Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 4
No
1

사이버공격의 정량적 피해평가를 통한 공세적 대응규모 산정

홍병진, 임재성, 김완주, 조재명

한국융합보안학회 융합보안논문지 제17권 제4호 2017.10 pp.17-30

※ 기관로그인 시 무료 이용이 가능합니다.

우리사회와 정부에 대한 다양한 사이버 공격이 지속적으로 이루어지고 있으며 수시로 그 사례 및 피해가 발표되고 있다. 그리고 사이버공격의 영역 또한 사이버공간에 국한되는 것이 아니라 물리적 영역으로 확대되어 영향을 미치고 있다. 군사적영역에서는 적의 물리적 공격에 대해 비례성을 갖고 대응한다는 원칙을 수립하고 시행하고 있다. 영역이 확대되고 있는 사이버전에서도 이러한 비례성 원칙이 필요할 것으로 판단되며, 실제 적용하기 위해서는 사이버공격에 대한 정량적, 정성적 대응기준을 가지고 있어야 할 것이다. 그러나 사이버공격의 특성상 정확한 피해평가가 쉽지 않아 비례성이 모호하며 비례성 원칙으로 대응하는 것도 어려울 것이다. 이에 본 연구에서는 시나리오를 기반으로 사이버공격이 조직이나 시스템에 미치는 영향을Gorden-Lobe 모델과 시큐리티 스코어링 기법을 이용하여, 사이버 공격 피해를 정량적․정성적으로 평가하여 피해규모를 산출하였다. 산출된 결과는 사이버공격에 대한 공세적으로 대응하기 위한 적절한 수준과 기준으로 제공할 것으로 기대한다.
Various cyber attacks against our society and the government are continuing, and cases and damages are r eported from time to time. And the area of cyber attack is not limited to cyberspace, but it is expanding into physical domain and affecting it. In the military arena, we have established and implemented the principle of r esponding proportionally to enemy physical attacks. This proportionality principle is also required in the versio n where the region is expanding. In order to apply it, it is necessary to have a quantitative and qualitative co untermeasure against cyber attack. However, due to the nature of cyber attacks, it is not easy to assess the d amage accurately and it is difficult to respond to the proportionality principle and the proportional nature. In t his study, we calculated the damage scale by quantitatively and qualitatively evaluating the cyber attack dama ge using the Gorden-Lobe model and the security scoring technique based on the scenario. It is expected that the calculated results will be provided as appropriate level and criterion to counteract cyber attack.

4,600원

2

사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계

홍병진, 이수진

한국융합보안학회 융합보안논문지 제15권 제6호 제2권 2015.10 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

최근 발생한 대규모 정보유출사고나 주요 보안사고 사례를 살펴보면, 내부자에 의한 보안위협이 급증하고 있음을 알수 있다. 특히 권한 있는 내부자에 의해 발생한 보안사고는 외부에서의 침입행위보다 훨씬 치명적인 결과를 초래하고있어, 내부자 위협을 실시간으로 모니터링하면서 정보유출이나 보안사고를 조기에 차단할 수 있는 체계 도입의 필요성이 증가하고 있다. 이에 본 논문에서는 내부자위협통합관리체계(EITMS : Enterprise Insider-Threats Management System)를 제안한다. EITMS는 직무와 역할 및 개인 활동에 근거한 정상패턴을 추출하여 특정한 권한을 가진 내부자에 의해 발생 가능한 위협을 실시간으로 탐지하고 관리한다. 또한, 위협행위를 가시화하여 관리함으로써 조기에 정보유출과 보안사고를 차단하기 위한 스코어링 시스템도 포함한다.
Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.

4,000원

3

목 척수손상 환자의 폐기능에 간헐적 양압 호흡치료가 미치는 영향

김원호, 박호준, 이지은, 홍병진

한국신경재활학회 한국신경근육재활학회지 제1권 제2호 2011.12 pp.5-10

※ 기관로그인 시 무료 이용이 가능합니다.

The purpose of this study were to identify effects of intermittent positive pressure breathing (IPPB) on pulmonary function and to confirm effects by grades of American Spinal Injury Association (ASIA) in people with cervical spinal cord injury and more than 3 months after onset. 162 patients with cervical spinal cord injury participated and received the IPPB during 15 minutes a day for 2 months. Forced vital capacity (FVC) and forced expiratory volume in the first second (FEV1) were measured by using spirometerbefore and after the IPPB. The results were that %predicted FVC was significantly different between pretest and posttest (p<.05). However, %predicted FVC was not significantly different pretest and posttest IPPB (p>.05). FEV1 was significantly improved in patients with ASIA D grade than other ASIA grades (p<.05). This findings suggest that the IPPB may improve pulmonary function in chronic patient with cervical spinal cord injury.

4,000원

4

전투기 데이터 변조 공격행위에 대한 탐지모듈 제안

홍병진, 김완주, 김호근, 임재성

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.1 2019 pp.5-16

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

현대의 최첨단 전투기들은 독립적인 내장형 시스템으로 운용되고 있다. 이러한 내장형 시스템은 초기 높은 수준의 정보보증 기준이 충족되어 도입되고 운용된다. 그러나 지속적인 작전운용 중에는 개별적인 전투기 플랫폼에 대한 사이버위협이 적극적으로 관리가 되지 않아 심각한 위험에 노출될 가능성이 있다. 이에 본 논문에서는 전투기 내장형 시스템에 대한 사이버위협 요소를 분석하여 임무계획 및 정비 관련 데이터 처리과정에서 공격 가능한 취약점을 식별하였다. 또한, 이러한 취약점을 이용하여 항공데이터를 변조하는 사이버공격의 방법과 형태를 정의하고 대응을 위한 탐지모듈을 제안하였다. 제안된 탐지모듈은 전투기 항공데이터 처리과정에서 악성코드 유입 등 데이터 변조공격에 대한 탐지 및 대응이 가능할 것으로 기대되며 이를 통해 첨단 고가치 항공자산인 전투기를 대상으로 하는 잠재적 사이버 위협에 선제적으로 대응할 수 있을 것이다.
Modern state-of-the-art military aviation assets are operated with independent embedded real-time operating systems(RTOS). These embedded systems are made with a high level of information assurance. However, once the systems are introduced and installed on individual platforms for sustaining operational employment, the systems are not actively managed and as a result the platforms become exposed to serious threats. In this paper, we analyzed vulnerability factors in the processing of mission planning data and maintenance-related data for fighter aircraft. We defined the method and form of cyber attacks that modulate air data using these vulnerabilities. We then proposed a detection module for integrity detection. The designed module can preemptively respond to potential cyber threats targeting high - value aviation assets by checking and preemptively responding to malware infection during flight data processing of fighter aircraft.

원문보기
 
페이지 저장