• 제목/요약/키워드: threat

검색결과 2,755건 처리시간 0.034초

보안 정책 준수 동기에 관한 연구:기술 위협 회피 관점에서 (Security Policy Compliance Motivation: From Technology Threat Avoidance Perspective)

  • 임명성
    • 디지털융복합연구
    • /
    • 제19권11호
    • /
    • pp.327-339
    • /
    • 2021
  • 본 연구는 TTAT를 기반으로 정보보안 정책의 관점에서 보안 정책의 특성(정책의 취약성, 정책의 효과성, 정책 준수 비용, 정책 준수 효능감, 사회적 영향력)이 조직의 정보보안 정책 준수 동기에 미치는 영향을 살펴보기 위해 수행되었다. 분석 결과는 다음과 같다. 첫째, 보안 정책의 위협은 정책 준수 동기에 유의한 영향을 미치는 것으로 나타났다. 둘째, 정책의 효과성은 준수 동기에 통계적으로 유의한 영향을 미치지 못하는 것으로 나타났다. 셋째, 정책 준수 비용은 정책 준수 동기에 유의한 영향을 미치는 것으로 나타났다. 넷째, 정책 준수 효능감은 회피 동기에 유의한 영향을 미치지 못하는 것으로 나타났다. 마지막으로, 사회적 영향력은 준수 동기에 유의한 영향을 미치는 것으로 나타났다.

로봇 전역경로계획을 위한 신경망 기반 위협맵 생성 기법 (Threat Map Generation Scheme based on Neural Network for Robot Path Planning)

  • 곽휘권;김형준
    • 한국산학기술학회논문지
    • /
    • 제15권7호
    • /
    • pp.4482-4488
    • /
    • 2014
  • 본 논문은 로봇 전역경로계획을 위하여 위협맵을 생성하는 기법을 제안한다. 로봇의 무장 정보와 적 또는 장애물의 위험정보를 비교하고 신경망 이론 기반의 학습을 수행하여 절대적인 수치로 정량화한 위협맵을 생성한다. 또한 로봇이 제안된 기법으로 생성된 위협맵을 기반으로 경로를 이동한 결과와 기존의 결과를 비교하여 로봇의 위협정도를 파악하여 성능을 검증한다.

Cyber-attack group analysis method based on association of cyber-attack information

  • Son, Kyung-ho;Kim, Byung-ik;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.260-280
    • /
    • 2020
  • Cyber-attacks emerge in a more intelligent way, and various security technologies are applied to respond to such attacks. Still, more and more people agree that individual response to each intelligent infringement attack has a fundamental limit. Accordingly, the cyber threat intelligence analysis technology is drawing attention in analyzing the attacker group, interpreting the attack trend, and obtaining decision making information by collecting a large quantity of cyber-attack information and performing relation analysis. In this study, we proposed relation analysis factors and developed a system for establishing cyber threat intelligence, based on malicious code as a key means of cyber-attacks. As a result of collecting more than 36 million kinds of infringement information and conducting relation analysis, various implications that cannot be obtained by simple searches were derived. We expect actionable intelligence to be established in the true sense of the word if relation analysis logic is developed later.

스마트홈 서비스 환경에서의 보안 위험 분석을 위한 위협 모델링 적용 방안 (Application of Threat Modeling for Security Risk Analysis in Smart Home Service Environment)

  • 이윤환;박상건
    • 전기학회논문지P
    • /
    • 제66권2호
    • /
    • pp.76-81
    • /
    • 2017
  • In this paper, the risk analysis of smart home services was implemented by applying threat modeling. Identified possible threats for safe deployment of smart home services and identified threats through the STRIDE model. Through the creation of the Attack Tree, the attackable risk was analyzed and the risk was measured by applying the DREAD model. The derived results can be used to protect assets and mitigate risk by preventing security vulnerabilities from compromising and identifying threats from adversely affecting services. In addition, the modeled result of the derived threat can be utilized as a basis for performing the security check of the smart home service.

위험관리 개념에 근거한 항공보안업무 합리화 방안 연구 (A Study on Airport Security Performance Improvement based on Risk Management Concept)

  • 황경철;유광의
    • 한국항공운항학회지
    • /
    • 제20권2호
    • /
    • pp.47-57
    • /
    • 2012
  • The strengthened aviation security measurements caused by increased terror threat all around the world have air passengers annoyed by uneasy treatment and some delayed process. The service level of air travel and competitiveness of airlines industry has been weakened also. The aviation security process is mainly conducted at an airport. The threat level of airport is not usually same airport to airport, and the quality of aviation security activity is neither same. However, ICAO requires every international airport to conduct similar process to ensure aviation security without considering situational difference of each airport. The paper has objectives to develop reasonable security measurements based on risk management concept. It studied the ways of achieving target level of security of an airport, considering the threat situation of the airport and its ability to conduct security procedures.

원자로보호계통 사이버보안 연계 위협 분석 연구 (A Study on Chaining Threat Analysis of Cybersecurity against Reactor Protection Systems)

  • 정성민;김태경
    • 디지털산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-48
    • /
    • 2022
  • The application of digital technology to instrumentation and control systems in nuclear power plants has overcome many shortcomings of analog technology, but the threat of cybersecurity has increased. Along with other systems, the reactor protection system also uses digital-based equipment, so responding to cybersecurity threats is essential. We generally determine cybersecurity threats according to the role and function of the system. However, since the instrumentation and control system has various systems linked to each other, it is essential to analyze cybersecurity threats together between the connected systems. In this paper, we analyze the cybersecurity threat of the reactor protection system with the associated facilities. To this end, we quantitatively identified the risk of the reactor protection system by considering safety functions, a communication type, the use of analog or digital-based equipment of the associated systems, and the software vulnerability of the configuration module of the reactor protection system.

생존체계 위협조우 상황인지를 위한 복합/다중 위협상황 Emulation 연구 (A Study on Complex Threat Emulation for Situation Awareness of ASE System)

  • 이문석;이정원
    • 한국정보통신학회논문지
    • /
    • 제14권10호
    • /
    • pp.2180-2186
    • /
    • 2010
  • 무기체계의 현대화 및 복잡화에 따라 현대전 상황에서의 플랫폼 및 운용자에 대한 생존성 확보를 필요로 하게 되었다. 현대 전장의 복합 및 다중 위협상황 무기체계에 대응하기 위하여 다수의 무기체계 플랫폼에서 생존체계를 함께 탑재하게 된다. 생존체계는 무기체계 플랫폼을 위협하는 위협들을 탐지/식별하며 효율적인 대응을 통하여 운용자로 하여금 정확한 상황인지를 가능하게 하고 플랫폼의 생존 능력을 향상시킨다. 생존체계가 보유하여야 할 중요 성능 인자는 복합 및 다중 위협에 대한 처리를 통하여 생존성을 확보하는 것이다. 이에 본 논문에서는 레이다, 레이저, 미사일 단일 위협상황을 조합한 복합 위협상황을 다룸으로 하여 생존체계가 보유하여야 하는 위협통합 알고리즘을 제시하고, 복합 위협상황을 Emulation하는 시스템을 실험실 환경에서 구현하여 위협통합 알고리즘에 대한 성능을 검증하였다. 이를 통해 생존체계가 플랫폼 탑재 이전에 성능 및 신뢰성을 확보할 수 있는 방안에 대하여 제시한다.

자율적인 상황인식을 위한 다중센서 위협데이타의 귀납적 분류 (Inductive Classification of Multi-Spectral Threat Data for Autonomous Situation Awareness)

  • 정용웅;노상욱;고은경;정운섭
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권3호
    • /
    • pp.189-196
    • /
    • 2008
  • 본 논문은 복잡한 실시간 환경에서 인간의 의사결정을 대체하는 자율적인 에이전트의 구축을 위하여 필수적인 지식베이스의 형성과정을 제안하며, 지식베이스의 형성과정에 대한 방법론을 실질적인 응용 도메인에서 검증한다. 한국형 헬기의 두뇌역할을 수행하는 생존체계장비가 실시간 전장 환경에서 여러 개의 센서로부터 수신하는 위협 데이타를 분석하고, 위협 데이타의 특성과 위협간의 상호 연관성을 컴파일 과정을 통하여 귀납적 모델로 정형화한다. 규범화된 상황-행동 규칙은 헬기가 복잡한 전장 환경에서 실시간 추론 시간을 줄이며, 자율적으로 위협에 대처할 수 있는 능력을 갖추도록 할 것이다. 제안한 방법론의 검증을 위하여 한국형 헬기의 위협을 실험적으로 분류하였으며, 컴파일 과정이 위협을 성공적으로 탐지할 수 있음을 보여주었다.

실시간 위협에서 Event 유형의 정형화 설계 및 구현 (Standardization Model and Implementation of Event Type in Real Time Cyber Threat)

  • 이동휘;이동춘;김귀남
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.67-73
    • /
    • 2006
  • 실시간 사이버위협에서 정형화 방법은 각 보안장비의 이벤트를 실시간 분석하여 인터넷 웜, 바이러스, 해킹 등의 사이버공격에 대한 네트워크 이상 징후를 임계치와 상관관계를 틀 통하여 탐지하고, 동 평가결과의 통계분석을 통해 정형화 방안 기능을 부여하고 실효성 있는 사이버공격대응시스템을 구축하는데 있다. 본 논문은 우선 위협지표 산출과 동 지표의 합산을 통한 위협평가 및 조기 경보 과정의 패키지화로 만들고, 사이버 위협 지표 계산의 기준을 설정한다. 특히 보안사고 발생 시 각 보안장비의 이벤트와 트래픽 양에 대한 정의 및 데이터베이스 입력 방법을 구체화하여 실시간 대응 및 조기예경보체계의 초석이 가능한 정형화 방안을 제시한다. 분석을 위해 축적한 90일간의 데이터 임계치 설정작업을 통해 보다 정확한 적용 값을 계산한다. 산출한 값을 토대로 정형화가 가능한 보안이벤트 정보를 표준데이터로 적용, 각 보안장비 및 HoneyNet 시스템, 기타 취약정보 등과의 상관관계를 분석하여 보안이벤트 표준지수를 산출한다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.