Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제5권 제3호 (11건)
No
1

ESM 시스템을 이용한 안정된 학내망 구축

이대식, 윤동식, 안희학

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.1-7

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날의 네트워크는 여러 위협적인 공격에 취약한 상태에 있다. 특히 인터넷 서비스나 전자상거래와 같은 서비스를 제공하는 기업은 위험에 노출이 되어 있고 공격자의 타겟이 된다. 그리하여 기업들은 각종 보안솔루션을 사용하는 것이 현실적이다. 이것은 우리가 이용하고 있는 학내망에서도 예외일 수는 없음으로 학내망에도 FireWall, IDS, VirusWall VPN 등 여러가지 보안 솔루션들이 존재한다. 관리자들은 이 여러 가지의 보안솔루션들을 관리해야 하는데 그러기에는 효율성이 떨어져 모든 솔루션을 관제 및 통제 할 수 있는 어떠한 관리 시스템이 필요하게 되었다. 본 논문에서 ESM이 관리하는 보안솔루션에 대한 기본적인 내용과 ESM을 사용했을 때의 장단점을 다룬다. 또한 그렇게 구현된 학내망에 ESM을 이용하여 관리자가 학내망을 더욱 효율적이고 체계적으로 관리할 수 있는 방안을 제시한다.
Today, network is a fragile state in many threat attacks. Especially, the company serviced like internet or e-commerce is exposed to danger and targeted of attacker Therefore, it is realistic that the company use the security solution. It exist various security solution in our school network. For example, Firewall, IDS, VirusWall, VPN, etc. The administrator must manage various security solution. But it is inefficient. Therefore, we need the Management System to controll every security solution. In this paper, we deal with basic contents of security solution to manage the ESM and merits and demerits when use it. Also we suggest method that the Administrator can manage his network more efficiently and systematically by using the ESM in our school network.

4,000원

2

모바일환경의 원격교육실현을 위한 LMS 모델에 관한 연구

김석수

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.9-14

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 언제, 어디서나, 어떤 내용에 관계없이 학습할수있는 유비쿼터스환경의 e-learning 모델을 위하여 기존 e-learning 모델의 한계점을 분석하고, 유비쿼터스 네트워크망과 차세대 센서기술등을 적용하여 SCORM표준안을 기반으로 한 LMS에 학습콘텐츠의 변환서비스와 협력학습서비스기능을 추가한 유비쿼터스 환경에 대응하는 LMS모델을 제안하였다.
In this treatise when, proposed to supplement studying contents relationship conversion service and cooperation studying service function to LMS that analyze existing e-learning model's limitation for ubiquitous environment e-learning model that can study regardless of, ubiquitously, some contents and do based on SCORM ubiquitous-network and next generation sensor technology etc.

4,000원

3

유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계

이대식, 윤동식, 안희학

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.15-22

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷의 보급과 다운사이징, SI 기법이 등장하면서 기존의 집중식 컴퓨팅은 급격히 분산 컴퓨팅으로 변하고 있다. 또한 분산 컴퓨팅은 유선으로 연결된 네트워크에서 벗어나 유비쿼터스 컴퓨팅으로 빠르게 변화하고 있다. 점차 복잡해지는 이기종 환경에서 용융 프로그램과 운영체제에 원만한 통신을 이룰 수 있게 하는 미들웨어로 CORBA가 널리 사용되고 있다. 그러나 지능적이고 다양화되는 공격들(해커, 바이러스, 웜 등) 속에서 분산처리 환경은 절대 안전할 수 없는 것이 현실이다. 본 논문에서는 OMG에서 제시한 CSS를 기반으로 유비쿼터스 환경에 적합한 DB보안 모델을 설계하고 기존 모델과 비교 분석하여 효율성을 제시하고자 한다.
The spread of Internet and the appear of Downsizing, SI(System Integration) is chaning centralized computing to distributed computing. Also distributed computing is rapidly changing to Ubiquitous computing escape from hard wire connected network. CORBA(Common Object Request Broker Architecture) is a middleware that used for smoothness communication between application program and operation system in a different environment. However distributed computing environment is not safe from the danger, the attack like virus, worm is too intellectual and variety. In this paper, we design a new DB security model and suggest efficiency of it in Ubiquitous environment base on CSS(CORBA Security Service) that present ed from OMG(Object Management Group).

4,000원

4

유비쿼터스 컴퓨팅 보안을 위한 경량 블록 암호 구현

김성환, 김동성, 송영덕, 박종서

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.23-32

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 유비쿼터스 컴퓨팅 보안을 위한 128비트 Reversible Cellular Automata(RCA)기반 경량 블록 암호를 설계하고 구현한다. 유비쿼터스 컴퓨팅이 요구하는 하드웨어 제약조건을 충족하기 위하여 높은 임의성을 제공하는 Cellular Automata를 기반으로 블록구조를 설계하였다. 구현된 블록 암호기법은 암호화 과정동안 704 클럭 사이클로 동작하고 2,874 게이트수를 보였다. 구현 결과 기존의 AES나 NTRU보다 처리속도가 31% 향상되었고, gate수는 20%만큼 절감되었다. 차분 분석(Differential Cryptanalysis)과 Strict Avalanche Criterion(SAC)을 수행함으로써 구현된 블록 암호 알고리즘의 안정성을 검증하였다.
This paper presents a 128-bit Reversible Cellular Automata (RCA) based lightweight block cipher for Ubiquitous computing security. To satisfy resource-constraints for Ubiquitous computing, it is designed as block architecture based on Cellular Automata with high pseudo-randomness. Our implementation requires 704 clock cycles and consumes 2,874 gates for encryption of a 128-bit data block. In conclusion, the processing time outperformed that of AES and NTRU by 31%, and the number of gate was saved by 20%. We evaluate robustness of our implementation against both Differential Cryptanalysis and Strict Avalanche Criterion.

4,000원

5

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발

백승엽, 이건호, 이극

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.33-41

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.
Information can be leaked, changed, damaged and illegally used regardless of the intension of the information owner. Intrusion Detection Systems and Firewalls are used to protect the illegal accesses in the network. But these are the passive protection method, not the active protection method. They only react based on the predefined protection rules or only report to the administrator. In this paper, we develop the intrusion detection and protection system using Netfilter framework. The system makes the administrator's management easy and simple. Furthermore, it offers active protection mechanism against the intrusions.키워드

4,000원

6

사이버테러정보전 전문인력 양성 및 관리 방향에 대한 연구

권문택

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.43-57

※ 기관로그인 시 무료 이용이 가능합니다.

사이버테러정보전에 대비한 경쟁력 있는 전문인재 개발과 육성은 매우 중요한 과제인데도 불구하고 우리의 현실은 정보보호 전문 인력의 육성 필요성은 높이 인식하고 있기는 하나 실무특기분야 위주의 인력운영과 정보보호 전문 인력 육성체계의 미비, 그리고 육성된 정보보호 전문 인력에 대한 체계적인 관리부족 등으로 육성 단계에서부터 활용에 이르기까지 매우 미흡한 실정이다. 본 연구에서는 이를 위한 해결방향으로서 정보보호 전문 인력의 육성 및 활용을 위한 발전방향을 크게 획득-양성-활용의 세 가지 차원으로 구분하여 무조건적인 양성이나 관리의 개념보다는 현행 체계를 재검토하여 필요로 하는 분야의 정보보호 전문 인력의 소요를 명확히 판단하여 체계적인 양성을 도모하고, 양성한 이후에는 조직의 목적에 합당하게 효과적으로 활용이 이루어질 수 있는 방안이 제시되었다.
This paper is about a study on human resource management for information security in the age of information warfare. this study reviewed the current status of human security resource forces for information warfare and derived problems of current practices of various organizations. Based on the analysis of the current practices the author suggested several ideas for solving the problems various. The suggestions include 1) establishment of security manpower concept, 2) set-up of manpower requirement, ideas, 3) establishment of systematic educational system, 4) standardization, etc.

4,800원

7

RFID 환경에서 보안 통신을 위한 안전한 인증 방안에 관한 연구

고훈, 김배현, 권문택

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.59-65

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크와 무선통신의 발달에 힘입어 유비쿼터스 시대가 도래하고 있다. 유비쿼터스 컴퓨팅에서의 시큐리티 문제는 인터넷 시대의 시큐리티 문제보다 복잡하며 공격이 용이하나 대책 수립은 현재로서는 굉장히 초보수준이다. 유비쿼터스 컴퓨팅 환경은 기존의 보안 기술로 적용하기에는 많은 다른점을 가지고 있다. Confidence level이 서로 다른 인증 방식이 필요하거나 또한 사용자의 위치에 대한 프라이버시도 만족해야 하는 인증 방식이 필요하다. 기존의 대표적인 인증 방식인 kerberos 인증 방식은 사용 범위가 지정 워크스테이션으로 국한되거나 클라이언트의 안전한 환경을 가정하여 이용되지만 유비쿼터스 컴퓨팅 환경에서는 이러한 조건을 제공하기가 어렵기 때문에 새로운 보안메커니즘이 필요하다. 또한 유비쿼터스 컴퓨팅 환경은 무선전송이나 이동통신에 크게 의존하게 되므로 이들 통신 구간에 대한 보안이 중요한 문제로 대두되고 있다. 이에 본 논문에서는 무선 인증서를 이용하여 사용자 인증 및 기밀성 제공을 위한 유비쿼터스 환경의 SSL을 적용 방안을 연구하여 실험을 통하여 결과를 증명하고자 한다. 즉, 유비쿼터스 환경에서 기밀성 및 인증을 제공하는 기법을 제안한다.
Ubiquitous computing environment has a lot of different things as for applying existing security technical. It needs authentication method which is different kinks of confidence level or which satisfies for privacy of user's position. Using range localizes appoint workstation or it uses assumption which is satify environment of client in Kerberos authentication method which is representation of existing authentication method but it needs new security mechanism because it is difficult to offer the condition in ubiquitous computing environment. This paper want to prove the result which is authentication method for user authentication and offering security which are using wireless certificate from experiment in ubiquitous environment. Then I propose method which is offering security and authentication in ubiquitous environment.

4,000원

8

객체지향 개발환경에서의 보안 요구사항명세에 관한 연구

김기한, 채수영, 최명렬, 박상서

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.67-73

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 개발시 내재될 수 있는 취약성을 최소화하기 위해서는 요구사항 분석단계에서부터 보안 요구사항을 잘 정의하여야 한다. 본 논문에서는 객체지향 개발 방법론에서 소프트웨어 보안 요구사항 명세를 위한 체계적인 방안을 제시한다. 본 논문에서 제시한 방안은 크게 보안 목표 설정, 위협식별, 공격트리 작성 그리고 보안기능 명세로 이루어진다. 이 방법을 이용하면 소프트웨어가 가져야 할 보안 요구사항과 기능을 보다 명확하고 체계적으로 작성할 수 있다.
Security requirements must be defined well to reduce software vulnerabilities in requirement specification phase. In this paper, we show how to specify security requirements in structured manner for object-oriented development methodology. Our method specifies security requirements through four phases: defining security objectives, identifying the threat, construct attack tree, and specifying security function. This method would help developers to specify security requirements and functions which software have to possess clearly and systematically.

4,000원

9

윈도우 환경에서의 메모리 해킹 방지 시스템 연구

김요식, 윤영태, 박상서

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.75-86

※ 기관로그인 시 무료 이용이 가능합니다.

역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다.
Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

4,300원

10

SOHO VPN 시스템에 특화된 암호가속카드의 설계 및 구현

이완복

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.87-92

※ 기관로그인 시 무료 이용이 가능합니다.

암호화 기술을 이용하여 고비도의 정보보호를 달성하고자 하는 VPN 시스템에서는 암호 가속 성능이 관건이다. 그러나 암호 연산은 많은 계산량을 필요로 하고 소프트웨어로 구현되었을 경우에는 그 성능에 한계가 있기 때문에, 전용의 암호 가속 하드웨어를 이용하여 구현하는 것이 필수적으로 요구된다. 본 논문에서는 많이 사용되어지는 블록 암호 알고리즘인 DES, 3DES, AES, SEED가 실장된 암호 가속 칩을 이용하여 PCI 카드를 설계 제작한 사례를 소개하고 있다. 제작한 암호가속카드는 상용 VPN 시스템에 실장된 후 그 성능이 평가되었다.
The performance of a cryptographic module is the most important thing to achieve a high performance VPN system which realizes information security by encrypting and decrypting all the communicating data packets. However the cryptographic operations require much computation power and software cryptographic systems reveal bad performance. Thus, it is strongly recommended to develop a VPN system employing hardware component. This paper introduces a case study of developing a PCI add-on card which supports several block cipher algorithms such as DES, 3DES, AES, and SEED. The performance of them was measured by embedding the card in a commercial VPN system.

4,000원

11

MacCormack 방법의 개량에 대한 연구

하영수, 유승재

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.93-97

※ 기관로그인 시 무료 이용이 가능합니다.

MacCormack 방법은 hyperbolic 편미분 방정식의 근을 구하는데 많이 쓰이는 방법으로 그 정확도가 2차 오더가 된다. 하지만 이 방법으로 편미분방정식을 풀 경우 불연속인 점에서는 엔트로피를 만족하지 않는 경우가 있어 우리는 임의의 항을 첨가하여 근을 구해야한다. 이 임의의 항을 첨가하지 않고 직접 방정식으로부터 구하는 방법을 생각하는데 있어서 기존의 MacCormack 방법에 새 central scheme의 개념을 이용하면 전형적인 MacCormack 방법의 정확도와 장점을 보존할 수 있다. 이 새로운 방법을 이용하여 1D Burgers' 방정식과 1D Euler gas dynamic 방정식에 활용하여 그 결과를 살펴본다.
MacCormack's method is an explicit, second order finite difference scheme that is widely used in the solution of hyperbolic partial differential equations. Apparently, however, it has shown entropy violations under small discontinuity. This non-physical shock grows fast and eventually all the meaningful information of the solution disappears. Some modifications of MacCormack's methods follow ideas of central schemes with an advantage of second order accuracy for space and conserve the high order accuracy for time step also. Numerical results are shown to perform well for the one-dimensional Burgers' equation and Euler equations gas dynamic.

4,000원

 
페이지 저장