2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.1-12
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
스마트폰 환경이 PC 환경에 비해 보안이 취약하다는 사실은 잘 알려져 있다. 특히 안드로이드 플랫폼은 운영체제의 취약점, PC 버전만큼 강력하지 못한 웹 브라우저 등으로 인해 악성 프로그램의 타겟이 되어 왔다. 악성 프로그램에 의한 가장 일반적인 피해 사례는 개인 정보 유출로서, 연락처, 위치 정보 등의 사적인 정보가 유출되는 경우 등이다. 따라서 안드로이드에 대한 보안 위협에 대응하기 위해 2000년대 이후 안드로이드 환경의 취약점에 대한 연구가 꾸준히 계속되어 왔다. 본 논문에서는 안드로이드 환경에서 다양해지고 있는 보안 위협 요소에 대해 분석하고, 이에 대응하는 방어 기법들에 대해 살펴본다.
It is well-known that smartphone environments are more vulnerable than traditional PC environments. Especially, Android has been targeted by malicious programs because of its vulnerabilities such as OS vulnerability and insecure web browsers. The most common activity of the malicious programs is leaking private information such as contacts and locations. For this reason, many studies have been performed for analyzing the vulnerabilities of Android. In this paper, we analyze various security threats of Android and the protection schemes against potential attacks on Android vulnerabilities.
스마트 기기 환경에서의 개인정보 취급자를 위한 개인정보보호 프레임워크
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.13-24
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 스마트 환경에서의 개인정보 이슈가 부각되면서 스마트 환경 내 개인정보보호 조치 필요성이 대두되고 있다. 즉, 업무 환경이 스마트폰이나 태블릿 PC 등과 같은 휴대성·이동성이 뛰어난 기기로 전향되면서 이에 대한 각종 보안위협도 증가하고 있다. 스마트기기 보안위협 요소로는 악성코드 뿐만 아니라 스마트기기 자체의 취약점 또는 부주의한 관리 등의 보안 문제가 제기되고 있다. 이에 본 논문에서는 스마트기기 기반 개인정보 이용·관리 시 발생가능 한 개인정보 이슈 및 취약점을 분석하여 취급자 측면에서의 개인정보보호를 위한 프레임워크와 이를 실 환경 내 적용 할 수 있는 방안을 제시하고자 한다.
There has been an increasing need to protect personal information in the smart environment as the personal information issue has recently come to the spotlight in smart environment. In other words, the devices with excellent mobility and portability, such as smartphone or tablet PC, etc., have become the pivotal part of smart work environment, and as a result, various security threats have increased. The security problem have come to the fore amid the vulnerability of the smart devices themselves and negligence, as well as the malignant codes threatening the security of smart devices. This paper intends to present the measures applicable to the real environment and the framework for the protection of personal information from the standpoint of the handling persons by analyzing the personal information issues and vulnerability problems involved in the use of personal information in the smart device environment.
헌법의 관점에서 본 사이버 보안컨트롤 타워 제도 구축에 관한 고찰
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.25-40
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
우리나라는 2013.3.20 금융기관, 방송사 사이버테러, 2013.6.25.청와대, 새누리당 해킹사건 등 잇따른 해킹사고로 국가의 최고 사이버보안 컨트롤타워의 부재의 문제점을 깨닫고, 2013년 7월 4일 박근혜 정부가 ‘국가 사이버안보 종합대책’을 발표하면서 청와대, 국가정보원을 각각 국가 최고 사이버보안 컨트롤타워, 국가 사이버보안 실무총괄로 결정한 내용을 공표하였다. 헌법은 우리나라의 최고 규범으로 헌법의 규범력을 보장함에 있어 제1차적인 의무를 지고 그 역할을 수행하는 것은 국가이다. 헌법상 법치주의 원리는 국가가 국가권력을 자의로 행사할 수 없게 하는 데서 출발한 것으로 이에 의하면 우리나라의 모든 국가작용은 법(헌법, 법령, 법의 원리)에 근거하여 이뤄져야 한다. 본 논문에서는 한국의 현행 사이버 보안 컨트롤 타워 관련 제도와 현재 사이버보안 컨트롤타워가 수립, 시행하는 사이버 보안정책에 대해 헌법적 관점에서 어떤 문제점이 있는지 분석하고 이의 개선방안을 제안하며 더 나아가 앞에서 분석했던 문제점에 대한 개선방안을 반영한 새로운 사이버보안 컨트롤타워 제도 및 관련 제도를 제안하겠다.
Because Korea recognized the problem of absence of nation's top cybersecurity control tower because of continuous recent 2013.3.20. financial institutions, press cyber terror, 2013.6.25.the Blue House, saenuriparty homepage hacking accident etc,in July 4th 2013, the Park administration announced in 'Nation's Cybersecurity General Measures' the Blue House for Korea's top cybersecurity Control Tower and The National Intelligence Service for working as a whole. The Korean Constitutional Law is Korea's supreme law and the nation has the responsibility to protect the power of law. The Rule of Law which is the basic principle of the Korean Constitutional Law initiated from nation to prevent from arbitrarily using their power and as to it, Korea's every nation's action must have their basis on law(The Constitional Law, Law, The Principle of Law). In this paper, I analyzed the problems of Korea's present Cybersecurity Control Tower system and proposed the improved measures of them. And furthermore I will propose the new Korea's Cybersecurity Control Tower System and related systems which reflected the improved measures I proposed before.
보안수준관리모형에 기반한 인적자원 요구사항에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.41-48
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안수준관리모형(SLMM, Security Level Management Model)은 다양한 요소를 포함하고 있으며, 인적자원에 관한 항목들은 관리적 측면에 속하는 항목들의 일부를 이루고 있다. 보안수준관리모형은 국제표준을 목표로 준비되었으며, 적절한 변형을 거쳐 국내 표준으로 신청하기 위한 과정에 있다. 하지만 모형에 속하는 항목들이 외국의 상황을 기준으로 작성되었기 때문에, 국내 환경에 적용하기 위해서는 적절한 연구를 통해 수정하는 과정이 필요하다. 본 연구에서는, 보안수준관리모형에 속한 인적 자원 요구사항들을 분석하고, 국내 환경에 적용하기 위해 필요한 요소들을 도출하였다.
A SLMM (Security Level Management Model) contains various items in various areas, and some items related to human resources are included in managemental side requirements. SLMM is prepared for international standards, and will be modified to be selected as a Korean domestic standards. However, most items in SLMM were made by considering foreign environments, items should be re-considered according to special status in Korea. In this paper, author summarized and analyzed some items related to human resources before applying them to Korean domestic environments.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.49-64
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
암호학적인 전자투표 시스템에서 투표자의 익명성 (Anonymity)을 보장하는 핵심 기법은 믹스넷 (Mix-net)이다. 믹스넷은 암호화된 투표값을 입력으로 받아 역시 암호화된 투표값을 출력하는데 이때 입력값과 출력값의 연결관계를 제거한 후 출력하는 것이 특징이다. 본 논문에서는 이러한 믹스넷의 기능을 암호학적 기법을 이용해 실현하기 위한 그간의 중요한 연구 결과들을 분류하고 특징을 분석한다. 그 결과를 바탕으로 향후 믹스넷의 연구 방향에 대하여 고찰하고자 한다.
From the cryptographic angle, a mix-net plays a crucial and critical role in designing and constructing electronic voting systems, especially for ensuring anonymity.. A mix-net takes as input a list of encrypted ballots, and outputs a list of another encrypted ballots, but its most important functionality is to remove the linkability between the input list and the output list. So far, there have been a number of mix-net schemes making use of additive homomorphic encryption. In this work, we first identify some categories of mix-net schemes and list a sequence of important work in mix-net literature according to these criteria. We further give new research directions in this field.
Common Criteria Requirement of Data Leakage Protection System
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.65-78
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Recently, one of the big issues is secret information leakage from medium and large sized companies as personal information leakage and proprietary information leakage by internal employees are happened repeatedly. The companies which happened the security accident damage as falling stocks and sales, collective damages and these damages effect on management in the companies. Proprietary information leakage is occurred by using the connection such as Internet, e-mail or message service and direct information leakage is occurred by USB or CD. Various methods have been created to protect the proprietary information leakage and finally DLP which is one of the various methods are created. In this paper, we deduce Security functionality which DLP should have for protecting proprietary information leakage as using ISO 14598.
Criteria Requirements of Mobile Payment Application
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.79-88
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Diffusion of smart phone has brought about various changes in social culture, finance or distribution industry as mobile phone is evolved from simple device which is just used for communication into useful device which include many functions for communication, distribution, internet or payment. Especially in the payment and settlement, diffusion of mobile payment method by smart phone causes new changes of the means of payment which has been changed cash to plastic card. In this paper, treats in mobile payment methods of smart phone based on Common Criteria V3.1 are analyzed and as the analysis, we define the security requirements in mobile payment methods.
고신뢰성 임베디드 리눅스 시스템에서의 고장 회복 프로세스의 설계 및 구현
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.89-100
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
IT 분야는 최근 고도의 신뢰성을 요구하는 국방, 의료, 건설, 자동차, 선박, 항공의 다양한 분야와 융복합화가 이루어지고 있다. 본 논문은 고장 감내 기법을 적용하여 신뢰성 있는 임베디드 시스템을 구축하기 위한 고장 회복 프로세스의 설계 및 구현에 대해 기술한다. 임베디드 시스템은 자원의 제약으로 인하여 기존의 자원 중복에 의한 결함 허용 기법을 적용하기 어렵다. 제안하는 고장 회복 프로세스는 하드웨어 또는 소프트웨어 중복 없이 시스템의 최악의 상황에서 동작하며 다양한 결함 허용 기법을 적용할 수 있도록 기본 동작 환경을 제공한다.
There is an increasing tendency for IT area to be converged with other areas such as national defense, medical equipments, construction, automobile, ship, and flight. The areas require reliable embedded systems. This paper describes a design and implementation of a fail recovery process for highly reliable embedded systems by exploiting fault tolerant technologies. Existing fault tolerant technologies that focus on using redundant resources are not adequate for embedded systems that try to use resources minimally. The proposed fail recovery process can be used for severe failure states of system without using redundant resources and provide an environment to apply various existing fault tolerant methodologies.
A Development of Translation Dictionary KRdict on Android
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.101-114
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
With the dramatic growth of the Android operating system, the demand of using Android as well as replacing personal computers for working and learning to Android has been increasing. One of the benefits of personal computers is offering excellent e-dictionary with quick lookups and updates. Now, with Android, the mobile phone will become a convenient pocket dictionary with more features than traditional dictionaries. In this paper we design and implement a dictionary application for Android. This application has special functions that legacy translation applications don’t have and it is completely free to use, contains similar functions with paid applications, support popular application formats to take advantage of large free sources shared on the Internet, easy to use, and include pronunciation support.
백도어를 이용한 닌자 게이트웨이 라우팅 기법에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.115-122
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
국제 해커그룹 어나니머스는 북한 내부망인 광명을 해킹할 것 이라고 선언했는데, 북한 내부에서 사용하는 내부망인 광명은 인터넷과 연결되지 않은 단독 폐쇄망으로서 인터넷을 경유하여 해킹한다는 것은 매우 어렵기 때문이다. 어나니머스는 닌자게이트와 내부 협조자를 이용하여 해킹할 것이라고 선언하였는데 구체적인 닌자게이트에 대한 스펙은 알려지지 않았다. 본 연구에서는 새로운 기법을 적용한 실제 물리적으로 라우터간 연결되지 않은 인터넷 및 폐쇄네트워크 망에서의 연결방법에 대하여 기술하고자 한다. 이 연구의 결과로 비록 내부 폐쇄망일지라도 별도의 차단 대책이 필요한 것으로 사료된다.
Anonymous, International Hacker Group, declared to hack the Kwangmyung intranet of North Korea. This network used inside North Korea is not connected to the Internet so that its hacking is very difficult. They announced that they would use the hacking method with the internal control coordinator and the Ninja gateway, but they did not give any specific information about it. In this study, we suggest a new approach to use a bottom-up and then connect between the closed network and the Internet without linking each router. The result of this study needs a separate isolating measure for a router hacking method even though it is a closed network.
Pipeline 기법을 이용한 고속 암호 프로세서의 설계 및 구현
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.123-136
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 pipeline 기법을 이용한 고속 암호 프로세서의 설계 및 구현에 관하여 기술한다. 암호화를 위한 알고리듬은 DES/3DES, SEED, 그리고 AES를 사용하고 인증을 위한 알고리듬은 HMAC-SHA-1을 이용한다. 또한, 기존 방식 (Iterative 방식)과 제안된 방식 (Pipeline 방식) 에 대한 성능 비교 결과가 제시된다. 제안된 암호 프로세서는 VHDL을 사용하여 구조적 모델링을 행하였으며, Xilinx사의 ISE 6.2i 툴을 이용하여 논리 합성을 수행하였다. 설계 검증을 위해 Modelsim을 이용하여 타이밍 시뮬레이션을 수행하여, 설계된 시스템이 정확히 동작함을 확인하였다.
This paper presents the design and implementation of high-speed cryptoproceesor based on pipeline technique. In this approach, four cipher algorithms of DES/3DES, SEED, and AES are used for data encryption, and a HMAC-SHA-1 algorithm is also used for user authentication. Also, the results of performance comparison are presented for two method of Iterative and pipelined method. The designed cryptosystem was described using Verilog HDL, and it was synthesized for a Xilinx VirtexE FPGA device, using the ISE 6.2i software tools. Also, timing verification of the system is performed by using Mentor Graphics’ ModelSim.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.1 2014.02 pp.137-144
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The definition of information gifted children, decision, and education is unclear. There are many advanced studies on gifted children in the mathematics, science, and arts field, but researches on information gifted children are still lacked. This paper analyzes the behavior characteristics that information gifted children have as specific cases are used to look into information gifted children. In this paper, information gifted children compared with other subjects are defined for teachers to easily distinguish information gifted children. Also, observation-recommendation check list items and behavior characteristics of information gifted children are linked to help teachers write check lists and recommend information gifted children.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.