Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제2권 제2호 (21건)
No
1

멀티미디어 정보 보안을 위한 SCPR의 설계 및 구현

홍종준, 이재용

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

멀티미디어 정보 전송을 위해 RTP(Real-Time Transport Protocol)을 사용하며, 멀티미디어 정보 보안을 위해서는 RPT의 페이로드를 암호화해야 한다. RPT페이로드의 암호화를 위해서 암호화/복호화로 인한 지연이 멀티미디어 정보의 실시간 제약에 미치는 영향을 최소로 하면서 네트워크의 트래픽과 부하에 적응하며 암호화 알고리즘을 변경하기 위한 방법이 필요하다. 또한 멀티미디어 서비스 진행 중 서비스 이용을 중지한 사용자는 RPT 페이로드의 암호화 키를 알고 있기 때문에 페이로드를 보호하기 위해서는 암호화 키를 변경하기 위한 방법이 필요하다. 따라서 본 논문에서는 RPT 페이로드의 암호화를 위해, 암호화 알고리즘과 암호화 키를 변경하기 위한 SCPR(Security Control Protocol for RTP)를 설계하고 구현하였다.
Real-Time Protocol (RTP) is used for multimedia information transmission and RTP payload must be encrypted for providing multimedia information security. Encryption/decryption delay is minimized, because there are constraints in transporting a multimedia data through the Internet. Therefore, encryption algorithm is changed with considering network traffic and load. Doting many users participate in the same multimedia service, an user who already left the service can receive and decrypt the RTP payload because of knowing the encryption key. In this paper, Security Control Protocol for RTP is designed and implemented for changing the encryption algorithm and the key.

4,000원

2

멀티미디어 인터넷 망에서의 트래픽 엔지니어링을 위한 기능 및 프로세스 모델

장희선, 김경수, 신현철

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

트래픽 엔지니어링 기능은 트래픽 관리(Traffic Management), 용량 관리(Capacity Management), 그리고 네트워크 계획(Network Planning) 등을 포함한다. 본 논문에서는 트래픽 엔지니어링의 각각의 기능에 대해 설명하며, 멀티미디어 인터넷 망에서의 효율적인 트래픽 엔지니어링을 위한 기능 및 프로세스 모델을 제시하고 각 단계에서 필요한 구체적인 트래픽 관리방안을 소개한다.
Traffic engineering function consists of traffic management, capacity management and network planning. In this paper, we present the requirements for each functional traffic management, and also present functional and process model to efficiently to handle the traffic engineering for multimedia internet services. Finally, the traffic management methods for each step are described in detail.

4,000원

3

멀티캐스트 정보 보안을 위한 동적 그룹 키 관리 프로토콜 설계 및 구현

홍종준, 김태우

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.19-27

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 멀티캐스트 그룹 통신에서 사용자의 정보 보호를 위한 동적 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.
This paper proposes a group key management protocol for a secure of all the multicast user in PIM-SM multicast group communication. Each subgroup manager gives a secure key to it's own transmitter and the transmitter compress the data with it's own secure key from the subgroup manager. Before the transmitter send the data to receiver, the transmitter prepares to encrypt a user's service by sending a encryption key to the receiver though the secure channel, after checking the user's validity through the secure channel. As the transmitter sending a data after then, the architecture is designed that the receiver will decode the received data with the transmitter's group key. Therefore, transmission time is shortened because there is no need to data translation by the group key on data sending and the data transmition is possible without new key distribution at path change to shortest path of the router characteristic.

4,000원

4

무선 PKI 기술 표준에 관한 연구

성연국, 김현철, 정진욱, 김순철, 류원

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.29-38

※ 기관로그인 시 무료 이용이 가능합니다.

무선 인터넷에 대한 수요가 날로 증가하고 있는 가운데 무선 인터넷이 보다 활성화되기 위해서는 반드시 해결해야 될 문제가 있는데, 보안 문제가 바로 그것이다. 특히 음성 위주의 이동통신에서는 도청만이 문제가 되었지만 증권이나 뱅킹같이 단순한 정보 서비스를 뛰어넘는 상거래 활동이 이루어지는 데이터 서비스에서는 사용자 인증, 데이터 무결성 보장 등 해결해야 할 문제가 많다. 이에 무선 인터넷 환경에서 안전한 서비스를 제공하기 위해 유선 인터넷 환경에서와 같은 보안 서비스를 제공할 수 있는 무선 PH(WPKI: Wireless Public Key Infrastructure)의 필요성이 대두되었다. 즉, 유선 인터넷 환경에서 제공되는 기밀성, 무결성, 부인봉쇄 등의 보안 서비스를 무선 인터넷 환경에서도 제공하기 위해서는, 먼저 무선 PKI가 구축되고 서비스가 활성화되어야 할 것이다. 본 논문에서는 안전한 무선 인터넷 서비스를 위한 다양한 무선 인터넷 기술들과 그에 사용되는 무선 PKI기술 그리고 이에 적용 가능한 무선 PKI 표준들에 대해 분석하였다. 본 논문의 수행 결과로는 안전한 무선 PKI 서비스의 활성화와 더불어 무선 인터넷 뱅킹 서비스, 주식 거래, 온라인 쇼핑 등 무선 인터넷을 이용한 전자 상거래의 활성화에 기여할 것으로 기대된다.
Everyday demand of wireless internet is increasing. Security problem is certainly resolved for wireless internet activation. Especially problem is only wiretap in mobile communication with voice, but problems, user authentication, data integrity guarantee etc., are resolved in data-services that have commercial transaction over simple data information service such bill, banking. Necessity of wireless PKI that can offer security service likely in wired environment is requested for offering security service in wireless environment. For offering security services, confidentiality, integrity, non-repudiation etc, that of offered in wired environment in wireless environment, first it must construct wireless PKI infrastructure and do service activity. This paper analyze various wireless internet technology for offering safe wireless internet service and wireless PH standards. Performance Result of this paper expect activity of safe wireless PH service and activity of electronic commercial transaction used wireless internet such banking service, bill transaction, online shopping.

4,000원

5

바이러스 면역시스템 분석

전완근, 이중식, 이종일, 김홍윤

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.39-47

※ 기관로그인 시 무료 이용이 가능합니다.

최근에는 러브레터 ,백오리피스와 같은 웜바이러스, 트로이목마, 리눅스바이러스 등과 같은 네트워크 상의 대규모 PC를 대상으로 막대한 피해를 줄 수 있는 악성 신종 바이러스가 출현함에 따라 국내외적으로 증가추세에 있는 신종 바이러스에 대하여 보다 신속하고 능동적으로 대처하기 위해서는 인공지능기법을 적용한 새로운 형태의 차세대 악성 컴퓨터바이러스에 대한 연구가 요구된다. 이를 위해서 미확인된 차세대 악성 바이러스에 대한 신속한 자동탐지 및 제거기능을 갖는 해외의 디지털 면역시스템을 분석한다.
To recently with the love-letter and Back Orifice the same Worm-virus, with the Trojan and the Linux-virus back against the new species virus which inside and outside of the country to increase tendency the malignant new species virus which is the possibility of decreasing the damage which is enormous in the object appears and to follow a same network coat large scale PC is being quicker, it disposes spontaneously to respect, applied an artificial intelligence technique the research against the next generation malignant computer virus of new form is demanded. Will reach and to respect it analyzes the digital immunity system of the automatic detection which is quick against the next generation malignant virus which had become unconfirmed and the foreign countries which has an removal function.

4,000원

6

역할계층을 포함하는 역할기반 접근통제 모델

김학범, 김석우

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

역할기반 접근통제는 추상적 기본 개념의 임의적 접근통제나 강제적 접근통제에 비하여 응용 개념의 역할에 기반한 접근통제 모델이다. 모델은 BLP 모델에서 출발한 커널 단위의 액세스 제어의 제한적 기능과 달리 다양한 컴퓨터 네트워크 보안분야에 있어서 유연성과 적용성을 제공한다. 본 논문에서는 기존의 역할기반 접근통제 기본 모델인 모델에 주체 및 객체의 역할을 추가로 고려한 역할 계층을 포함하는 확장된 역할기반 접근통제 ( : Exteded 모델을 제안하였다. 제안된 모델은 기존의 모델에 비하여 주체 및 객체 수준에서의 역할을 계층적으로 정교하게 할당하고, 할당된 역할에 기반하여 접근통제 서비스를 보다 유연하게 제공할 수 있다.
RBAC(Role Based Access Control) is an access control method based on the application concept of role instead of DAC(Discretionary Access Control) or MAC(Mandatory Access Control) based on the abstract basic concept. Model provides more flexibility and applicability on the various computer and network security fields than the limited 1functionality of kernel access control orginated from BLP model. In this paper, we propose (Extended ) model by considering subject's and object's roles and the role hierarchy result from the roles additionally to base model. The proposed model assigns hierarchically finer role on the base of subject and object level and provides flexible access control services than traditional model.

4,000원

7

웹 기반 응용을 위한 직무 기반 접근 제어 모델의 설계

이호

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

접근제어는 컴퓨터 운영체제, 워크플로우 시스템, 정보 보안 시스템 등에서 보편적으로 사용하고 있는 기술이다. 본 논문에서는 보안성 무결성 및 흐름제어 보안 기능을 제공하면서 동시에 직무 중심 조직의 접근 제어 요구를 용이하게 수용할 수 있는 직무 기반 접근 제어 모델을 제안한다. 제안한 접근제어 모델은 주로 웹을 기반으로 하는 응용 시스템에서 간단하면서도 안전한 방법으로 직무 기반 접근 제어를 수행하도록 설계되어있다.
The access controls are the methods which are generally used in such systems as computer operating systems, workflow systems, information security systems and etc.. In the paper, is proposed a role-based access control model which not only has fundamental security functions such as security, integrity and flow control, but also meets the access control requirements of role-based social organizations. The proposed role-based access control model is designed in order to perform its functions in simple and secure way, largely in the environment of web-based applications.

4,000원

8

위험분석모델의 정보시스템 구축방법론 적용에 관한 연구

박동석, 안성진, 정진욱

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.67-75

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보시스템이 직면한 위험을 분석할 수 있는 위험분석모델을 정보시스템구축 방법론에 적용하여 정보시스템 구축을 진행하면서 위험분석 결과를 반영할 수 있도록 하였다. 위험분석은 조직의 정보자산에 대한 위협과 취약성, 그리고 대응책간의 함수관계를 활용하는 방법으로 조직이 보유한 정보자산에 내재한 취약성의 영향범위와 이에 대응하고 있는 위협의 빈도와 강도 그리고 위협에 대한 대응책의 적용정도를 분석해 종합적인 정보위험수준을 평가하는 방법이다.
The purpose of this study is to reflect the risk analysis results acquired while building an information system of an organization by applying a risk analysis model capable of analyzing the confronted risk, on the information system build methodology. Risk analysis, a method of utilizing the functional relation between risk, vulnerability and countermeasure of information assets, is used to evaluate the overall information risk level by analyzing the influence range of vulnerability imposed in the information asset of an organization, and the applications of the countermeasures on the frequency and intensity of the corresponding risk.

4,000원

9

이동 에이전트 시스템의 보안모델 설계를 위한 요구사항 분석

Jin-Ho Park, Jin-Wook Chung

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.77-88

※ 기관로그인 시 무료 이용이 가능합니다.

이동에이전트 시스템은 이동에이전트 영역을 지원하기 위한 내부 구조이다. 본 논문에서는 이러한 내부 구조를 설계하면서 만나는 주요 요구사항을 분석하고 설명하고자 한다. 일반적인 이동에이전트 시스템을 설명한 후, 이동에이전트 시스템 설계의 요구사항을 시스템 수준과 프로그래밍 언어 수준으로 구분하여 설명하고자 한다. 이동에이전트의 실행환경 개발에서 주로 요구되는 에이전트의 이동성과 보안성의 제공 등이 시스템 수준의 요구사항이다. 주로 라이브러리 수준에서의 이동에이전트의 프로그래밍을 위해 제공되는 에이전트 프로그래밍 모델과 특징들과 같은 것이 프로그래밍 언어 수준의 요구사항이다. 본 논문에서는 이와 같은 시스템 및 프로그래밍 언어 수준의 요구사항을 명확히 하고 개발자들이 이러한 요구사항을 만족시키기 위한 방법들을 설명하며, 특히 이동에이전트의 보안을 위한 요구사항들에 대하여 분석하고자 한다.
A mobile agent system is an infrastructure that supports the mobile agent paradigm. The main challenges encountered in designing this infrastructure are discussed in this paper. After introducing a generic mobile agent system, we discuss the design issues at two levels. System level issues like the provision of agent mobility and security, are mainly encountered in developing the runtime environments for agent execution. Language level issues, such as agent programming models and primitives, arise in providing support for mobile agent programming, mainly at the library level. This paper Identifies such system and language-level issues, and illustrates the different ways developers ate addressing them. We outline the specific challenges addressed by this dissertation, primarily in the area of mobile agent security.

4,300원

10

인터넷 트래픽 관리를 위한 연결/베어러-패스 라우팅 기술

신현철, 장희선

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.89-97

※ 기관로그인 시 무료 이용이 가능합니다.

멀티미디어 인터넷 망에서 호 라우팅은 번호나 이름을 라우팅 주소로 번역하며 라우팅 주소는 연결 설정을 위해 사용된다. 트래픽 엔지니어링 기능은 트래픽 관리(Traffic Management), 용량 관리(Capacity Management), 그리고 네트워크 계획(Network Planning) 등을 포함한다. 본 논문에서는 트래픽 엔지니어링의 기능 중 트래픽 관리 기능에서 호 라우팅(Call Routing)과 연결/베어러-패스라우팅을 위한 기본 기능을 제시한다.
We use the call routing to interpret the number or name for routing address in multimedia internet. The routing address is used for connection setup. The traffic engineering consists of traffic management, capacity management and network planning. In this paper, in the traffic management function, the basic functions for call routing and connection/bearer-path routing will be presented.

4,000원

11

침입자 검출을 위한 보안 시스템에서의 참고영상 갱신 방안에 관한 연구

안용학

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.99-108

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 실제 야외 환경에서 얻어지는 영상열에서 차영상 기법을 이용하여 침입자를 감지하는 보안 시스템에서 필요한 참고영상 갱신 방안을 제안한다. 제안된 방법은 선별적 참고영상 갱신방법의 영역판별 오류에 의한 영향을 미디언 필터링(Median Filtering)을 이용하여 최소화하였다. 먼저, 연속적으로 들어오는 입력영상과 참고영상의 차영상을 얻어 상향조정된 임계치를 이용하여 이동물체 영역이 제거된 선별적인 임시영상을 생성한다. 그리고 조명의 변화나 이동물체의 외곽에 반응하는 배경물체의 오류를 제거하기 위해 미디언 필터링을 수행함으로써 불규칙적으로 발생하는 밝기변화에 적응할 수 있게 한다. 제안된 방법을 실제 야외 상황에서 얻은 다양한 영상열에 적용한 결과 기존의 참고영상 갱신방법보다 주위 잡음과 무관한 참고영상을 생성한 수 있었다.
In this paper, I propose a reference image updating algorithm for Intruder Detection System using a difference image method that can reliably separate moving objects from noisy background in the image sequence received from a camera at the fixed position. The proposed algorithm consists of four process determines threshold value and quantization, segmentation of a moving object area, generation of adaptive temporary image that removes a moving object area, and updates reference image using median filtering. The test results show that the proposed algorithm can generate reference image very effectively in the noisy environment.

4,000원

12

통합 보안 관리 시스템 표준화에 대한 연구

소우영

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.109-121

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.
As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing a system for centralized security management, also known as Enterprise Security Management(ESM), uniting functions of various security systems such as firewall, intrusion detection system, virtual private network and so on. Unfortunately, however, developers have been suffering with a lack of related standard. Although ISTF recently announced firewall system and intrusion detection system log format, it still needs for truly efficient ESM further development of the related standard including event and control messaging. This paper analyses ISTF standard and further suggests an additional event and control messaging standard for firewall and intrusion detection systems. It is expected that this effort would be helpful for the development of ESM and further related standard.

4,500원

13

퍼지기법을 이용한 보안수준 측정 도구

성경, 최상용, 소우영

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.123-135

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술이 발달함에 따라 보안 사고가 증가되면서 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법 및 도구개발이 높이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목 구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.
As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing methodologies and tools for measuring the information security level of organizations for the efficient security management. However, most works from foreign countries are not realistic in constructing the checklists, moreover their tools provide neither the ease of use nor the inexpensiveness, and most domestic works are not properly considering the characteristics of the organizations when measuring the information security level. In this study, an efficient information security levelling tool is suggested, which applies the multiple variable weights for security levelling according to the characteristics of organizations and the fuzzy technique to reduce the user's subjectivity.

4,500원

14

프로세스 평가 모델 등급과 정보보호시스템 공통평가기준 평가보증등급 비교

김태훈, 이태승, 조규민, 이경구

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.137-142

※ 기관로그인 시 무료 이용이 가능합니다.

정보보호시스템 공통평가기준이 고시되고 CCRA 가입이 활발하게 추진되면서 평가보증등급(EAL)에 관한 관심이 증대되고 있다. 본 논문에서는 기존의 프로세스 평가 기준들이 취하고 있던 평가 등급과 공통평가기준의 평가보증등급을 비교함으로써 정보보호시스템 평가에 활용되고 있는 평가보증등급이 가지고 있는 특징들을 확인하였다.
When the Common Criteria(CC) for security system evaluation was put up, and the coming into the CCRA is promoted, the interest to the Evaluation Assurance Level(EAL) is greatly increasing. In this paper, via the comparison between the evaluation level of the exiting process evaluation criteria and the EAL of CC, the characteristics of the EAL of the CC are noted.

4,000원

15

CA를 이용한 EIGamal 서명기법

이준석, 장화식, 이경현

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.143-153

※ 기관로그인 시 무료 이용이 가능합니다.

In this paper, we propose a multiplication scheme based on cellular automata and propose high speed multiplication scheme and exponentiation scheme using a optimal normal basis. And then EIGamal signature scheme is implemented by proposed schemes. A proposed multiplication and exponentiation scheme based on cellular automata can be used in restricted computing environments such that basis is frequently changed and cryptosystem and multimedia applications that are required high speed operations.

4,200원

16

Cover-data의 유사성을 고려한 StegoWaveK

김영실, 김영미, 김륜옥, 최진용

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.155-164

※ 기관로그인 시 무료 이용이 가능합니다.

상용화된 Wave Steganography가 가지고 있는 Mask가 쉽게 필터링 될 수 있다는 문제점을 개선하고 Capacity를 높여 Cover-data 선택의 폭을 확장시킬 수 있는 SAcc234bit Mask Data Insertion 알고리즘을 설계 구현하였다. 또한 Mask 의 보안수준을 향상시키기 위해 3-Tier 파일 암호화 알고리즘도 제안하고 적용하였다. 3-Tier 파일 암호화 알고리즘은 파일에 따라 Ciphertext에 특정한 패턴이 나타난다는 문제점을 개선한 알고리즘이다. 본 논문에서 제안한 SAcc234bit Mask Data Insertion 알고리즘과 3-Tier 파일 암호화 알고리즘을 이용하여 Wave Steganography를 수행해주는 StegoWaveK 모델을 설계 구현하였다.
A design implemented the SAcc234bit Mask Data Insertion algorithm that can let the Mask which commercialized Wave Steganography had improved the problem that a filter ring was able to easily become and raised Capacity and extend the width that Cover-data was alternative. Also, it applied 3-Tier file encryption algorithm with a proposal in order to improve a security level of Mask. 3-Tier file encryption algorithm is the algorithm that a specific pattern improved the problem that appeared in Ciphertext according to a file. A design implemented the StegoWaveK model carried out Wave Steganography, using SAcc234bit Mask Data Insertion algorithm and the 3-Tier file encryption algorithm that proposed in this paper.

4,000원

17

IDS 우회공격 탐지 시스템 설계 및 구현

길민욱, 차준남, 이극

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.165-177

※ 기관로그인 시 무료 이용이 가능합니다.

우회공격 기술이란 침입탐지 시스템의 취약점을 이용하여 정상적인 침입탐지를 회피하는 기술이다. 본 논문에서는 첫째, 침입탐지 시스템에 대한 우회공격 기술을 분류하고, 두 번째로 기존의 침입탐지 시스템에서 사용할 수 있는 우회공격 탐지 모델을 제시하고 마지막으로 우회공격 탐지 시스템을 설계 구현한다.
IDS(Intrusion Detection System) evasion is a technology which uses vulnerability of IDS in order not to be detected by IDS. In this paper, at first, we classify IDS evasion technology. Second, we propose detection model of IDS evasion technology. Finally, we design and implement detection system of IDS evasion.

4,500원

18

LDAP 인증을 이용한 그리드 네트워크 관리 시스템의 설계

노민기, 하지아, 안성진

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.179-187

※ 기관로그인 시 무료 이용이 가능합니다.

그리드는 지리적으로 흩어져 있는 이종의 자원들을 고속 네트워크로 연결하여 협업하기 위한 기반구조이다. 그리드 응용의 수행되기 위해서는 먼저 네트워크의 안정성과 신뢰성이 보장되어야 함으로 네트워크 자원들은 관리되어야 한다. GMA는 대규모 분산된 자원의 모니터링을 위한 효과적인 구조를 제안한다. 본 논문에서는 GMA를 기반으로 실제적이고 전체적인 네트워크 관리를 위한 웹 기반 그리드 네트워크 관리 시스템을 설계하였다. 그리드 네트워크 관리 시스템은 여러 분산된 관리 시스템을 스스로 유지시키면서 연결할 수 있어야 한다. LDAP 인증을 이용하여 시스템 접근에 대해 관리자 인증을 수행하여 그리드 네트워크 관리 시스템의 안정성을 보장한다.
Grid is a infrastructure to connect heterogeneous resources that are scattered over areas with high-speed network and to cooperate with each other. To carry out Grid application, first, network resources should be managed, since the network has to be safe and reliable. GMA suggests an effective architecture for monitoring of resources that are scattered over a wide area. In this paper, basing on GMA, Grid network management system based on web for practical and general network management is designed. Grid network management system has to operate and connect various distributed management system. Using LDAP authentication, as one access system, Grid network management system maintain stability.

4,000원

19

SSL을 이용한 웹 기반 홈 게이트웨이 관리 시스템의 설계

황태인, 박광로, 윤병우, 조강홍, 정진욱

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.189-198

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 홈 게이트웨이를 이용하는 가입자들을 관리하기 위해 SSL을 이용한 웹 기반 홈 게이트웨이 관리 시스템을 설계하였다. SNMP를 탑재한 홈 게이트웨이의 시스템 분석, 성능 분석, 장애 분석 등을 파악하기 위해 MIB 오브젝트를 추출하여 가공한다. 시스템 분석은 홈 게이트웨이의 기본적인 구성 정보를 제공하고, 성능 분석은 장비의 실시간 트래픽 정보와 상태를 나타내며, 장애 분석은 예외 상황에 대한 장애로그 및 Trap 메시지를 통하여 장애를 통보 받는다. 또한 SSL(Secure Socket Layer)을 이용하여 서버와 클라이언트 사이의 통신 회선의 보안을 강화함으로써 관리 시스템의 안정성을 증가시켰다.
In this paper, we have designed the Web_based Home Gateway Management System using SSL, which can manage subscribers using Home Gateway device in home networking technology. To manage Home Gateway devices with SNMP, management elements are classified into system. performance. fault functional area based on MIB objects from Home Gateway devices MIB. System analysis provides configuration information of each Home Gateway, and Performance analysis provides device's traffic information and state. And fault analysis provides fault logging for the unexpected events and trap message from devices. HGMS uses SSL (Secure Socket Layer) to enforce the security of communication which is between server and client, and it improved the stability of HGMS.

4,000원

20

VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현

이중식, 이종일, 김홍윤, 전완근

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.199-207

※ 기관로그인 시 무료 이용이 가능합니다.

최근에 들어와서는 컴퓨터 바이러스와 해킹에 대한 공격이 심각한 수준에 와 있다. 이제 컴퓨터 바이러스는 특정 사건이 아니라 우리의 생활 속에서 발생할 수 있는 실질적인 피해임을 느낄 수 있다. 특히 1999년 이후에 나타난 바이러스는 다양한 변화를 보였고, 진보된 형태의 바이러스도 많이 나타났다. 일부 바이러스는 자신의 코드를 재배치하는 암호화 기술을 사용하기도 한다. 이에 따라서 백신 프로그램들은 바이러스의 암호화를 다시 복호화 하기 위해 가상 실행 엔진(emulation mine)을 사용하고 있다. 이러한 바이러스의 복잡한 암호화 기술 및 복호화 기술은 O.S의 종류에 따라 형식이 다양하다. 따라서 하나의 시스템에서 여러 가지 운영체제의 가상 실행 엔진을 사용하기 위해서 다수의 운영체제를 같이 사용할 수 있게 해주는 응용 소프트웨어인 VMware를 사용하여 '바이러스 Test Simulation'의 설계 및 구현을 할 수 있다.
Comes in into recent times and there is on with a level where the attack against the computer virus and the hacking which stand is serious. The recently computer virus specific event knows is the substantial damage it will be able to occur from our life inside is a possibility of feeling. The virus which appears specially in 1999 year after seemed the change which is various, also the virus of the form which progresses appeared plentifully The part virus does it uses the password anger technique which relocates the cord of the oneself. Hereupon consequently the vaccine programs in older decode anger to do the password anger of the virus again are using emulation engine. The password anger technique which the like this virus is complicated and decode anger technique follow in type of O.S. and the type is various. It uses a multi emulation engine branch operation setup consequently from one system and to respect it will be able to use a multiple operation setup together it will use the VMware which is an application software which it does as a favor there is a possibility where it will plan 'Virus Test Simulation' and it will embody.

4,000원

21

인트라넷과 연동되는 데이터베이스의 암호화 모델 설계

임재흥

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.209-216

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 조직내의 인트라넷과 연동되는 데이터베이스를 암호화할 수 있는 모델을 설계하였다. 웹과 데이터베이스의 연동을 통해 기존의 클라이언트/서버 컴퓨팅 환경을 대체하려하고 있으며, 인트라넷과 연동되는 데이터베이스의 보안이 중요한 문제점으로 떠오르고 있다. 이에 인트라넷에 접속할 때 일반적으로 사용되는 인증수단인 ID와 패스워드를 통하여 암호화할 수 있는 암호화 키를 생성하고, 그 키를 통하여 데이터베이스 테이블의 정보를 암호화하는 모델을 본 논문에서 제시한다. 또한 그 키의 관리 방안을 제시한다.
This treatise deals with designing a database encryption model that interworks with Intranet within a system. Today attempts are being made to substitute legacy client/server computing environment with what interworks with web and database, and thus the question how the security for the database that interworks with Intranet can be secured is emerging as a matter of great importance. This treatise, therefore, offers an encryption model which offers how to create an encryption key using an ID and a password most widely used in Intranet access and by using this key, how to encipher information ill a DB table, providing a maintenance scheme for the Key as well.

4,000원

 
페이지 저장