2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
ScienceDMZ 기반의 네트워크 구성에서 접근제어정책 적용
한국융합보안학회 융합보안논문지 제21권 제2호 2021.06 pp.3-10
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
데이터 기반의 과학연구가 추세인 요즘 대용량의 데이터 전송은 연구 생산성에 많은 영향을 미친다. 이러한 문제를 해결하 기 위해서 대용량 과학 빅데이터를 전송하기 위한 별도의 네트워크 구조가 필요하다. ScienceDMZ는 이러한 과학 빅데이터를 전송하기 위해서 고안된 네트워크 구조이다. 이러한 네트워크 구성에서는 사용자 및 자원에 대한 접근제어정책(ACL, access control list) 수립이 필수적이다. 본 논문에서는 실제 ScienceDMZ 네트워크 구조로 구현된 R&E Together 프로젝트와 네트워 크 구조를 설명하고, 안전한 데이터 전송 및 서비스 제공을 위해 접근제어정책을 적용할 사용자 및 서비스를 정의한다. 또한 네트워크 관리자가 전체 네트워크 자원 및 사용자에 대해 일괄적으로 접근제어정책을 적용할 수 있는 방법을 제시하며, 이를 통해 접근제어정책 적용에 대한 자동화를 이룰 수 있었다.
Nowadays, data-based scientific research is a trend, and the transmission of large amounts of data has a great influence on research productivity. To solve this problem, a separate network structure for transmitting large-scale scientific big data is required. ScienceDMZ is a network structure designed to transmit such scientific big data. In such a network configuration, it is essential to establish an access control list(ACL) for users and resources. In this paper, we describe the R&E Together project and the network structure implemented in the actual ScienceDMZ network structure, and define users and services to which access control policies are applied for safe data transmission and service provision. In addition, it presents a method for the network administrator to apply the access control policy to all network resources and users collectively, and through this, it was possible to achieve automation of the application of the access control policy.
Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구
한국융합보안학회 융합보안논문지 제21권 제2호 2021.06 pp.11-18
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
대다수의 기업은 유무형의 자산을 보호하기 위한 방안으로, IT서비스망에 다양한 보안 장비를 구축하여 정보보호 모니터링 을 수행하고 있다. 그러나 서비스 망 고도화 및 확장 과정에서 보안 장비 투자와 보호해야 할 자산이 증가하면서 전체 서비스 망에 대한 공격 노출 모니터링이 어려워지는 한계가 발생하고 있다. 이에 대응하기 위한 방안으로 외부자의 공격과 장비 불법 통신을 탐지할 수 있는 다양한 연구가 진행되었으나, 대규모 서비스망에 대한 효과적인 서비스 포트 오픈 감시 및 불법 통신 모니터링 체계 구축에 대한 연구는 미진한 편이다. 본 연구에서는 IT서비스망 전체 데이터 흐름의 관문이 되는 네트워크 백본 장비의 ‘Netflow 통계 정보’를 분석하여, 대규모 투자 없이 광범위한 서비스망의 정보 유출 및 불법 통신 시도를 감시할 수 있 는 프레임워크를 제안한다. 주요 연구 성과로는 Netflow 데이터에서 운영 장비의 텔넷 서비스 오픈 여부를 6개의 ML 머신러 닝 알고리즘으로 판별하여 분류 정확도 F1-Score 94%의 높은 성능을 검증하였으며, 피해 장비의 불법 통신 이력을 연관하여 추적할 수 있는 모형을 제안하였다.
To protect tangible and intangible assets, most of the companies are conducting information protection monitoring by using various security equipment in the IT service network. As the security equipment that needs to be protected increases in the process of upgrading and expanding the service network, it is difficult to monitor the possible exposure to the attack for the entire service network. As a countermeasure to this, various studies have been conducted to detect external attacks and illegal communication of equipment, but studies on effective monitoring of the open service ports and construction of illegal communication monitoring system for large-scale service networks are insufficient. In this study, we propose a framework that can monitor information leakage and illegal communication attempts in a wide range of service networks without large-scale investment by analyzing ‘Netflow statistical information’ of backbone network equipment, which is the gateway to the entire data flow of the IT service network. By using machine learning algorithms to the Netfllow data, we could obtain the high classification accuracy of 94% in identifying whether the Telnet service port of operating equipment is open or not, and we could track the illegal communication of the damaged equipment by using the illegal communication history of the damaged equipment.
4,000원
산업의 디지털 전환을 촉진하고 혁신을 가속화하고자 우리나라는 디지털 뉴딜 정책을 추진하고 있다. 그러나 엄격한 기존 의 데이터 관련 법제 하에서는 디지털 뉴딜정책을 위한 산업계의 데이터 활용에 여전히 제약이 있는 상황이다. 이러한 문제를 해결하기 위해서 데이터 3법 개정안이 발의되었으나 실제로 산업계의 데이터 이용 활성화에 어떠한 영향을 미칠지에 대한 논 의는 아직 부족한 상황이다. 이에 본 연구에서는 데이터 3법에 대한 여론의 인식을 분석하여 데이터 3법 개정안의 시사점을 분석하고자 한다. 이를 위하여 데이터 3법 개정안과 관련 연구동향을 분석하고, 빅데이터 분석 기법을 이용하여 데이터 3법에 대한 인식을 분석하였다. 분석결과에 따르면 데이터 3법은 개정 취지에 부합하게 데이터 산업 활성화를 촉진하는 반면에 특정 산업 분야에 치중될 우려가 있는 것으로 나타났다. 본 연구의 결과는 빅데이터 분석을 통해 시행 초기인 데이터 3법의 산업 영향에 대한 온라인 인식을 분석함으로써 향후 개선방안에 대한 시사점을 제공한다는 점에서 의의가 있다.
Korea is promoting a digital new deal policy for the digital transformation and innovation accelerating of the industry. However, because of the strict existing data-related laws, there are still restrictions on the industry's use of data for the digital new deal policy. In order to solve this issue, a revised bill of the Data 3 Act has been proposed, but there is still insufficient discussion on how it will actually affect the activation of data use in the industry. Therefore, this study aims to analyze the perception of public opinion on the Data 3 Act and the implications of the revision of the Data 3 Act. To this end, the revision of the Data 3 Act and related research trends were analyzed, and the perception of the Data 3 Act was analyzed using a big data analysis technique. According to the analysis results, while promoting the vitalization of the data industry in line with the purpose of the revision, the Data 3 Act has a concern that it focuses on specific industries. The results of this study are meaningful in providing implications for future improvement plans by analyzing online perceptions of the industrial impact of the Data 3 Act in the early stages of implementation through big data analysis.
4,000원
UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부 분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모 리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침 투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인 가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이 터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.
UART (Universal asynchronous receiver/transmitter) is a hardware device that converts data into serial format and tra nsmits it, and is widely used for system diagnosis and debugging in most embedded systems. Hackers can access system memory or firmware by using the functions of UART, and can take over the system by acquiring administrator rights of the system. In this paper, we studied secure UART to protect against hacker attacks through UART. In the proposed sch eme, only authorized users using the promised UART communication protocol are allowed to access UART and unauthoriz ed access is not allowed. In addition, data is encrypted and transmitted to prevent protocol analysis through sniffing. The proposed UART technique was implemented in an embedded Linux system and performance evaluation was performed.
4,000원
탈중앙화 신원증명(DID, Decentralized Identifier) 기술은 블록체인 기술을 이용하여 개인의 신원증명을 중앙시스템을 통하 지 않고 개인이 소유한 정보를 통해 자신의 신원을 증명하는 기술이다. 본 논문에서는 탈중앙화 신원증명 기술을 이용한 출입 통제 시스템을 제시하고자 한다. 탈중앙화 신원증명 기술을 이용한 출입통제 시스템(이하 DID 출입통제 시스템)은 사용자 자 신의 스마트폰(모바일 사원증)에 저장되어 있는 본인의 정보를 통해 DID 블록체인 서버로부터 신원을 증명하고 증명된 신원 이 출입통제 시스템에 등록된 사용자임을 확인되었을 때 출입을 할 수 있도록 구현된 시스템이다. 이를 통해 개인의 신원을 증명하기 위한 정보를 출입통제 시스템에 저장할 필요 없이 스마트폰(모바일 사원증)과 DID 블록체인 서버와의 신원증명 확 인만으로 출입통제를 관리할 수 있다.
Decentralized Identifier (DID) technology is a technology that uses blockchain technology to prove an individual's identi ty through information owned by the individual rather than through a central system. In this paper, we would like to pres ent an access control system using decentralized identifier technology. The access control system using decentralized ident ifier technology (DID access control system) is a system that allows users to verify their identity from the DID blockchai n server through their smartphone (mobile employee ID) and access when they are confirmed to be registered in the acces s control system. Through this, access control can be managed only by verifying identification with smartphones (mobile employee ID) and DID blockchain servers without having to store information to prove an individual's identity in the acce ss control system.
4,000원
그래프 시각화 이론에 근간을 둔 네트워크 토폴로지 시각화는 복잡한 네트워크의 전체 구조와 노드간의 상호작용을 보다 이해하기 쉽게 만든다. 네트워크 토폴로지를 시각화하는 도구는 과거부터 많이 개발되었지만, 일정 수준의 기능을 갖춘 도구 들은 도구마다 고유한 네트워크 구성 정보(노드의 식별자, 종류, 속성, 연결된 노드 등)를 입력으로 요구하기 때문에 범용적으 로 사용하기 어렵다. 반면에 최소한의 네트워크 구성 정보인 노드간의 연결만을 사용하는 도구들은 네트워크의 실제 연결 형 태를 표시하는 기능이 부족하다. 본 논문에서는 네트워크 노드간의 연결 정보만을 이용하여 토폴로지를 시각화하는 효율적인 방법을 제안한다. 이 방법은 네트워크에서 노드의 영향력을 나타내는 중심성 지수를 활용하여 중심노드를 찾고, 자식노드의 가중치를 이용하여 전체 노드들의 표시 영역을 동적 분할한 후 3D 공간 상에 노드들을 배치함으로써 토폴로지를 시각화한다. 매우 간단한 방법이지만 노드간의 연결 정보만으로 실제 네트워크 연결 형태를 시각화할 수 있다.
Network topology visualization has been studied a lot since the past and developed with many tools. The network topology has strength in understanding the overall structure of a network physically and is useful for understanding data flow between nodes logically. Although there are existing tools, not many can be utilized efficiently while using the general network node data structure and express the topology similar to the actual network structure. In this paper, we propose an efficient method to visualize topology using only connection information of network nodes. The method finds the central node by using the centrality, the influence of nodes in the network, and visualizes the topology by dynamically segmenting all nodes and placing network nodes in 3D space using the weight of the child node. It is a straightforward method, yet it effectively visualizes in the form of an actual network structure.
4,000원
딥뉴럴네트워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있는 대표적인 딥러닝모델 중에 하나이 다. 하지만 이러한 딥뉴럴네트워크는 적대적 샘플을 오인식하는 취약점이 있다. 적대적 샘플은 원본 데이터에 최소한의 노이 즈를 추가하여 사람이 보기에는 이상이 없지만 딥뉴럴네트워크가 잘못 인식 하게 하는 샘플을 의미한다. 이러한 적대적 샘플 은 딥뉴럴네트워크를 활용하는 자율주행차량이나 의료사업에서 차량 표지판 오인식이나 환자 진단의 오인식을 일으키면 큰 사고가 일어나기 때문에 적대적 샘플 공격에 대한 방어연구가 요구된다. 본 논문에서는 여러 가지 파라미터를 조절하여 적대 적 샘플에 대한 앙상블 방어방법을 실험적으로 분석하였다. 적대적 샘플의 생성방법으로 fast gradient sign method, DeepFool method, Carlini & Wanger method을 이용하여 앙상블 방어방법의 성능을 분석하였다. 실험 데이터로 MNIST 데이터셋을 사 용하였으며, 머신러닝 라이브러리로는 텐서플로우를 사용하였다. 실험방법의 각 파라미터들로 3가지 적대적 샘플 공격방법, 적정기준선, 모델 수, 랜덤노이즈에 따른 성능을 분석하였다. 실험결과로 앙상블 방어방법은 모델수가 7이고 적정기준선이 1일 때, 적대적 샘플에 대한 탐지 성공률 98.3%이고 원본샘플의 99.2% 정확도를 유지하는 성능을 보였다.
Deep neural networks (DNNs) provide excellent performance for image, speech, and pattern recognition. However, DNNs sometimes misrecognize certain adversarial examples. An adversarial example is a sample that adds optimized noise to the original data, which makes the DNN erroneously misclassified, although there is nothing wrong with the human eye. Therefore studies on defense against adversarial example attacks are required. In this paper, we have experimentally analyzed the success rate of detection for adversarial examples by adjusting various parameters. The performance of the ensemble defense method was analyzed using fast gradient sign method, DeepFool method, Carlini & Wanger method, which are adversarial example attack methods. Moreover, we used MNIST as experimental data and Tensorflow as a machine learning library. As an experimental method, we carried out performance analysis based on three adversarial example attack methods, threshold, number of models, and random noise. As a result, when there were 7 models and a threshold of 1, the detection rate for adversarial example is 98.3%, and the accuracy of 99.2% of the original sample is maintained.
인공지능형 전훈분석기술: ‘L2-OODA 앙상블 알고리즘’을 중심으로
한국융합보안학회 융합보안논문지 제21권 제2호 2021.06 pp.67-79
※ 기관로그인 시 무료 이용이 가능합니다.
4,500원
전훈이란 군사용어로서 전투발전분야의 교육과 현실에서 문제점이 확인되거나 개선이 필요한 요소를 찾아서 미래의 발전 을 도모하는 모든 활동이다. 이 논문에서는 전훈활동을 추진하는데 드러나는 문제점, 즉 분석시 장기간 소요, 예산 문제, 전문 가 필요성 등을 해결하고자 실제 사례를 제시하고 인공지능 분석 추론기술을 적용하는 데 초점을 맞춘다. 이미 실용화되어 사 용 중인, 인지 컴퓨팅 관련 기술을 활용한 인공지능 법률자문 서비스가 전훈의 문제점을 해결하는데 가장 적합한 사례로 판단 했다. 이 논문은 인공지능을 활용한 지능형 전훈분석 추론기술의 효과적인 적용방안을 제시한다. 이를 위해, 전훈분석 정의 및 사례, 인공지능의 머신러닝으로 진화, 인지 컴퓨팅 등 이론적 배경을 살펴보고, 새롭게 제안한 L2-OODA 앙상블 알고리즘을 이용해 국방분야 신기술에 적용함으로써 현존전력 개선 및 최적화를 구현하는데 기여하고자 한다.
Lessons Learned(LL) is a military term defined as all activities that promote future development by finding problems and need improvement in education and reality in the field of warfare development. In this paper, we focus on presenting actual examples and applying AI analysis inference techniques to solve revealed problems in promoting LL activities, such as long-term analysis, budget problems, and necessary expertise. AI legal advice services using cognitive computing-related technologies that have already been practical and in use, were judged to be the best examples to solve the problems of LL. This paper presents intelligent LL inference techniques, which utilize AI. To this end, we want to explore theoretical backgrounds such as LL analysis definitions and examples, evolution of AI into Machine Learning, cognitive computing, and apply it to new technologies in the defense sector using the newly proposed L2-OODA ensemble algorithm to contribute to implementing existing power improvement and optimization.
4,000원
장교와 부사관은 군 조직을 이끌어가는 간부들이다. 매년 5천여명의 초임장교들이 임관하며 전후방 각지에서 임무수행을 하고 있다. 장교는 규정, 부사관은 경험의 효율성을 두고 갈등이 발생하고 있다. 초임장교들은 경험과 나이가 많은 부사관들로 부터 권위가 실추되고 명령에 복종하지 않는 상황을 경험하고 있다. 부사관들은 계급으로만 지휘하려는 초임장교들에 대한 불 만을 갖고 있다. 장교, 부사관의 갈등은 과거에도 있었지만, 일부 초임장교가 경험이 쌓이게 되면 해소되는 상황이었다. 최근 참모총장의 언행을 문제삼아 주임원사들이 반발하는 상황이 발생하였다. 장교와 부사관 갈등의 원인을 고찰하고 해결방안을 제시하고자 한다.
Officers and noncommissioned officers are the leaders of the military. Every year, more than 5,000 first-time officers are commissioned and perform their duties in various parts of the country. There is a conflict between officers and noncommissioned officers over the efficiency of experience. First-time officers are experiencing experience and a loss of authority from older noncommissioned officers and a failure to obey orders. Noncommissioned officers have complaints about first-time officers who want to direct only by class.Conflicts between officers and noncommissioned officers have existed in the past, but some first-time officers were resolved when they gained experience. Recently, the chief executives protested against the Chief of Staff's words and actions. I would like to study the cause of conflict between officers and noncommissioned officers and suggest solutions.
국내 자생테러 대응을 위한 원-스톱 감시 및 추적 시스템 설계
한국융합보안학회 융합보안논문지 제21권 제2호 2021.06 pp.89-96
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 미국과 유럽 내에서는 자생테러로 인한 테러 공포가 확산되고 있다. 특히 미국 내에서는 아시안을 겨낭한 '묻지 마 테러'가 빈번하게 발생함에 따라 심각한 사회 문제로 대두되고 있다. 이렇게 배후 조직이 없거나 조직화된 형태가 아 닌 독자적으로 테러를 감행하는 자생적 테러는 전 세계적으로 사회 안전을 위협하고 있다. 국내에서도 국가정책으로 인 한 피해 등으로 인해 국가/사회 불만이 폭증하는 계층, 망상적 정신 질환자 등이 잠재적 자생 테러리스트로 분류할 수 있다. 자생테러는 조직적인 테러와 다르게 테러 징후를 사전에 식별하기 힘들고 테러 도구와 테러 대상을 파악하기 쉽 지 않다. 그래서 자생테러에 의한 피해를 최소화하기 위한 독자적인 감시 및 추적 시스템 구축이 필요하다. 본 논문에서 는 잠재적 자생테러의 이상 행동 징후를 식별할 수 있는 기관으로부터 정보를 수집하고 이상 행동의 연속성을 감시하 며, 이러한 연속적인 행동이 자생테러로 발생할 수 있는 유형을 판단하고 감시 및 추적할 수 있는 시스템을 제안한다.
In recent years, the fear of terrorism due to 'Lone Wolf' terrorism is spreading in the United States and Europe. The lone wolf terrorism, which carries out terrorism independently, without an organization behind it, threatens soci al security around the world. In Korea, those who have explosive national/social dissatisfaction due to damage caus ed by national policies, and delusional mental disorders can be classified as potential 'Lone Wolf' terrorists. In 'Lon e Wolf' terrorism, unlike organized terrorism, it is difficult to identify signs of terrorism in advance, and it is not ea sy to identify terrorist tools and targets. Therefore, in order to minimize the damage caused by 'Lone Wolf' terroris m, it is necessary to architect an independent monitoring and tracking system for the police's quick response. In thi s paper, we propose to architect response system that can collect information from organizations that can identify th e signs of potential 'Lone Wolf' terrorism, monitor the continuity of abnormal behavior, and determine the types of 'Lone Wolf' terrorism that can happen as continuous abnormal behaviors.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.