Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.6 No.4 (6건)
No

침입차단 및 침입탐지

1

Security Issues and Preventive Measures for IPV6 on Systems Control and Data Acquisition

Kum-Taek Seo, Maricel O. Balitanas, Eun-suk Cho, Min-kyu Choi, Seoksoo Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.229-240

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

With the advance information system technologies used in the world transition to Internet Protocol version 6 has begun and will continue. However IPV6 standards are immature and are some cases still in progress. Within infrastructure control system the advantage of moving to an IPV6 networking protocol is associated with addressing the potentially large increase in the number sensors collecting data from the infrastructure system. However, although there are advantages a pressing issue of security lie beneath. The immaturity of IPV6 presents a lot of security threats which are presented in this paper and post recommendations as countermeasures.

2

ZigBee의 영상 전송을 이용한 침입자 탐지 시스템 구현

황선기, 이상구

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.241-252

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 최근 보안에 대한 중요성이 빠르게 증가됨에 따라 유비쿼터스 환경을 위한 기술을 구현하기 위해 가장 주목받고 있는 기술 중의 하나인 ZigBee/IEEE 802.15.4 프로토콜을 이용해 영상 전송이 가능한 침입자 탐지 시스템을 구현한다. 구현된 시스템은 침입자 및 상황 탐지를 위해 적외선 센서, 온도, 습도, 조도 센서 등을 사용하고, 방문자를 인식하는 RFID리더기, 적용된 공간의 이미지를 제공하는 카메라 모듈 등을 사용한다. ZigBee 프로토콜을 사용하여 센서 네트워크를 구성하여 윈도우 기반의 프로그램 상에서 제어하는 침입자 탐지 시스템을 구현한다. 이 시스템은 앞으로 저가격, 저전력의 ZigBee 기술의 특징으로 보안성, 편리성, 사용의 용이성 등을 제공할 것으로 기대된다.

As importance of security is rapidly increasing recently, in this paper, we implement an intruder detection system using image transmission based on ZigBee/IEEE 802.15.4 networking. The proposed system is composed of many sensor modules of infrared, temperature, humidity and illumination, together with RFID reader and camera modules. This system is implemented on the Ubiquitous Sensor Network using ZigBee protocol, and controlled in the Window-based MFC program. This system will be applied to low-cost and low-power image-based ZigBee products and will be provide good security, user convenience and easy use.

암호 및 응용

3

암호모듈 지정제도에서의 암호 모듈 요구사항 명세서 작성 도구 개발

방영환, 고갑승, 허승용, 이강수

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.253-274

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

현재, 정보시스템을 운영하고 있는 많은 조직들은 정보시스템 환경의 급격히 변화함에 따라, 이에 따르는 정보보안의 중요성을 인지하고 있다. 이에 따라 다양한 정보 보증 활동으로 안전한 정보보안 제품 평가 및 인증 활동인 CC(Common Criteria)제도, 암호모듈 시험 및 인증 활동인 CMVP(Crypto- graphic Module Validation Program)제도, 안전한 정보시스템의 관리 활동인 ISMS(Information Security Management System)제도 등을 수행하고 있다. 이러한 정보보증 제도 중 CC에서는 TOE (Target of Evaluation)라는 평가 대상물의 보안 요구사항들인 PP(Protection Profile) 및 ST(Security Target)등을 활용하여 평가업무를 수행하고 있으며, 이와 유사하게 CMVP에서도 SP(Security Policy) 및 여러 보안요구사항명세서에 따라 시험 및 인증 활동을 하고 있다. 그러나 CMVP에서는 이러한 보안요구사항 명세서에 대한 지침이 아직 정형화되지 않고 있는 실정이다. 따라서 본 논문에서는 CMVP내에서의 암호 모듈 보안 요구사항 명세서 작성도구인 CMRS-Tool을 개발하였다.

Many organizations are recognizing the importance of information security system management, because information system environments are changed rapidly. Thus, some developed countries have been adapted IT security assurance schemes such as Common Criteria (CC), Cryptographic Module Validation Program (CMVP) and Information Security Management System (ISMS), etc. Protection Profile (PP) and Security Target (ST) that are security requirement specification of information securityproduct/system (i.e., Target of Evaluation (TOE), as well as TOE are evaluated by using CC criteria. And cryptographic modules are evaluated by using FIPS-140 under CMVP scheme. CMRS(Cryptographic Module Requirement Specification) in CMVP plays the same role in PP/ST in CC schemes. However, there is no guidance on CMRS’s contents. In this paper, we develop CMRS-Tool in CMVP

보안 응용

4

X.509기반 동적 크리덴셜 생성 연구에 관한 연구

고훈, Carlos Ramos

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.275-286

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

언제, 어디서든 인터넷을 자유롭게 사용하자고 하는 요구가 다양한 환경에서 요구되고 있다. 이러한 요구들은 결국 상황인지/환경인지의 스마트 홈/스마트 오피스에 영향을 주고 있고, 대표적인 예로, 가족의 구성원들이 외부에 집안의 디바이스를 제어하고자 하는 경우를 예상할 수 있다. 또한, 퇴근 후에 사무실의 디바이스를 원격으로 접속하여 작업하는 경우도 예상할 수 있다. 하지만, 소유자의 구성원이 아닌 손님이 혹은 회사의 동료가 내 소유의 디바이스를 처리하고자 할 때, 혹은 타인 소유의 디바이스를 제어해야 하는 경우가 있다. 이러한 경우, 제 3자에게 사용에 대한 권한을 위임해야 하는데, 이러한 상황은 부담스러울 수밖에 없다. 기존에는 ACL(Access Control List)을 이용하여 단편적으로 제공하고 있지만, 유비쿼터스 컴퓨팅에서는 유연하지 않다. 즉, 유연성 제공, 요청자 권한에 따른 접근 등급 부여기능은 향후에 유연한 네트워크를 위해서 필요한 부분이다. 따라서 본 연구에서는 유연성 제공을 위한 X.509 기반의 동적 크리덴셜에 관하여 연구하였다.

In Ambient Intelligence, mainly Users intend to control their office devices which are another users devices. For example, in office, when they have to use another devices which belong to another user. Therefore, if they want to use them, they should get those authorization from owners before using them. In order to get those permissions, they obviously need to ask their authentication / authorization. However, the owner of devices who got those asking, should not give him all possible permission but only the necessary in order to his performance the intended task. To provide those permissions, we proposed Dynamic Credential (DC) that used X.509 Proxy Certificate in this paper.

5

컴포넌트화를 위한 재공학의 계획 기법

김정아

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.287-298

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 새로운 기술과 인터넷의 급속한 보급으로 인하여 현재 보유하고 있는 시스템이 웹 기반의 분산 환경으로 전이하면서 기존의 메인 프레임 기반의 레거시 시스템 또는 이전의 클라이언트/서버 기술로 개발된 시스템을 새로운 환경에 최적한 시스템으로 재공학해야 할 필요성이 대두되고 있다. 본 논문에서는 재공학 프로젝트 수행의 첫번째 단계인 계획 단계를 위한 절차와 기법을 제안한다. 계획 단계의 수행을 통해 레거시 시스템의 문제점을 정확하게 파악하고 개선할 목표를 수립하면서 실제 재공학을 통해 얻을 수 있는 비즈니스 가치를 고려해야 한다. 이를 위해서 군 관련 보유 현행 레거시 시스템 중 재공학의 대상을 식별하고 개선 전략 수립에 필요한 기법을 제안하였다.

Infrastructure for system transfer to web‐based environment as internet technology and distributed computing environments have been developed. Existing system under mainframe or client/server‐based computing environment should be migrated into new platform. In this paper, we propose the strategy to decide the scope and technique of componentization from legacy system what can be the assets. In the reengineering methodology of legacy system, the goals of planning phase are identified the problems of legacy system and improvement strategy. For doing this, we should identify the business value of reengineering and componentization. So, in this paper, we propose value‐estimated methods of componentization and criteria for deciding the scope and method of componentization.

시스템 보안

6

시스템 보안 프로파일링을 이용한 이종 복합 시스템의 상호운용성 검증 연구

류동국, 김영철

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.6 No.4 2009.08 pp.299-312

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

현재 인터넷의 보급으로 정보 시스템들은 서로 정보를 제공하고 제공받는 상호운용이 필요하게 되고 있다. 이질적인 시스템들이 보안에 문제없이 체계적으로 상호운용하기 위해서는 상호운용성에 대한 검증이 필요하다. 본 논문에서는 시스템의 보안 기능 확보에 필요한 상호운용성 검증을 위하여 시스템 프로파일링 기법을 제안한다. 본 논문의 시스템 프로파일링 기법은 기본 LISI 모델의 프로파일 을 이종 복합 시스템에서 상호운용성 검증이 가능하도록 개선한 것이다.

Today, It will be necessatr to keep interperability among information systems with the spread of internet. But it may be hard to validate interoperability systemically to interoperate the information exchanged among heterogenous systems without any problem of security. In this paper we suggest the system profiling technique to validate interoperability for adding the function of system security. This technique will be improved possibly to do the validation of interoperability on the heterogenous complicated systems with the basic LISI model's profile.

 
페이지 저장