Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제2권 제1호 (9건)
No
1

SSL을 이용한 웹기반 계층적 네트워크 관리 시스템의 설계 및 구현

황일선, 이명선, 유기성, 김종근, 조강홍, 정진욱

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.1-15

※ 기관로그인 시 무료 이용이 가능합니다.

MSP(Management Service Provider) 사업을 위해서는 네트워크 관리 시스템은 로컬 네트워크뿐만 아니라 다른 네트워크를 통합적으로 관리하기 위해 관리 서버들 간에 정보를 주고받는다. 이때 사용되는 통신 회선은 여러 사용자가 사용하는 공유 회선이므로 제3자가 회선을 통해 전달되는 정보를 훔쳐볼 수 있다. 정보 중에는 관리자나 장비들의 중요한 정보가 포함되어 있기 때문에 이들 정보에 대한 보호가 필요하다. 일반적으로 통신 회선의 보안을 위하여 SSL(Secure Socket Layer)을 많이 사용하는데 네트워크 관리 시스템에서도 서버와 클라이언트 간에 통신이나 관리 서버들의 통신에 SSL을 사용하여 정보를 보호하고자 한다.
Network management system exchanges information between management servers to manage other network as well as local network for MSP(Management Service Provider) business. Because communication line that is used here is communication line that several users use, other user can steal a important information that are passed through communication line. For these information include important information of administrator or equipments, These information should be protected. Usually it is use much SSL to security of communication and it wish to protect information using SSL in communication between management servers' or communication between server and client at network management system to use much SSL for security of communication.

4,800원

2

네트워크 보안성평가 지표개발에 관한 연구

박동석, 안성진, 정진욱

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.17-33

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 구축의 각 단계별로 제시하는 분석단계의 정보요구, 기능요구, 성능요구, 보호요구, 접속요구, 다양한 서비스요구와 설계단계의 기능성, 확장성, 서비스계속성, 변경 가능성, 네트워크단순성, 실현가능성, 표준 및 시스템과의 호환성 목표 그리고 시험단계의 시기성, 대역폭, 신뢰성, 중요도, 비용 목표 마지막으로 구현 및 운용 단계의 단순성과 간편한 구성, 데이터전송량, 비용 대비 효과, 네트워크 관리 및 통제, 관리가능성, 보안, 교육 등의 목표를 제시하였고 구축된 네트워크의 보안성부문을 평가하기 위한 지표를 제시하고 있으며 지표별로 네트워크 감리 활동에 적용할 수 있는 기준값을 제시하였다.
The major goal of this study is to develop an index that can evaluate the quality of the appropriate network in a series of projections that analyze, design, and then build a network. The existing software engineering and/or the methods of developing a system are limited. The process of defining the requirements in building a network, designing the system, and building the network focuses on arranging the methods of building a network. Based upon this, we tried to develop a necessary index to evaluate the security of a network.

5,100원

3

동영상 워터마킹 알고리즘

안일영, 안용학

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.35-47

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 동영상 워터마킹에 대한 전반적인 기술과 응용 분야에 대하여 고찰한다. 동영상 워터마킹 기술은 압축영역, 비압축 영역, 실시간 응용 분야 둥으로 나누어 질 수 있다. 동영상의 모든 프레임에 워터마크로 정한 시그네쳐(signature)를 삽입하여 실험한 결과를 보여준다. 워터 마크를 주파수 확산 방식으로 원 영상의 모든 프레임에 삽입하여 워터마크의 세기 변화에 따른 화질을 PSNR로 계산하였고 워터마크 검출은 DCT 계수 합의 부호로 삽입된 시그네쳐를 복원한다. 검출된 시그네쳐의 시각적 상태에 따른 평균 PSNR값의 변화를 보여준다.
In this paper, we will provide an overview of the motion picture watermarking techniques. We will see previously proposed algorithms such as compressed domain watermarking, non-compressed domain watermarking and algorithms for realtime applications etc. We will see test results for signature embedding in motion picture. By spread spectrum method, we embed a signature in each frames. The quality of watermarked motion picture is measured by PSNR(peak signal to noise ratio) about several strengths of watermark. In watermark detection the sign of the correlation sum is the estimated embedded signature bits. We will see different mean PSNR with visual shape of the detected signature.

4,500원

4

멀티미디어 정보 보안을 위한 SCPR의 설계 및 구현

홍종준, 이재용

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.49-57

※ 기관로그인 시 무료 이용이 가능합니다.

멀티미디어 정보 전송을 위해 RTP(Real-Time Transport Protocol)을 사용하며, 멀티미디어 정보 보안을 위해서는 RPT의 페이로드를 암호화해야 한다. RPT 페이로드의 암호화를 위해서 암호화/복호화로 인한 지연이 멀티미디어 정보의 실시간 제약에 미치는 영향을 최소로 하면서 네트워크의 트래픽과 부하에 적응하며 암호화 알고리즘을 변경하기 위한 방법이 필요하다. 또한 멀티미디어 서비스 진행 중 서비스 이용을 중지한 사용자는 RPT 페이로드의 암호화 키를 알고 있기 때문에 페이로드를 보호하기 위해서는 암호화 키를 변경하기 위한 방법이 필요하다. 따라서 본 논문에서는 RPT 페이로드의 암호화를 위해, 암호화 알고리즘과 암호화 키를 변경하기 위한 SCPR(Security Control Protocol for RTP)를 설계하고 구현하였다.
Real-Time Protocol (RTP) is used for multimedia information transmission and RTP payload must be encrypted for providing multimedia information security. Encryption/decryption delay is minimized, because there are constraints in transporting a multimedia data through the Internet. Therefore, encryption algorithm is changed with considering network traffic and load. During many users participate in the same multimedia service, an user who already left the service can receive and decrypt the RTP payload because of knowing the encryption key. In this paper, Security Control Protocol for RTP is designed and implemented for changing the encryption algorithm and the key.

4,000원

5

스마트카드를 이용한 안전한 인터넷 전화 설계

박진호, 정진욱

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.59-68

※ 기관로그인 시 무료 이용이 가능합니다.

스마트카드는 메모리와 프로세서를 내장하여 간단한 연산이 가능하도록 하는 카드 형태의 장치로 안전성을 제공하여야 하는 인증 시스템에 이용되기도 한다. 본 논문에서는 인터넷 전화에서 상호 인증과 비밀 통신이 가능하도록 하기 위해 키 교환 과정 중에 스마트 카드를 이용하는 방법에 대해 제안하였다. 대하여 알아본다.
The smart card including memory and processor is able to simple process such as privilege unauthorized access and used to Authentication System for security. In this paper, we propose using the smart card in the key exchange phase when secure Internet phones conversation, so certainly guarantee to mutual authentication and secret communication.

4,000원

6

안전한 인터넷 경매시스템 설계

박진호, 안성진

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.69-76

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷이 보다 대중화되면서 웹을 통한 다양한 서비스가 창출되고 있다. 경매분야도 예외는 아니어서 현재 국내외의 여러 사이트에서 인터넷 경매가 활발하게 진행중이다. 그러나, 대부분의 인터넷 경매시스템은 보안기능이 취약해서 사용자에게 큰 피해를 초래할 수 있다. 본 논문에서는 사용자에게 보다 안전하면서 편리한 인터넷 경매 환경을 제공하기 위한 안전한 인터넷 경매시스템을 설계하였다.
Becoming Internet is public, various services using Web are created. Internet auction is not exceptional but make rapid progress. Internet auction system damages user because its security is not perfect and faultless. In this paper, we propose a design of internet auction system providing more secure and convenient environment.

4,000원

7

이동물체 검출을 위한 보안 시스템의 설계 및 구현

안용학, 안일영

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.77-86

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 고정된 카메라로부터 입력되는 영상열에서 이동 물체를 신뢰성있게 분리하기 위해 형태 정보를 이용하여 이동물체를 분리하는 보안 시스템을 설계하고 구현한다. 영역 분리의 핵심은 배경으로부터 주위 잡음 영역과 무관하게 이동 물체 영역을 분리하는 기술이라고 볼 수 있다. 제안된 방법은 초기 이동 물체가 존재하지 않는 영상을 참고 영상(reference image)으로 하여 입력 영상(input image)과의 차영상(difference image)을 구하고, 차영상의 히스토그램(histogram)에서 배경잡음 모델링(modeling)을 통해 배경잡음을 제거한다. 그리고 배경잡음이 제거된 차영상에서 국부 최대값들(local maxima)을 이용해 후보 초기 영역을 선정한 후, 이 영역을 기반으로 영역의 형태정보를 이용하여 영역을 선별적으로 확장하면서 결합하는 방법을 사용하였다. 또한, 차영상 기법에서 중요시되는 참고영상 갱신방법의 효율적인 적용방안도 제시하였다. 제안된 방법을 실제 상황에서 얻은 다양한 영상열에 적용한 결과, 기존의 영역 분리 방법보다 주위 잡음과 무관하게 이동 물체를 분리할 수 있음을 확인할 수 있었다.
In this paper, we propose a segmentation algorithm that can reliably separate moving objects from noisy background in the image sequence received from a camera at the fixed position. Image segmentation is one of the most difficult process in image processing and an adoption in the change of environment must be considered for the increase in the accuracy of the image. The proposed algorithm consists of four process : generation of the difference image between the input image and the reference image, removes the background noise using the background nois modeling to a difference image histogram, then selects the candidate initial region using local maxima to the difference image, and gradually expanding the connected regions, region by region, using the shape information. The test results show that the proposed algorithm can detect moving objects like intruders very effectively in the noisy environment.

4,000원

8

e-Business Security 프레임웍과 적용 방안

홍승필, 김명철, 김재현, 김민형

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.87-97

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷의 발전과 더불어 빠르게 발전하는 e-Business 환경에서 그 편리함과 유익성에 반비례하여 위험/위협요소에 쉽게 노출되어지고 있다. e-Business 환경에서의 정보보안의 위협은 사용자의 실수등에 의한 사고에 의한 위협(Accidental Threats) 악의적 목적이나 영리추구를 위한 의도적인 위협(Intentional Threats)등으로 나뉘어 매우 빠르게 발생하고 있다. 이와 같이 점점 다양해지고 복잡해지는 e-Business 환경에서 가장 적합하고 안전한 정보보안 솔루션을 구현하기 위해서나, 또는 관련업체의 정보보안 장단점을 알아보기 위한 현황분석 등을 위하여 표준이나 기준이 될 수 있는 가이드라인이 필요하게 되었다. 이에 본 논문에서는 LG CNS에서 제시하는 정보보안의 프레임웍을 이용하여 e-Business 정보보안의 구현 방안에 대하여 설명하고자 한다. 이 프레임웍은 크게 정보보안의 기본전략, 메커니즘, 그리고 관리적 영역과 기술적 영역으로 나뉘어 보여지고 있다. 본 논문에서 제시되는 정보보안 프레임웍에 준하여, 실제 개발자나 정보보안 관련 엔지니어가 좀 더 쉽게 현존하는 시스템 환경에 적용하고 더 나아가 정보보안 구현의 초석이 될 수 있는 아키텍쳐를 소개하였다. 보안 아키텍처는 신뢰성 있는 보안 구현 방안을 제시하기 하기 위해, 네트워크/시스템 영역을 각각의 비즈니스 영역을 고려하여 구분하고, 이 영역별로 차별화 된 보안 솔루션을 구현하여 효과적인 보안구현 전략을 제시하는데 그 의의가 있다. 마지막으로 본 논문에서는 e-Business 환경에서의 통합 정보보안 솔루션을 기반으로 실제 e-Business 환경인 e-Marketplace중 Procurement에 적용될 수 있는 정보보안의 구현 사례를 제시하였다. 실 비즈니스 환경 분석을 통해 야기 될 수 있는 대표적인 위험/위협요소인 사용자 신분인증 및 문서의 위/변조등에 대응하여 적응되는 다양한 보안 솔루션 중 웹 기반에서의 사용자 인증통합 및 비즈니스적 연동이 빈번한 제휴 업체들과의 신뢰할 수 있는 접근통제가 요구되는 환경에서 프레임웍에 준하여 적용되어지는 사례 분석을 해 봄으로써 활용 가치를 증명해 보았다.
Many firms are utilizing the Internet and various information technologies to effectively manage their business operations with a goal of gaining a competitive advantage in the rapidly changing business environments. Today, the business is characterized as digital economy where information freely flows and business processes are improved with the use of information technologies. Internet technology is playing a key role in transforming the organization and creating new business models. It has become the infrastructure of choice for electronic commerce because it provides process efficiency, cost reduction, and open standards that can easily be adopted by different organizations. Here, the vast amount of data and information slow among the related parties and security issues are very critical matter of research interests by academicians and practitioners. In this research, we address the importance of security framework in managing the data shared among the related parties in the e-business and suggest the security architecture for effectively supporting the needs of e-business in an organization. This research provides valuable contributions both in academics and industry in terms of how security framework and architecture should be set in order to provide the necessary e-business.

4,200원

9

전자상거래를 위한 멀티캐스트 그를 키 관리 프로토콜 설계 및 구현

홍종준, 김태우

한국융합보안학회 융합보안논문지 제2권 제1호 2002.06 pp.99-107

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 전자상거래 환경에서 멀티캐스트 그룹 통신의 사용자 정보 보호를 위한 멀티캐스트 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.
This paper proposes a group key management protocol for a secure of all the multicast user in PIM-SM multicast group communication under electronic commerce. Each subgroup manager gives a secure key to it's own transmitter and the transmitter compress the data with it's own secure key from the subgroup manager. Before the transmitter send the data to receiver, the transmitter prepares to encrypt a user's service by sending a encryption key to the receiver though the secure channel, after checking the user's validity through the secure channel. As the transmitter sending a data after then, the architecture is designed that the receiver will decode the received data with the transmitter's group key. Therefore, transmission time is shortened because there is no need to data translation by the group key on data sending and the data transmition is possible without new key distribution at path change to shortest path of the router characteristic.

4,000원

 
페이지 저장