2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.431-444
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 연구에서는 침입방지시스템의 기반기술을 조 사하고 침입방지시스템의 품질시험․평가를 위한 품질특성을 분석하였다. 본 연구에서는 기존의 소프트웨어 품질 평가 기술 및 표준화에 관한 관련 연구를 추진하고, 침입방지시스템 보안성 및 그 외 주특성에 대한 품질 평가 모델을 개발하였다. 또한, 현재 품질 평가 국제 표준화 동향에 있어서도 기존에 소프트웨어 품질 평가를 위해서 지침서로 사용하였던 소프트웨어의 품질 평가 국제 표준화 문서 ISO/IEC9126과 ISO/IEC 14598을 통해서 품질 평가 모델을 개발하였다.
In this Study, base technology of intrusion prevention system was investigated and quality characteristics for quality test and evaluation of intrusion prevention system were analyzed. Moreover, research related to existing software evaluation technology and standardization was pursued, and quality evaluation model for the security nature as well as other main features of intrusion prevention system was developed in this Study. In addition, with regards to the current trend in the international standardization of quality evaluation, quality evaluation model was developed through the ISO/IEC9126 and ISO/IEC 14598, which are the existing international standardization documents on the quality evaluation of software that have been used as guideline for quality evaluation of software.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.445-468
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
정보보호기술의 발달과 정보화가 확대됨에 따라 정보시스템의 안전한 관리에 대한 중요도가 높아짐에 따라, 정보보증(Information Assurance, IA)에 대한 관심이 증가하고 있다. 이에 따라, 여러 정보보증제도(CC, ISMS, CMVP등)를 시행하고 있으며, 이러한 정보보증제도 중 보안평가를 하기위한 보안요구사항명세서가 필수이다. 최근 클라우드 시스템은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 시스템으로 많은 관심을 받고 있다. 클라우드 시스템이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사되고 있으며, 향후 클라우드 시스템의 정보보증을 위한 보안평가가 요구될 것으로 예상된다. 따라서 본 논문에서는 향후 클라우드 시스템에 대한 보안평가를 위한 보안요구사항명세서 개발지원도구인 CLS-SFRS v1.0을 개발하였다.
IA(Information Assurance) development of an information protection technology based on the importance of safe management of information systems has increased with increasing interest. Accordingly, many information assurance schemes(i.e., CC, ISMS and CMVP) has been performed. The information assurance is required for the security requirement specification. Recently, the cloud systems using Internet technology to provide IT resources as a service system is getting more attention. Cloud systems to be used to solve the first problem that is being investigated be Security and information assurance for the future of the cloud system security assessment is expected to be required. In this paper, a security evaluation in the future for cloud-system security tool, requirements specification development support CLS-SFRS v1.0 has been developed.
비밀키 기반의 CGA를 이용한 Fast MIPv6 핸드오버 인증 메커니즘
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.469-478
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
FMIPv6 (Fast Handover for Mobile IPv6) 보안기법[3]은 공개키 기반의 CGA (Cryptographically Generated Address)에 기반한 방식으로 안전성과 효율성 측면에서 몇 가지 문제점을 가지고 있다. 해당 기법은 재생공격과 DoS 공격에 취약하며, 공개키 계산으로 인해 효율성 측면에서도 문제가 있다. 본 논문에서는 [3]의 문제점을 제시하고, 안전성과 효율성이 향상된 Fast Mobile IPv6을 제안한다. 제안기법은 비밀키 기반의 CGA 개념을 기반으로 하며, 핸드오버가 발생할 때마다 모바일 노드와 AR(Access Router) 간의 새로운 SA(security Association) 설정 방법을 제시한다. 또한 제안기법이 기존기법과 달리 여러 종류의 보안공격에도 안전하고, 보다 적은 공개키 계산으로 더욱 효율적임을 보인다.
FMIPv6 (Fast Handover for Mobile IPv6) security scheme[3] based on the concept of a public key-based CGA (Cryptographically Generated Address), has several weaknesses in terms of security and efficiency. That scheme is feasible against replay attack and DoS (Denial of Service) attack and is not efficient in that it requires public key operations. We present the problems of that scheme and propose a security-enhanced fast mobile IPv6 in this letter. Based on the concept of a secret key-based CGA (Cryptographically Generated Address), we show how to establish a new security association between the mobile node and AR (Access Router) whenever a handover occurs. We also show that the proposed scheme is robust against several types of security attacks feasible with the existing scheme. Our scheme is more efficient in that it requires fewer public key operations.
혼합 계층형 SVM을 이용한 실시간 요주의 인물 식별 시스템
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.479-493
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
얼굴 인식 기반의 요주의 인물 식별 시스템은 대용량의 데이터베이스에서 실시간 얼굴 인식이 가능하며 동시에 높은 인식 정확률을 보장해야만 한다. 본 논문에서는 이러한 요구사항들을 반영하여, 새로운 형태의 다중 클래스 SVM인 혼합 계층형 SVM을 제안한다. 제안된 혼합 계층형 SVM은 신속하게 요주의 인물 여부를 판단하는 단일 클래스 SVM의 대표적 모델인 SVDD와 요주의 인물 데이터베이스로부터 해당 인물을 빠르고 정확하게 인식할 수 있는 다중 클래스 SVM-BTA를 계층적으로 결합한 구조로서, 신속하고 정확한 요주의 인물 식별이 가능하다. 자체 제작한 KUFD(Korea University Face Database)와 요주의 인물 식별 시스템을 캠퍼스 내에서 모의 구축하여 제안된 시스템의 타당성을 실험적으로 검증한다.
It should be guaranteed that the face recognition based watch list identification system can recognize faces on real-time with high accuracy even in a large-scaled face image database. Considering the above system requirements, in this paper, we propose a novel multi-class hierarchical support vector machine(SVM), named to hybrid hierarchical support vector machine (HHSVM). The proposed HHSVM is constructed in a hierarchical manner, which first distinguishes watch list face images from coming face images of CCTV via a support vector data description(SVDD), that is a well-known one-class SVM, and then identify watch list face images in detail via a multi-class SVM-BTA. Using SVDD and SVM-BTA, we achieved fast watch list identification with high accuracy. With our KUFD(Korea University Face Database) collected from real experiments on Campus, we carried out a feasibility study on the proposed system for a new real-time watch list identification system.
Robust Remote User Authentication Scheme using Smart Cards
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.495-502
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Two user authentication schemes were recently proposed using smart cards. They do not need to maintain a verification table in registration server, which is one of the good and necessary aspect in the password based schemes. In this paper, we show that they are not secure against some attacks. Then we propose a robust remote user authentication scheme to withstand the flaws in them but preserve the same merits of them. Our scheme could be efficiently used in wireless communication applications.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.503-510
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Recently, particle swarm optimization (PSO) has been developed as a high-performance optimizer that is very easy to implement. Evolutionary optimization methods such as genetic algorithm (GA) or evolutionary programming (EP) are very similar to PSO, but requires more computational time than PSO. In this paper, we investigated the performance of generalized PSO-based CLEAN and generalized EP-based CLEAN for the simultaneous extraction of scattering centers and complex natural resonance (CNR) frequencies which are used for the radar target recognition in air defense radar. The simulation results using artificially created data show that the calculation time of the former is lesser than that of the latter.
Encryption Scheme for Control Systems through Web
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.511-520
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The trend in most systems is that they are connected through the Internet. Traditional Supervisory Control and Data Acquisition Systems (SCADA) is connected only in a limited private network Since the internet Supervisory Control and Data Acquisition Systems (SCADA) facility has brought a lot of advantages in terms of control, data viewing and generation. Along with these advantages, are security issues regarding web SCADA, operators are pushed to connect Control Systems through the internet. Because of this, many issues regarding security surfaced. In this paper, we discuss web SCADA and the issues regarding security. As a countermeasure, a web SCADA security solution using crossed-crypto-scheme is proposed to be used in the communication of SCADA components.
Clouds Computing 보안서비스 환경을 통한 슈퍼컴퓨터 활용에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.521-530
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 첨단 IT 기술이 발전함으로써 시스템을 포함한 여러 자원들이 네트워크를 통해 서로 연결되고 이에 따라 사람과 업무가 서로 밀접하게 연계되고 있다. 특히, 연구 개발의 대형화, 복합화 추세에 따라 각 산ㆍ학ㆍ연ㆍ관에서 연구 및 제품 개발에 필요한 슈퍼컴퓨팅 자원 수요가 폭발적으로 증가하고 있다. 특히 슈퍼컴퓨터는 국가 전략분야, 국가재난ㆍ위기관리, 산업기술혁신 및 지식기반 사회를 선도하는 핵심적인 사회간접자본으로 이용되고 있다. 하지만, 이러한 고성능 자원은 특정 분야에만 베타적으로 적용되어 효율성과 활용성이 미흡한 실정이다. 이에 따라 본 논문에서는 기존의 고성능 자원의 활용과 저변을 확대하기 위해 클라우드 컴퓨팅 서비스 환경인 슈퍼컴퓨팅 공동 활용체제를 제안한다.
Recently by the development of advanced IT technologies including systems and network resources are connected to each other through the person and work accordingly has been closely linked to each other. Specifically, the research and development of the larger, depending on the Convergence of each agency and vendors needed for research and product development, demand for supercomputing resources has increased exponentially. Accordingly, the field of supercomputers, the national strategies, national disaster and crisis management, industry-leading innovation and knowledge-based society, the key is used to infrastructure. However, these high-performance resources unselfishly applied only to specific areas of efficiency and usability is lacking. In this paper, and the base of the high utilization of resources in order to maximize cloud-computing service environment, the common use supercomputing systems is proposed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.531-550
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 융․복합에 대한 관심이 높아지면서 융합형 임베디드 소프트웨어 응용 분야 및 이를 개발하기 위한 다양한 방법론 및 도구에 대한 연구가 활발히 진행되고 있다. 특히, 임베디드 소프트웨어의 생산성 및 품질 향상을 위한 개발 방법론 및 테스팅에 관한 연구가 필수적으로 요구되고 있다. 따라서 임베디드 응용에 적합한 개발 모델 및 절차에 대한 체계적 연구가 필요하며 인증된 모델 융합이 요구된다. 본 연구에서는 소프트웨어 신기술인 소프트웨어 모델인 MDA(Model Driven Architecture) 와 프로덕트 라인 그리고 CBD기술을 도입하여 응용 임베디드 도메인에 적합한 소프트웨어 개발 도구 및 환경 지원을 위한 통합 모델을 연구 한다. 플랫폼-독립적인 임베디드 소프트웨어 개발 모델과 플랫폼-종속적인 영역을 관심의 분리를 통해 분리하여 추후 구현단계에서 융합하는 임베디드 소프트웨어 개발지원 통합 모델 기법을 제안하고 임베디드 소프트웨어 생산성 및 품질을 높이게 한다.
Recently, There are many active researches of methodologies and tools for embedded software applications to meet convergence and integration areas. It requires development methodologies and tools for high productivity and quality. First of all, procedural and aproved model convergence is required to meet it. In this paper, We suggest software development tools and environment, as convergence model, using MD, Product line and CBD for specific model. We approach two different models as PIM (Platform Independent Model) and PSM (Platform Specific Model) with seperate of concern. We finally describe the convergence model for embedded software for high quality and productivity.
Inducement for peer-to-peer Heteronegous Network
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.5 2010.10 pp.551-565
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
This work scrutinizes an active network scenario and proposes an efficient dual authentication key exchanged. The scheme protects personal privacy of identity information. It also provides an effective method to protect against DOS attacks with the scope information of initiator’s random number table sent by the responder.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.