Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.9 No.5 (9건)
No

Security Policy

1

영국의 정보보호 운영 시스템에 대한 정보보호 체계 분석

이현정, 고갑승, 민영기, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.367-376

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

각 국내ㆍ외 IT 선진국들은 정보보호 운영 시스템에 대한 보안성과 신뢰성을 확보하기 위하여, 각 국의 운영 시스템의 환경에 맞는 다양한 정보보증제도(CMVP, CC, ISMS, PIMS)를 시행하고 있다. 이 러한 정보보증제도들은 정보 제품 및 시스템의 활용으로 인하여 발생되는 역기능에 대해 보호하고 이를 사용하는 사용자에게 신뢰성을 제공하기 위하여 시행하고 있다. 본 논문은 영국의 정보보호 운 영 시스템에 대한 정보보증체계에 대하여 살펴본다.

Developed countries, each IT security and information protection for the operating system in order to ensure the reliability, and enforce a wide range of Information Assurance Scheme (CMVP CC, ISMS, PIMS) in the environment of the operating system of each country. Such information assurance scheme dysfunction that occurs due to the use of the information products and systems for the protection and use it to provide reliability to users has been carried out. In this paper, we studied and analyze the information on the operating system of the UK's Information Security Assurance System.

2

사이버공간에서 정보우세를 위한 사이버 방위전략

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.377-386

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다.

In this paper, we proposed cyber defense strategies to ensure information superiority in cyberspace in order to have a advantage over conditions for physical warfare. We presented defense strategies of cyber warfare in strategic and tactical aspects for effectively prevent and respond cyber attack of North Korea. Strategic scheme includes the organization of cyber units, manpower, and international/domestic cooperative system. Tactical scheme includes cyber target selection, cyber order of battle, mission planning, and damage assessment. As proposed cyber defense strategies, we can be achieved information superiority that can neutralize the enemy’s intentions by quickly identify the information about the threats and attacks that occur in cyberspace. Our proposed cyber defense strategy will provide a solid foundation preparing for perfect cyber defense that can be prepared for cyber aggression of the North Korea as reflecting in national and defense crisis management system, national war map instructions, and DoD’s war performance regulation.

3

악성코드 탐지 방법에 관한 연구

김태경

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.387-400

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

전 세계적으로 악성코드가 급속하게 증가되고 있어 이에 대한 대책이 시급한 상황이다. 웹 사이트 를 통해 급속히 확산되고 있는 악성 코드를 효과적으로 탐지하고 대응하기 위해서는 악성 코드가 유 포되는 전 구간을 파악하고, 위험요소를 측정하는 것이 필요하다. 본 논문에서는 악성 코드가 유포되 는 전 구간에 대해 위험요소를 정의하고 이를 이용한 악성코드 위험도 산정기법을 제시하였다. 제시 한 위험도 산정기법을 통하여 국지적으로 악성코드를 탐지하고 대응하는 기법에서 악성코드와 연관 된 전체 구간에 대해서 위험도를 산정함으로 좀 더 효과적으로 악성코드에 대한 위험도를 파악할 수 있다.

It is required to cope with the malicious codes, which grow rapidly in the world wide. To detect and cope with the malicious codes which is spread out through the web sites, it is required to identify the all domains of malicious code and measure the risk factors. In this paper, we define the risk factors for all domains of malicious codes and present the risk assessment techniques using risk factors. Through the suggested risk assessment technique, we can efficiently grasp the dangerous degree of malicious code and cope with the detected malicious codes by changing the domains from local area to entire area.

Malicious Code

4

주요 블록 비교를 통한 악성코드 탐지 기법

김태근, 김인경, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.401-416

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

악성코드 수의 증가와 피해가 늘어남에 따라 수년간 다양한 방식의 악성코드 탐지 기법에 관한 연 구가 수행되어지고 있다. 수행되는 연구들은 대부분은 시그니처 기반 탐지 기법이며 이는 동적, 정적 분석으로 분류되고 있다. 동적 분석의 경우, 가상환경의 구축과 실행이 수반되는 특징 때문에 실제 개인 PC환경에서 동작하는 안티바이러스 시스템에서 적용되고 있지 않고 있다. 결국 많은 안티바이 러스 시스템이 정적 분석을 채택하고 있다. 정적분석 관련 연구는 오래전부터 현재까지 활발히 진행 되어 왔다. 진행되어온 연구의 대부분은 정적분석을 통해 파일로부터 중요 정보를 추출하고 그것을 가공하여 원하는 형태의 시그니처로 생성하는 방법을 제시한다. 마찬가지로 본 논문의 저자 또한 상 용 안티 바이러스 프로그램에서 사용 할 수 있는 새로운 정적 분석 방법을 소개한다. 그러나 기존의 연구에서 집중하지 않는 시그니처 생성을 위한 파일 주요 영역 탐색에 관한 연구를 통해 무작정 전 체 코드나 파일 전체의 시그니처가 아닌 가장 결정적인 부분만을 나타내는 시그니처를 생성하기 위 한 방법을 제안한다.

Since the number of malwares are increased over the years, a lot of researches related to malicious software are processed very actively. most of researches studied signature based detection mechanism. and it is classified into 2 categories, dynamic analysis and static analysis. dynamic analysis uses the execution information of malware for making its signature. therefore, the execution in virtual environment must be preceded to check or analyze an arbitrary file. signature which uses that information collected during execution time is accurate but, signature generation and matching takes a long time. Due to these limits of dynamic analysis, many anti-virus systems which reside in personal computer use static analysis instead of dynamic analysis for malware detection. In this respect, many researches on static analysis are considered so significant and it is studied very consistently until now. In this paper, we proposes a novel static analysis mechanism for malware detection, MBC system. we concentrated on what portion of file should be extracted and used to generate a signature from whole file section or file’s code.

Security Applications

5

ZigBee 보안 메커니즘 분석

김봉환, 임정미, 박창섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.417-430

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

ZigBee는 가장 주목받고 있는 센서네트워크중 하나다. 최근에는 스마트그리드나 WBAN(Wireless Body Area Network)에 ZigBee가 많이 사용되면서 관심이 커지고 있다. 다른 센서네트워크와 마찬가 지로 ZigBee에서도 보안은 중요한 문제다. 그러나 ZigBee는 높은 성능을 가질 수 없기 때문에 복잡한 계산을 해야 하는 암호화 프로토콜을 탑재할 수는 없다. 본 논문에서는 ZigBee 명세서를 기준으로 하 여 이런 제한된 자원 내에서 ZigBee가 어떻게 구성되고 어떤 보안서비스가 적용되는지 알아본다.

ZigBee is one of sensor networks that receives the most attention. Recently ZigBee is actively applied to the smart grid and WBAN(Wireless Body Area Network), so that its importance increases. As with other sensor network, security is an important issue in the ZigBee. Because ZigBee can't have high performance, ZigBee can't use a cryptographic protocol accompanying complex calculation. In this paper, based on the ZigBee specification, we explain how ZigBee is configured and how security services are provided within the limited resources.

6

사용자 편리성을 위한 검안용 LED 차트 디스플레이 개발

이현정, 남기효, 고갑승

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.431-440

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 첨단 IT 기술이 발전함에 따라 기존 산업 간의 IT 융합 제품들이 개발되고 있으며, 그 중 의료 분야에서도 IT 기술들을 접목시켜 새로운 형태의 제품들이 개발되고 있다. 현재 의료 분야 중 시력측정 제품에서는 전통적인 “시력검사표” 및 “광학식 차트 프로젝터”를 사용하고 있으며, 기존의 제품들은 제품에 따른 공간, 유지비용 등 여러 문제점들을 가지고 있다. 이에 따라 본 논문에서는 IT 기술을 이용하여 기존의 제약 및 문제점들을 해결하기 위한 요소로써, LED(Light Emitting Diode) 디스 플레이를 활용한 “사용자 편리성을 위한 검안용 LED 차트 디스플레이”를 개발하였다.

IT technology evolves, IT convergence between industrial products are being developed. The medical field by integrating IT technologies and new types of products are being developed. Medical field of optometry and use the traditional "eye chart" and "optical chart projector". Existing products have several issues, including space, according to the product maintenance costs. In this paper, using the IT technology and existing constraints and to solve problems as an element, using LED (Light Emitting Diode) have developed a "LED Chart Display".

Research Trend of Related works

7

Web Services based Convergence Model in NGN

Kangchan Lee

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.441-448

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

The ‘convergence service’ in NGN implies the integration of services in NGN with a unified manner to access each service in order to interwork with each service. This paper shows the convergence model for NGN based on Web Services and provides a detailed scenario of each convergence model in form of Web Services.

8

계층구조를 이용한 신속한 Proxy Binding Update 기법

강현선

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.449-458

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

이동성을 제공하기 위한 네트워크 기반의 PMIPv6의 시그널링 메시지가 보호되지 않는다면 다양한 보안공격에 노출된다. 따라서 PMIPv6 시그널링 메시지는 반드시 보호되어야 한다. 본 논문에서는 안 전하고 신속한 PMIPv6 인증기법을 제안한다. 안전한 핸드오버를 위해 AAA 서버를 사용하고, 계층적 MAG 구조로 핸드오버 지연을 최소화한다. 제안기법은 리다이렉트, DoS 공격에 안전하고 기존기법보 다 효율적이다.

Without a proper protection mechanism for the signaling messages to be used for the mobility support in the PMIPv6, it is also vulnerable to several security attacks. So the PMIPv6 signaling messages have to be protected. In this paper, propose a fast and secure authentication scheme for the PMIPv6. The proposed scheme based on AAA server for the secure handover. And using a hierarchical architecture, the handover delay can be minimized. Finally, the proposed scheme is secure against redirect and DoS attack and more efficient than the previous scheme.

9

VANET상에서 차량의 예상만료시간과 밀집도를 고려한 라우팅 기법

김현성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.459-468

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

VANET상의 다양한 트래픽 시나리오 때문에 효율적인 라우팅 경로 구축은 어려운 문제이다. 이러한 문제를 해결하기 위해서 VANET의 다양한 특성을 고려한 많은 라우팅 프로토콜들이 제안되었지만 이들 프로토콜들은 차량들의 불균형 분포에 따른 다양한 문제들을 공유한다. 그러므로 본 논문에서는 VANET상에서 차량간의 예상만료시간과 차량의 밀집도를 고려한 라우팅 기법을 제안한다. 제안한 기법에서는 모든 차량이 GPS를 장착하고 있다고 가정한다. 본 논문에서 제안한 기법은 시작노드와 목적지노드 사이의 예상만료시간과 밀집도를 고려하여 효율적인 라우팅 경로를 제공한다.

Because of the various traffic scenarios in VANET(Vehicular Ad-hoc Network), it is difficult task to establish routing efficiency. Variety of routing schemes were proposed to solve the problem with the considerations of different aspects in VANET but they share various problems, especially due to the uneven distribution of vehicle nodes problem. Thereby, this paper proposes a routing scheme based on vehicle density and expected expiration time over VANET. It is assumed in the proposed scheme that all nodes are equipped with Global Positioning System. The scheme provides efficient routing by using the expected expiration time and density between source node and destination node.

 
페이지 저장