2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.1-11
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근에 Li와 Hwang은 스마트카드를 사용한 효율적인 지문기반 원격 사용자 인증 기법을 제안하였다. 이 기법은 사용자 인증을 위하여 지문과 스마트카드를 이용한다. 특히, 제안한 기법이 위장공격과 재전송 공격, 스마트카드 분실 시 패스워드 재전송 공격, 병렬 세션 공격에 강하다고 주장하였다. 그러나 본 논문에서는 Li-Hwang 기법이 스마트카드 분실 시 이전세션 정보를 이용한 패스워드 추측공격에 취약함을 보인다. 또한, 이러한 취약점을 해결하기 위한 개선된 지문기반 원격 사용자 인증기법을 제안한다. 본 논문에서 제안한 기법은 Li-Hwang 기법에서 주장한 다양한 공격에 강하다.
Recently, Li and Hwang proposed a biometrics-based remote user authentication scheme using smart cards. The scheme uses biometrics and smart cards for the efficient user authentication. Especially, they claimed that their scheme is secure against impersonation attack, replay attack, password replay attack with stolen smart cards, and parallel session attack. However, this paper point out that the scheme proposed by Li and Hwang is unsecure to password guessing attack when attacker could get one of user's previous session information, and get the user's smart card. Furthermore, this paper proposes an improved biometrics-based remote user authentication scheme using smart cards to solve the problem in the previous scheme. Our scheme is secure against the attacks, which Li and Hwang's scheme is claimed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.13-18
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 Cecile의 IBBE가 갖는 암복호화시 시간이 많이 걸리는 문제를 해결하는 아이디 기반 브로드캐스트 암호화 기법을 제안한다. 본 제안 기법은 성능 개선뿐만 아니라 통신량도 줄어드는 장점을 갖는다.
In this paper, we suggest a new identity-based broadcast encryption schmeme that is more efficient in terms of performance and communication overhead than Cecile's scheme.
윈도우즈 기반에서 정보 유출 방지를 위한 GUID 분석기법
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.19-27
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
IT 기술의 발전이 현대 사회에 미치는 영향력이 커지고 있다. 이와 함께 디지털 범죄, 디지털 장치들을 대상으로 하는 수사 또한 필요성이 점점 증가하고 있다. 범죄디지털 포렌식은 역사가 오래되지 않은 수사 기법으로 현재 보다 더 발전된 기법을 필요로 하고 있다. Windows 운영체제의 레지스트리는 시스템의 많은 정보를 포함하고 있다. 본 논문에서는 레지스트리 정보 중 GUID 분석을 통해 용 의자로부터 압수된 시스템에서 놓칠 수 있는 정보를 파악한다.
The influence of on the modern society is growing significantly; at the same time, the need of 'special' investigations on digital crimes is growing as well. Digital Forensics is a quite new method for such investigation and it requires cutting-edge technology. Windows Operation Systems's(OS hereinafter) registry contains huge amount of system information. This thesis focuses on catching any information that might be missed out during an investigation on impounded system, by running GUID analysis on registry information.
Securing Child Information Access Control in Ubiquitous Healthcare Systems
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.29-37
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
In developed and developing countries, Ubiquitous Healthcare technology is gaining much attention. Many new projects are based on Ubiquitous Healthcare. It has provided a lotof answers to the current problems of the medical as well as the computing area. However, Security in Information Access for the patients especially children can be easily accessed. In this paper, we consider security issues due to increasing access sharing of patient information resources in the networked environment. A new efficient access control in order to provide various security characteristics, such as authentication, confidentiality, integrity and non-repudiation for ubiquitous systems is proposed.
클라우드 컴퓨팅 기반 디지털 케이블 방송 서비스 기술 개발
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.39-51
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
지난해 방송통신위원회, 행정안전부, 지식경제부에서 공동으로 “클라우드컴퓨팅 활성화 종합계획”이 발표되었으며, 2014년까지 세계 최고의 수준의 클라우드컴퓨팅 강국으로 실현 하겠다는 내용이다. 특히, 방송통신위원회에서는 2009년 클라우드컴퓨팅 시범 서비스 준비를 위해 한국과학기술정보연구원을 통해 케이블방송 분야에 “클라우드컴퓨팅 서비스(Cloud Computing Service) 원천기술 개발사업”을 추진하였다. 본 논문에서는 클라우드 컴퓨팅(Cloud Computing)의 기술 및 국내외 동향을 살펴보고, 2009년부터 추진 되어온 범정부 차원의 클라우드컴퓨팅 서비스(Cloud Computing Service) 시장의 준비를 위한 노력과 클라우드 컴퓨팅 환경을 적용한 차세대 디지털 케이블 방송 서비스 기술 개발사례에 대하여 소개하고자 한다.
Last year, announced 'Cloud Computing Activation all-out plan in Korea Communications Commission, Ministry of Public Administration And Security and Ministry of Knowledge Economy. Korea Communications Commission propelled 'Cloud Computing Service Original Technology Development Project' through Korea Institute of Science and Technology Information(KISTI). In this paper, investigated a technology and internal and external trend of Cloud Computing Service. And introduce about digital cable broadcasting service technology development example that apply Cloud Computing Service Environment.
Semantic Matching Algorithm for Reuse the Domain of Security Application
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.53-68
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Increasing the productivity comes from the reuse of artifacts as well as source codes. If we can reuse the model, automatic reuse process can be applied since model is based formal structure and sematic. Modeling requires the many experiences and so much trial and errors. Therefore, if we could reuse the existing model in similar domain, then reusing the model can provide opportunities of learning and of increasing the productivity to developers. In this paper, library construction of domain model in security application area is proposed. New semantic matching algorithms to identify the best matched model from the library are also proposed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.67-76
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
서버 분야에서 메인프레임(Mainframe)이나 유닉스(UNIX)시스템이 많이 사용되었으나, 최근에는 가격대비 성능이 우수한 x86시스템이 많이 사용되고 있다. x86시스템의 발전과 더불어 엔터프라이즈 리눅스(Enterprise Linux)를 사용한 서버 구축도 많이 늘어가고 있는 추세이다. 리눅스 운영체제 설치시 고려되는 파티션 분할은 초기의 유닉스처럼 단순히 부족한 메모리를 확보하기 위한 스왑(SWAP)영역을 구성하기 위한 것이 주목적이었다. 그러나, 메모리의 용량이 늘어나면서 파티션은 시스템 관리, 백업, 보안을 위한 분할로 바뀌고 있다. 본 논문에서는 리눅스의 기본 디렉토리를 분석하고, 파티션 분할과 연관된 보안상의 문제점을 파악하여 보안성을 고려한 리눅스 파티션 분할에 관하여 제시하고자 한다.
In field of Server a Mainframe and UNIX system frequently used, but in recent years with cost effective x86 systems have been used. Installed a server which uses enterprise linux tends to grow with development of x86 system. Disk partition when installing the Linux operation system aimed at simply making swap area to secure loss memory like a initially Unix. But, Disk partition has turned into partition for System management, backup and security with increasing memory capacity. In this paper we analyze basic directory and look into the security problem, we would like to suggest about linux disk partition with security.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.77-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
악성코드의 형태가 다양해지고 그 수가 지속적으로 증가하면서 악성코드로 인한 위협이 확산되고 있다. 그 결과 사용자들의 피해 역시 급증하고 있으며, 이에 대응하기 위해서는 먼저 악성코드를 수집하고 분석해야 한다. 기존에는 악성코드의 수집과 분석에 있어서 수동적인 요소가 많이 존재하였으나 최근에는 자동으로 악성코드를 수집하고 분석하는 기술이 지속적으로 연구되고 개발되는 추세이다. 그러나 이에 대하여 성능이나 정확성 등을 판단할 수 있는 평가지표가 부족한 실정이다. 본 논문에서는 악성코드 자동 수집 및 분석 기술이 만족해야 하는 요구사항을 분석하여 이를 기반으로 성능및 정확성 향상과 관련된 평가지표를 제시하고, 이에 상응하는 악성코드 수집 및 분석 프레임워크를 제시한다.
As new malware constantly emerges, and the attacking and disguising techniques gets more complicated, it’s great challenge to secure user data against threat from these malware. It’s a common process to collect and analysis various malware for further detection. There has been some research on malware collector and analyzer, but deficit also exists. Recently, automatic collection and analysis techniques of malware has been a hot topic. While the existing researches is insufficient in view of evaluation on accuracy and performance. In this paper, we proposed the indices to evaluate the accuracy and performance of automatic malware collecting
Smartphone, promising battlefield for hackers
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.89-110
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
As smartphnoe becomes popular and the processing power is catching up with PC, although it brings much convenience to people’s daily life from fast access to latest information to efficient financial activities, more potential security threatens needs to be solved. As the mobile operation systems in different devices become common like Symbian and Windows Mobile, it is more possible for fast virus propagation and large scale damage soon. There have been several attacks targeting smartphone till now and it is a trend that hackers may move the battlefield from PCs to smartphones because of promising profit and smartphones’ limitations for antivirus work. This paper will present several security issues, predict possible attack forms and give some defense suggestions for smartphone security protection.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.111-126
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문은 새로운 웹개념인 시맨틱 웹을 이용한 온톨로지에 의한 컴포넌트 동적 재구성 방법에 관하여 접근해 보았다. 온톨로지를 통하여 컴포넌트들의 온톨로지를 구축하고, 주변 환경에 대한 온톨로지를 구축하여 주어진 명령어를 처리하는 과정을 보였다. 명령어 처리를 위해 간단한 시나리오와 시나리오맵을 만들어 가상의 공간에서 명령어에 따른 컴포넌트 구성을 컴포넌트 온톨로지를 이용하여 구성하였고, 결로 설정은 환경 온톨로지를 이용하여 보다 빠르게 목표 지점으로 이동 할 수 있도록 하였다.
This paper focuses on the dynamic reconstruction method of component by using ontology used in semantic web that is called as new generation web. To reconstruct component, this paper shows that it made scenario map, virtual space that robot moves, and studied the process of reconstructing component by using TASK that is previously defined to given the word of order. By constructing component ontology and environment ontology, robot constitutes component list needed to preliminarily defined TASK according to person's order, and by acquiring parameter values using environment ontology, robot can decode the word of order faster.
Children's Auto-Antitoxin Planner for Handheld Device
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.127-136
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The research depicts an architectural structure using mobile computing which will plot a chart of Antitoxin planner synchronous with the parent’s personal planner so as to set a schedule amenable to both the parties and a notification through will be generated. Diseases can be prevented by proper immunization procedures, however, with most parents working in this generation and not most clinics pay much attention on the individual planning and notifications of their patients, this research will show a solution to such crucial issue.. This will be a tool for parents and assistance to clinics and hospitals catering Antitoxins shots for children.
System Architecture of an Atopic Dermatitis Antecedent Detector for Children
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.137-147
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
This proposed architecture for wearable sensors can be used as active tags which can track pupil’s location within the school’s premises, identify possible atopic dermatitis with asthma allergens, it would monitor and generate a health status report of the pupil. Pre schools with state of the art facilities that would provide not just academic excellence but also ensure the safety and provide efficient healthcare to their pupils relative to Atopic Dermatitis with Asthma is the main objective of this research One of the most promising applications of sensor networks is for human healthcare monitoring. Due to recent technological advances in sensor, low power microelectronics and miniaturization, and wireless networking enable the design and proliferation of this wireless sensor networks capable of autonomously monitoring and controlling environments. Thus, this research presents the utilization of such microelectronic sensor and plots the hardware and software architecture of a wireless sensor network system with real-time pupil monitoring that integrates vital sign sensors, location sensor and allergen sensor.
임베디드 소프트웨어의 신뢰성 향상을 위한 체크포인트 정의
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.149-156
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
임베디드 소프트웨어 개발 시, 연동 요소에 저해 요인이 되는 결함이 다수 존재한다. 연동요소의 저해 요인을 제거하고 동시에 체계적으로 이를 관리하기 위하여 본 논문에서는 체크포인트를 정의한다. 유사한 프로젝트를 수행 시 체크포인트는 발생되는 문제점을 예측, 대비할 수 있게 하여, 소프트웨어 프로세스를 개선할 수 있다. 본 연구에서는 소프트웨어 개발 시 발생하는 연동에 대한 문제들을 찾아내고, 원인을 예방하고자 한다.
There are many defects that cause the operation between facts problems during embedded software development. This paper define the check points that removes and manages the operation facts problems as well. For the similar projects, we can estimate defects and prepare to solve them by using check points, which can greatly improve the software process. This research provides solution of operation problems and prevention of its causes that happen on software development.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.