• 제목/요약/키워드: threat

검색결과 2,850건 처리시간 0.023초

V2X 융합서비스 환경에서 지능형차량시스템의 위협 이슈 (Threat Issues of Intelligent Transport System in the V2X Convergence Service Envrionment)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제6권5호
    • /
    • pp.33-38
    • /
    • 2015
  • V2X 카 융합서비스 환경에서, 인포테인먼트 서비스와 운전자 관리 서비스 가운데 주요 서비스는 드라이버, 유지보수 관리자, 고객, 익명의 사용자의 중요한 정보를 중심으로 지원되어야 한다. 많은 소프트웨어 어플리케이션들이 운전 관리 프로그램과 계획의 특정 요구조건을 만족하기 위해 솔루션을 고려해오고 있다. 본 논문에서는 V2X 융합서비스 환경에서 클리닉 환경설정, 클리닉, 클리닉 페이지, 맴버십, 클리닉 요청 처리, 운전자 프로파일 데이터, 클리닉 맴버십 데이터 그리고 클리닉 인증을 포함한 운전자용 차량 진단을 위한 안전한 관리 시스템의 Data flow diagram을 설명하였다. STRIDE 모델 가운데 스푸핑, 탬퍼링, 부인방지, 노출, 서비스 거부, 권한 관리와 같은, ITS 진단 시스템의 보안 위협 이슈를 중심으로 고찰하였다.

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.

전술데이터링크의 종류 및 발전 현황 (Types and Development Status of Tactical Data Link)

  • 김형석;조인화;박태용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.579-581
    • /
    • 2015
  • 제2차 세계대전 이후 항공기, 미사일 등 대공 위협이 급속히 증가함에 따라 상대적으로 대공 능력이 취약한 함정을 보호하기 위해 미국을 중심으로 다양한 전술데이터링크 체계가 개발되었다. 표적정보를 실시간 또는 근실시간으로 처리하고 공유하는 체계인 전술데이터링크(TDL, Tactical Data Link)는 전장관리를 효율적으로 하고, 지휘 및 통제를 원활하고 신속히 할 수 있게 만드는 기반 체계이다. 본 논문에서는 전술데이터링크의 종류, 운용 현황 및 특징에 대해 조사하고, 한국형 전술데이터링크(LINK-K) 등 최신 기술 동향에 대해 설명하였다.

  • PDF

트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안 (Design for Zombie PCs and APT Attack Detection based on traffic analysis)

  • 손경호;이태진;원동호
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.491-498
    • /
    • 2014
  • 최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다.

AHP를 활용한 IP-CCTV 위험 결정 모델 (클라우드 컴퓨팅 기반으로) (IP-CCTV Risk Decision Model Using AHP (Cloud Computing Based))

  • 정성후;이경호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.229-239
    • /
    • 2018
  • 본 논문은 기존의 CCTV가 가진 문제점을 분석하고, 클라우드 컴퓨팅 환경에서의 IP-CCTV를 사용할 때, 보안문제점에 대하여 논한다. 클라우드 서비스 제공과 관련된 보안 위험을 단순히 위험 현상만 제거하는 실수를 줄이기 위해서는 위험 분석과 조치에 대한 효과적인 수행 방법이 필요하다. 이에 따라, Threat Risk Modeling의 STRIDE 모델을 통하여 위협 분석을 하고, 위협 분석된 내용을 토대로 Analytic Hierarchy Process(AHP) 방법론을 사용하여 위험 우선순위를 측정하였으며, 우선순위에 대한 적절한 해결방법이 무엇인지를 분석하였다.

스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근 (On the administrative security approaches against spear phishing attacks)

  • 손유승;남길현;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2753-2762
    • /
    • 2013
  • 최근 정보보호 기술의 발전으로 사이버 공격의 패러다임이 변화하고 있다. 조직의 시스템이나 네트워크에 대한 보호 대책이 강화되면서 최종 사용자를 대상으로 사회공학적 기법을 이용하는 사이버 공격이 증가하고 있다. 기업이나 정부기관을 대상으로 중요한 기밀 데이터를 절취하거나 중요 서비스를 무력화하는 지능형지속위협(APT, Advanced Persistent Threat) 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 스피어 피싱 공격의 특성과 보안 위협을 자세히 분석하여 기술적인 통제항목만으로 스피어 피싱 공격에 대응하는 것에 한계가 있음을 설명하고 이를 보완할 수 있는 스피어 피싱 공격에 대한 관리적 대응방안을 제안하였다.

자유 위협과 개인화에 대한 사용자의 지각이 상품 추천 서비스 수용에 미치는 영향 (Effects of the User's Perceived Threat to Freedom and Personalization on Intention to Use Recommendation Services)

  • 이규동;김종욱;이원준
    • Asia pacific journal of information systems
    • /
    • 제17권1호
    • /
    • pp.123-145
    • /
    • 2007
  • There are flourishing studies in the acceptance or usage of information systems literature. Most of them have taken the pro - acceptance view. Undesirably, information technologies often provoke users' reactance or resistance. This paper explores one of the negative reactions -psychological reactance. The present paper studies the effects of the users' perception of threatened freedom and personalization degree on intention to use recommendation services. High personalization can be a major motivation for users to accept recommendation systems. However recommendation services are a two-edged sword, which not only provides users the efficiency of decision making but also poses threats to free choice. When people consider that their freedom is reduced or threatened by others, they experience the motivational state to restore the freedom. This motivational state must be considered in understanding usage of information systems, especially personalized services which are designed for persuasion or compliance. This paper empirically investigates the effect of personalization and the psychological reactance on the intention to use information systems in the personalized recommendation context. Users' perception of personalization increases the usefulness of recommendation service while their perception of threat to freedom reduces the intention to use personalized recommendation service. Findings and implications are discussed.

The Changes of Consumption Behavior in Bengkulu, Indonesia: Case of Purchasing Corona Prevention Products Through Indirect Ditribution Channel

  • Hayu, Rina Suthia;Sulistiyawan, Edy;Salim, Muhartini
    • 유통과학연구
    • /
    • 제19권11호
    • /
    • pp.27-36
    • /
    • 2021
  • Purpose: COVID-19, government regulation and social media have changed many aspects of life including consumption behavior. The influence of social media by spreading massive news about COVID-19 also have the impact toward emotions threat, perceived risk, and perceived value of consumption behavior in Bengkulu Province, Indonesia. This research aims to analyze the extent to which changes in the consumption behavior, mainly for purchasing of corona prevention products through indirect distribution channels. Research design, data and methodology: This research was descriptive quantitative using the IPA method with sample of people in Bengkulu Province. This study obtained 208 respondent data from questionnaires and tested the validity and reliability with corrected-item total correlation method. Results: The study found that COVID-19 pandemic and government regulation variable were in quadrant II, in quadrant III there were social media variable, emotions threat and perceived risk. Meanwhile, in quadrant IV there were perceived value variable. Conclusions: The findings indicated that COVID-19 and government regulation are the most variable that influence people to buy corona prevention product, meanwhile perceived value is the less influence variable. Therefore, government and marketers have to prepare strategic plan in order to raise people awareness to avoid corona by buying corona prevention product.

Videogames in Cybersecurity: Philosophical and Psychological Review of Possible Impact

  • Bogdan, Levyk;Maletska, Mariia;Khrypko, Svitlana;Leonid, Kryvyzyuk;Olga, Dobrodum;Pasko, Katerina
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.249-256
    • /
    • 2021
  • An issue of security and threat is urgent as well as it concerns everyone: a person, community, state, etc. Today, the question of cybersecurity has become especially relevant due to general digitalization and the spread of the cyberculture. In terms of it, the growing popularity of videogames can be observed. Their impact on society differs significantly, therefore, it needs thorough consideration. The purpose of the article is to disclose the role of videogames in cybersecurity. To achieve the stated purpose, such methods as analysis, synthesis, systematization and practical involvement of videogames have been used. As a result, three levels of possible threat of videogames has been distinguished: videogames as a possibly dangerous software, as a tool of propaganda and spread of stereotypes, as a space for the creation of virtual communities. In conclusion, it is stated that videogames can be not only a threat, but also a tool for strengthening the cybersecurity.

데이터센터 물리 보안 수준 향상을 위한 물리보안 위협 분할도(PS-TBS)개발 연구 (On Physical Security Threat Breakdown Structure for Data Center Physical Security Level Up)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.439-449
    • /
    • 2019
  • ICBMA(IoT, Cloud, Big Data, Mobile, AI)로 대변되는 정보기술의 발전은 데이터의 급증과 이를 수용하기 위한 데이터센터의 수적, 양적 증가로 이어지고 있다. 이에 데이터센터를 사회 중요 기반시설로 인식하고, 테러 공격 대응 등 안전성 확보를 위해서는 사전에 물리보안 위협의 식별이 매우 중요하다. 본 논문에서는 위협의 식별과 분류를 쉽게 처리할 목적으로 물리보안 위협 분할도(PS-TBS)를 개발하고, 전문가 설문조사를 통하여 개발 된 물리보안 위협 분할도의 타당성과 효용성을 검증한다. 또한 위협 분할도의 항목에 대해 상세 정의를 통해 실무 활용을 통한 물리보안 수준 향상에 기여하고자 한다.