2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안 관련 요구사항 추출을 위한 유스케이스 지향 매트릭스 클러스터링에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.469-480
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
대부분의 시스템 개발 방법은 요구사항을 기반으로 개발을 수행하지만 보안 관점에서의 요구사항 에 대해 대처하기 어렵다. 이를 위해 기존 연구[1]에서는 정보공학(Information Engineering)에 Goal 적용 방법[11]을 확장하여 보안 관련 요구사항을 추출 및 우선순위를 위해 매트릭스 클러스터링을 제 안한다. 보안 관련 관점에서의 Goal 지향 유스케이스 방법을 이용하여 보안 관련 요구사항을 추출한 다. 각각의 보안 관련 Goal에 맞는 요구사항을 분석함으로써, 시스템에 필요한 보안 관련 기능과 엔 티티 추출이 가능하다. 이를 매트릭스 클러스터링 함으로써, 보안 관련 기능이 있는 시스템 개발을 위한 절차와 각 단계의 의존성 표현이 가능하다. 즉, 소프트웨어 개발 생명 주기 상에서 순차적 단계 별로 필요한 보안 관련 기능들을 순서화 또는 그룹화 함으로써 개발 초기부터 구현 단계까지 보안 관점의 시스템을 개발하고자 한다. 본 논문에서는 사례연구로 A 연구소의 통합정보관리시스템 개발 에 적용하였다.
Most system development methods are based on functional requirements to develop a system, but difficult to deal with security related requirements. To do this, we suggest matrix clustering to extract and prioritize security related based on extending Goal oriented method[11] via information engineering with the previous research[1]. Security related standpoint applied with goal oriented use case method to extract security related requirements. As analyzing these requirements, it is possible to show development procedure of the system and to represent dependency of each development stage. Therefore, we can develop security centered system which is focused on security related requirements from early stage to jexample of integration information management system.
보안성이 강화된 클라우드 서비스 평가 · 인증 체계에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.481-494
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 세계경제 위기에 따라 많은 기업들은 IT 비용의 절감을 위해 클라우드 서비스를 중요한 IT 핵심 전략기술로 급부상되고 있다. 국내에서도 공공기관 및 다양한 산업에서 클라우드 서비스를 도입 을 추진 중에 있으며, 이에 따라 “클라우드 서비스 인증제”를 추진하고 있다. 그러나 현재 “클라우드 서비스 인증제”는 기술적 보안성을 고려하지 않는 체계이다. 이에 따라, 본 논문에서는 기존 정보보증제도를 조사하였으며, 특히 미국에서 시행하는 FedRAMP 제도를 분석하여 국내의 환경에 적합한 보안성이 강화된 클라우드 서비스 평가ㆍ인증제도를 제안하고자 한다.
According to the recent global economic crisis, many companies in order to reduce the cost of IT cloud services critical IT technology as the core strategy is used. Domestic use cloud services from the government and various industries, and is enforcement during a “Korea Cloud Service Certification (KCSC)”. However, the current system does not considered the technical security KCSC. Accordingly, the paper surveys the existing Information Assurance Scheme was particularly suited to the domestic environment, the FedRAMP scheme analysis enforcement in the United States, security- enhanced cloud service evaluation and certification scheme is proposed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.495-502
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 IT 기술이 고도화됨에 따라 기업, 금융, 국가기관 등 주요 IT 인프라 환경이 클라우드 시스템 기반으로 이동할 것으로 예측되며, 이에 따른 클라우드 시스템 환경의 안전성과 신뢰성에 대한 요구 가 증대되고 있다. 그러나 현재 클라우드 시스템 기술 도입 시 여러 기술적, 제도적인 문제로 인하여 클라우드 시스템에 대한 보안문제를 우려하고 있는 실정이다. 이에 본 논문에서는 클라우드 시스템의 보안 위협들을 조사 및 검토하고 안전한 클라우드 컴퓨팅 기술 적용을 위한 보안기능요구사항들을 조사 및 분석하였다.
IT technology advancement as accordingly, is expected to move into the cloud-system-based corporate, financial, and national institutions, including major IT infrastructure environments are increasing demands on the safety and reliability of the cloud system environment. However, current cloud system technology introduced several technical concerns and security issues for cloud systems, due to institutional problems. In this paper, investigation and review of the threat the security of the cloud system and security features for secure cloud computing technology requirements and analyzed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.503-510
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 연구에서는 각종 침해사고의 보안성을 높이기 위한 침해 방지방안을 제시한다. 분야별 침해사 고의 유형을 살펴보고 그에 따른 보안 방안을 제시한다. 침해사고는 시스템/네트워크, 웹, DB 분야에 서 일어난다. 이에 따라 서버/네트워크 보안, 보안서버, 네트워크 방화벽, 웹 방화벽, DB의 보안 방안 및 가이드라인을 제시하였다.
This research is presented the prevention plan for the high security of security incidents. The security incidents are classified the system, network, web, and DB area. Therefore, we presented the reliable guide line and prevention plan of security incidents occur in this area: server, network, security server system, network firewall, web firewall, DB.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.511-518
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
정보화가 발달 되면서 해당 정보를 불법적으로 얻기 위한 많은 시도들이 발견되고 있다. 이에 따 라 서비스 업체들은 다양한 침입 탐지 시스템을 개발하고 있다. 우리도 패턴 데이터베이스화를 통해 매칭 기법을 이용하여 직접 구현하였다. 그리고 침입 발생시 APP 알림 메시지를 전달하여 주는 기능 도 구현하였다. 또한 확장성을 고려하여 탐지 패턴을 관리하는 인터페이스도 구현 하였다.
It has found many trials to gain important information with illegal way as advanced information systems. Some security service companies develop various intrusion detections. To easily manage intrusion detection, we implement pattern database system through pattern mapping technique, and also develop App for alarm message to send alarm when someone tries to do intrusion. To consider extension, we also implement interface to manage detection pattern.
클라우드 컴퓨팅 환경에서의 가상머신 보안 취약점 탐지 도구 설계
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.519-530
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 많은 기업들은 IT 비용에 대한 원가절감을 통한 생존전략으로 클라우드 컴퓨팅 기술이 IT 핵심전략기술로 급부상되고 있다. 국내에서는 공공기관을 중심으로 다양한 산업에서 클라우드 컴퓨팅 기술을 점차적으로 도입하고 있는 추세이다. 그러나 클라우드 컴퓨팅 기술의 실제 도입을 지연되고 있는 가장 큰 장애요소는 보안에 대한 우려 이며, 클라우드 컴퓨팅 활성화를 위해서는 보안 문제에 대한 대응이 시급한 실정이다. 이에 따라, 본 논문에서는 가상머신의 취약성 및 보안위협들을 조사하여, 안전한 클라우드 컴퓨팅 을 보호하기 위한 가상머신 보안 취약점 탐지 도구를 제시하고자 한다.
Cloud computing technology as a strategy of survival through cost savings on IT costs, many companies use IT technology as the core strategy. Domestic cloud computing technology in a variety of industries, public institutions gradually introduced in the trend. However, the actual delay the introduction of cloud computing technology, which is the biggest obstacle on the security concerns and respond to security issues in order to enable cloud computing, is urgently needed. In this paper, we investigate the virtual machine's vulnerabilities and security threats, accordingly, propose virtual machine protection for secure cloud computing security vulnerability detection tools.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.531-542
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
악성코드(Malware)란, 일반 사용자의 컴퓨터를 감염시켜 악성 행위를 하기위한 목적으로 만들어진 바이너리 파일을 일컫는다. 아이디나 암호와 같은 개인정보를 유출하는 것에서부터 주요기관에 대한 DDoS공격 까지, 다양한 종류의 악성 행위를 하며, 보통 이들의 행위를 바탕으로 트로이 목마, 바이러 스, 웜, 디도스 등으로 구분된다. 이러한 악성코드의 탐지는 여러 가지 많은 분석방법을 통해 만들어 진 시그니처에 의해 주로 수행된다. 하지만 하루에도 수 백개의 변종 악성코드들이 간단한 실행압축 등의 기술을 통해서 제작되며 이를 시그니처를 기반으로 탐지하는 경우, 변종 분석 및 데이터베이스 의 업데이트 등 오랜 소요 시간을 필요로 한다. 본 논문에서는 많은 탐지방법 중 하나인 N-gram 기 법을 설명하고, 이를 악성코드 분류에 적합하게 개선하여 동종 및 변종 악성코드를 분류하는 방법을 제시하고 일부 악성코드들을 대상으로 제시한 기법을 적용함으로써 그 정확성과 효율성을 기술한다.
Malware means binary file infecting user computers which aim to does malicious actions. Not only exposing personal informations such as ID and password, but also attacking major organization using DDoS, they do actions in various ways. In common, they are classified by their behavior, for example, Trojan, virus, worn and DDoS. Detection of malwares are usually conducted by signatures obtained by various analysis methods. However, because hundreds of mutant malwares are produced in a simple packing technique in a day, existing detection technique costs long processing time, for analyzing mutants and updating databases. In this paper, we explain N-gram technique and improve it to fitted for classifying malwares whether same kind or various ones. Furthermore, verifies accuracy and efficiency of this novel technique by applying it to the real-world malwares.
Software Test Capability Improvement through a Lightweight Test Process
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.543-552
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An Integrated Medical Information System (IMIS) requires continuous customization to cope with periodic government notifications, changes in customer needs, and changing customer preferences. These systems are also modified as part of internationalization efforts. An IMIS should adhere to these situations while retaining its ability to charge medical expenses to patients and to the National Health Insurance Corporation. It should also deal with medical information such as prescriptions, medical images or videos in a manner that avoids minor defects which can lead to legal battles. Thorough testing is therefore very important. However, it is not easy to standardize medical processes, and much tailoring of IMISs has been done as a result. Moreover, new notifications should be reflected in customized IMISs operating in the hospitals within one week. It is known that sufficient testing of these systems has not been carried out. Therefore, this paper describes observations and an examination of the improvements of the test capability of such a system at a SME-level company. The assessments use a lightweight test process based on the test capability level of the company.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.