Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제3권 제1호 (9건)
No
1

국가기관용 VPN의 보호프로파일 보안환경 작성방법에 관한 연구

이동춘, 김점구, 김귀남

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

가상사설망(Virtual Private Network, VPN)은 전용선과 같은 보안성을 유지하고, 비용을 획기적으로 절감할 수 있는 기술로서 수요가 갈수록 증가하고 있다. 지난해 말 국가기관용 VPN 보호프로파일이 개발되어 사용되고 있으나, 몇 가지 문제를 포함하고 있는 것으로 보인다. 본 논문에서는 현재 사용중인 국가기관용 VPN 보호프로파일(Protection Profile, PP)이 가지고 있는 문제점들을 살펴보고 이에 대한 개선 방향을 모색하여 보고자 한다.
Virtual Private Network (VPN) is the technology that can reduce the cost revolutionary and maintain the security like an private line, and the demand is increased more and more. Two kinds of current VPN Protection Profiles(PP) for the national organ are used on development, but it is considered by being several problems. In this paper we consider the VPN's PP problems that has been used currently, and describe to an improvement direction.

4,000원

2

국내 Computer Forensics의 연구동향과 발전방향

김종섭, 김귀남

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.7-22

※ 기관로그인 시 무료 이용이 가능합니다.

전자정부 실현과 전자상거래의 활성화로 전자거래의 비중이 커지면서 전자거래를 둘러싼 법적 분쟁과 컴퓨터범죄도 날로 증가하고 있다. Computer Forensics는 이러한 법적 분쟁의 해결을 위하여 필수적인 디지털증거를 수집, 보전, 분석, 보고하기 위한 방법론으로 등장하였다. 본 논문에서는 Computer Forensics의 연구동향을 분석하고 이제 본격적인 연구에 들어간 국내 Computer Forensics의 발전방향을 제시하고자 한다. Computer Forensics의 과학적인 연구와 법제도의 정비, 국내 실정에 맞는 기술개발을 통하여 안전한 전자거래의 기반을 구축하는데 기여할 것으로 기대한다.
The legal dispute of electronic commerce and computer crimes are increasing because the electronic services like e-government and e-commerce are now widely used. Computer Forensics becomes the method for recovery, preservation, analysis and report regarding digital evidence essential to resolve the legal dispute and computer crime. In this paper, the developmental process of Computer Forensics is discussed. It is intended to elicit constructive discussion regarding the domestic Computer Forensics. And this discussion will be of help to establish the secure e-business and e-government services in the field of the research, legal system and technical skill of domestic Computer Forensics.

4,900원

3

프로세스 개선을 통한 정보보호제품 평가 효율 향상 방법에 관한 연구

김태훈, 성윤기, 조규민, 김상호, 노병규

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.23-30

※ 기관로그인 시 무료 이용이 가능합니다.

IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 논문에서는 정보보호제품 개발 프로세스를 공통평가 기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.
As IT industries grow rapidly, many kinds of problems related to information security have gained force. Demands for information security products such as firewall, Intrusion Detection System have grown and the reliability and the safety of information security products is gathering strength. The evaluation for information security products is putting in operation, but developers have a difficulty in timely presenting their products due to long time for the evaluation. In this paper, we suggest the efficient elevation method for information security product by improving the development process in order to meet the assurance requirements of the Common Criteria.

4,000원

4

TETRA 시스템을 위한 안전한 소그룹과 그룹통신 서비스

이수연, 정진욱

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

무선통신 시스템의 표준으로 되어있는 TETRA(Trans-European Trunked RADIO) 시스템의 그룹 서비스와 소그룹 서비스의 안전한 통신을 위한 모델을 제안한다. 먼저, TETRA 시스템의 통신 서비스를 위해 인가된 구성원만이 데이터를 수신할 수 있어야하므로 안전한 브로드캐스팅 기술이 필요하다. 따라서, 본 논문에서 제안한 모델을 적용하면 소그룹 내부적으로 안전한 TETRA 통신 서비스를 위해 소그룹 키를 공유하고 그룹 내에서 이루어지는 TETRA 그룹통신 서비스를 위해 인가된 모든 구성원들이 안전하게 그룹 키를 공유하게 된다. 또한, TETRA 시스템의 통신서비스에서 그룹통신을 행함과 동시에 소그룹통신이 가능하게 된다.
This paper proposed a model supporting secure mechanism both group communication service and subgroup communication service of TETRA system that the standard developed by the technical committee Radio Equipment and Systems(RES) of the European Telecommunications Standards Institute(ETSI) provides a pure digital information technology for the transmission of speech and data. In each scheme, members in a subgroup maintains its subgroup key, which is not distributed, but computed by each member in the subgroup only with his own secret information and public values and secure subgroup members in a same subgroup can communication securely each other by using their subgroup key. Also, all members in group can share securely a group key. In communication services of TETRA system, this model supports mechanism for both group and subgroup communication are simultaneously needed.

4,000원

5

국토안보를 위한 미국의 대응 정책 분석 : 국토안보법을 중심으로

김현수, 박상서

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.39-50

※ 기관로그인 시 무료 이용이 가능합니다.

2001년 9.11테러 이후 테러의 피해 당사자인 미국은 그동안 국외 중심의 국가안전보장 전략에서 자국내에서의 안보에 대한 중요성을 재인식하고, 국토안보를 위한 대대적인 정책 변화를 추진하여 왔다. 본 논문에서는 국가차원의 종합적.체계적 대응전략이 미흡한 상태에서 발생한 1.25 인터넷 대란의 교훈을 되새겨 새로운 사이버안보관련 전략 수립이 절실한 시점에서, 911이후 미국의 국토안보를 위한 주요정책, 국토안보법의 성립경과, 국토안보법 중 사이버보안관련 부분을 고찰한다.
Since the September 11, 2001, the United States has shift their national security policy for homeland from preventing or/and reducing foreign threats to ensuring domestic security. We learned from recent incident, 1.25 Internet Disaster, that it is urgent to establish cyber security policy for our nation. In this paper; therefore, I analyze the US homeland security policy, the Homeland Security Act of 2002 establishment, and cyber security-related part in this act.

4,300원

6

공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심

이태승, 김태훈, 조규민, 김상호, 노병규

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.51-57

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법을 침입탐지시스템 보호프로파일 개발 과정을 중심으로 제시함으로써, IT 제품 및 시스템 보호프로파일 개발시 각 설정 단계별 세부적인 개발 방법에 관하여 논한다.
By analysing the development process of Intrusion Detection System Protection Profile, we suggest the development method of Security Functional Requirements of Common Criteria- based Protection Profile and discuss how the method satisfies the requirements of If product or system Protection Profile in the development process.

4,000원

7

컨텐츠 유통 권리 침해 방지를 위한 프로토콜

김태우, 이형우

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.59-72

※ 기관로그인 시 무료 이용이 가능합니다.

현재 국내 유선 인터넷 분야에서 DRM과 관련되어 국내에는 디지털 워터마킹 기술을 중심으로 컨텐츠 암호화 기술에 대한 연구가 활발히 진행되고 있다. 그러나, 현재 컨텐츠에 대한 인증 과정이 구현하는 시스템마다 모두 다르며, 전체적인 복사 방지 기술 역시 공통된 점이 부족하여 각기 다른 방식과 체계를 적용하고 있다. 본 고에서는 DOI와 INDECS, MPEG-21과 XrML, 그리고 OPIMA 기술 표준을 통하여 DRM 기술의 모델링과 체계를 살펴본다.
Recently, the studies of contents protection technique are getting popular in the field of internet DRM(Digital Right Management). But, authentication process of digital contents is different from each implementation. Also, protection technique for the contents rights intrusion adapts each other methodologies. We survey the modeling and system of DRM such as DOI, INDECS, MPEG-21, XrML, and OPIMA standard in this paper.

4,600원

8

IPv4/IPv6 헤더변환 방식에서의 취약성 개선에 관한 연구

황호준, 유승재, 김귀남

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.73-84

※ 기관로그인 시 무료 이용이 가능합니다.

1980년대에 컴퓨터 통신의 표준으로 널리 사용되었던 IPv4는 이제 한계점에 도달하였다고 볼 수 있다. 이런 한계점을 해결하기 위해서 새로운 버전의 IPv4(IP Version 6)의 도입을 준비하고 있는 실정이다. 그러나 IPv4의 제일 큰 문제는 IPv4와의 호환이 되지 않는다는 점이다. 이런 상황을 해결하기 위해서 일반적으로 Dual Stack 방식, Tunneling 방식, Header변환 방식이 제안되었다. 그 중 Header 변환 방식은 IPv4 네트워크 망과 IPv6의 네트워크 망을 변환기를 통해서 IP Header를 버전 4에서 버전 6으로 변환 시켜주는 방식으로 구현이 용이하고 구현 절차가 간단하다는 장점이 있지만 기존의 IPv4에서 가지고 있는 취약성을 내포할 수 있다 하겠다. 본 논문에서는 제안된 3가지 변환 방법 중에서 Header변환 방식에 대한 문제점을 해결하고자 시도되었다. Header 변환 방식의 취약성인 종단간 보안의 취약함을 개선하기 위해서 IP Header의 필드 값들을 각각에 대응하는 필드 값으로 변환 시킨 후에 IPSec(IP Security)의 ESP(Encapsulation Security Payload)를 적용시켜 패킷 단위의 "암호화된 Header 변환 방식"을 제안하여 Header 변환 방식이 가지고 있던 기존의 취약성을 해결하였다.약성을 해결하였다.
The IPv4 that used to be generally used as a medium of computer communications in 1980s has reached its limits now. IPv6 (IP Version 6) is being prepared to solve the limitations of the IPv4. However, the biggest problem of IPv6 is that it is not compatible with the IPv4. To resolve the compatibility issue, Dual Stack, Tunneling and Header Converting methods have been proposed. The Header Converting method allows communications between the IPv4 and IPv6 networks with the converter. This method's strength is that it is easy to embody and the procedures for embodiment is simple. However, this method still contains the weaknesses that the existing IPv4 has. On the current document, the Header Converting method among the three methods is discussed to resolve the problems this method has. To solve the Header Converting method's weakness, the security problem between sections, the IP Header field values are converted to the relative field values and IPSec (IP Security) and ESP (Encapsulation Security Payload) are applied. The proposed "Encrypted Header Converting Method" that is encrypted in packet units has solved the weakness that the pre-existing Header Converting method used to have.d to have.

4,300원

9

국제 표준간 형상관리 공정의 활동 및 관계 분석

황선명, 김혜미, 김태훈, 노병규

한국융합보안학회 융합보안논문지 제3권 제1호 2003.03 pp.85-94

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 형상관리 공정은 형상항목의 정확성과 완전성을 보장하고 형상을 관리하는 공정으로 본 논문에서는 형상관리 공정에 대한 구체적인 활동들에 대하여 ISO/IEC 12207과 ISO/IEC 15846을 비교한다. 또한 최근 소프트웨어 프로세스 심사모델로서 널리 알려진 ISO/IEC 15504와 CMM 및 CMMI에서의 형상관리 공정에 대한 활동 비교 및 분석을 통하여 성숙수준을 예측할 수 있는 절차와 메트릭스를 제시하여 정량적인 측정이 가능하도록 한다.
The Configuration management process is to establish and maintain the integrity of all the work products of a process or project. This paper discusses the similarities and differences between ISO/IEC 12207 and ISO/IEC 15846. The most widely used models for software process assesment, ISO/IEC 15504, CMM and CMMI can rate maturity of processes. We analyze and compare the practices for measuring Configuration process and propose metric for quantitative measure.

4,000원

 
페이지 저장