Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제5권 제4호 (9건)
No
1

침입탐지 시스템 관리를 위한 침입경보 축약기법 적용에 관한 연구

김석훈, 정진영, 송정길

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 시스템에 대한 악의적인 접근과 정보위협이 증가하고, 그 피해또한 기업에서 개인 사용자까지 확대되고 있다. 침입탐지 시스템, 침입차단 시스템 등 단위 보안 기능만을 제공하는 제품은 분산화, 지능화 되어가고 있는 복합적인 침입에 대한 대응에 한계가 있다. 여러 보안 제품을 연동하여 해커의 침입탐지, 대응 및 역 추적을 위한 통합 보안 관리의 필요성이 대두되고 있다. 그러나 통합보안 관리의 특성상 다양한 보안 제품에서 전송된 이벤트와 침입경보의 양이 많아 분석이 어려워 서버측의 부담이 되고 있다. 따라서 본 논문에서는 이러한 문제점을 해결하고자 침입경보 데이터를 축약하는 방법에 대하여 연구하고자 한다.
Today the malicious approach and information threat against a network system increase and, the demage about this spread to persnal user from company. The product which provides only unit security function like an infiltration detection system and an infiltration interception system reached the limits about the composition infiltration which is being turn out dispersion anger and intelligence anger. Necessity of integrated security civil official is raising its head using various security product about infiltration detection, confrontation and reverse tracking of hacker. Because of the quantity to be many analysis of the event which is transmitted from the various security product and infiltration alarm, analysis is difficult. So server is becoming the charge of their side. Consequently the dissertation will research the method to axis infiltration alarm data to solve like this problem.

4,000원

2

공통평가기준(CC) 버전 3.0 분석

노병규, 김영태, 박두순, 김점구

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.7-18

※ 기관로그인 시 무료 이용이 가능합니다.

현재, ISO/IEC SC27 WG3에서는 공통평가기준 개발위원회(CCDB)를 주축으로 CC V3.0의 개정작업을 2008년까지 국제표준을 목표로 적극적으로 진행하고 있다. 따라서 CC V3.0의 변경내용을 분석하여 국가적 차원에서 CC V2.*에서 V3.0의 변화에 철저하게 대비할 필요가 있다. 이에 따라 본 논문에서는 현재 개정 중인 CC V3.0의 개선내용을 CC V3.0 개용내용 요약, 제1부-소개 및 일반모델 개정내용, 제2부-보안기능컴포넌트의 개정내용, 제3부-보안보증컴포넌트의 개정내용 등 크게 네 개의 영역으로 나누어 정밀분석하고 CC V3.0의 개선사항 및 변경내용에 대해 상세하게 설명한다.
Recently, ISO/IEC SC27 WG3 is actively working on the revision of CC V3.0 to be an international standard by 2008, principally supported by Common Criteria Development Board (CCDB). Hence, it is essential for Korea to review and analyze the changes in CC V3.0, so as to be completely prepared for any change to be occurred from CC V2.* to V3.0. Taking into account of CC V3.0 being revised currently, this paper gives a general overview of revision in CC V3.0;then, closely examines and explains the improvements and changes made by the revision in CC V3.0

4,300원

3

변화된 스레드 트리를 이용한 파싱 알고리즘

이대식

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

스레드 트리란 LR 파싱표를 사용하여 파스 트리인 동시에 파스 스택을 표현 할 수 있는 자료구조이다. Larchevque는 스택을 사용하여 스레드 트리를 구성하고 점진적 파싱을 한다. 본 논문에서는 재 파싱 노드와 파싱속도를 줄이기 위해 스택을 사용하지 않는 변화된 스레드 트리를 구성하는 알고리즘을 제안한다. 또한 노드의 재 파싱 과정을 없애기 위해 변화된 스레드 트리와 LR 파싱표를 사용하는 점진적 파싱 알고리즘을 제안한다.
Threaded Tree is the data structure that can express parse stack as well as parse tree with LR parsing table. Larchevque makes Threaded Tree and Incremental Parsing with stack. This paper suggests the algorithm consisting of changed threaded tree without stack in order to reduce reparsing node and parsing speed. Also, it suggests incremental parsing algorithm to get rid of the reparsing process in node.

4,000원

4

유비쿼터스 환경에서의 홈네트워크 시스템 침해 위협 및 대응 방안

오대균, 정진영

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.27-32

※ 기관로그인 시 무료 이용이 가능합니다.

최근 초고속 인터넷의 확산과 댁내 가전기기들의 지능화에 따라, 홈 네트워크(Home Network)에 대한 사회적인 관심이 높아지고 있다. 언제 어디서나 컴퓨팅이 가능한 유비쿼터스 컴퓨팅 사회에서는 개인의 컴퓨터환경 의존도가 증가함에 따라 사이버공격으로 인한 개인생활의 위협도 증가할 수 밖에 없다. 홈네트워크는 유비쿼터스 컴퓨팅 환경으로 가는 시작점이라고 할 수 있으므로 인터넷을 통한 사이버공격의 증가는 눈앞에 현실로 다가오고 있는 홈네트워크의 활성화를 방해하는 장해물로 대두될 것이 틀림없으므로 이에 대한 대응책 마련이 시급하다고 할 수 있다. 이와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 따라서 본 논문에서는 현재의 홈네트워크 시스템 환경을 분석하고 이에 따른 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.
Recently The social interest regarding is coming to be high about Home Network accordong to intelligence anger of diffusions and the family home appliance machineries and tools of the superhigh speed Internet In the ubiquitous computing socioty, only neither the threat of the private life which is caused by in cyber attack will be able to increase according to the computer environment dependence degree of the individual increases In the ubiquitous computing socioty, only neither the threat of the private life which is caused by in cyber attack will be able to increase according to the computer environment dependence degree of the individual increases Beacaues of Home network is starting point to go ubiquitous computing enviorment, The Increase of Cyber attack through Internet will raise its head with the obstacle to disrupt the activation of the groove network. So there is a possibility of saying that the counter-measure preparation is urgent, In the various environment like this, It means the threat which present time than is complicated will exist. So it will analyze the Home network system environment of present time and observe the Security threat and attack type in the ubiquitous computing enviorment. So it will analyze the Home network system environment of present time and observe the Security threat and attack type in the ubiquitous computing enviorment.

4,000원

5

센싱기술을 이용한 효과적인 LMS 모델에 관한 연구

김석수, 주민성

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

교육은 정보를 받아들이는 가장 큰 통로의 하나라 할 수 있다. 유비쿼터스 시대를 맞이하면서 새로운 교육기술과 환경이 요구되고 이에 따른 많은 기술이 등장하고있다. 현재의 e-learning 또한 많은 요구점들을 해결하기위해 많은 변화가 이루어질 필요가있다. 본 논문에서는 언제, 어디서나, 어떤 내용에 관계없이 학습할수있는 유비쿼터스환경의 e-learning 모델을 위하여 기존 e-learning 모델의 한계점을 분석하고, 유비쿼터스 네트워크망과 차세대 센서기술등을 적용하여 SCORM표준안을 기반으로한 LMS에 학습콘텐츠의 변환서비스와 협력 학습서비스기능을 추가한 유비쿼터스 환경에 대응하는 LMS모델을 제안하였다. 학습형태 변환서비스는 센서 기술에 의해서 학습자의 주변상황을 감지 하거나 신체상태를 파악하여 스마트 센서로 정보화하여 학습자에게 가장 적합한 형태로 콘텐츠를 서비스해준다. Orestia, SOB등의 센싱기술의 접목은 보다 원활한 협력학습 서비스를 가능케 해줄것이다.
As e-learning studying is activated, learner’s requirement increased. Therefore, need correct e-learning model augmented requirement of learner and new ubiquitous surrounding. In this treatise when, proposed to supplement studying contents relationship conversion service and cooperation studying service function to LMS that analyze existing e-learning model’s limitation for ubiquitous environment e-learning model that can study regardless of, ubiquitously, some contents and do based on SCORM ubiquitous-network and next generation sensor technology etc. Learning form conversion service senses a learner’s surrounding situations and recognize his/her body condition using smart sensor technology and provides the learner with contents in the optimal form. Using sensing projects like Orestia and SOB, users can more effective collaborative learning service.

4,000원

6

침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로

이강택, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.41-48

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 ‘IT 강국’으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 ‘의존성’(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다.
Objective of this study is to design and implement security system based on intrusion tolerance technology for the improvement of dependability in defense system. In order to do so, I identify and extract core technologies through the research and analysis into characteristics, structures, main functions, and technologies of intrusion tolerance architecture. And I accomplish a design of security system through the redundant system based on these core technologies. To implement and verify intrusion tolerance system, I chose “wargame system” as a subjected system, and accomplished ‘Wargame Intrusion Tolerance System’ and verified security required functions through a performance test. By applying showed security system into the development of application software based on intrusion tolerance, systematic and efficient system could be developed. Also applying “WITDS” can solve the current security problems, and this will be basic model for design of security architecture in the federation system after.

4,000원

7

의료분야에서 멀티캐스트 통신을 지원하는 셀 기반의 안전한 센서 네트워크 구조

성지연, 최주영, 김명주

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

환자의 이동성과 경제적인 의료서비스를 제공하는 미래의 원격의료시스템으로서 유비쿼터스 센서 네트워크(USN) 구조를 제시한다. 본 USN 구조는 계층적 라우팅과 평면 라우팅을 접합하여 개선한 것으로서 멀티캐스팅 통신을 지원하는 셀 기반의 안전한 4계층 구조이다. 본 구조에서는 환자의 개인정보 보호 및 안전한 의료정보를 위하여 경량의 PKI 기반 보안 통신 프로토콜을 채택하고 있으며 이에 따른 핵심 통신 과정을 함께 제시하였다.
We propose a specific ubiquitous sensor network (USN) architecture as a promising candidate of the future telemedicine model which offers the patient’s mobility and more cost-efficient medical care system. This new USN architecture is a kind of cell-based secure sensor network supporting encrypted multi-casting communications and it has a hybrid routing protocol by adapting flat routing to hierarchical routing. For the patient’s privacy and the protection of patient’s vital information from eavesdropping, we adopt a lightweight PKI-based secure communication protocol with some formal presentation on its core procedure.

4,000원

8

유비쿼터스 컴퓨팅 및 네트워크의 보안연구

이대식, 윤동식

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.59-65

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 컴퓨팅(Ubiquitous Computing)은 많은 분야의 실생활에서 적용이 되고 있다. 이미 각 선진국에서는 좀 더 사용자들에게 편리한 유비쿼터스 환경을 제공하기 위해 유비쿼터스에 대한 다양한 연구를 추진 중이다. 언제 어디서나 사용자가 원하는 정보와 서비스를 제공받을 수 있다는 이점이 있지만 다른 한편으로는 유비쿼터스 네트워크의 취약점을 이용한 여러 가지 공격 즉 Rogue AP, IP spoofing, DoS 등의 공격에 사회적으로 큰 혼란을 가져올 수 도 있다. 이에 본 논문에서는 유비쿼터스 컴퓨팅 네트워크 환경에서의 보안요구 사항등을 분석해보고 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술인 무선 “Ad hoc”와 RFID에 대해 연구하고자 한다.
Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this paper we must analysis that security requirement in the Ubiquitous network environment and investigate “Ad hoc” and RFID which is main technique for network infra construction.

4,000원

9

허니넷 기반의 사이버위협 조기탐지기법 연구

이동휘, 이상호, 김귀남

한국융합보안학회 융합보안논문지 제5권 제4호 2005.12 pp.67-72

※ 기관로그인 시 무료 이용이 가능합니다.

최근 사회적인 이슈인 악성 트래픽 인한 네트워크 마비, 전자거래 방해 등과 같이 단시간내에 엄청난 국가적인 손실이 될수 있는 악성 웜, 바이러스에 대한 대처 능력은 보안관리에 매우 중요한 요소임은 자명하다. 이와 관련, 사이버위협에 대한 신속한 대처능력을 확보하기 위해 조기예경보시스템에 대한 많은 연구가 이루어지고 있으나, 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 본 논문에서는 위와 같은 문제를 해결하기 위하여 대형네트워크에서 기존 보안장비에 의한 검출과는 별도로 사이버위협 조기예경보만을 위한 조기탐지기법에 대해서 연구하였다. 실제 대형네트워크에서 허니넷(Honeynet)기반의 모듈을 적용한 사이버예경보시스템을 설계하여 대형 네트워크에서 본 모듈이 악성 트래픽에 대해 얼마나 효과적으로 대처 할수 있는지에 대해 연구하였다.
The exponential increase of malicious and criminal activities in cyber space is posing serious threat which could destabilize the foundation of modern information society. In particular, unexpected network paralysis or break-down created by the spread of malicious traffic could cause confusion and disorder in a nationwide scale, and unless effective countermeasures against such unexpected attacks are formulated in time, this could develop into a catastrophic condition. In order to solve a same problem, this paper researched early detection techniques for only early warning of cyber threats with separate way the detection due to and existing security equipment from the large network. It researched the cyber example alert system which applies the module of based honeynet from the actual large network and this technique against the malignant traffic how many probably it will be able to dispose effectively from large network.

4,000원

 
페이지 저장