2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
Mishra et al'.s 키 동의 인증스킴에 대한 분석과 보안성 향상
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.4 2016.08 pp.261-278
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 Mishra et al'.s 가 제안한 다중서버 환경에서 사용자 인증스킴의 취약점을 분석하고 이를 보완한 개선된 스킴을 제안한다. Mishra et al'.s 스킴은 Chuang et al'.s 스킴의 취약점인 사용자 위장공격, 스마트카드 도난공격, 서비스거부공격, 서버 가장공격을 방지하기 위해 사용자 인증 파라미 터 h(PSK)를 사용하여 개선하였다. 그러나 Mishra et al'.s 스킴을 분석한 결과 Chuang et al'.s 스킴 과 유사한 결점이 발견되어 제안 논문에서는 등록 센터에서 응용서버마다 단일 비밀 파라미터를 발 급하고 사용자의 로긴 메시지에서는 생체정보와 목적지 식별자, 타임스탬프 정보를 추가하여 Mishra et al'.s 스킴의 단점을 보완하였다.
In this paper aims to suggest advanced and improved scheme by analyzing the vulnerability of user authentication scheme of Mishra et al'.s in multi-server environment. Mishra et al'.s scheme was developed from Chuang et al'.s scheme to prevent user impersonation attacks, smart card theft attacks, denial of service attacks and/or server impersonation attacks with user authentication parameter h(PSK), which are vulnerability of Chuang et al'.s scheme. However, the findings indicated that similar flaws were found in Mishra et al'.s scheme as well. On the basis of the analysis, this paper suggested that server center issue a single secret parameter for each application server and biometric information, destination, identifier and time stamp information be added to user's login message to remedy the weakness of the Mishra et al'.s scheme.
Efficient Cache Management Model for Cooperative Reasoning in Wide Area Surveillance
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.4 2016.08 pp.279-286
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
For intelligent wide area surveillance, distributed cooperative inference between agents should be provided efficiently. In this paper, efficient cache management model for better context inference based on distributed data infrastructure is investigated. Context aware computing with inference based on ontology is widely used in distributed surveillance environment. However even smart devices, they generally have small memory and power which can manage only part of surveillance data. Higher level inference considering related wide area information can cause huge data transmission. Surveillance data integration merges and aligns ontologies according to the semantic similarity for efficient cooperation. For such a collaborative network, ICN(Information Centric Network) is adopted and an effective cache management scheme that can help the efficient ontology integration. In this paper, we propose an efficient cache management model which is adaptive to the actual device demands. Our scheme shows the efficiency of model resulted in better and efficient context inference.
국외 주요국과 북한의 사이버전 수행전략 및 기술 비교분석을 통한 대응방향
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.4 2016.08 pp.287-298
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
북한은 7.7 DDoS 공격(2009년) 이후 사이버 적대행위를 지속하고 있으며, 최근에는 국가 중요시설 의 전산망을 공격하는 사이버전 공격을 확대하는 등 사이버전 관련 과학기술을 실질적으로 적용하고 공세적으로 활용하는 변화를 추구하고 있다. 그러나 이러한 북한의 사이버전을 수행하기 위한 여러 가지 과학기술 도입 방법이나 수행전략은 제대로 알려져 있는바가 없는 상황이다. 이러한 문제인식에 따라서 본 논문에서는 북한의 사이버전 수행전략과 기술을 분석하고 이를 해외 주요 국가별 사이버 전 대응전략과 비교하여 한국에서 사이버전 대응방향을 어떻게 준비해야 하는지에 대해 평가해 보았 다. 분석결과 북한의 사이버전 기술은 모두 사이버 심리전과 사회 공학적 기법을 병행하여 공격을 수 행하고 있음을 확인할 수 있었다. 또한 북한의 사이버전 수행전략은 사이버 작전부대와 인력운영 측 면에서 북한의 국가적 목표 달성을 위한 전략적 무기이자 핵심전력으로 운용하고 있다. 이러한 분석 결과를 바탕으로 한국이 사이버전에서의 우세를 확보하기 위한 대응방향을 제시한다.
Since DDoS attack of July 7th 2009, North Korea have being performed cyber attacks aggressively to Republic of Korea, expanding its attacking to the computer network of national major facilities and Infra structures in ROK. Even worse, there are not information concerning perform strategy of cyber warfare nor computer science technology by North Korea. In this regard, this paper analyzes and suggests responsive strategy to the North Korea’s cyber warfare or cyber attacks comparing to the other nations cyber security policies and strategies such as US, Germany, Japan and the like. In our analysis and review, we can ascertain that North Korea has performed the cyber attack with cyber psychological and social engineering technique paralleled. In addition, its strategy of cyber warfare is an important part of the national strategy and core military strength which pursue to achieve North Korea’s national objective. For the forgoing reason, this paper suggests the responsive strategy in order to pursue superiority in the cyber warfare against North Korea
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.4 2016.08 pp.299-314
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 웹 브라우저를 광범위한 용도로 사용하게 되면서 웹 익스플로잇 킷에 의한 피해도 커지고 있 지만, 이에 대한 탐지가 쉽지 않다. 사용자가 웹 익스플로잇 킷에 감염된 웹 페이지에 접속하면 사용 자의 의도와 관계없이 다른 웹 페이지로 옮겨가서 악성코드를 다운로드하게 되고 이 악성코드에 의 해서 침해 피해가 발생되는 것이 전형적인 감염 과정이다. 본 논문에서는 피해 시스템과 중간 경유 시스템에서 캡쳐한 공개된 트래픽 데이터를 활용하여 웹 익스플로잇 킷에 의한 감염 경로를 분석한다. 감염된 웹 페이지에서 다른 웹 페이지로의 이동 과정과 악성코드 배포 사이트에서의 다운로드 과정을 추적하여 그래프로 표현함으로써 감염 경로에 대한 정보를 시각적으로 제시한다. 감염 경로에 대한 그래프 정보는 웹 익스플로잇 킷을 탐지하고 대응하는데 활용될 수 있다.
As the web browsers are used in a broad range of applications recently, the damages caused by web exploit kits also increase, however, it is known to difficult to detect them. When a user accesses a web page infected by a web exploit kit, the page would be redirected to another page without the user’s intention, and the new page would begin downloading a malicious code, thus having the malicious code make an intrusion damage on the system. In this paper, we analyze the infection path of a web exploit kit using open traffic data which have been captured on a victim system as well as some intermediate systems. We trace both the redirection process from the infected web page to another web pages and the downloading process at the malware distribution site, and show the visual information on the infection path in a graphical way. The graph information on infection path could be utilized to detect and countermeasure the web exploit kits.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.4 2016.08 pp.315-324
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 연구는 대통령령 보안업무규정 제43조의 보안담당관을 대상으로 HRD(인적자원개발) 방안을 마 련하고자 하였다. HRD란 크게 직무훈련, 개인교육, 조직개발 등으로 구성되며 보안담당자의 직무향 상을 위한 교육방안을 제시하고자 하였으며, 그 방법으로 보안담당관 직무, 산업보안 교육과정, 보안 관리 표준매뉴얼을 비교 분석하여 보안담당관의 단계별 HRD 훈련내용을 도출하였다.
The aim of this study is to establish the HRD scheme for the security officers ruled by Article 43 of the Presidential Security Codes of Practice. The HRD is mainly consisted of job training, personal training, organization development, etc. It presents training plans for the job improvement of security staffs. Comparing with industrial security training courses, standard manual of security management and duties of security officers, this study draws step-by-step procedures and contents for security officers.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.