Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.6 No.3 (6건)
No

취약점 분석

1

Mobile Network Protocol Vulnerabilities in Advent of IPV6

Kum-Taek Seo, Maricel O. Balitanas, Eun-suk Cho, Seoksoo Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.159-174

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

A new generation of Internet protocol is on its way to solve the growth of IP address depletion. It is in a process that may take several years to complete. The deployment raises considerable new issues in its vulnerability and security. This paper reviews some of the improvements associated with the new Internet protocol version 6, an emphasis on its security‐related functionality particularly in its authentication and concludes with a hybrid cryptosystem for its authentication issue.

2

사용자 행위 분석을 통한 Ubiquitous Home Security 모델의 추출

김동호, 안성빈, 정지홍, 김영철

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.175-186

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구는 U-Home 에서의 관측 데이터를 기반으로 기존의 시스템 중심의 분석이 아닌 사용자 행위 분석에 초점을 두고 있다. 다양한 사용자 행위 자료를 분석하여 사용자 행위 모델링을 하는 것은 어려운 작업이다. 우리는 가능한 제한된 사용자 행위를 추출하기위해 목적(Goal) 지향의 사용자 행위분석을 적용한다. 기 개발된 분석 자동화 도구를 통해, 행위 패턴의 중복성 및 빈도수를 측정하여, 사용자의 중요한 행위를 식별한다. 본 논문에서사용자의 중요한 행위 분석을 통해 시스템 모델링 및 개발한다. 사용자 행위 분석 도구인 UBA(User Behavior Analyst)을 이용해 U-Home security 모델 추출에 사례를 보인다.

This paper is focused on user behavior analysis based on U-home observed data. it is a difficult task of user behavior modeling through analyzing various user behavior data. We apply to Goal-oriented analysis to extract a limited & right user behavior data. Through using our UBA(User Behavior Analyst) tool, we can identify the redundancy of behavior patterns, measure the number of the frequency, and extract the critical user behaviors. We are able to model and develop system based on the critical user behavior analysis. With our tool of UBA(User Behavior Analyst), We show to extract U-Home Security Model through analyzing user behavior data in Ubiquitous Home Environment.

데이터 보호

3

Secure Data Transfer through Audio Signal

Debnath Bhattacharyya, Poulami Dutta, Tai‐hoon Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.187-194

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

In this paper we propose the LSB technique for secure data transfer. Secret information can be hidden inside all sorts of cover information: text, images, audio, video and more. Embedding secret messages in digital sound is usually a more difficult process. Varieties of techniques for embedding information in digital audio have been established. These are parity coding, phase coding, spread spectrum, echo hiding, LSB. Least significant bits (LSB) insertion is one of the simplest approaches to embedding information in audio file.

4

스마트폰을 이용한 자전거 GPS

이정환, 박노렬, 황성운

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.195-204

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

친환경 생활이 강조되는 오늘날, 자전거 이용자 수가 급격히 늘었다. 본 논문에서는 보다 효과적인 자전거 운행을 위하여 스마트폰을 GPS와 연결하여, 간단한 조작으로 누구나 쉽게 사용할 수 있는 자전거 GPS를 개발한다.

As eco-friendly life is highlighted recently, the number of bicycle users has rapidly increased. In this paper, we develop a new bicycle GPS using smart phones connected with GPS.

보안 설계

5

A Secured and Optimized Lane Design

Arijit Chakraborty, Debnath Bhattacharyya, Tai-hoon Kim Professor

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.205-212

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

Lane Design for Optimal Traffic (LDOT) is considered as an effective tool to improve the level of traffic services. It integrates the newly emerged IT technologies with the traditional traffic engineering. By providing the traffic partners with better communications, LDOT can significantly boost the traffic managements and operations. Meanwhile, however, the deployment of the LDOT applications often involves a huge amount of investments, which may be discouraging in a challenging economy like now. Therefore how to increase the cost‐effectiveness of the LDOT systems is a widely concerting issue. There has been a limited research effort on the optimization of the LDOT systems.

보안 관제

6

OWL을 이용한 온톨로지 기반 지능형 보안 관제 시스템

박성도, 장복만, 장효경, 장창복, 최의인

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.3 2009.06 pp.213-228

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 유비쿼터스 환경에 관한 관심과 연구가 주목을 받고 있으며, 홈케어 시스템, 지능형 빌딩 등 여러 분야에서 그 영향력이 커지고 있다. 따라서 온톨로지를 이용하여 지능형 에이전트를 구현하는 연구 또한 주목을 받고 있다. 지식의 표현이 자유롭고 추론을 통해 지식의 확장이 가능한 온톨로지는 그 활용목적에 따라 적합한 온톨로지 모델의 설계가 필요하다. 본 논문에서는 관제 시스템에 온톨로지를 이용하여 모델링 한 뒤 지능형 보안 시스템이 특정 상황을 인식하고 그에 적합한 관제가 이루어지는 과정을 보여주었으며, 온톨로지 추론을 통해 상태변화, 지능확장이 가능한 온톨로지 기반 지능형 보안 관제 시스템을 제안하였다.

Recently, interests and studies in ubiquitous environment such as home network, intelligent building have been getting high and doing actively. Also, studies for development of intelligent agent have been getting attention. Ontology which can provide free knowledge representation and expansion by reasoning needs suitable ontology model design according to application purpose. In this paper, we made the model using ontology for Monitoring-Control system and showed the process of suitable monitoring and control by context awareness. Hence, we proposed ontology based intelligent security monitoring-control system which can provide the knowledge expansion and the state change.

 
페이지 저장