2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
전술망 통합운용에 따른 효과적인 사이버작전을 위한 전투피해 평가모델 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.1-8
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
현재 국가와 사회적으로 국가 기간망에 대한 사이버 공격과 해킹의 급증이 우려되고 북한과 같은 주적이 사이버전을 더욱 적극적으로 전개하고 있는 상태이다. 특히 최근 군에서는 여러 목적으로 물리적, 논리적으로 나누어져 있는 전술망에 상호운용성 확보를 위한 통합 운용 개념을 추진하고 있다.이러한 기반체계 변동 상황에서 북한의 사이버 위협은 통합 전술망을 사이버공간으로 전장을 바꾸어 사이버작전을 수행하는 새로운 형태의 공격과 방어의 작전을 수행하고 있다. 그러나 기존 재래식 전쟁의 전투피해 평가를 통해서는 효과적인 사이버작전과 적극적 방어 개념을 적용한 사이버전을 수행하기 어렵다. 따라서 본 연구에서는 효과적인 사이버작전을 위한 전투피해 평가 모델 M-DCIA (Military - Data, Confidentiality, Integrity, Availability)을 제안한다. 이는 군 사이버 작전 수행 시 제한된 피해현상(시나리오)을 분석을 통해 효과적으로 피해상황을 분석할 수 있는 지표 모델이며 이 모델이 효과적임을 설명한다.
Currently, there are concerns about cyber attacks and hacking on the national backbone, and the state like North Korea is actively developing the interim version. Especially in the recent military, the tactical network which is divided physically and logically for various purposes is trying to implement the concept of integrated operation for securing the interoperability. In this integrated cyber tactical network, the cyber threat of North Korea changed the battlefield of cyber tactical network And is carrying out a new type of attack and defense operation that performs cyber operations. However, it is difficult to carry out the version between effective combat damage evaluation and effective cyber-operation and active defense concept. Therefore, this study suggests M-DCIA (Military - Data, Confidentiality, Integrity, Availability) for effective cyber operations. This is an index model that can effectively analyze the damage situation through the analysis of the limited damage phenomenon (scenario) in the military cyber operations and explains that this model is effective.
마코프 체인을 이용한 웹사이트의 악성코드 감염 예측에 관한 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.9-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
악성코드로 인한 침해사고는 나날이 증가하고 있고 공격 기법은 다양해지고 있다. 탐지 기술은 발전하고 있지만, 신종 악성코드를 탐지하는 방어체계는 아직 완벽하지 않고, 감염의 예측을 통한 탐지방법은 연구는 미비하다. 기존 예측 모델링은 거시적인 분석이 대부분이며, 예측에 대해 한계점을 가지고 있다. 본 논문에서는 경유지 웹사이트를 대상으로 마코프 체인 모델에 적용하여 악성코드 감염의 예측을 예상하고 이를 이용하여 탐지·예방에 효율적인 방법을 제시하였다. 실제 악성코드가 탐지된 데이터를 이용하였고, 예측 모델링에 적용할 평균값은 최근 6개월 데이터를 적용한 결과가 가장 예측력이 높은 것으로 나타났다.
Malicious code-based attacks are increasing day by day and attack techniques are becoming more diverse. Detection technology is evolving, but defense systems that detect new malware are not yet complete. There is little research on the detection method by prediction of infection. Conventional predictive modeling is mostly macroscopic analysis and has limitations in prediction. However, in this paper, we apply the Markov chain model to the Landing website to predict the malicious code infection, and propose an effective method to detect and prevent it. Actual malicious code detected data is used, and average value applied to predictive modeling is the most predictive result of recent 6 months data.
추상구문트리 메타모델을 통한 코드의 보안 취약성 가시화
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.21-32
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 정보 시스템들이 해킹되어 개인정보 유출 사고가 빈번하게 발생함에 따라 정부는 시큐어 코딩 가이드를 제정하고 전자정부 관련 정보화 사업에 의무적으로 적용하도록 하였다. 그러나 일반개발자가 시큐어 코딩의 모든 소프트웨어의 취약점을 알고 구현하기란 쉽지 않다. 그리고 기 개발된 소프트웨어에 취약점이 있는지 확인하기는 어렵다. 그러므로 소스코드 레벨에서 보안 취약성을 자동으로 분석하고 그 결과를 가시화하는 기술이 필요하다. 본 논문에서는 소프트웨어의 가시화 기술을 시큐어 코딩에 적용하여 보다 쉽게 보안 취약성을 분석할 수 있는 방법을 제안한다.
Recently, as information systems have been hacked and personal information leakage accidents have occurred frequently, the korea government enacted a secure coding guide and made it mandatory for informatization projects related to the electronic government. However, it is not easy for general developers to know and implement all software vulnerabilities in secure coding. Also, it is difficult to check for vulnerabilities in previously developed software. Therefore, there is a need for techniques to automatically analyze security vulnerabilities at the source code level and visualize the results. In this paper, we propose a method to analyze security vulnerability more easily by applying software visualization technology to secure coding.
증강현실 데이터 리소스 변조 방지를 위한 패턴 검출 기법 연구
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.33-42
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
기존 증강현실 시스템들은 어플리케이션 경량화를 위하여 제공되는 리소스, 패턴 파일들을 네트워크 서버를 통해 처리하는 클라우드 타겟 기법을 사용하고 있다. 그러나 변조된 리소스를 제공하는 패턴 파일을 클라우드 서버에 등록시킬 경우 사용자 디바이스에서 오인식으로 인하여 변조된 리소스를 다운받아 악성코드가 배포되거나 악의적인 소프트웨어를 설치하는 문제점이 발생한다. 따라서 본 논문에서는 추가적인 암호화 알고리즘 없이 특징 영역을 분리하여 어플리케이션 고유 키 값을 매칭시켜 변조되지 않은 리소스를 제공받기 위한 패턴 인식 기술을 제안한다.
Existing augmented reality systems use a cloud target scheme that processes resource and pattern files provided by a network server to reduce application weight. However, when a pattern file for providing a modulated resource is registered in a cloud server, a problem arises in that a malicious code is distributed or malicious software is installed by downloading a resource modulated due to misidentification at a user device. Therefore, in this paper, we propose a pattern recognition technology for receiving unmodified resources by matching application specific key values by separating feature regions without additional encryption algorithm.
암호용 디바이스에 대한 구현 공격에 강인한 이중 멱승 알고리듬
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.43-58
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
정보보호용 디바이스에 RSA 시스템과 같은 암호 알고리듬을 그대로 탑재하여 사용할 경우 전력 분석이나 오류 주입 등과 같은 구현 공격에 의해 비밀 키가 노출될 수 있다. 본 논문에서는 덧셈 체인에 기반한 이중 멱승 알고리듬이 입력 메시지에 대한 오류 주입 공격에 취약하며 덧셈 체인을 구해야 하는 비효율성을 지적하고 이를 해결할 수 있는 새로운 이중 멱승 알고리듬을 제안한다. 제안하는 이중 멱승 알고리듬은 기존에 제시된 전력 분석 공격 및 오류 주입 공격을 방어할 수 있으며 안전한 RSA-CRT(RSA based on Chinese Remainder Theorem) 시스템을 구현하기 위해 효과적으로 활용할 수 있다.
When some cryptographic algorithms used in cryptosystem such as RSA are naively implemented on a security device, the secret key of cryptosystem can be exposed to an attacker by the power analysis and fault injection attacks In this paper, we point out that the double addition chain exponentiation algorithm is vulnerable to the fault injection attack on input message and has inefficiency due to the computing of addition chain. We proposed a novel double exponentiation algorithm, which defeats most previous power analysis and fault injection attacks and can be adopted for secure RSA-CRT implementation.
디지털 환경변화에 따른 주요기반시설 위험대응 정책방향에 관한 연구 : 미국정책에 대한 비교 고찰
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.1 2017.02 pp.59-76
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 정보통신기술 및 융합 등 기술적 진보와 함께 주요기반시설이 이전과 다른 특성을 지니게 되 고 이를 둘러싼 환경이 변화하면서 새로운 유형의 위험이 등장하였으며, 이로 인한 주요기반시설 서비스의 중단은 사회·경제적으로 국가에 손상을 줄 수 있는 심각한 보안 문제를 야기하게 되었다. 그러나 기존의 보안대책은 침해사고에 의한 대비·대응에만 초점을 맞추고 있고, 협업 및 정보 공유체계가 제한되어 있어 주요기반시설의 위험에 제대로 대응하지 못하고 있다. 따라서 변화하는 디지털 환경 내 주요기반시설의 위험에 대응하기 위해서는 새로운 정책 패러다임을 반영한 정책의 수립이 필 요하게 되었다. 본 논문에서는 새로운 정책 패러다임으로 회복탄력성을 설정하고 이를 어떠한 위험 상황에서도 서비스를 지속적으로 제공할 수 있으며, 정상상태로 조속히 복구할 수 있는 능력으로 정 의하였다. 또한 이를 잘 반영하고 있는 미국의 정책 사례 분석을 통해 함의 및 시사점을 도출하였으 며, 이를 통해 주요기반시설 위험에 대응하기 위한 정책적 방향을 제안하였다.
Recent technological advances, such as ICT and convergence, have led to new types of risks. Critical infrastructures have exhibited different characteristics, and their surrounding environment has changed. The disruption of critical infrastructure services can result in serious security problems, with the potential to cause social and economic damage to the nation. Existing security measures focus only on the preparation for and response to infringement accidents. Collaboration and information sharing systems are also limited, unable to respond to the risks of critical infrastructures. Therefore, in order to cope with the risks of critical infrastructure in the changing digital environment, it is necessary to establish a new policy paradigm. In this paper, we define a new policy paradigm as “resilience”, which can provide continuous service in any risk situation and can quickly return to the normal state. In addition, an analysis of the USA's policy on resilience suggests that a policy direction for response to critical infrastructure risks is warranted.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.