2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.1-6
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
인터넷 통신에서 과성장한 트랜잭션은 웹 응용 프로그램에 의존한다. 이것은 많은 위협요소의 대상이 된다. 이 논문은 웹 응용을 위한 보안 기술과 어떻게 보안 프로그래밍을 하는 것이 침입자들이 시스템을 파괴하는 것으로부터 막아줄 수 있는지에 대해서 집중해 본다. 본 논문은 웹 응용을 정의하고, 웹 응용의 구조에 대해서 논의한다. 또한 웹 응용의 보안을 논의하고, 정보 보안 계획의 기본 원리에 대해서 살펴본다.
The overgrowing field of Internet communication, transactions depends on web applications. This has also become the target many threats. This paper focuses on security techniques for web applications and how the implementation of security through programming can keep intruders from wreaking havoc on your system. The paper will define a web application and discuss the architecture of the web application. This paper will discuss security in web applications and will look at the basic rules in information security planning.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.7-14
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
온라인 게임 산업은 최근 10년간 매우 많은 성장을 해왔다. 온라인 게임에서의 치팅은 지금까지는 게임 연구 분야의 연구자들로부터 큰 관심을 끌지 못해온 분야이다. 치팅은 단순히 치팅을 하는 사람에게만 영향을 주는 것이 아니라, 다른 플레이어들에게까지 영향을 끼치게 된다. 치팅이 보안 위협요소를 가지게 되면 불법적인 것으로 간주된다. 이 논문은 온라인 게임에서의 보안 문제들을 논의하고, 이러한 공격들이 단순히 온라인 게임에서의 문제가 아니라 앞으로의 협업환경의 컴퓨터 시스템들에 대한 위협요소의 기본으로서 이해되어야 한다는 점을 주지시키고자 한다.
The Online game industry has grown a lot this past decade. Cheating in online games is an aspect of computer games that has so far received skimp attention from researchers on game studies. Cheats does not only affect the cheater but also other players. Cheating has become illegal since it poses security threats. This paper discusses security problems in online games. This study intends to help understand these attacks not only as a problem of security in online games but also as the basis of threats against future cooperative computer systems.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.15-34
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
고전적인 암호 프로토콜은 사용자-선택(User-chosen) 키를 기반으로 하였다. 하지만 이러한 방법은 공격자에게 패스워드-예측(Password-guessing) 공격을 허용하는 문제점을 가지고 있다. 기존에 제안된 방식들은 패스워드를 변형하지 않고 이용하는 방법과 변형하여 이용하는 방법을 사용하여 패스워드를 보호하려 하였다. 하지만 패스워드 자체에 대하여 여러 가지 취약점을 가지고 있다. 이러한 문제점으로부터 안전하지 못한 네트워크상에서 사용자를 인증하고 서로간의 세션키를 공유하는 새로운 방법으로 패스워드를 이용하여 제안한다. 제안된 프로토콜은 능동적인 공격자에 의한 사전공격(Dictionary attack), 패스워드 추측 공격, forward secrecy, 서버위장, 클라이언트 위장과 세션키 분실에 안전하게 제안한다.
Traditional password protocol was based on user -chose n key. However, these method has password-guessing attack to attacker. Methods that is proposed in existing tried to protect password to use using method and method that use changing without changing password. However, about password itself, have various limitation. Propose using password by new method that quote user in unsafe network from these problem and shares session telegram key between each other. Proposed protocol proposes safely in preliminary attack by active attacker, password-guessing attack, forward secrecy, server compromise, client compromise and session key loss.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.35-50
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
디지털 컨텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 컨텐츠 지적 재산권 보호뿐만 아니라 컨텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 컨텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 컨텐츠 불법복사 및 불법사용을 방지할 수 있도록 Hidden Agent를 이용한다. 이 Hidden Agent는 컨텐츠 내에 내포되어 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.
Researches on digital watermarking technology and fingerprinting are vigorously in progress for protecting intellectual property of digital contents. Digital Rights Management (DRM) is a management and protecting mechanism for authoring, distribution and using of contents as well as intellectual property protection. In this paper, we propose a security protocol for protecting contents securely and for providing convenience to customers. For this goal, we use a Hidden Agent which can be used for preventing illegal copy and use of contents. This hidden agent can play a role as digital watermarking because it is embedded into the contents.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.51-58
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
모바일 에이전트의 많은 실제적인 이득에도 불구하고, 이 기술은 악의적인 에이전트와 호스트로부터 중요하고 새로운 보안 위협요소들을 가지고 있음을 볼 수 있다. 이러한 부수적인 문제들 중의 하나는 여러 호스트들을 옮겨다니는 에이전트의 기능에 악의적인 충격을 주는 방식으로 상태를 변경시키는 것이다. 이 중요한 문제를 위해서, 이 논문에서는 위협요소를 분석하고 암호화와 전자 서명 기술을 이용한 솔루션을 보여준다. 이 솔루션은 기밀성과 데이터 무결성 및 신뢰성을 제공할 수 있다. 문서에는 앞선 전자 서명들에 영향을 주지 않으면서 다중 노드들을 거쳐가면서 부분적으로 전자 서명이 이루어지게 된다.
Despite of many practical benefits of mobile agent, this technology results in a significant new security threats from malicious agents and hosts. One of the added complications is the change of state in ways that adversely impact the functionality of a성ent as it traverses in multiple hosts. With primary added complication, this paper investigates the threat and presents a solution using encryption and digital signing techniques for providing confidentiality, data integrity and authenticity. The document itself is partially signed by multiple nodes without breaking the digital signatures
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.59-66
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
일반적으로 사용되어지는 네트워크 보안 방법을 무선 센서 네트워크(WSN)에 적용하기에는 센서 노드 능력에 한계가 있으며, 환경적 요소로 인해 불가능하다. 따라서 무선 센서 네트워크의 특성을 감안한 효과적인 보안 방법이 필요하다. 이런 맥락에 본 논문은 무선 센서 네트워크의 하드웨어적인 한계를 감안한 대칭키(symmetric key) 기반의 키 분배 기법을 제안하고자 한다. 제안하는 기법은 다양한 종류의 무선 센서 네트워크 모델에 유연하게 대처할 수 있도록 설계되었다. 또한 통신 회수를 최소화함으로써 효율성을 제공해 준다.
It is difficult to apply security methods, which are used general networks, to Wireless Sensor Network (WSN) because sensor nodes have low capability and there are many environmental obstacles. So we need efficient security schemes considering characteristics of WSN. For this reason, we present a new key distribution scheme using symmetric keys, considering hardware limitation of WSN. This scheme is designed for being applied to various WSN models. And also it guarantees optimal communication overhead in terms of efficiency.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.67-74
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
전자메일은 통신을 위한 중요한 방법 중의 하나이다. 빠르고 저렴하고 매우 효율적이기 때문에 전자메일은 현시대의 비사업 및 사업 분야 모두의 중요한 일부분이 되었다. 그러나 전자 메일 스팸은 현재 인터넷 도처에 흘러다니고 있다. 많은 기관들은 스팸 메일을 매일 수백만통씩 받고 있는 실정이다. 많은 전자메일 사용자들도 스팸 메일이 성가시다는 것을 인지하고 있다. 이 논문에서는 무엇이 스팸 전자메일인지와 스팸메일을 방지하는 기술들에 대해 소개한다.
E-mail is a great way to communicate. Fast, cheap and very effective, it has become a major part of the modern world, both in recreational and business use. However, email spam is now flooding throughout the internet. Many organizations have gained millions illegally through spamming. Many email users find spam email annoying. In this paper, we explain what a spam email is and suggest some spam prevention techniques
일반화가법모형을 이용한 네트워크 데이터와 모델링 데이터의 비교
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.75-82
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
본 논문에서는 실제의 네트워크 데이터 셋과 모델링 된 데이터 셋의 특성이 통계학적으로 일치하는 가를 검정할 수 있는 방법을 제안한다. 이 방법을 사용하여, MIT/LL 데이터 셋과 MIT/LL 데이터 셋을 바탕으로 재합성된 KDD CUP’99 데이터 셋 과의 특성이 얼마나 유사한 지를 보였으며, 통계적으로 동일 한 것으로 인정할 수 있음을 증명하였다.
This paper suggests a method to check whether the real network data and modeling dataset for real network has statistically similar characteristics. The method we adopt in this paper is a Generalized Additive Model. By using this method, we show how similar the MIT/LL network data and the KDD CUP’99 dataset are regarding their characteristics. It provided reasonable outcome for us to confirm that MIT/LL dataset and KDD Cup’99 dataset are not statistically similar.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.