Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제5권 제2호 (9건)
No
1

데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발

한석재, 소우영

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 새로운 공격기법에 대한 대응방법의 하나로 네트워크 상황 즉, 네트워크 사용량을 분석을 통한 외부 공격 예방기법이 연구되고 있다. 이를 위한 네트워크 분석을 데이터 마이닝 기법을 통하여 네트워크 이벤트에 대한 연관 규칙을 주어 외부뿐만 아니라 내부 네트워크를 분석할 수 있는 기법이 제안되었다. 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용한 네트워크 트래픽 분석은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 이를 해결하기 위해서 새로운 연관 규칙 알고리즘을 제시하고 이를 이용하여 네트워크 이벤트 감사 모듈을 개발하였다. 새로운 알고리즘을 적용한 결과, Apriori 알고리즘을 적용한 시스템에 비해 CPU 사용시간과 메모리의 사용량에 있어 큰 향상을 보였다.
Network event analysis gives useful information on the network status that helps protect attacks. It involves finding sets of frequently used packet information such as IP addresses and requires real-time processing by its nature. Apriori algorithm used for data mining can be applied to find frequent item sets, but is not suitable for analyzing network events on real-time due to the high usage of CPU and memory and thus low processing speed. This paper develops a network event audit module by applying association rules to network events using a new algorithm instead of Apriori algorithm. Test results show that the application of the new algorithm gives drastically low usage of both CPU and memory for network event analysis compared with existing Apriori algorithm.

4,000원

2

통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구

김석훈, 김은수, 송정길

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

최근 다변화된 침입에 대하여 대처하기가 어렵고, 시스템 환경에 적합한 시스템 개발과 대규모 네트워크에 대한 효율적인 침입 탐지 및 대응 구조를 갖고 있지 않는 등 단일 보안 관리의 문제점이 대두되고 있다. 그래서 대규모화 되어가는 네트워크에서 다양한 침입을 차단하기 위해서는 분산화된 보안제어시스템들의 필요성이 요구되고 있고, 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM 구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델를 기반으로 통합보안관리시스템을 설계하였다.
Recently It's difficult to deal with about variety of attack. And Simple Security management have a problem. It is that they don't develop system measuring their system envoirment and have efficient attack detector, countermeasure organization about large network. Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.

4,000원

3

안전한 Home Network 서비스를 위한 RMCS 설계 및 구현

선재훈, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.19-27

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 Home 네트워크에 대한 관심이 높아지고 있다. 이러한 관심과 더불어 Home 네트워크 산업도 날로 발전하고 있다. Home 네트워크에 관한 관심과 보급이 날로 증가하고 있으며 Home 네트워크 환경에서 외부접근망(Access Network)과 댁내망(Home Network)의 중간에서 Home 네트워크 서비스를 원활하게 중계하고 댁내망안에서 홈기기(PC, 홈패드, DTV 등)들 사이의 중계 역할을 하는 Home 게이트웨이에 대한 중요성 역시 날로 높아지고 있다. 하지만, 아직까지 Home 게이트웨이에 대한 관련 기술의 표준화가 미비한 실정이며, 여러 가지 기술을 적용하여 Home 게이트웨이의 성능을 향상 시키고 표준을 마련하는 작업이 진행중에 있다. 현재 Home 네트워크 관리체계를 보면 대부분이 ID/PASSWORD 접근 방식을 그대로 사용하고 있는 추세이다. 이미 우리는 기존 네트워크 환경에서 '1.25 대란'과 같은 충분한 댓가를 치루며 보안에 대한 교훈을 얻었다. 본 논문에서는 Home 네트워크 환경의 보다 안전하고 효율적인 관리를 위한 방법으로 역할 기반의 다중인증 시스템 RMCS를 구현하여 시스템이 내.외부 모두로부터 안전한 보호를 제안하였다. 기존 ID/PASSWORD 방식을 전자서명을 이용하여 외부망으로부터의 접근에 대한 보안을 강화하였으며, 역할기반의 MIB 구조를 이용하여 Home 네트워크 내부에서도 보다 안전한 권한 제어를 통한 Home 네트워크의 보안을 제안하였다.
As home network is increasing to use, home network industry is developing too. Also, it is to be a popular subject in the network's topics. In this reasons, home network become a important thing because home gateway function is working between access network and home network. In the home network, it relates on the personal computer, home pad, and digital television. But, home gateway is not prepared standard point about techniques. Therefore, many kind of technique want to try for developing of home gateway's functions. Usually, we use ID/PASSWORD method in network control system. But, we found a lot of problems about classical network system while we experienced Jan/25 big trouble. We are considering about that home network system are using same network net. Therefore, seriously we have to check about security and safety at the home network's environment. This report focus on the home network's environment to control for using and efficiency and then it wants to find ways to protect from the internal and external attacks. Existing ID/PASSWORD method it used a electronic signature and the security against the approach from of external watch, the MIB structure of role base and the security of the Home network which leads the authority control which is safe even from the Home network inside it strengthened it used compared to it proposed.

4,000원

4

전자상거래를 위한 사용자 인증 기술

이대식, 윤동식, 안희학

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.29-36

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 속의 산업구조는 Off-line 방식의 구조에서 네트워크 상의 On-line 구조로 변화되어 가고 있다. 이러한 인터넷상에서의 전자상거래는 네트워크의 발달에 힘입어서 거대한 시장을 형성하게 될 것이다. 인터넷에서 상거래가 일어나는 것은 오히려 자연스러운 현상이라고 할 수 있다. 인터넷을 통한 전자상거래는 많은 사람들의 관심을 증대시킬 것이다. 그런데 여기에는 제도적, 기술적 여러 가지가 선결되어야 한다. 이중에서도 가장 먼저 해결되어야 할 것이 사용자 인증에 대한 기술력이다. 본 논문에서는 안전한 전자상거래 쇼핑몰 구축 및 운영을 위해 필요한 세 가지의 주된 목적을 갖는다. 먼저 전자상거래의 보안 해결방법이며 둘째, 그들의 문제점들을 분석하고 이를 바탕으로 하여 실제 전자상거래 쇼핑몰에서 사용자 인증을 할 때, 필요한 각종 위협요소 및 취약점을 파악하고 세째, 이에 대응하는 방안을 제시하고자 한다.
The industrial structure of the Internet is changing from off-line to on-line. E-commerce on the Internet will be formed a big market by developing of network. E-commerce on the Internet is natural. And it will be increase in interest of many people. By the way, it must support to institutional and technical problem. First of all, we need user authentication technique. In this paper, we described about safe Electronic shopping mall construction and operation by three main categories. First is security solution method of E-commerce, Second is analyzing about various threats and vulnerability when is user authentication in Electronic shopping mall. Third is to propose countermeasures of that.

4,000원

5

u-Learning을 위한 LCMS 시스템 연구

우영환, 정진욱, 김석수

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.37-42

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신기술의 발전과 지식정보 사회의 등장은 교육 및 훈련분야에도 거대한 변화를 가져왔다. 특히, 유비쿼터스 시대가 다가옴에 따라 e-Learning 또한 u-Learning으로 진화하려 하고 있다. 이는 지금까지와는 또 다른 형태로 교수-학습자 환경이 변화함을 말한다. 본 논문에서는 교육환경의 발전에 따른 다양한 학습 콘텐츠의 관리 방법을 제안, 구현하고 운영플랫폼 분석을 통하여 콘텐츠의 활용을 극대화 할 수 있는 LCMS를 제안하였다.
Development of Information Technology and knowledge information society transfer brought huge change of education training field. According as Ubiquitous society approaches, e-Learning will be evolving by u-Learning. This presages in other form with present that professor-learner environment may change. This study proposes and embodied administration method of various studying contents by development of Learning environment, And through operation platform analysis, proposed LMS that can do practical use of contents efficiently.

4,000원

6

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현

전완근

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.
This paper is about the method that chases the Linux kernel backdoor intruder and copes with the kernel backdoor attack. We have a limit to trace the hacker with the current log analysing method because the hacker generally removes the log file and use the forge IP information. I propose the solution to solve the problem with the DeFor system. Through the restoration of the deleted log file, analysis of it and full HDD image, promptly quick response, it is possible to trace hacker spot and reduce hacking damage.

4,000원

7

통합보안 관리를 위한 침입대응 시스템 설계

이창우, 손우용, 송정길

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.51-56

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.
Service operating management to keep stable and effective environment according as user increase and network environment of the Internet become complex gradually and requirements of offered service and user become various is felt constraint gradually. To solve this problem, invasion confrontation system through proposed this log analysis can be consisted as search of log file that is XML's advantage storing log file by XML form is easy and fast, and can have advantage log files of system analyze unification and manages according to structure anger of data. Also, created log file by Internet Protocol Address sort by do log and by Port number sort do log, invasion type sort log file and comparative analysis created in other invasion feeler system because change sort to various form such as do log by do logarithm, feeler time possible.

4,000원

8

스마트카드를 이용한 원카드 시스템의 설계 및 보안

이대식, 윤동식, 안희학

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

급속한 컴퓨터와 유 무선 인터넷의 발달로 인해 네트워크를 통한 정보의 교류가 활발해지고 있다. 또한 전자상거래와 관련된 산업의 규모가 커지면서 편리한 사용자 인증 시스템의 필요성이 요구되어 보안과 편리성을 갖춘 새로운 인증방식에 대한 연구가 체계적으로 진행되고 있다. 새로운 인증방식의 하나인 스마트카드는 높은 보안성과 기능성 및 편리성으로 인해 기존의 인증방식의 문제점을 극복하여 다목적 기능을 갖춘 하나의 카드로 대치될 것으로 전망된다. 본 논문에서는 스마트카드의 보안과 모든 분야에서 사용 가능한 하나의 원카드 시스템 구현에 대하여 제시하고자 한다.
According to rapid development of computer and wired-wireless internet, information exchange of networking is growing. Also according as size of industry related e-commerce is bigger, it is Required the necessity of convenient user authentication system. So, the study of new authentication method to have a security and convenience is progressing systematically. Smart card of new authentication method overcome problem of established scheme. So it prospect that will be replaced One Card to have a high security and multi-function. In this papar, we suggest about the implementation of One Card System that the security of smart card and usable in all fields.

4,000원

9

이기종간 침입탐지 정보에 대한 웹기반 관리 시스템 설계

김은수, 김석훈, 송정길

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.65-74

※ 기관로그인 시 무료 이용이 가능합니다.

최근 컴퓨터 네트워크의 발전에 따라 해킹사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이러한 시기에 정보보호에 대한 관심이 높아지면서 많은 기업이 각종 보안시스템을 도입하고 있다. 그러나 해킹에 대응하기 위해서 대부분의 보안장비가 독자적인 이기종간의 기술을 적용해 제품간의 연동과 보안요소만으로 대처하기에는 많은 어려움이 있고, 이를 운용하는데 엄청난 조직, 장비, 인력 소요가 증대되고 있는 실정이다. 이러한 문제점을 해결하고자 이기종간 침입탐지 정보에 대한 보안요소를 통합하여 해킹으로부터 효율적으로 대응할 수 있는 웹 기반 관리 시스템을 설계 및 구현하였다.
The hacking accident is increasing repidly according to development of latest computer network and the method becomes various. But, to correspond to hacking, it is lot of difficulties to cope gear and security element between product because most radiant mercuries apply technology between individual digenomic species and It is real condition that great setup, equipment, manpower disturbance are enlarged to apply this. Designed and embody Site-Based executive system that can integrate security element about IDS information between digenomic species to solve these problem and correspond efficiently from hacking.

4,000원

 
페이지 저장