Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.10 No.6 (11건)
No

Security Evaluation

1

공통평가기준 3.1 기반 AMI 보호프로파일 개발

황병희, 전호성, 배영삼, 이동훈

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.609-620

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 세계 각국의 전력산업에서 가장 큰 이슈가 되고 있는 스마트 그리드는 정력기술과 IT가 융합된 고도로 지능화되고 자동화된 전력운영 시스템이다. 스마트 그리드는 전력사용의 효율성을 높이기 위하여 기존의 전력 시스템과는 달리 연결접점이 증가하게 되어 보안위협이 증가하게 되는 문제가 발생하였다. 이러한 문제에 대응하기 위하여서는 스마트 그리드의 핵심 기술이라 할 수 있는 AMI의 보안이 필수적이다. 그러나 아직까지 범용의 AMI 보호프로파일이 존재하지 않으므로 AMI에 대한 안전성을 보증할 수 없는 실정이다. 따라서 본 논문에서는 AMI의 보안취약점과 공격방법을 분석하여 AMI가 일반적으로 갖추어야 할 보안기능과 요구사항을 도출하고, 이를 바탕으로 AMI의 인증에 사용될 수 있는 공통평가지준 V3.1r4 기반의 AMI 보호프로파일을 개발한다.

Recently, the biggest issue of the world in the electric power industry become the smart grid. It is that electric power technology and IT, highly intelligent and automated power operating system. The smart grid to improve power efficiency in the use of the power system occurred the increased security threat because of increased connect contact unlike existing power system. In response to these problems, a smart grid can be called the core of the security of the AMI is essential. So far, however, AMI can not guarantee the safety in reality because the universal of the protection profile does not exist AMI. In this paper, AMI will usually be equipped with security features and requirements are derived by analyzing the security vulnerabilities and attack methods of AMI. Based on this, We develop Protection Profile of AMI based Common Criteria V3.1r4 which can be used AMI authentication.

2

클라우드 서비스 사업자를 위한 보안 자가 측정 시스템(CssT v1.0) 개발

고갑승, 이현정, 신재인, 류찬호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.621-630

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

클라우드 컴퓨팅은 하드웨어, 소프트웨어 등 IT 자원을 필요한 만큼 빌려 쓰고 사용한 만큼만 요금을 지불하는 서비스로서 전 세계적으로 IT 시스템 도입 비용을 절감하고 신속한 IT 시스템 구축 및 제공 등의 장점으로 부각되고 있다. 이와 같이 국내의 클라우드 컴퓨팅 보급 초기에는 IT 자원 활용의 극대화와 비용절감의 측면에서 접근하였으나, 현재 국내 의 클라우드 시장은 클라우드 컴퓨팅에 대한 보안 문제로 인해 실제 도입이 미비한 실정이다. 본 논문에서는 클라우드 서비스 도입 및 이용에 대한 막연한 불안감을 해소하고, 국내의 클라우드 서비스 활성화를 위해 클라우드 서비스 사업자의 보안 수준을 제고하기 위한 “클라우드 서비스 보안 자가 측정 시스템(CssT v1.0)”을 제시하고 자 한다.

Cloud Computing is a technology that uses the internet and central remote servers to maintain data and applications. Cloud computing allows consumers and businesses to use applications without installation and access their personal files at any computer with internet access. This technology allows for much more efficient computing by centralizing data storage, processing and bandwidth. Initially, the domestic supply of cloud computing to maximize IT resource utilization and costs were approaching. However, the current domestic market for cloud due to security concerns about cloud computing is a real lack of adoption. In this paper, the use of cloud services to relieve anxiety, and improve the level of security in the cloud service providers(i.e., CSPs) for "The Cloud Service Security Self-Testing System"(CssT v1.0) is presented.

3

클라우드 기반 헬스케어 시스템의 보안 기법에 관한 연구

안희학, 이병관, 정은희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.631-642

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 HA(Healthcare Authority), CS(Cloud Server), Users(Patient, Doctor, Hospital)로 구성된 클라우드 기반 헬스 케어 시스템의 보안 기법을 제안 한다. HA는 헬스 케어 시스템의 사용자들의 ID 생성 및 접근권한을 정의하고, CS는 암호화된 헬스 정보 및 메디컬 정보의 무결성을 검증하는 역할을 담당한다. 제안하는 보안 기법은 HA와 CS 사이에는 EC-DH 알고리즘으로 공유 비밀키를 생성하여 메시지 기밀성을 제공하고, CS와 사용자 사이에는 암호키와 AES알고리즘으로 메시지 기밀성을 제공하도록 설계하였다. 또한, 헬스 케어 시스템에서 전달되는 모든 정보에 대한 MAC을 생성하여 데이터 무결성을 제공하고, 이 MAC에 타임스탬프를 추가하여 메시지 재전송공격도 탐지할 수 있도록 설계하였다. 그 결과, 제안하는 보안 기법은 클라우드 기반 헬스 케어 시스템에서 환자의 개인정보에 대한 프라이버시 보호할 뿐만 아니라 메디컬 정보와 헬스 정보의 기밀성, 무결성, 안전성도 보장할 수 있다.

This paper proposes an Security Technique of a Cloud based Healthcare System made up of HA(Healthcare Authority), CS(Cloud Server), and Users(Patient, Doctor, Hospital). HA defines the users' ID generation and access authority of a Health Care System and CS is responsible for verifying the integrity of encrypted health information and medical information. In particular, in this paper message confidentiality is provided between HA and CS by the shared secrete key generated with an EC-DH algorithm and between CS and users by an encrypted key and an AES algorithm. Furthermore, it provides data integrity by generating the MAC about all the information transferred from a Health Care System and detects a message replay attack by adding time-stamp to the MAC. Therefore, this paper guarantees not only the privacy protection on a patient's personal information but also the confidentiality, integrity, and safety on medical information and health information.

4

주요정보통신기반시설에 대한 사이버 위협을 예방하기 위한 맞춤형 보호체계 구축

배효빈, 엄정호, 김태경, 정태명

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.643-654

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 언론사, 방송사, 금융 등 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 이런 사고들로 인해 주요정보통신기반시설에 대한 보다 더 현실적이고 체계적인 보호대책의 필요성이 대두되었다. 따라서 본 논문에서는 국내 주요정보통신기반시설의 보호대책 개선을 위해 선진국의 보안정책 동향을 분석하여 국내에 적용하기 위한 맞춤형 보호체계를 제시한다. 각 주요정보통신기반시설은 업무특성에 따라 분류된 시설별 보안대책과 정책적 개선, 관리적 개선, 기술적 개선, 국제적 협력의 총 4단계로 이루어진 단계별 보호체계를 제시하였다.

Cyber attacks that recently occurred in Korea such as 3.20 cyber terror and 6.25 cyber attack have targeted main ICT infrastructures such as the press, broadcasting companies, and financial institutions. Moreover cyber attack techniques are becoming more advanced and elaborate. Because of such cyber attacks, the need for improving practical and systematical security measures on main ICT infrastructures have arisen. In this paper, we analyze infrastructure security policy of advanced nations, and propose customized security structure. We also suggest security policy of each of infrastructure classified by the characteristics of the main ICT infrastructure and step-by-step security scheme consisted of 4 stage such as policy, management, technique and international cooperation.

Vulnerability Analysis

5

SVM을 이용한 스미싱 탐지기법

이지원, 이동훈, 김인석

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.655-668

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

IT기술의 발전으로 다양한 단말기를 통해 전자금융거래가 이루어지고 있다. 특히 스마트폰 사용이 급증함에 따라 무선기기를 이용한 금융거래가 대중화되면서, 이를 이용한 금융사기가 심각한 사회문제로 대두되고 있다. 이런 사기 피해에 대해 여러 기관들(수사기관, 금융기관, 통신사 등)에서 많은 보안대책을 제시하고 있으나, 피싱 수법의 계속적인 진화로 인해 피해방지에 어려움을 겪고 있다. 이렇게 진화하는 피싱 기법들 중 특히 사회 공학적 기법을 이용한 스미싱으로 인한 피해 증가가 두드러지고 있는 추세이다. 본 논문에서는 스미싱에 대한 기존 탐지방법들과 한계를 분석한다. 이를 바탕으로 문자 메시지 내용과 발신자 주소 특성에 초점을 맞춘 기계학습 알고리즘을 사용하여 스미싱 문자 메시지와 일반 문자 메시지를 분류하는 방법을 제안한다. 또한 실험을 통해 제안하는 방법이 기존 연구들보다 스미싱 문자 메시지 분류에 더 높은 정확도를 제공함을 보인다.

As IT technologies develop, electronic financial transactions are performed via the various devices. Financial transactions using a wireless device especially by use of a smart-phone is rapidly increasing, financial fraud using the smart-phone has become a serious social issue. Although various organizations such as investigative authority, financial institution, etc. present a lot of security measures, they have a hard time to prevent by the continuing evolution of phishing. In particular, smishing using social engineering skills is outstanding phishing technique recently. In this paper, we analyze existing detection methods and its limitations for smishing. Based on these works, we propose classification method using a machine learning algorithm focused on characteristics of message contents and sender’s address. In addition, we demonstrate that accuracy of the proposed method are better than other methods with the experimental results.

6

클라우드 컴퓨팅에서의 문서관리 서비스 보안 취약점 분석

조성목

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.669-680

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

클라우드 컴퓨팅은 휴대전화, 태블릿 컴퓨터, 랩탑 컴퓨터, 개인용 PC 등 개인이 가지고 있는 정보통신기기에서는 주로 입·출력 작업만 이루어지고, 정보의 분석, 처리, 저장, 관리 등의 작업은 인터넷을 통하여 접근할 수 있는 클라우드라는 공 간에서 이루어지는 컴퓨팅 시스템을 말한다. 이러한 컴퓨팅 환경은 다양한 개인정보통신 기기를 단말기로 사용할 수 있고 , 복잡한 클라우드 컴퓨팅 인프라를 이해하지 못해도 일치된 사용자 환경을 제공해 줌으로써 사용자가 편리하게 사용할 수 있으며, 사용자의 정보를 신뢰성이 높은 서버에 저장하고 관리함으로써 안전하게 데이터를 보관할 수 있는 등 많은 장 점을 제공하고 있다. 그러나 서버가 공격당하거나 보안상의 문제점으로 인해 개인정보가 유출된다면 데이타를 되살리지 못하게 되거나 사용자의 데이터가 유출 또는 손상될 수 있는 위험성이 있다. 이에 본 논문에서는 국내에서 서비스 중인 J사의 S제품, M사의 D제품, D사의 D제품, H사의 P제품 및 E사의 M 제품 등의 서비스에 대한 취약점을 분석하였다. 그 결과 J사의 S제품과 M사의 D제품 서비스에서는 쿠키에 의한 개인정보 노출 등 로 그인 취약점이 나타났으며, J사의 S제품, M사의 D제품, D사의 D제품, H사의 P제품 및 E사의 M 제품 서비스에서는 모두 파일이름과 파일내용이 평문으로 나타나는 등 업로드 취약점이 나타났음을 확인할 수 있었다.

Cloud computing is the computing system that only the input/output jobs are performed in personal information communication devices such as a mobile telephone, tablet computer, laptop computer, and personal computer, while information analysis, processing, storage, and management procedures are serviced in the space labeled as a cloud that can be accessed over the internet. In this circumstances, users can utilize their various personal information communication devices as a terminal for cloud computing and conveniently use it by being provided a coherent user environment even though they do not make sense of its complex infrastructure in the cloud computing that supports them. In addition, cloud computing services provide them with many merits which they make their data keeping securely according to being stored and managed their information on the highly reliable servers. But if servers are attacked or personal information is leaked due to the troubles in relation with security, it happens that some dangerousness beyond data recovering or the risk of the leak and the damage of their information. In this paper, we analyze the vulnerabilities on the S service of J company, the D service of M company, the D service of D company, the P service of H company, the M service of E company within the country. The results reveal the login vulnerability of the personal information exposure by a cookie on the D service of M company as well as the S service of J company, and the upload vulnerability which upload filename and file contents come into sight as a plain text on the S service of J company, the D service of M company, the D service of D company, the P service of H company, the M service of E company.

7

패킷 인젝션 공격을 탐지하는 GSK(Group Secret Key) 기반 SAODV(Secure AODV) 라우팅 프로토콜

이병관, 정은희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.681-694

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 모바일 애드 혹 네트워크에서 RREQ/RREP 메시지의 무결성 검증으로 패킷 인젝션 공격을 탐지하는 GSK(Group Secret Key) 기반 SAODV(Secure AODV)를 설계를 제안한다. SAODV는 첫째, 모바일 애드 혹 네트워크를 관리하는 베이스 스테이션에 GSK(Group Secret Key)를 배포하는 기능을 부여하고, 둘째, 패킷 인젝션 공격을 탐지하기 위하여 RREQ/RREP 메시지에 Authentication value 필드를 추가하여 RREQ/RREP 메시지 무결성을 검증한다. 셋째, 데이터의 전송경로를 왜곡하는 패킷 인젝션 공격을 탐지하기 위하여 라우팅 테이블에 Neighbor node list 필드와 Malicious node list 필드를 추가하였다. 그 결과, SAODV는 인젝션 공격 탐지뿐만 아니라 노드들의 불필요한 메시지 전달을 방지함으로써 에너지 효율을 향상시킬 수 있다.

This paper proposes a design of the SAODV(Secure AODV) based on GSK(Group Secret Key) detecting a Packet Injection Attack by the integrity verification of an RREQ/RREP message on the MANET. The SAODV has the following functions. First, it provides the function to distribute GSK to a Base Station which manages the MANET. Second, it verifies the integrity of an RREQ/RREP message by adding an Authentication Value field to the RREQ/RREP message to prevent Packet Injection attack, Third, a Neighbor Node List field and Malicious Node List field are added to a Routing Table to detect a Packet Injection Attack which distorts the transmission route of data. Consequently, the SAODV improves energy efficiency not only by detecting a Packet Injection Attack but also by preventing unnecessary message transmission.

Future Research

8

온라인 서비스 충성도에 영향을 미치는 요인 연구 : 개인정보 보호지각의 매개효과를 중심으로

신소라, 마세윤, 김성준, 김범수

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.695-710

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 들어 개인정보 보호 활동 미흡으로 인한 개인정보 유출, 해킹 사건 등이 발생하면서 온라인 서비스 제공자에 대한 이미지가 하락하며, 실질적으로 해당 기업의 주가 하락으로 이어지기도 한다. 따라서, 본 연구의 목적은 개인정보 보호지각과 온라인 서비스 기업에 대한 신뢰 및 충성도 간의 관계를 확인하고 개인정보 보호지각에 영향을 미치는 선행요인에 대하여 분석하는 것이다. 개인정보 보호지각, 서비스제공자에 대한 신뢰, 충성도에 대한 문헌연구를 기초로 개인정보 보호지각을 측정하기 위한 항목을 개발하였다. SPSS와 Smart PLS를 통하여 요인분석, 수렴 타당성 검증, 판별 타당성 검증, 매개효과 검증을 통하여 신뢰성과 타당성 그리고 인과관계를 분석하였다. 그 결과를 요약하면 온라인 서비스 제공자 특성(명성, 서비스 역량, 상호작용성)은 개인정보 보호지각에 유의한 영향을 미치는 반면, 온라인 서비스 이용자 특성(개인의 신뢰 성향, 사회적 인지)은 개인정보 보호지각에 유의한 영향을 미치지 못하는 것으로 나타났다. 본 연구는 이론적으로는 개인정보 보호지각에 온라인 서비스 이용자 특성은 영향을 미치지 아니하며, 온라인 서비스 제공자 특성만이 유의한 영향을 미친다는 것을 확인하였다는 점에서 의의가 있다.

This study focused on the relation between an individual's awareness of information protection and the loyalty for online service company and Antecedents influencing it. The factors for measuring perceived personal information protection was also developed. A survey was carried out with the way of quantitative analysis on the basis of the measure factors and factor analysis, the verification of convergent validity, discriminant validity, and mediating effect was conducted through SPSS and Smart PLS. As a result of study, it turned out that the character of online service user can not have an effect on perceived personal information protection while the character of online service provider influence it. In case that online service providers offer their service smoothly and tries the constant communication with service users, the degree of perceived personal information protection also gets higher.

9

이동식 저장 매체의 신뢰성 향상을 위한 FAT 파일 시스템의 저널링 방법

조상영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.711-722

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

FAT 파일 시스템은 거의 대부분의 운영체제가 지원하고 있다. 이러한 범용성 때문에 NAND 플래시 메모리를 사용하는 이동식 저장장치의 파일 시스템으로 널리 사용되고 있다. 하지만 FAT 파일시스템은 하드디스크 특성에 맞게 만들어졌기 때문에 NAND 플래시 메모리의 특성에 맞지 않는 부분들을 가지고 있다. 본 논문에서는 FAT 파일 시스템의 신뢰성을 향상시키기 위한 로그 관리 방안을 제안하고 이를 채용한 저널링 기법을 설계하고 구현하였다. 다양한 매체에 대한 실험을 통해 구현된 파일 시스템이 로그를 이용하여 파일 시스템을 효과적으로 복구함을 확인하였다.

FAT file system is supported by almost all operating systems. Due to its popularity, it is usually adapted as file systems of mobile storage systems that use NAND flash memories. However the FAT file system had designed for hard disks and there are some problems to apply to NAND flash memory media. This paper propose a log management technique and a journaling method to enhance reliability of the FAT file system that use NAND flash memories. The implemented file system is verified to work effectively to recover the file system using stored logs when software crashes are injected on various storage media.

10

Statistical Selection of Acceptance Time Window to Assure the Freshness of a Protocol Run

Eunho Shin, Hyoungshick Kim, Ji Won Yoon

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.723-738

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

Timestamps are used to prevent replay attacks in authentication or key distribution protocols; i.e., an authentication message is rejected if the timestamp in the message is judged to be not fresh. Messages that arrive within an acceptance time window are assumed to be legitimate; therefore, we need to choose a proper acceptance time window to mitigate replay attacks while maintaining a high success rate for legitimate authentication requests. This paper discusses the performance of authentication protocols based on intensive simulations with various acceptance time windows and network conditions. Our experimental results show that a secure acceptance time window can be properly selected based on the statistical distribution of the message delay time for legitimate authentication messages.

11

디지털콘텐츠 보호방안 연구

성정숙

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.739-746

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구에서는 디지털 콘텐츠 침해사고의 보안성을 높이기 위한 보호 방안을 제시한다. 동영상 콘텐츠, 웹 콘텐츠, 모바일 콘텐츠, IPTV 콘텐츠, VR 콘텐츠, AR 콘텐츠, 게임 콘텐츠 현황을 살펴보고, 보호 방안으로는 음악 콘텐츠, 동영상 콘텐츠, e-북 콘텐츠, 게임 콘텐츠 별로 전망한다. 디지털 콘텐츠의 보호는 대부분 DRM 기술을 적용한다.

This research is presented the protection plan for the high security of security incidents. Digital contents are classified video contents, web contents, mobile contents, IPTV contents, VR contents, AR contents, and game contents. We presented the protection plan of digital contents : music contents, video contents, e-book contents, game contents. The protection of digital contents apply to most DRM technology.

 
페이지 저장