시뮬레이션 하였다. 그 결과 McIvor의 2 방법과 기존의 RBA보다 최소 12.46%의 속도 향상을 보였다.

민간경비역량의 강화방안 (The Reinforcing plan of private security capabilities)

  • 박호정
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.19-28
    • /
    • 2015
  • 최근 범죄가 증가하고 흉포화되는 현실에서 경찰력만으로 사회의 안전을 유지하는 것은 한계에 다다르게 되었고. 사회의 안전과 질서유지를 위하여 민간경비의 역할확대가 요구되고 있다. 그러나 현행 경비업법과 관련법의 규정은 많은 한계를 가지고 있다. 민간경비의 역할과 기능을 합리적으로 조정하여 사회의 안전을 유지하기 위하여 민간경비역량의 강화가 필요하고 이를 위해서 여러 방안이 요구된다고 할 것이다. 경비업법과 청원경찰법을 통합하고 전체적으로 통일된 민간경비업법을 마련하고 이를 통하여 민간경비원의 구체적 권한 규정을 마련하는 토대가 될 수 있다. 또한 민간경비의 역할을 확대할 수 있도록 경비업법의 관련규정을 보완하여 사회의 요구에 적절히 대처할 수 있도록 경비업법 제7조 제1항 규정이 수정되어야 할 것이다. 민간경비의 공적책임을 강조하고 업무수행을 위한 여건을 마련할 수 있도록 민간경비원의 권한을 경비업법에 명문화하여 민간경비원 권한행사의 근거를 법률에 규정하여야 한다. 이와 관련하여 민간경비원에게 근무구역내에서 제한된 불심검문권을 부여함으로써 민간경비역량을 강화할 수 있다고 본다. 경비업법의 개정을 통하여 민간경비원의 권한강화을 강화하고 절차규정을 명확하게 한다면 부족한 경찰력을 보완함으로써 범죄예방과 치안유지에 많은 도움이 될 수 있다.

필리핀 vs. 중국 간 남중국해 사건 중재판정의 동아시아 역내 함의 (PCA Ruling on South China Sea : Implications for Region)

  • 박영길
    • Strategy21
    • /
    • 통권40호
    • /
    • pp.131-143
    • /
    • 2016
  • On 12 July 2016, China's maritime claim to most of the South China Sea (SCS) based on the so-called nine-dash line was rejected by the Arbitral Tribunal, constituted under Annex VII to the UN Convention on the Law of the Sea (UNCLOS) concerning issues in the South China Sea including the legality of the so-called "nine-dashed line", the status of certain maritime features and their corresponding maritime entitlements, together with the lawfulness of certain actions by China which the Philppines, in a case brought in 2013, alleged were violations. As having the Tribunal determined that China's claim had no legal grounds in UNCLOS, thus undermining China's claims, and establishing that China has no exclusive legal rights to control the area roughly the size of India. There are some major implications from the Tribunal's ruling in the Arbitration award. These include implications on: how to delimit the maritime boundary in disputed waters, how to promote maritime confidence-building measures, how to safeguard maritime safety and security, and how to promote the rule of law in the SCS. Since its application of UNCLOS in East Asia, it has been obvious that the only way to resolve maritime disputes in the region is to build strong maritime cooperative partnerships under the auspices of the rule of law.