2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.191-206
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 스마트 워치에 대한 기술적 현황과 보안 취약점 및 해결책에 대한 연구 현황을 고 찰한다. 먼저 애플, 삼성, 소니 등의 다양한 회사에서 제작된 스마트 워치의 기술적 현황을 운영체제 와 기능 관점에서 분석한다. 특히, 이들 시스템의 보안 취약점을 다양한 관점에서 분석하고, 각 취약 점에 대한 보안 해결책들에 대한 기존 연구의 현황을 살펴본다. 마지막으로 우리는 향후 스마트 워치 보안에 관한 연구 방향을 제시한다.
The purpose of this paper is to provide remarks on the current technical status, security vulnerabilities, and security solutions on smart watch. First of all, we will review the current technical status on smart watch focused on the operating system and functionalities from various companies including Apple, Samsung, Sony, and so on. Especially, this paper will provide the previous research work analyses on security vulnerabilities by following the classification and security solutions on them. Finally, we will provide the future research directions on smart watch security.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.207-220
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
오늘날 온라인 쇼핑과 금융업무 등을 비롯하여 우리 생활의 일상적인 업무가 스마트 폰 등을 통한 모바일 환경에서 편리하고 신속한 형태로 지원되고 있으나, 이러한 형태의 서비스를 제공하는 앱의 안전성과 신뢰성 등에 심각한 보안문제가 존재하고 있다. 특히, 문자 메시지를 통해 시도되는 금융사 기를 목적으로 한 스미싱 공격은 다양한 악의적인 소스코드의 형태로 이루어지고 있다. 본 논문에서는 안드로이드 기기에서 시도되는 스미싱 공격을 효과적으로 예방할 수 있는 방안을 제안한다. 이를 위해, 기존의 스미싱 공격 예방 앱이 지니는 결점을 극복할 수 있도록 스미싱 여부를 확인할 수 있는 클라이언트-서버 시스템을 구축하고, 안드로이드 기반 스미싱 공격 예방 앱을 구현하 여 스미싱 공격으로부터 사용자를 안전하게 보호할 수 있는 기법을 제시한다.
Nowadays, daily routines of our life such as online shopping or banking affairs have been supporting with convenient and rapid styled services in a mobile environment using smart phones or something like that, but there exist some critical security problems such as safety and reliability with the use of the app to provide this types of services. Especially, smishing attacks for the purpose of banking fraud makes use of the URLs included in text messages and is attempted by malicious source codes in various forms. In this paper, we intend to propose a method for the efficient prevention of smishing attacks which is attempted on Android devices. To this end, we implement a client-server system being available to verify whether URLs are linked up with a smishing attack code or not on Android and being able to overcome some sorts of existing smishing preventing apps’ shortcomings. we also implement an App for the prevention of Android based smishing attacks and present a technique to protect smart phone users from smishing attacks much more safely.
독립 이중화 망 이용 기관 업무여건 개선을 위한 가상화 기반 DDoS 공격 탐지 정보유출방지 체계 구축 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.221-238
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
군 관련 대외기관에서는 정보유출방지를 위하여 다양한 정보보호방지체계를 도입하여 운용하고 있 다. 그럼에도 불구하고 군 관련 대외기관은 항상 군 관련 자료들이 노출될 위험에 놓여 있으며, 이 정보유출이 지금도 지속되고 있는 실정이다. 즉 많은 정보보호체계들이 사용자 불편을 통해 업무 비 효율성을 추구하고 있어 많은 취약점과 문제점을 갖고 있기 때문이다. 각 조직들이 이를 해결하기 위 해 많은 HW와 SW를 도입하고 있지만 강력한 통제는 조직의 비효율성만 증가시키는 결과를 초래하 였다. 그래서 본 논문에서는 가상화 기반의 정보보호체계 구축을 위한 Virtual Security Zone 모델을 제시 연구하였다. 가상화 개념을 군 전산망에 적용한 모델로 망분리를 통한 기밀성, 무결성을 높였으 며 DDoS 공격 대응 체계를 구축하여 가용성 향상을 추구하였다. 이를 통해 군 독립 이중화 망을 사 용하는 군 기관의 정보보호체계를 구축하는 새로운 방안 제시를 위한 선행연구자료로 활용될 것으로 판단한다.
In this paper, the Military organization are commonly used for a variety of information system network(ex: Military network, Internet, Local Internet). The Organization which uses independent redundant military network has always been exposed to the risk of leakage of military-related materials. In order to prevent data loss defense agencies are governed by the introduction of a variety of systems. And military information security system is currently has a number of vulnerabilities and issues. Military organization has introduced a number of hardware and software in order to solve problems and unplanned. However to strengthen the information security policy has been badly efficiency of organization military business. So in this paper, we study that information disclosure prevention system using Virtual Security Zone for improving business condition of organization which uses independent redundant military network. This model is applied to the military computer network virtualization concept raised the confidentiality and integrity via a separate network. And to establish a DDoS attack response system sought to improve availability.
사물인터넷에서의 사생활 보호를 위한 IPv6 주소 설정
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.239-246
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
사람과 사물, 사물과 사물 간의 초연결성을 바탕으로 새로운 인터넷 환경을 제공하는 사물인터넷 에 대한 관심이 높아지고 있다. 본 논문에서는 사물인터넷에서 네트워크 프로토콜로 사용되는 IPv6의 사생활 보호 기법들에 대해 분석한다. 사물인터넷기기에 설정 된 IPv6 주소는 인터페이스 식별자를 생성하는 기법에 따라 사생활을 보호 할 수 있는 강도가 달라지며, 같은 기법이라 할지라도 인터페이 스 식별자의 변경(재생성)에 따라 보호 강도가 달라진다.
The Internet of Things (IoT), which provides the new Internet environment based on hyperconnectivity between human beings and things, and between things and other things, is gaining attention. In this paper, privacy protection mechanisms of IPv6, which is a network protocol for the IoT, are analyzed. The strength of privacy protection for an IPv6 address configured on an IoT device differs depending on interface identification generation mechanisms and the strength also differs due to a frequency of an interface identification change (regeneration) even in the same mechanism.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.247-258
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 빠른 속도로 확산되는 인터넷 웜은 중요정보 유출, 통신망 마비 등을 일으킬 수 있는 주요한 위협이 되고 있다. 또한, 변종 웜의 등장으로 기존 인터넷 웜 대응 방식에 한계를 드러내도록 하고 있다. 이러한 변종 웜에 효과적으로 대응하기 위해서는 다중 웜의 확산 방식을 이해하는 것이 필수적 이다. 본 논문은 기존의 단일 웜 확산 방식을 기반으로 다중 변종 웜 확산에 대한 정확한 모델링을 그 목표로 한다. 이를 위하여 다양한 실험을 통하여 변종 웜 확산 장식을 분석한다.
Fast spreading Internet worms have been one of the new major threats of the Internet, which may access sensitive information and can bring about denials of communication networks. Worm variants reveal the limitation of conventional responses against Internet worms. In order to defend and respond them, it is necessary to study how multiple worms propagate and what factors affect worm spreading. In this paper, we try to describe the correct spread of multiple worm variants based on single worm spreading. Therefore we analyze the spreading effects of polymorphic and metamorphic worms by various experiments.
스마트카드 기반의 안전하고 경량화된 모바일 지급결제 프로토콜
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.259-272
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
스마트폰과 같은 디바이스를 이용한 모바일 지급결제 시스템에서는 이동성을 제공하는 편리함은 있지만 전송 정보에 대한 기밀성 유지나 거래 사실에 대한 부인봉쇄와 같은 정보보호 기능이 필수적 으로 요구된다. 본 논문에서는 기존의 지급결제 시스템을 안전성과 구현 효율성면에서 분석한 후 스 마트카드에 기반한 모바일 지불결제 프로토콜을 제안하였다. 제안 방식은 구매자와 스마트카드 발행 자(은행)간의 사전 키 공유 기법을 사용함으로써 세션 키 생성이 용이하고 이동 단말 장치의 연산량 이 최소화 되도록 설계하였다.
While the mobile payment system based on mobile device such as smartphone can provide convenience of mobility, it requires cryptographic functions such as confidentiality for transmission information and non-repudiation for transaction process. In this paper, we analyze previous payment protocols in aspect to security and implementation efficiency and propose a mobile payment protocol based on smartcard. The proposed scheme is designed to easily generate a session key and minimize the computational load of the mobile device using the pre-shared key scheme between buyer and smartcard issuer(bank).
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.273-282
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
지문 인식 시스템은 지문인식 장치를 통하여 아날로그 지문으로부터 변환된 디지털 지문에서 특이 점을 추출하고 추출한 특이점들에 대한 정보를 데이터베이스에 등록하는 오프라인 처리와 사용자가 시스템에 접근 할 때 입력한 지문으로부터 특이점을 추출한 후 데이터베이스에 저장되어 있는 특이 점들과 정합 하여 사용자의 시스템 접근 여부를 결정하는 온라인 처리로 이루어져 있다. 본 논문에서 는 다양한 생체인식시스템 중, 통계 지문 인식 정합 방법인 지문의 특이점을 사용한다. 좌표를 기준 으로서 유사성 거리 측정을 하고, 그리고 특정한 각도, 통계 배포 판에 따라서 지문 인식 모델을 찾 는 것이다.
FINGERPRINT Recognition System is made up of Off-line treatment and On-line treatment; the one is registering all the information of there trier features which are retrieved in the digitalized fingerprint getting out of the analog fingerprint through the fingerprint recognition device and the other is the treatment making the decision whether the users are approved to be accessed to the system or not with matching them with the fingerprint features which are retrieved and database from the input fingerprint when the users are approaching the system to use. In this paper, Among various biometrics recognition systems, statistical fingerprint recognition matching methods are considered using minutiae on fingerprints. We define similarity distance measures based on the coordinate and angle of the minutiae, and suggest a fingerprint recognition model following statistical distributions.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.283-288
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
다양한 사이버 위협들이 국제무력분쟁으로 발생하고 있다. 이에 따라 국가간의 사이버 위협과 분 쟁에 대해 탈린매뉴얼을 통해 기존의 무력분쟁법과 국제법을 적용하는 것이 가능할 것으로 논의되고 있다. 그러나 사이버 국제무력분쟁의 세부적인 형태와 개념들에 대해서는 아직 논의되고 있지 못하다. 이에 본 연구에서는 사이버 국제무력분쟁에서의 적대행위 해소의 한계에 대해 국제법적으로 검토한다.
There have been cyber threatens as international cyber armed conflict. There are concerns on using international law and international armed conflict law for international cyber armed conflict and cyber threatens based on Tallinn Manual. But until now, the legal is uncertain and not mentioned about international cyber armed conflict and resolution. Because of that, in this study, we review the limitation of the resolution for the conduct of hostilities in international cyber armed conflict by international law.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.