Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.12 No.2 (7건)
No

Cyber Warfare

1

AHP 기법을 적용한 국방정보시스템 보호를 위한 사이버전 교육 방안 연구

서상원, 오우진, 김호길

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.109-120

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 사이버전을 담당하는 전문 인력 양성 방안에 관한 연구로써 군의 사이버 작전수행 능력 확보를 위한 우리나라 사이버전 분야의 인적자원 교육 환경 실태를 파악한다. 특히, 군에서 요구하는 사이버전 인력 특성을 파악하고 그에 적합한 교과목 선정을 위하여 계층 분석적 의사결정(AHP) 기법 을 적용해 사이버전 전문 인력 양성에 필요한 중요 요소를 민과 군의 정보 보호 실무자를 대상으로 산출한다. AHP 분석 결과, 사이버전 전문 인력은 기술 부분의 능력 뿐 아니라 국방정보시스템 운용 능력 및 사이버전 정책에 대한 이해가 요구되는 것으로 나타났다.

This paper presents a method for cultivating cyber-warfare professionals. In order to achieve that, we examined the current education environments of cyber-warfare. Also, this paper focuses on determining important factors for cultivating cyber-warfare professionals using AHP analysis. As a results, cyber warfare professionals require the ability to understand security technology, defense information system, and cyber warfare strategy.

2

사이버전을 대비한 사이버 예비군 운영 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.121-130

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 전면적인 사이버공격이 발생할 경우에 정규 사이버전사를 지원할 수 있는 사이버 예비군의 운영 방안을 제시하였다. 우리나라의 경우에는 사이버 예비군을 의무복무를 끝낸 전역한 군 인을 적극적으로 활용할 수 있다는 장점이 있다. 사이버 예비군은 북한의 지속적인 사이버공격을 효 과적으로 차단하기 위해서 예비전력 확보 차원에서 운영할 수 있다. 사이버 예비군은 병사, 부사관, 장교로 구분할 수 있으며, 계급, 현역 당시의 업무, 현재의 업무 등에 따라 임무와 역할을 부여할 수 있다. 우리나라는 전역한 군인이 의무적으로 연간 예비군 훈련과 민방위 훈련을 이수해야 하기 때문 에 사이버 예비군 선발, 훈련 등에서 큰 이점이 있다.

In this paper, we proposed a management plan of cyber reserve forces to support the regular cyber warrior in the event of full-scale cyber attacks. In South of Korea, there is take advantage to select cyber reserve forces in the discharged soldiers finished mandatory military service. Cyber reserve forces can be effectively operated to defense North Korea's ongoing cyber attacks in terms of securing the reserve power. Cyber reserve forces can be classified as officer, noncommissioned officer, soldier, and may be granted duty and role in according to rank, active duty and current job. In South of Korea, there is a great advantage to select, train and manage cyber reserve forces because the discharged soldier mandatory complete annual reservists training and civil defense training.

3

소프트웨어 보안정책 구현을 위한 무기체계 SW 보안성확보 활동방안

이기영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.131-138

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

국방정보화훈령과 방위사업청의 무기체계 SW 개발 및 관리 매뉴얼의 SW개발프로세스와 기존 무 기체계 임베디드 SW 보안성 관련 연구 자료를 기반으로 무기체계 소프트웨어 개발단계에 적용할 수 있는 보안성확보활동 수행방안을 제안하고자 한다.

In this paper, we suggest an activity plan of guaranteeing Weapon system’s Software Security based on Software Security Policy. This can be applied into Weapon system’s software development stage based on Weapon system’s software development process of Defense information instruction & Defense Acquisition Program Administration (DAPA) and the traditional weapon system’s embedded SW security.

Security Management

4

RFID 기반 비전자문서 물리적 보안관리체계 한계 분석

최준성, 국광호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.139-150

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 RFID의 비전자문서 물리적 보안관리 체계의 한계에 대해 분석하고 이에 대한 대응 방 안을 제시한다. RFID 체계는 개체에 대한 동시 추적, 이력 관리, 이동 추적 용이성 등의 편리함으로 인해 각종 물류관리와 도서 관리 등에서 활용되고 있다. 본 논문에서는 RFID의 비전자 문서 물리적 보안관리 체계 활용에 대한 구현 사례들을 중심으로 RFID를 활용한 비전자문서 물리적 보안관리체계 의 특성상 발생하는 한계 요소들에 대해 분석하고 이에 대한 대안을 제안하였다.

In this paper, we analysis the limitation of non-electronic documents physical security management system based on RFID and proposed solutions. RFID system has many benefits like multi object simultaneously tracking, record management, easiness of movement tracking, and these makes that logistics, library and etc choose the technology and apply. In this paper, we analysis limitation factors of focused on the case using the non-electronic documents physical security management system based on RFID and proposed solutions.

5

정보시스템 감리 보안점검 성숙도 모델

이수현, 박대하

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.151-168

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 정보시스템 감리 시 체계적인 보안 점검을 수행하고, 정보화 사업 수행 시 보안 측 면의 안정성 향상에 도움을 줄 수 있는 정보시스템 감리 보안점검 성숙도 모델과 그 활용 방안을 제 시하고자 한다. 보안 점검항목의 충분성과 일관성 결여 대한 문제를 해결하고자 성숙도 기반의 IT 국 제 기준인 ISM3와 SSE-CMM의 연구를 통해 충분성을 점검하고, 보안 점검항목의 일관성 확보를 위 해 정보시스템 감리 보안점검 성숙도 모델인 ISA-SCMM을 제안하였다. 본 모델은 정보시스템 계획, 설계, 구축, 운영 등의 과정에서 이뤄져야 할 보안 활동으로 10개 영역, 54개의 보안 점검항목으로 구 성하고, 정보화 사업의 특성과 비용 및 효율을 고려하여 3단계의 등급과 활용방안을 제시하고 있다.

This paper proposes a security check maturity model and how to apply the model to support performing the effective security check for information system audit and improve the security stability of ICT business. ISA-SCMM is developed to solve the problem of lacking security check items in current Korean information system audit criteria and to guarantee the sufficient security check items consistent with maturity based global IT criteria such as ISM3 and SSE-CMM. ISA-SCMM is a security measure that be performed on several processes such as information system planning, designing, constructing, and operating. It is made up with 10 areas, 54 security check items and 3 steps of level, which can be applied for considering the characteristics and cost efficiency of ICT businesses and organizational requirements.

Security Applicaiton

6

센서 네트워크의 수명 연장을 위한 혼잡회피 정책

박시용, 황선명

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.169-180

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 센서 네트워크의 수명을 연장하고 혼잡 상황을 사전에 회피할 수 있는 혼잡회피 정 책을 제안한다. 혼잡 회피 정책은 패킷의 도착율과 센서 노드의 처리율을 기반으로 혼잡의 상태를 예 측하여 패킷을 전송하는 센서 노드들의 전송율을 제어한다. 혼잡회피 정책은 혼잡의 정도에 따라 혼 잡 감시 상태, 혼잡 회피 상태와 혼잡 가능 상태로 구분하고 각각의 상태에 따라 선택적 전송율 제어 기법, 차별적 전송율 제어 기법 그리고 전송율 초기화 기법을 이용하여 센서 노드들의 전송율을 제어 한다. 선택적 전송율 제어 기법과 차별적 전송율 제어 기법에서는 먼거리에 있는 센서 노드들의 재전 송으로 인한 에너지 소모를 줄이기 위하여 전송 거리에 비례하여 전송율을 제어한다. 실험 결과 본 논문에서 제안한 기법이 비교기법에 비하여 패킷 손실율과 에너지 소모량에서 우수한 성능을 보였다.

In this paper, we propose a congestion avoidance policy to extend lifetime of sensor networks and to avoid congestion in advance. After proposed policy estimates states of congestion based on arrival rate of packets and throughput of a sensor node, controls sending rate of sensor nodes that sent packets. Proposed policy consists of congestion monitoring state, congestion avoidance state and congestion enable state according to degree of congestion. In addition, sensor nodes can be controlled their sending rates by a selective rate control scheme, a differential rate control scheme and a initial rate control scheme. Each scheme is executed by each the three schemes. In the selective rate control scheme and the differential rate control scheme, sending rate is controlled proportionally to transmission distance of sensor nodes to reduce their energy consumption caused by re-transmission. In the rate of dropped packets and energy consumption, proposed policy shows superior to compared policy.

7

A Design of Secure E-health Data Management System

Yvette E. Gelogo, Haeng-Kon Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.181-190

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

E-health is the delivery of health information, for health professionals and health consumers, through the internet. Nowadays internet-based system deployment is used in medical field due to advantages it has to offer. All the information like patient test results, diagnosis and others are stored in the database. In this paper we discuss the e-health data management system and proposed a security mechanism on how to secure the retrieving of the data in the database. Here proposed a scheme to authenticate the users and give them the right to access base on ser, role, session, permission, constraints and tasks.

 
페이지 저장