Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.8 No.5 (9건)
No
1

보안기능요구사항명세서 개발도구

문길종, 이성권, 류동주

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.509-524

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

정보기술의 발달과 정보화가 확대됨에 따라 정보시스템의 안전한 관리에 대한 중요도가 커져가고 있다. 이러한 정보시스템의 안전한 관리를 위한 정보보호제품의 보안기능 검증을 통해 사용자에게 신뢰성에 대한 보증이 요구된다. 정보보호제품의 평가는 국제공통기준인 CC(Common Criteria)가 있으며, 특히 국내의 경우 이에 대비하기 위한 다양한 보호프로파일들의 개발이 시급하며, 그 수요 또한 폭발적으로 증가할 것으로 기대된다. 따라서, 본 연구에는 향후 지속적인 보안기능요구사항명세서 작성 업무의 효율성과 편리성을 제공하기 위하여, “보안기능요구사항명세서 개발도구”인 SFRS을 개발하였다.

Development of information technology and the proliferation of information, depending on the importance of safe management of information systems is growing. These information systems for the safe management of information security products to the user through the verification of the security guarantee of reliability is required. The evaluation of information security products CC (Common Criteria) has, especially in preparation for the case of the domestic variety stimulated the development of protection profiles, and the demand is also expected to increase exponentially. Therefore, the study continued, the future business of writing security requirements specification in order to provide efficiency and convenience, "Security Requirements Specification Development Tool" was developed with SFRS.

2

정보기술아키텍처 시스템 성숙도 모델 평가지원도구 개발

고갑승, 김용민

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.525-536

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

정보화의 발전과 함께 정보화에 대한 투자는 증가하고 있으나, 조직에서의 체계적, 종합적인 정보화 추진이 미흡하고, 단위 기능 중심의 정보시스템 도입으로 중복 투자 및 자원낭비가 발생하고 있다. 이러한 현상과 문제점을 해결하기 위한 방법으로 정보기술아키텍처(Enterprise Architecture, EA)가 등장하였다. 이에 따라 국내에서는 2006년 7월 1일부터 “정보시스템의 효율적 도입 및 운영 등에 관한 법률”을 제정하여 시행하고 있으며, “한국정보화진흥원”에서는 “EA 성숙도 모델 v2.2” 및 5종의 참조모델을 개발하였다. 그러나 한국정보화진흥원에서 개발된 EA 성숙도 모델은 EA 성숙도 모델 및 측정방법 등이 개발이 되었지만 이를 지원해주는 자동화된 평가도구가 미비한 실정이다. 따라서 본 논문에서는 EA 성숙도 모델을 기반으로 한 EA 성숙도 모델 평가지원도구를 개발하였다.

Information along with information about the development of increased investment, but in the systematic organization, promotion, the lack of comprehensive information and information systems with the introduction of the center unit features redundant investment and is a waste of resources occurs. As a way to solve this problem, EA(Enterprise Architecture) has been developed. Accordingly, from 1 July 2006 in Korea, “The introduction and operation of information systems efficiently Act” enacted and implemented, “National Information Agency(NIA, http://www.nia.or.kr),” the “EA Maturity Model v2.2”, and five species of the reference model developed. However, “National Information Agency” of the EA Maturity Model developed by the EA Maturity Model and how to measure, but it will support such development there is lack of automated assessment tools. In this paper, based on the EA Maturity Model EA Maturity Model Assessment Support Tool was developed.

3

Definition of Evaluation Assurance Level for ISO/IEC 19791 (Security Assessment of Operational Systems)

Dong-Ju Ryu, Gil-Jong Mun

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.537-552

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

ISO/IEC 19791 that is evaluation scheme of information security operational system, is not defined evaluation-assurance-level (i.e., EAL) like ISO/IEC 15408 (i.e., Common Criteria, CC) that is evaluation scheme of information security product. In this paper, ISO/IEC 19791 that is evaluation and certification on operational system defined EAL, from ELA 1 up to EAL 7. And ISO/IEC 19791 calculated relative rate of evaluation effort of each EAL.

4

인지무선네트워킹 표준을 지원하는개인/휴대기기를 위한 Ecma-International 보안 표준화 현황

장동현, 김현성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.553-566

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 들어 기하급수적으로 증가하는 방송 및 통신 시스템으로 인해 무선 주파수 자원의 고갈 문제가 심각하게 대두되고 있다. 이와 같은 주파수 고갈과 비효율적인 주파수 사용 문제를 해결하기 위해 유휴 주파수를 합리적으로 이용하기 위한 인지무선 기술이 많은 관심을 받고 있다. FCC는 스펙트럼 사용 효율을 높이고 새로운 서비스 도입을 용이하게 하기 위해 TV 유휴주파수를 대상으로 주파수 공유기술인 인지무선 기술을 적용하기로 하고 관련 규정을 개정하였다. 이러한 흐름에 맞춰 Ecma-International은 인지무선 기술의 실용화를 위해 개인/휴대기기들을 이용한 인지무선네트워크의 첫 산업표준을 제안하였다. 본 고 에서는 Ecma-International 산업표준을 중심으로 인지무선 기술을 위한 보안 표준화 현황을 살펴본다.

Recently, Spectrum scarcity problem is becoming conspicuous because of the increasing amount of TV and Communication Systems. Cognitive Radio has been proposed as a promising technology to solve today’s spectrum scarcity problem. The FCC rules promise a whole new set of possible applications, which allow unlicensed use on a secondary basis of the Television White Spaces (TVWS), called as cognitive radio technology. Ecma-International launched on the first step towards realizing these applications by creating and adopting industrial standard, called the first industrial standard for personal/portable devices in the TVWS. In this paper, we approach security standardization of cognitive radio technology, focussed on the Ecma-international industry standard.

5

IEEE 802.16e WiMAX에서 Secure Fast Handover를 위한 키 관리와 인증 메커니즘

우사무엘, 박창섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.567-584

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 들어 스마트폰 수요의 증가와 함께 모바일 와이맥스 환경에서 실시간 멀티미디어 서비스를 이용하려는 사용자의 관심이 증가하고 있다. 그러나 IEEE 802.16e표준에서 정의한 보안정책은 MS의 이동에 따른 핸드오버 시 지연시간을 발생하여 끊김 없는 실시간 멀티미디어 서비스 제공이 어렵다. 본 논문은 IEEE 802.16e 환경에서 안전하고 빠른 핸드오버를 위한 새로운 키 관리 기법을 제안한다. 해당 기법은 긴 인증절차로 인한 핸드오버 지연을 줄인다. 또한 본 논문에서 제안하고 있는 보안 메커니즘은 여러 DoS 공격에 견고하기 때문에 기존에 제안된 메커니즘보다 더욱 안전함을 보여준다.

Recently, there is a increase in users interested in real-time multimedia services in the Mobile WiMAX environment, as the demand of smart-phone increases. however, the handover delay based on IEEE 802.16e security policy is not acceptable for the seamless real-time multimedia services provided to MS moving in the IEEE 802.16e environment. In this paper, A new key management scheme to secure and fast handover on the IEEE 802.16e is proposed. It reduces the handover latency due to the lengthy authentication process. It is also shown that the associated security mechanism is more secure than the previously proposed one, since it is robust against several DoS attacks.

6

New Algorithm Biometric-Based Iris Pattern Recognition System: Basis of Identity Authentication and Verification

Eun-suk Cho, Ronnie D. Caytiles, Seok-soo Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.585-598

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

This study presents a new algorithm for biometric-based iris recognition system. The proposed iris identification algorithm consists of four major fundamental steps: image processing; image localization; IER extraction; and image pattern recognition. An image of an individual’s eye is processed into an 8-bit grayscale BMP image until the boundaries of the iris are detected. The IER (Iris Effective Region) feature is then extracted using the feature extraction algorithm. This IER feature is a 12x8 BMP image pattern which contains the gray values of the iris and will be used for pattern matching. The IER feature extracted is then used as input for the pattern recognition algorithm wherein the linear correlation coefficients are analyzed and will be used as the basis for the identification and verification of an individual.

7

리눅스 방화벽에 관한 연구

배유미, 정성재

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.599-610

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

서버 운영체제인 UNIX를 기반으로 탄생한 리눅스(Linux)는 다양한 서비스와 많은 사용자들이 접속한다. 사용자가 많아지면서 원치 않는 접속이 발생하게 되고, 이러한 접속은 시스템의 트래픽을 유발하게 된다. 리눅스에서는 접속 제한을 하기 위해 TCP Wrapper를 비롯하여 ipfwadm 및 ipchains 사용하였고, 현재는 iptables를 이용하여 패킷 필터링 및 방화벽 기능을 수행하고 있다. 최근의 iptables는 방화벽 기능 이외에 다양한 기능을 보유하고 있으며, 관련 응용프로그램들과 융합하여 상용 방화벽 프로그램에 필적할 만한 성능을 보이고 있다. 본 논문에서는 리눅스 방화벽 프로그램인 iptables를 분석하여 비용 부담 없는 보안 시스템 구축 방안에 대해 연구하고자 한다.

Linux is based on Unix operating system has variety of Services and has connected by many users. Unnecessarily connections have occurred by many users, these connections cause traffic of system. Linux used TCP Wrapper, ipfwadm and ipchains for connection limit, but now use iptables for packet filtering and firewall function. Recently iptables has variety of functions including firewall function, has been showing equal ability compared to commercial firewall program by integrating with applications. In this paper we analyze iptables is linux firewall program and study ways to build cost effective secure system.

8

문자열과 API를 이용한 악성코드 자동 분류 시스템

박재우, 문성태, 손기욱, 김인경, 한경수, 임을규, 김일곤

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.611-626

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 다양한 종류의 악성코드가 제작 및 유포 되어 일반 사용자의 컴퓨터를 감염시키고, 컴퓨터에 저장된 금융정보, ID나 비밀번호와 같은 각종 개인정보를 유출하는 것은 물론, 감염된 컴퓨터를 DDoS 공격 등에 이용하는 등 그 피해가 네트워크 전반에 걸쳐 나타나고 있다. 게다가 악성코드는 보편화된 자동 생성 도구에 의해 쉽게 다양한 변종으로 생성될 수 있어 그 수가 기하급수적으로 늘어날 전망이다. 그러나 기존 시그니처를 사용하는 탐지 방법은 변종에 대해 빠르게 대응할 수 없고 또 새로운 변종을 탐지하기 위해 데이터베이스를 업데이트하는 등 대응에 소요되는 시간이 빠르게 생산되는 악성코드의 전파 속도에 뒤처지는 실정이다. 따라서 동종 및 변종 악성코드의 전파를 막기 위한 분석과 대응이 신속히 이루어질 것이 요구되고 있다. 본 논문에서는 악성코드의 바이너리 실행파일 및 행위 분석을 통해 동종 및 변종 악성코드를 분류하는 방법을 제시하고, 악성코드 샘플을 대상으로 제시한 기법을 통해 분류한 결과를 기술한다.

Recently, various malicious programs are being produced and distributed causing problems in networks; such as infecting user computers, exposing personal information including finance information, IDs, and passwords that are stored in computers, and attacking infected computers by DDoS attacks, etc. In addition, variant malicious programs are easily created with widely spread automatic tools and are expected to increase geometrically.However, detection methods that use former signatures are not easily applied to variant programs and the countermeasures to detect these variant malicious programs such as updating databases, etc. cannot cope with the rapidly growing number of mutated malicious software. Therefore, countermeasures and analysis are required to block the spreading of these malicious programs of the same kind or variant ones. This thesis suggests a method for classifying same or variant types of malicious programs through analyzing the binary execution file and actions of malicious programs and actually classifies and explains the results of the suggested method on malicious program samples.

9

클라우드 컴퓨팅 가상화 보안을 위한 아키텍처 구성 및 기능 분석 연구

정순기, 정만현, 조재익, 손태식, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.627-644

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

클라우드 컴퓨팅 시스템은 기존의 시스템과 달리 서버, 네트워크, 스토리지와 같은 부분들이 가상화되어 자원 및 서비스를 공동화하여 활용한다. 클라우드 서비스 기업들은 이러한 서비스를 위해 서비스 기업별로 각기 다른 구성의 컴퓨팅 아키텍처를 사용하고 있다. 다양한 구성의 컴퓨팅 구조에서는, 보안 침해 문제가 발생하면 신속한 대처가 어렵고, 각각의 아키텍처별에 대해, 각기 다른 대응 방법을 사용해야 한다. 또한, 서로 다른 아키텍처에 맞춰 각기 다른 보안요소를 적용하는 방법은 클라우드 컴퓨팅 아키텍처에서 중요 기술인 가상화 기술에 대한 구체적인 보안 요구사항 적용이 어렵고, 상호 호환성에 대한 문제점이 발생 할 수도 있다. 따라서 본 논문에서는 이러한 문제점 해결을 위해 클라우드 컴퓨팅 가상화 보안요소 및 정보보호 요구사항을 분석하고 새로운 구조를 제안한다. 이때 가상화와 관련되어 역할 및 기능별 발생 가능한 위협, 그리고 이에 대응하기 위한 보안요소와 정보보호 요구사항을 도출하여 정의한다. 이러한 방법을 통해 클라우드 컴퓨팅에 대한 위협 요인을 미리 예방하고, 동시에 효율적이고 체계적인 운영 및 관리에 적용 할 수 있다.

Unlike a classic client-server model, Cloud Computing System shares resources and services through the virtualization of server, network and storage. Cloud Service providers offer a variety of cloud services based on different types of cloud computing architectures. Different architectures make swift response to security breaches difficult. Each architecture requires different solutions. In addition, applying different security elements to each architecture makes it hard to require specified security elements for virtualization technology, the core technology of Cloud Computing. It can cause compatibility issues as well. Recognizing the need to solve the issues stated above, this study analyzes security elements required for Cloud Computing virtualizatoin and information protection-related requirements and presents new architectures. We also identify possible threats that may occur depending on different functions and roles concerning virtualiztion and define security elements and information protection related requirements to deal with those issues. From this study, we aim to prevent any possible threat to Cloud Computing and provide more efficient and systemic way of managing and operating Cloud Computing system.

 
페이지 저장