2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
소프트웨어 아키텍처의 신뢰성 향상을 위한 보안항목 정의
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.157-164
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
소프트웨어 아키텍처 개발 시, 재사용 요소에 저해 요인이 되는 결함이 다수 존재한다. 그 중에서 많은 보안요소들이 존재하고 있다. 보안요소의 저해 요인을 제거하고 동시에 체계적으로 이를 관리하기 위하여 본 논문에서는 보안항목을 정의한다. 유사한 프로젝트를 수행 시 보안항목은 발생되는 문제점을 예측, 대비할 수 있게 하여, 소프트웨어 프로세스를 개선할 수 있다. 본 연구에서는 소프트웨어 개발 시 발생하는 연동에 대한 문제들을 찾아내고, 원인을 예방하고자 한다.
There are many defects that cause the operation between facts problems during software architecture development. There are being many of security items. This paper define the security items that removes and manages the operation facts problems as well. For the similar projects, we can estimate defects and prepare to solve them by using security items, which can greatly improve the software process. This research provides solution of operation problems and prevention of its causes that happen on software development.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.165-182
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
DRM(Digital Right Management) 기술의 표준화 추진 및 국내 자체의 원천기술 개발을 위한 노력이 지속적으로 이루어지는 시점에서 이에 따른 DRM 소프트웨어의 품질평가 요구에 대응이 필요하다. 본 논문에서는 DRM SW 분야 기반 기술, 시장을 조사하여 DRM SW 보안성 품질특성 및 평가모델을 개발하고자 한다. 이는 DRM 제품 품질 향상 및 신뢰도 높은 소프트웨어의 개발을 유도할 수 있는 기술로서 기술 보호 장벽에 대처 할 수 있는 핵심기술로 기대된다.
We are at a point at which efforts towards pursuit of standardization of Digital Right Management (DRM)) technology and development of our own source technologies in Korea are being made continuously. Accordingly, there is a need to cope with the ensuing demand for quality evaluation of DRM software. As such, this Study aims to develop quality characteristics and evaluation model for DRM SW security by researching the base technologies and markets in the area of DRM SW. This is a technology that can induce improvement of DRM product quality and development of highly reliable software, and is expected to become a core technology that can cope with the technological protection barriers.
Instrument of Security Assurance for Mobile Software Development Life Cycle
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.183-192
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Mobile Software is running on the specific mobile devices and need very secure assurance during development life cycle for performs certain secure tasks for the user of the mobile applications. Extreme programming (XP) is a modern approach for iterative development of software in which you never wait for the complete requirements and start development. Security is usually unnoticed during early phases of software life cycle. In this paper, our main objective is to focus on security requirements at each phase of software life cycle. In this regard, XP is a key solution that provides us with a guide with the ease to recheck our security requirements, if they are unnoticed at any step of software life cycle. Based on XP technique, a new model has been designed that focuses on the concept of iterative development of secure software. In addition, this paper is a guide for developers to develop secure software as most of the software developers are not trained for software security.
온톨로지/ 데이터엔지니어링을 기반으로한 네트워크 침입 탐지 시스템 모델링 시뮬레이션
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.193-202
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
인터넷의 발전은 데이터 전송속도의 고속화, 대용량의 데이터 전송 등을 가져와 업무 효율을 향상시키고, 생활의 질을 높여 주며 국가 경쟁력을 강화시켜주는 긍정적인 효과를 거두고 있는반면, 인터넷 확장으로 인한 외부인의 시스템 불법 침입, 중요정보의 유출 및 변경․ 훼손 ․불법적인 사용, 컴퓨터 바이러스 및 서비스 거부 등 역 기능이 날로 증대되어 피해규모가 심각한 수준에 이르고 있다. 이로 인해 막대한 자원의 손실과 사회적인 신뢰의 손상이 발생할 수 있다는 점에서 심각한 사회적 문제로 이어지고 있고, 정보 보안에 대한 인식과 필요성이 높아 가고 있다. 본 연구목적은 네트워크 침입탐지 시스템을 표현하기 위한 방법으로 모델링 방법론을 고려하고, 방법론에 근거하여 네트워크 침입탐지 시스템 분석하기위한 방법을 연구하고자 한다.
The growth of the Internet has brought high speed of data transfer rate and large amount data transfer, and increased work efficiency, quality of life, and national competitiveness. Those are positive effects of the growth of the Internet. However, Internet expansion makes it possible to intrude to systems by outsiders, disclose/change important information, be utilized illegally, and spread computer viruses such as denial of service. Those negative effects keep growing and give serious levels of damages which produce huge losses of resources and social mistrust leading serious social problems. Therefore, awareness and need of the information security have increased. The purpose of this research is to analyze network intrusion detection systems using modeling methodology which describes network intrusion detection systems.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.203-213
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 보안이 취약한 가상 사이트 환경을 구축하고 이의 문제점 - DB 접속 정보 파일을 루트 디렉토리에 두는 것 - 을 분석하고 보완할 수 있는 방안을 제시하였다. 이 문제점을 본 논문에서는 휴대폰 인증 채널이라는 부가 채널을 통해 사용자 인증을 제공함으로써 해결하고 있다.
In this paper, we show an attack scenario on Web sites with vulnerable security caused by putting a DB include file in index root and suggest its contermeasure by introducing additional cell-phone authentication channel.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.215-226
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
개인정보 및 내부 중요정보 등의 유출 사고 발생이 증가하고, 다기능 단말을 사용하여 내부 정보에 접근할 수 있도록 하는 기능적 요구가 확대됨에 따라, 내부 정보 유출의 가능성이 증가 하게 되면서 이를 막기 위하여 기업은 내부정보유출방지 시스템을 운영한다. 그러나 정보유출을 방지 하게 위한 솔루션이 확인 하는 데이터에는 기업에서 종사하는 개인의 프라이버시가 포함되어있다. 어떠한 경우에서도 프라이버시는 보호되어야 한다는 관점에서 프라이버시를 보호할 수 있으면서도 정보유출탐지가 가능한 솔루션이 필요하게 되었다. 이에 본 논문에서는 이러한 프라이버시 보호를 고려한 정보유출탐지 모델을 제시 하고자 한다. 본 논문에서 제안하는 모델에는 정보유출탐지 시스템을 사용하는 과정에서 발생하는 프라이버시의 침해정도(PVL: Privacy Violation Level)를 측정하고, 프라이버시 보호 수준(PPL:
Privacy Protection Level)을 정의하여, 이들의 상관관계를 기반으로 모델을 제시한다. Nowadays, since there are the needs of multi-purpose terminals for accessing company's internal system, the possibility of leaking the critical information is getting higher. To prevent the leakage of the critical information, DLP (Data Leakage Prevention) solutions have been deployed. The DLP solution also can reveal the personal information during the data leakage detection process. This work is motivated by the needs of privacy protection of DLP's process. Specifically, we have defined two indexes such as PVL (Privacy Violation Level) and PPL (Privacy Protection Level) for this purpose. In addition, we have shown the relation between these two indexes using e-mail and instant messenger cases.
Human Iris biometric Authentication using Statistical Correlation Coefficient
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.227-236
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Human Iris biometric authentication should be considered for high risk situations. In this work all images were taken from MMU1 Iris database. Each of them contributes 5 iris images for each eye. Images are 100 x 100 24 bit Bitmap (.bmp), each occupying 32, 768 bytes on hard drive. Here, by considering Biological characteristics of IRIS Pattern we use Statistical Correlation Coefficient for this ‘IRIS Pattern’ recognition where Statistical Estimation Theory can play a big role. A correlation greater than 0.8 is generally described as strong, whereas a correlation less than 0.5 is generally described as weak. These values can vary based upon the "type" of data being examined. The derived equations are used in algorithm for calculation of correlation coefficient. The Iris recognition performance is evaluated using the False Acceptance Rate (FAR) and False Rejection Rate (FRR).
Enhanced Biometrics-based Remote User Authentication Scheme Using Smart Cards
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.237-254
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Secure and efficient authentication scheme has been a very important issue with the development of networking technologies. Li and Hwang proposed an efficient biometrics-based remote user authentication scheme using smart cards. However, recently, Li et al. pointed out that their scheme is vulnerable to the man-in-the-middle attack, and does not provide proper authentications, and Li et al. proposed an improved biometrics-based authentication scheme. These schemes are vulnerable to various attacks even if the schemes are based on tamper-resistant technologies. Tamper-resistant technologies have been developed with the various applications of smart cards. Therefore, we will assume that the user could use the tamper-resistant smart card in this paper. First of all, this paper shows that Li et al.’s scheme is vulnerable to the replay attack and has a weakness to the password changing scheme even if it is assumed that the scheme could use the tamper-resistant smart cards. Furthermore, we propose an enhanced authentication scheme to solve the security flaws in the two schemes.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.255-264
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
기업이나 학교의 컴퓨터 사용 현황을 살펴보면 개인별로 PC(Personal Computer)나 노트북(Notebook)을 지급받아 사용하고 있다. 기업은 이동성, 편의성, 공간의 활용이라는 측면에서 노트북이 많이 사용되고 있고, 학교는 공용 PC실을 구축하여 다수의 클래스(Class)들이 사용하는 경우가 많아 데스크탑 PC를 주로 사용한다. 기업 입장에서 보면 기업 정보 유출의 위험에 노출되어 있고, 학교 입장에서 보면 다수의 사용자가 공동으로 사용함으로서 웜이나 바이러스에 노출되어 시스템을 사용할 수 없는 상황이 많이 발생한다. 이러한 문제점을 해결할 방안으로 대두되고 있는 기술이 데스크탑 가상화(Desktop Virtualization)이다. 본 논문에서는 현재의 PC 사용 환경과 데스크탑 가상화 환경에 대해 알아보고, 데스크탑 가상화기반 기술인 가상화 프로그램과 로컬 장치(Local Device)에 대해 분석한다. 이러한 분석을 토대로 데스크탑 가상화의 장단점을 파악하고 결론을 맺는다.
As we are examining corporate's and school computer usages of today, Desktop(Personal Computer) or Laptop(Portable Computer) is offered to each individuals. Laptop is widely used on company for the purpose of mobility, convenience and practical space usage and desktop is mainly used in school to share PC room by the number of classes. Companies are on the verge of security data exposure by the Portable Computer and School desktop is vulnerable to worm and virus by sharing PC and resulted out of order frequently. For those problems, we focus into uprising technology solution that is Desktop Virtualization. This paper will look into current PC use and Desktop Virtualization environments, analyze Virtualization software that is Desktop Virtualization base technology and Local Device. By the foundation of this analysis, we will understand pro and con of Desktop Virtualization and have a finishing conclusion.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.265-276
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 접근제어 모델의 구성요소와 공격 트리의 메커니즘을 활용하여 사용성과 확장성을 향상시킨 접근제어 트리를 설계하였다. 기존의 접근통제 모델은 역할, 직무, 상황을 매개체로 한 접근 제어 메커니즘을 이용하였다. 제안한 접근제어 트리는 접근제어 규칙을 트리 구조로 생성하기 때문에 사용성이 좋고 새로운 접근제어 요소를 추가할 때는 구성 변경이 없기 때문에 확장성이 우수하다. 사용자 인증, 접근권한, 작업기능 등의 요소를 활용하여 사용자에게 객체에 대한 작업모드 권한을 부여한다. 직무와 사용자 역할에 따라 접근권한을 할당하기 때문에 무분별한 객체에 대한 접근을 방지할 수 있고 객체의 중요도에 따라 접근제어 트리 구성요소에 보안속성을 적용함으로써 정보의 기밀성을 유지할 수 있다.
In this paper, we designed the usable and scalable access control tree applied to attack tree mechanism and the components of access control model. The existing access control model used role, task, and context based access control mechanism. The proposed access control tree has a good usability as an access control rule is created with a tree structure. Also, it has a good scalability as the new access control components can be added without changing the configuration. It allows operation mode authorization to users, using factors such as user authentication, access right, and operation mode. It can prevent indiscriminate access because access authorization is assigned according to tasks and user roles. And it was possible to keep the confidentiality of information, applying the security properties to the components of access control tree according to the objects importance.
AES 암호 알고리듬 기반 디지털 영상 보안 시스템의 설계
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.277-288
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 AES 암호 알고리듬을 이용하여 CCTV에서 디지털 영상정보를 보호하기 위한 보안시스템의 설계 및 구현에 관하여 기술한다. 구현된 시스템은 CCTV 와 서버 연결 구간의 영상정보에 대한 암호화가 가능하므로 종래의 CCTV 시스템에서 문제가 되는 개인의 사생활 침해는 물론 영상정보의 해킹이나 누설을 방지할 수 있다. 실험 결과를 통해서 실제 영상 데이터의 암/복호화 가 완벽하게 이루어지고, 암호화된 데이터는 Key가 없을 경우 전혀 해독할 수 없음을 확인 하였다. View Server에서의 수행될 복호화 모듈은 C++ 언어를 사용하여 구현하였고, FPGA 보드에서의 암호화 모듈은 Xilinx ISE 9.1i 툴을 사용하여 Verilog HDL로 설계하였다.
In this paper, the design of digital image security system is described for CCTV system based on AES cipher algorithm. The implemented system can protect some problems such as the hacking of image data and revealing of images relating to individuals compared to existing CCTV systems. From the experimental results, we showed that the proposed system based on AES cipher algorithm is correctly operated in conventional CCTV environment. In the proposed system, a decryption module for View Server has been coded using C++ language. Also, an encryption module has been described in Verilog HDL, and it has been successfully implemented with Xilinx FPGA (Spartan XC2V200) using the ISE 9.1i tool.
지능형 SMS(Short Message Service)보안 시스템 시뮬레이션
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.289-298
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 연구에서는 무선 환경 하에서 광범위하게 사용되고 있는 SM에 보안 기술을 적용하여 안전한 메시지 사용 환경을 구현하고 이를 위해 대칭키 방식의 보안 알고리즘인 DES를 적용하여 SMS를 구현한다. SMS는 DB 서버 모듈과 암호화/복호화 모듈 그리고 서버인터페이스 모듈로 구성되고 송신자 측에서 작성한 메시지가 암호화되어 SMS 서버의 데이터베이스에 저장된 후 수신자가 메시지를 수신하고 복호화하는 과정을 수행 하도록 한다. 또한, 암호화 및 복호화 시간을 단축하기 위해 XML을 활용하는 것이다.
This paper aims at developing communication module and application program for client management module and developing database management module and managing wireless communication facilities for server systems. To construct these aims, we have adapted DES algorithm and researched on encrypting and decrypting module development applicable to SMS Security System and optimize module size and processing speed. In addition, the XML technology is applied to encrypt only the contents of the message in a way to reduce the volume of data to process and shorten the time to encrypting.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.299-308
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 연구의 목적은 가정어린이집의 SIDS 위험을 경감하고자 BCP 계획수립 방법을 제시함으로써 원장 및 교사, 부모에게 SIDS 위험 대비 교육 및 훈련 방법과 SIDS 발생 시 대응 및 복구 방안을 마련하고자 한다. 연구 결과, 첫째, 위험의 유형에 따른 SIDS의 특성은 복잡성, 모호성, 불확실성을 내포하고 있다. 둘째, SIDS의 위험 유형은 기술적 차원, 방법론적 차원, 인식론적 차원을 모두 포함하고 있었기 때문에 전략에서도 응용과학 전략, 전문가 자문 전략, 탈정상과학 전략을 복합적으로 활용해야 하며, 주요행위자도 전문가, 일반인, 정부가 함께 참여해야 한다. 셋째, SIDS에 적용할 BCP 계획수립은 사전 단계, 실행 단계, 사후 단계로 구성되어 있다.
The purpose of this study is to provide the education against risk and training method and to find maneuver and restoration plan to alert the principles and teacher at children home care center to the dangers of SIDS by suggesting BCP program. The results are as follows: First, the characteristics of SIDS according to the types of risk involve complexity, ambiguity, and uncertainty. Second, since the risk of SIDS includes descriptive level, methodological level, and epistemological level, the strategy needs to be used multiply with applied science, professional consultancy and post-normal science. Also, the main performers need to participate all together with specialist, ordinary person and government. Third, BCP establishment which will be applied to SIDS is organized as preliminary stage, implement stage, and follow-up stage.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.309-318
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
1974년에 Dijkstra는 분산시스템에 적용하는 자율 안정(self-stabilizing) 알고리즘의 개념을 처음 도입하였다. Dijkstra는 초기상태에 관계없이 유한한 과정 안에 합리적인 상태로 시스템이 도달을 수 있는 것을 보증할 경우 이를 자율안정 알고리즘이라 정의하였다. 자율안정 알고리즘은 통신이나 보안분야에 많이 응용되고 있다. 이 논문에서는 연결된 그래프에서 임의의 생성트리를 유지하는 자율 안정 분산 알고리즘을 제안한다. 알고리즘의 정확성을 증명을 위하여 일반적으로 사용하는 경계값을 가진 함수 대신에 새로운 방법을 제시한다. 이러한 알고리즘은 시스템이 유한한 시간 내에 안정화를 취할 수 있도록 보증해 준다. 새로운 기법은 또한 간단하고 다른 자율 안정 알고리즘의 정확성을 증명하는데도 사용될 수 있을 것으로 기대된다.
In 1974 Dijkstra introduced the notion of self-stabilization in the context of distributed system. He defined a system as self-stabilizing when regardless of initial state, it is guaranteed to arrived at a legitimate state in a finite number of steps. Self-stabilizing algorithm is important topic in communication and security area. A system which is not self-stabilizing may stay in an illegitimate forever. In this paper, we propose a simple self-stabilizing distributed algorithm that create an arbitrary spanning tree in a connected graph. We develop a new technique without using a bounded function which is customary method. The new approach is simple and can be applied to other self-stabilizing algorithm.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.2 2011.04 pp.319-335
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
공격자들은 금전적인 이득을 목적으로 악성코드를 제작하여 유포시킴으로써 사용자들의 컴퓨터를 감염시키고 ID 및 패스워드, 메일 주소, 휴대폰 번호, 금융 정보와 같은 각종 개인정보들을 감염된 사용자들의 컴퓨터로부터 유출시킨다. 또한 감염된 사용자들의 컴퓨터를 봇넷으로 구성하여 DDoS 공격, 스팸 발송 등의 공격을 수행한다. 악성코드 자동 생성 도구는 공격자들 사이에 보편화되어 신종 및 변종 악성코드를 쉽게 생성할 수 있게 해준다. 이로 인해 국내외에서 새롭게 발견되는 악성코드의 수는 지속적으로 증가하는 추세이다. 그러나 악성코드에 대한 대응 방법은 아직까지 대부분 악성코드를 수동으로 분석하고 시그니처를 생성하는 방법으로 대응하고 있어 악성코드의 전파 속도에 뒤처지고 있다. 이에 따라 악성코드에 의한 직접적인 피해 및 2차적인 피해는 급속도로 확산되고 있으므로 악성코드에 대한 신속한 분석과 대응이 필요하다. 본 논문에서는 악성코드에 대한 정적 분석을 수행하여 얻을 수 있는 API 리스트의 순차적 특징을 이용하여 보다 빠른 악성코드 변종 분류 방법을 제안하고, 각종 악성코드 샘플을 대상으로 수행한 실험 및 결과에 대하여 기술한다.
Malware is generated to gain profit by attackers, and it infects many user's computers. As a result, attackers can acquire private information such as ID, password, e-mail address, cell-phone number and banking account from infected machines. Moreover, infected machines are used for cyber-attacks such as DDoS attack, spam, and so on. The number of new malware discovered everyday is increasing continuously because the automated tools allow attackers to generate the new malware or their variants easily. However, new countermeasures against the malware are invented at lower rate than the propagation rate of the malware. Therefore, rapid malware analysis method is required in order to mitigate the infection rate and secondary damage to the users. In this paper, we proposed a malware variants classification method using sequential characteristics of API list, and described an experiment result with some malware samples.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.