2017 (27)
2016 (39)
2015 (48)
2014 (48)
2013 (61)
2012 (46)
2011 (58)
2010 (53)
2009 (37)
2008 (47)
2007 (29)
2006 (25)
2005 (90)
Infrastructure Advisory for Information Security
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.67-92
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The organization trying to manage information security manually or automatically. The preliminary task is to first understand and identifying the security requirements, which generally includes everything starting from hardware, software and information assets, threats and vulnerabilities associated with them, different network connections and topologies used for transferring information to and from the enterprise. Security infrastructure advisory is a specified set of entities, both physical as well as software, in order to implement the set of identified controls. It tells an individual/organization the details regarding the security tools and the exact location of security tools, required to mitigate the security risks of the organization. In this phase, the security infrastructure advisories for different assets and platforms are generated. After getting the security infrastructure specification, the organization decides on the particular infrastructure that it would like to implement.
Integration of a Crossed Crypto-scheme as security solution for internet SCADA
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.93-118
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
With emerging new technology and facilities in regards with the internet, the demand of connecting systems to the internet is increasing. This is also the case of SCADA systems. Conventional SCADA is connected only in a limited private network. Because SCADA is considered a critical infrastructure, and connecting to the internet is putting the society on jeopardy, some operators hold back on connecting it to the internet. But since the internet SCADA facility has brought a lot of advantages in terms of control, data viewing and generation. Along with these advantages, are security issues regarding web SCADA, operators are pushed to connect SCADA systems through the internet. Because of this, many issues regarding security surfaced. In this paper, we discuss web SCADA and its connectivity along with the issues regarding security. To answer the security issues, a web SCADA security solution using crossed crypto scheme is proposed.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.103-116
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
정찰로봇은 위험으로부터 멀리하고자 하는 인간의 안전에 대한 욕구를 충족시켜준다. 안전을 확보하고 작업의 효율성을 높이기 위한 방법으로 기존의 유인 시스템을 무인 시스템으로 변경하기 위한 로봇이 필요하다. 특히, 작업에 있어 위험한 공간이나 작업이 어려운 공간에서 인간을 대신하는 극한 작업용 로봇은 산업용 로봇에 이어 많은 기대를 받고 있다. 이러한 극한 작업용 로봇은 다양한 환경에서 구동되는 로봇으로서 험지 극복 능력이 매우 중요하다. 대부분의 극한 작업용 로봇들은 험로를 극복하기 용이한 캐터필러 방식을 많이 사용한다. 하지만 캐터필러 방식으로 험지를 극복하기 위해서는 여러 개의 캐터필러가 연동되는 방식을 사용해야하기 때문에 구조가 복잡하고, 평지에서는 차륜형 로봇에 비해 주행 속도가 느린 단점이 존재한다. 본 연구에서는 이러한 문제를 해결하기 위해서 평지 환경에서는 바퀴가 차륜 형태로 주행되며 험로 환경에서는 바퀴가 날개 형태로 주행하는 메커니즘에 관한 연구를 하였다. 특히 본 연구에서 연구한 가변형 구동 메커니즘은 가변을 위한 추가적인 액추에이터가 없이 로봇의 진행 방향에 따라 구동 바퀴가 가변되는 특징을 가지고 있다.
The reconnaissance robots help us human beings by meeting hidden dangers instead, and warning us earlier. We need to develop more unmanned robots to get higher security level and higher work performances. Nowadays the extreme robots designed to overcome severe or unusual situations are getting more important than factory automation robots in the industry field. And, the extreme robots need good ability to conquest rough road. Presently most of extreme robots are using the method of caterpillar system to overcome rough road. However, when we use the caterpillar method, it is inevitably required to assemble multiple sub-caterpillars. It causes complexity of the system and low speed of moving even on the flat road. In these reason, we studied new mechanism through which we can get high speed on the flat road with round-shape wheels, and simultaneously can get good ability to overcome rough road with blade-shape wheels. The shape of wheels is being changed according to the direction of rotation without using additional actuators.
범정부 정보 아키텍처를 활용한 보안성 승인 제도의 설계
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.117-136
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
현대의 대부분의 조직에서는 소프트웨어 공학 기법 중 “컴포넌트기반 소프트웨어 공학(CBSE, Component based software engineering))”기술을 이용하여 상용 소프트웨어 컴포넌트 및 솔루션 제품 등을 도입하여 엔터프라이즈 정보시스템(EIS; Enterprise Information System)을 구축한다. 이러한 조직 내의 정보화 투자는 증가하고 있으나, 조직 전체 자원에서 체계적이고 종합적인 정보화 수행이 미흡하고, 정보화 투자 결정을 지원하는 도구가 부재 하며, 또한 원칙 없는 정보기술의 도입으로 기종 시스템 간 연계 및 통합의 문제가 대두되었다. 이러한 문제점을 해결하기 위한 방법으로 정보기술아키텍처(Information Technology Architecture) 기술을 활용하고 있다. 엔터프라이즈 정보시스템을 구축하기 위하여 정보보호 제품을 구매하게 되는데, 과연 구매하려는 정보보호 제품이 조직의 엔터프라이즈 정보시스템에 “적합”한지를 승인(validation)해야 한다. 이와 관련하여 국내에서는 보안적합성 검증제도를 실시하고 있지만 현행의 보안적합성 검증제도는 “평가받은 정보보호 제품이 엔터프라이즈 정보시스템에 적합 하는가?”의 형태이며, 정보보호 제품마다 미리 보안적합성을 평가 및 검증하는 것은 문제가 있다. 따라서 본 논문에서는 현재 여러 기관에서 활용하고 있는 정보기술 아키텍처 제도를 활용하여 “보안성 승인 제도”를 설계하였다.
Most organization uses COTS(Commercial off-the-shelf), develop solutions and products taking advantage of a CBSE(Component based software engineering) technology of software engineering technique, formation constructs EIS(Enterprise information system). EIS uses information security products, must validate information security products. In connection with, was enforcing Information validation scheme in Korea. But, there are some problems(i.e., that evaluate and verify security adaptedness beforehand in information security products) with this scheme. In this paper, designed security validation scheme using enterprise architecture.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.137-148
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
최근 새로운 기술과 인터넷의 급속한 보급으로 인하여 현재 보유하고 있는 시스템이 웹 기반의 분산 환경으로 전이하면서 기존의 레거시 시스템 또는 이전의 클라이언트/서버 기술로 개발된 시스템을 새로운 환경에 최적한 시스템으로 재공학해야 할 필요성이 대두되고 있다. 본 논문에서는 재공학 프로젝트 수행의 첫 번째 단계인 계획 단계를 위한 절차와 기법을 제안한다. 계획 단계의 수행을 통해 레거시 시스템의 문제점을 정확하게 파악하고 개선할 목표를 수립하면서 실제 재공학을 통해 얻을 수 있는 비즈니스 가치를 고려해야 한다. 이를 위해서 군 관련 보유 현행 레거시 시스템 중 재공학의 대상을 식별하고 개선 전략 수립에 필요한 기법을 제안하였다.
Infrastructure for system transfer to web-based environment as internet technology and distributed computing environments have been developed. Existing system under mainframe or client/server-based computing environment should be migrated into new platform. In this paper, we propose the strategy to decide the scope and technique of componentization from legacy system what can be the assets. In the reengineering methodology of legacy system, the goals of planning phase are identified the problems of legacy system and improvement strategy. For doing this, we should identify the business value of reengineering and componentization. So, in this paper, we propose value-estimated methods of componentization and criteria for deciding the scope and method of componentization.
보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.2 2009.04 pp.149-158
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
유비쿼터스 컴퓨팅을 기반환경에서 미래 수많은 스마트 컴퓨터들이 사용자들과의 상호작용을 통해 적절한 서비스를 제공할 것 이다. 이 서비스를 제공하기 위해서는, 사용자의 요구를 알아내는 것이 필요하다. 하지만 기존의 개발자 중심의 개발은 시스템을 중심으로 유추하기 때문에, 사용자가 필요로 하는 요구를 만족시키기 힘들다. 그리하여 사용자의 요구를 파악하고 이를 반영하는 시스템을 개발하기 위해서, 사용자 행위 분석 기반의 소프트웨어 개발 방법론(User Behavior Based Software Development Methodology)을 제안했다. 본 논문에서는 전체 방법론 중에서 사용자 행위 분석 기반 데이터 추출에 대한 프로세스와 세부적인 단계에 대해서 상세히 기술할 것이다. 보안 문제도 사용자 행위 분석에 적용 가능하리라 본다.
In the ubiquitous computing environment, future smart computers will be provided with the proper services for interacting with humans. To provide the right service, it should need to recognize for the system to interact what is the user needs. But the current developer centered development are focused on the system, this may be hard to know what the user needs are. To recognize the user needs and to reflect the system development, we proposed User Behavior Based Software Development Methodology. But this paper only mentions data extraction based on user behavior analysis in part of the methodology. Security problem will also be applied by the user behavior analysis.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.