Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.4 No.4 (8건)
No

접근제어

1

Application of RBAC to the Web

김행곤, 로슬린 J. 로블즈

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.1-8

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

대부분의 접근 제어 방식들은 개인 사용자에 근거한다. 접근 제어는 또한 전사적인 시스템을 포함하여야만 한다. 이러한 문제에 대한 해법은 쿠키를 사용하는 역할 기반 접근 제어 (Role-Based Access Control, RBAC)라고 할 수 있다. 쿠키는 웹에서 사용자의 역할 정보를 저장하는 용도로 사용될 수 있다. 하지만, 쿠키는 기술적인 문제점도 또한 가지고 있다. 특히, 쿠키는 항상 정확하게 사용자를 식별할 수 있는 것은 아니며, 보안 공격에도 사용될 수 있다. 본 논문에서는 보안 쿠키를 이용해서 웹에 활용 가능한 역할 계층을 가진 RBAC 구현에 관한 논의를 하고자 한다.

Most access control approaches are based on individual users. Access control should also cover the enterprise wide systems. Role-Based Access Control (RBAC) with the support of cookies is the solution to this problem. Cookies can be used to support RBAC on the Web by storing users’role information. However, cookies also have some technical drawbacks. In particular, they do not always accurately identify users or they can be used for security attacks. In this paper, we discuss the implementation of Role-Based Access Control with role hierarchies on the Web by secure cookies.

2

A Study on RBAC to support Discretionary and Mandatory Features

조성언, 김태훈

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.9-16

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

역할 기반 접근 제어 (RBAC, Role Based Access Control)는 MAC (Mandatory Access Control) 및 DAC (Discretionary Access Control)을 모두 동시에 구현 가능하게 할 수 있다. 이러한 특징은 헬스케어 환경에 필요한 것이라는 연구 결과가 있었다. 그 결과 많은 수의 MEDAC (Medical Database Access Control) 매커니즘들을 재정의 할 수 있으며, MAC과 DAC 방식 모두에 기반한 보안 정책을 정의할 수 있게 한다. 하이퍼 노드 계층의 개념은 특정 관리 요구를 만족시키면서도 역할 계층 레벨을 유지하는 전체적으로 재배열괸 보안 레벨을 만들기 위해서 제안되었다. 얻을 수 있는 장점은 접근 제어의 효율성과 관리의 탄력성 및 분산성, 그리고 저장 매체의 절약 등이다.

RBAC (Role Based Access Control) can support the implementation of both MAC and DAC features at the same time. This feature has been proved to be necessary in healthcare environments. The result of this mix can redefine a number of mechanisms of MEDAC (Medical Database Access Control), a security policy based on both MAC and DAC approaches. The concept of hyper node hierarchies is proposed for deriving totally ordered security levels while preserving the role hierarchy levels required satisfying particular administration needs. The advantages offered are related to the efficiency of access control, the flexibility and decentralization of administration, and the storage savings.

이미지 보안

3

얼굴 애니메이션을 위한 다해상도 모델 생성기법

김수균, 안성옥, 이덕규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.17-24

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 얼굴 애니메이션에 적합한 다단계 모델 생성 방법을 제안한다. 실시간 얼굴 애니메이션을 위해 기존의 기법으로 생성된 다단계 모델은 표정 생성을 위한 특징들이 소실되어, 낮은 상세 단계의 모델일수록 애니메이션 품질이 떨어진다. 그러나 본 제안방법의 알고리즘은 다단계 얼굴 모델 생성시 애니메이션을 위한 특징 부위가 자동으로 유지되므로, 좋은 품질의 얼굴 애니메이션을 수행 할 수 있다. 제안방법은 생성된 다단계 모델에 대해 얼굴표현 리타겟팅(facial expression retargeting) 기법을 적용시켜 얼굴 애니메이션에 유용함을 보인다.

This paper proposes Multiresolution mesh generation technique that suite for Facial animation. In order to real time facial animation, previous work has shown that featured points are disappeared for generated multiresolution model expression generation. Low level model animations bad quality. But this paper of algorithm automatically preserved feature part when facial model generates for animation, which executes facial animation of good quality. Proposed skill has shown that generated multiresolution model applied to facial expression retargeting technique.

블록 암호

4

차분 및 선형 공격에 증명 가능한 안전성을 갖는 새로운 블록 암호 구조

김종성, 이창훈, 홍석희

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.25-30

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

블록 암호 알고리즘의 안전성을 평가하는 중요한 도구로 차분 공격과 선형 공격이 있다. 따라서 안전한 블록 암호를 설계하기 위해서는 차분 공격과 선형 공격에 대한 안전성을 평가해야 한다. 본 논문에서는 새로운 블록 암호 구조를 소개하며, 한 라운드 함수의 최대 차분 확률(최대 선형 확률)이 이고 라운드 함수가 전단사 함수일 때, 3 라운드 블록 암호 구조의 차분 확률(선형 확률)의 상한 값이 으로 유계함을 증명한다.

Differential cryptanalysis and linear cryptanalysis are the most powerful known attacks on block ciphers, and thus in order to design secure block ciphers they should be resistant to these attacks. In this paper, we present a new block cipher structure and we prove that differential (linear) probabilities for a 3-round block cipher structure are upper bounded by if the maximum differential (linear) probability of the round function is and the round function is a bijective function.

5

블록 암호 Serpent에 대한 다중 선형 공격

홍득조, 김동찬, 권대성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.31-38

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

Serpent는 1998년부터 2000년까지 미국의 NIST에 의해 수행된 AES 공모 사업에서 최종 다섯 후보에 선정되었었던 블록 암호 알고리즘이다. 본 논문에서는 Serpent에 대하여 존재하는 선형근사식들을 지적하고, 이 근사식들을 이용하여 Serpent의 10, 11 라운드가 공격될 수 있음을 보인다. 4096개의 9 라운드 선형근사식들을 이용하면, 본 논문에서 소개되는 공격 알고리즘은 10 라운드 Serpent 서브키의 48비트를 추출할 수 있으며, 11 라운드 Serpent 서브키의 176비트를 추출할 수 있다. 10 라운드에 대한 공격에는 개의 평문과 , 11 라운드에 대한 공격에는 개의 평문이 소요된다. 11 라운드에 대한 공격은 시간복잡도가 높기 떄문에 256비트키에 대해서만 유효하다. 두 공격의 성공확률은 모두 90%이며, 이것은 평문의 양에 따라 조절될 수 있다.

Serpent is a block cipher which was selected as one of five AES finalists at AES project performed by NIST. In this paper, we indicate linear approximations in Serpent and attack 10 and 11 rounds of Serpent. Using 4096 linear approximations, our attack algorithm recover 48 subkey bits of 10-round Serpent (with plaintexts) and 176 subkey bits of 11-round Serpent (with plaintexts). The later attack is valid only for 256-bit master keys due to high time complexity. The success rate of both attacks is 90%, which is dependent on the number of plaintexts.

네트워크 보안

6

유비퀴터스 센서 네트워크에서의 이상(異常)탐지 시스템의 설계 및 구현

구본현, 손태식, 최효현

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.39-50

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

무선 센서 네트워크는 대량의 센서 노드들로 구성되어 유비쿼터스(Ubiquitous) 컴퓨팅을 위한 네트워크를 구성하며, 센서를 통한 정보 센싱, 수집, 전달, 그리고 처리등의 기능을 수행하는 무선 네트워크의 한 형태이다. 최근에는 이러한 무선 센서 네트워크를 기반으로하는 다양한 유비쿼터스 응용 서비스들이 실생활에 적용되어지고 있다. 하지만, 이러한 유비쿼터스 서비스에 있어서 무선 센서네트워크를 통한 삶의 편리성 추구와 함께 네트워크를 통해 전달되는 정보는 신뢰성있고 안전하게 전달되어야 한다. 본 논문은 특히 이러한 무선 센서 네트워크에서의 보안 요구사항 중 베이지안 추정 알고리즘을 사용하여 라우팅 과정에서의 이상성을 탐지하여 공격 유무를 판단하고 시각화하여 네트워크 사용자 및 관리자에게 편의성을 제공하는 시스템을 제안하였다.

Wireless Sensor Network(WSN) consists of a networking infrastructure for ubiquitous computing using a lot of sensor nodes, and it performs a variety of WSN functionalities such as sensing, collecting, delivering, and processing with various heterogeneous sensor nodes. Recently many ubiquitous application services based on such wireless sensor networks have been applied to human life like U-City. However, they can not only provide convenient and comfortable human life, but also the information of WSNs should be reliably and securely transported for better ubiquitous service. This paper proposed anomaly detection system in WSNs using Baysian estimation in order to provide management convenience for user and manager and the efficient decision method of WSN routing attacks.

보안 보증

7

지속적으로 변화하는 유비쿼터스 사업 환경 하에서, 보안 관리 시스템은 환경적인 변화를 반영하는 바탕위에서 개발이 되어야만 한다. 이 논문은 유비쿼터스 사업 환경을 위한 융통성 있는 보안 관리 시스템을 제안한다. 이 시스템화 된 절차를 통해서, 기업들은 보안 관리 시스템을 한층 강화된 운영 프로세스에 의해 관리할 수 있다. 그리고 궁극적으로 자동화된 보안 관리 시스템을 통해서 조기 경보 시스템을 조직할 수 있게 된다.

Under the continuously changing ubiquitous business environment, Security Management System should be developed on the basis of the reflection of environmental changes. This paper proposes flexible Security Management System for the ubiquitous business environment. With this systemized procedure, organization can manage their Security Management System with more intensive operational process. And finally it can build up Early Warning System through the automated Security Management System.

RFID 보안

8

Rabin 알고리즘을 이용한 안전하고 효율적인 RFID 프라이버시 보호 기법

이승구, 여상수, 황수철

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.4 2007.11 pp.61-70

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

RFID는 기존에 쓰이고 있는 바코드를 대체하는 기술로서, 바코드처럼 정적인 데이터만을 주는 것이 아니라 제품에 관한 여러 가지 정보를 제공할 수 있다. 이를 공급망 관리나 재고 관리 등에 적용하여 시스템을 보다 효율적이고 편리하게 이용할 수 있다. 하지만 프라이버시 침해와 태그 위변조 등의 문제를 가지고 있다. 이러한 문제에 대처하기 위해 본 논문에서는 RFID 프라이버시 보호와 안전성 이슈들에 대해 논하고, 기존의 기법들을 분석한 후, 위치추적에 대한 사용자 프라이버시를 보호하는 면과 서버 측의 효율성을 높이는 면에서 향상된 기법을 제안하였다.

RFID will be the next technology for the current bar-code, which uses static data and RFID can support transferring more various information than bar-code does. It can be applied to supply chain management and inventory control for improving systems' performance and convenience. However, it also has some problems such as invasion of privacy and counterfeiting tags. For solving such problems, we addressed RFID privacy protection and security issues, and we analyzed previous security schemes, and then finally we presented an enhanced protocol in terms of protecting consumer location privacy and improving server-side performance.

 
페이지 저장