Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제6권 제1호 (11건)
No
1

지식기반 실시간 사이버위협 조기 예ㆍ경보시스템

이동휘, 이상호, 김귀남

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.1-11

※ 기관로그인 시 무료 이용이 가능합니다.

최근 사이버테러의 급증은 정보사회의 근간을 위협하고 있고, 특히 악성 트래픽에 의한 네트워크 마비는 단 시간 내에 국가적인 손실을 초래할 수 있어 이에 대한 대비책이 시급히 요구되고 있다. 이와 관련, 국가사이버안전 위협에 대한 신속한 대처능력확보를 위해 국가사이버위협 조기 예경보시스템에 대해 많은 연구가 이루어지고 있으나, 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때자료수집분석을 통하여 보안관리자가 개개인의 경험을 바탕으로 예경보 판단을 내려왔다. 이러한 판단은 상황에 따라 극히 위험한 결과를 초래 할 수도 있다. 이러한 문제점을 방지하기 위해 본 논문에서는 “지식기반을 이용한 실시간 사이버위협 조기 예경보시스템”을 제안하였다. 제안된 시스템은 향후 사이버공격에 대해 체계적이고 보다 정확한 예경보 판단을 내리는데 사용할 수 있다.
The exponential increase of malicious and criminal activities in cyber space is posing serious threat which could destabilize the foundation of modern information society. In particular, unexpected network paralysis or break-down created by the spread of malicious traffic could cause confusion and disorder in a nationwide scale, and unless effective countermeasures against such unexpected attacks are formulated in time, this could develop into a catastrophic condition. As a result, there has been vigorous effort and search to develop a functional state-level cyber-threat early-warning system: however, the efforts have not yielded satisfying results or created plausible alternatives to date, due to the insufficiency of the existing system and technical difficulties. The existing cyber-threat forecasting and early-warning depend on the individual experience and ability of security manager whose decision is based on the limited security data collected from ESM (Enterprise Security Management) and TMS (Threat Management System). Consequently, this could result in a disastrous warning failure against a variety of unknown and unpredictable attacks. It is, therefore, the aim of this research to offer a conceptual design for “Knowledge-based Real-Time Cyber-Threat Early-Warning System” in order to counter increasing threat of malicious and criminal activities in cyber space, and promote further academic researches into developing a comprehensive real-time cyber-threat early-warning system to counter a variety of potential present and future cyber-attacks.

4,200원

2

동적 부하균형을 지원하는 서버용 안티바이러스 소프트웨어 설계 및 구현

최주영, 성지연, 방혜미, 최은정, 김명주

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.13-23

※ 기관로그인 시 무료 이용이 가능합니다.

악성 코드로 인한 피해에 적극 대응하기 위해서는 클라이언트가 아닌 서버 측에서 실행되는 안티바이러스 소프트웨어가 필요하다. 그러나 서버용 안티바이러스 소프트웨어로 인하여 서버의 부하가 가중되는 것은 바람직하지 않다. 본 논문에서는 모니터/에이전트 구조로 멀티프로세서 환경의 서버 시스템에서 수행되는 안티바이러스 소프트웨어를 개발하였다. 이 소프트웨어는 안티바이러스 엔진의 주요 특징을 반영하여 서버에서 동적 부하 균형을 지원해줌으로써 효율적인 수행 환경을 제공한다. 악성코드 검색율과 검색 속도에 대한 성능 측정 결과는 서버용 안티바이러스 소프트웨어로서의 장점과 특징을 입증해준다.
It is more desirable to execute AV software on server systems rather than on clients for the minimization of damages due to malicious codes. AV software on server system, however, may aggravate the load of server system. In this paper, we propose a new AV software executed on server system without additional loads with a monitor and multi-agent model. The new AV software supports dynamic load balancing that reflects the features of AV engine, and thus it can be executed efficiently on server systems. The results of performance evaluation on the AV software attest to the strong points of the new AV software.

4,200원

3

모바일 환경에서의 MIR 시큐리티 시스템에 관한 연구

김석수, 하경재, 한군희

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서 제시되는 MIR 시스템은 의료정보를 필요로 하는 어느 병원에서나 보건기관에서 즉시 사용할 수 있도록 전국적인 의무기록 정보 시스템을 구축하는 것으로 대부분 보안이 요구되는 자료들이다. 특히, 환자와 의사에 관련된 개인정보, 의료 전문기술 관련정보, 각 병원의 전산적 정보는 사용 빈도가 높고 정보의 변질을 통해 다른 목적으로 이용될 수 있는 가능성이 높다. 따라서 이러한 의료정보 서비스를 효과적으로 제공함과 동시에 정보의 유출을방지하기 위한 보안대책이 강구된 시스템 개발이 필요하다
MIR system is a nationwide medical record information system that makes medical information available to any hospital and health institution at any time, and information in the system mostly requires high security. In particular, personal information related to patients and doctors, medical technology information and each hospital's digital information are used very frequently and are likely to be modified for illegal use. Thus we need to develop a system equipped with security measures to prevent information leakage while providing medical information service effectively.

4,000원

4

RFID 시스템에서의 인증 및 위치추적 방지 모델

김진묵, 유황빈

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.33-43

※ 기관로그인 시 무료 이용이 가능합니다.

RFID 시스템은 사물의 인식을 위해서 비-접촉 및 대량 인식이 가능하다는 장점을 가지고 있다. 하지만 무선 주파수 통신방식을 사용하기 때문에 어떠한 리더나 주변의 태그의 응답을 전달받게 된다. 이로 인해 심각한 프라이버시 문제가 발생할 가능성을 내포하고 있다. 이에 본 논문에서는 RFID 시스템에서의 인증 및 위치추적을 방지하기 위한 모델을 제시하고자 한다. 제안한 모델은 적은 연산 횟수와 단순한 처리가 가능한 대칭키 방식의 암호 알고리즘을 사용하여 서버가 리더와 태그에 대한 인증뿐만 아니라 리더와 태그가 상호 인증을 수행할 수 있도록 하였다. 또한 태그에 대한 식별을 위해 리더의 질의에 대해 세션 단위마다 임시 식별자를 생성하여 응답하도록 함으로써 위치 추적을 방지할 수 있다. 이와 같이 본 논문에서 제안한 모델은 기존의 공개키 방식의 해쉬함수를 기반으로 하는 해결책보다 적은 하드웨어 자원을 소비하면서 동일한 처리 능력을 가짐을 보인다
RFID System has an advantage that it need not touch an objects for identification of many objects. Because it is working through wireless communication. Also, So many objects can be identified with RFID System at once. However, although RFID System has convenience like above, it has serious privacy concern at the same time. If RFID System is working with an target object through wireless communication, other objects will respond to RFID System signal as well as a target object. Hence, RFID System can be easily exposed user privacy by attacker. In this paper, We propose RFID system authentication model in order to protecting user privacy and traking. Proposed RFID system is operating that not only server authenticate RFID reader but also RFID reader and tag authenticate mutually by using symetric cryptography that operating with tiny and simple processing.

4,200원

5

해시체인기반의 경량화 RFID 인증 프로토콜

윤근영, 김동성, 박종서

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.45-53

※ 기관로그인 시 무료 이용이 가능합니다.

해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화 된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 경량화 된 RFID 인증 프로토콜임을 보인다
It h a s b e n p r o p o s e d t h a t s e v e r a l R F I D a u t h e n t i c a t i o n p r o t o c o l s b a s e d o n h a s h c h a i n . S t a t u s b a s e d authentication protocol and challenge-response based authentica tion protocol are secured against affic analysis attacks but are vulnerable to Dos attacks. RFID authentication protocol with strong resistance against traceability and denial of service attack is secured against location tracking attack, spoofing attacks, replay attacks, DoS sent study suggests a more secure and lightweight RFID authentication protocol which is combining the advantages of hash-chain authentication protocol and RFID authentication protocol with s and denial of service attack. The results of the secure analysis for a proposed protocol are illustrated that it is secured against location tracking attacks, spofing attacks, replay attacks, traffic analysis ver and tag.

4,000원

6

차세대 네트워크에서의 적응형 절대적 지연 차별화 방식

백정훈

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.55-63

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 차세대 패킷 네트워크에서의 성능 품질을 개선시키기 위한 하나의 접근 방안으로 패킷 지연에 대한 절대적 차별화 기능을 제공하는 알고리듬을 제안한다. 제안된 알고리듬후 실제로 입력된 트래픽을 측정하여 예측 오차를 도출하고 이를 다음 시간 구간에서 보상하는 것을 특징으로 한다. 제안된 방식은 매 시간 구간마다 지속적으로 예측 오차를 보상함으로서 예측 편차가 높은 버스트 트래픽에 대하여 특히 우수한 성능을 제공한다. 모의 실험을 통해 제안된 방식은 절대적 성능 지표를 충족하고 기존 방식에 비해 버스트 트래픽에 대하여 우수한 적응성을 제공하는 것을 확인한다
In this paper, an algorithm that provisions absolute differentiation of packet delays is proposed with an objective for enhancing quality of service (QoS) in future packet networks. It features an adaptive scheme that compensates the deviation for prediction on the traffic to be arrived continuously. It predicts the traffic to be arrived at the beginning of a time slot and measures the actual arrived traffic at the end of the time slot, and derives the deviation between the two quantity. The deviation is utilized to the delay control operation for the next time slot to offset it. As it compensates the prediction error continuously, it shows superior adaptability to the bursty traffic as well as the constant rate traffic. It is demonstrated through simulation that the algorithm meets the quantitative delay bounds and shows superiority to the traffic fluctuation in comparison with the conventional mechanism.

4,000원

7

MVNO 사업자의 경쟁력 강화를 위한 비즈니스 모델 연구

장희선, 신현철, 한성수, 박광만

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.65-74

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 국내 가상이동망 사업자(MVNO:Mobile Virtual Network Operator) 제도 도입에 대한 논의를 위해 MVNO의 개념, 국내외 사업자 현황, 규제 동향 및 제도 도입의 효과를 분석한다. 아울러 AHP(Analytical Hierarchy Process, 계층적 분석) 기법을 이용하여 정부의 정책개입에 따른 MVNO 사업자의 효율적인 비즈니스 모델을 도출한다. 이를 위하여 사업자의 주요 평가기준으로 경쟁활성화, 투자요인증대 및 경제성을 선정하였으며 자율협상, 부분규제 및 전면 규제의 세 가지 대안을 상정하고 각각의 평가기준별 점수를 비교, 분석한다.
In this paper, the definition of mobile virtual network operator (MVNO), business situations of operators, regulations, and main benefits are analyzed to discuss the introduction of MVNO system in Korea. In addition to, the analytical hierarchy process (AHP) is performed to study the efficient business model for MVNO under the government's regulation. The three alternatives such as self-regulation, partial-regulation and full-regulation are considered for the main criteria of competitiveness activation, investment increment, and economics.

4,000원

8

CPR 시큐리티 시스템에 관한 연구

김석수

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.75-82

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 유비쿼터스환경에 실현되는 CPR(Computer-based patient record) 시스템에 관한 연구이며, CPR 시스템내에 시큐리티 시스템을 설계하고 분석하여 시큐리티 정책을 안정화 하기위한 목적이다. 본 논문에서는 유비쿼터스 환경의 사용자를 고려한 CPR 시스템을 위한 개략적 설계를 하고 보안시스템 개발을 위해서 먼저 운용환경 및 보안 취약성 분석을 통해 CPR 시스템에서 필요한 보안 정책을 수립하고 이를 수행하기 위한 보안 시스템을 설계하였다. CPR 시스템을 지원하는 보안 시스템은 인증 시스템, 의료 정보의 XML 문서화 및 암호화, 네트워크 보안 시스템으로 구성된다.
This paper proposes CPR(Computer-based patient record) system that is utilized in Ubiquitous environment, establish security policy by analyzing security limitation of system and design suitable security system in CPR system. The present study designed a CPR system and, for the development of a security system, established security policies for the CPR system through analyzing the operating environment and vulnerability in security and designed a security system implementing the policies. The security system supporting CPR system is composed of authentication system, XML documentation and encryption of medical information and network security system.

4,000원

9

행렬기반 RFID 인증 프로토콜에 대한 연구

이수연, 안효범

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.83-90

※ 기관로그인 시 무료 이용이 가능합니다.

최근 RFID/USN 환경에서 정보보호는 네트워크 보안 및 RFID 정보보호 기술로 구분될 수 프로토콜 설계가 활발히 연구되고 있다. 그러나, 저가의 RFID 태그의 생산과 사용자 프라이버시 보호를 위한 안전한 인증 프로토콜의 개발은 미흡한 실정이다. 따라서, 본 논문에서는 기존의 인증 프로토콜보다 RFID 태그에서 계산량을 감소시키고 통신 오버헤드를 감소시키므로 개인 프라이버시 보호를 위한 효제안하였다.
Recently, the security for RFID/USN environment is divided into network security and RFID security. The authentication protocol design for RFID security is studied to protect user privacy in RFID system. However, the study of efficient authentication protocol fot RFID system is not satisfy a security for low-cost RFID tag and user privacy. Therefore, this paper proposes a secure matrix-based RFID authentication protocol that decrease communication overhead and computation. In result, the Matrix-based RFID authentication protocol is an effective authentication protocol compare with HB and HB+ in traffic analysis attack and trace location attack.

4,000원

10

정보가전용 임베디드 프로토타이핑 시스템 설계

이정배, 이영란, 정영진, 김종일, 김남동, 신현철

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.91-103

※ 기관로그인 시 무료 이용이 가능합니다.

임베디드 제품의 개발 비용과 경쟁력 강화를 위한 개발 방법론으로 널리 이용되고 있는 것이 프로토타이핑이다. 프로토타이핑에는 컴퓨터 기술을 이용한 가상 프로토타이핑과 레고 블록을 이용한 실물 프로토타이핑이 있다. 가상 프로토타이핑 환경에서는 다양한 컴포넌트와 라이브러리를 제공함으로써 정밀한 단위까지의 타겟 모델의 시뮬레이션이 가능하고, 실물 프로토타이핑 환경에서는 타겟 모델의 임베디드 구동 환경에 가까운 시뮬레이션 환경을 제공한다. 하지만, 가상 프로토타이핑 환경에서는 실제 타겟 모델의 구동 환경 요소까지의 시뮬레이션이 어렵고, 실물프로토타이핑 환경에서는 다양하고 정밀한 정보가전분야의 소형 제품까지의 시뮬레이션이 어려운 실정이다. 본 논문에서는 이런 가상과 실물 프로토타이핑 환경의 단점을 보완하기 위한 통합프로토타이핑 시스템을 위한 인터페이스를 ActiveX 컴포넌트 기술과 TCP/IP 소켓 통신, 데이터연동 인터페이스를 설계 및 구현하였다.
It seems necessary to have a new methodology to develop the complex embedded system in a short time with a small amount of money and secure the reliability of products. For this, in this study, the investigator presents the state-of-the-art technology with which the limitation of physical prototyping and virtual prototyping can be overcome. Also as a developing methodology of the embedded system in which the new technology is applied, the investigator suggests a new methodology of developing process for the integrated design, integrated simulation, and debugging of the physical prototyping and the virtual prototyping.

4,500원

11

Home Network 게이트웨이에서효율적인 MSAC 설계 및 구현

윤운관, 최경호, 김귀남

한국융합보안학회 융합보안논문지 제6권 제1호 2006.03 pp.105-110

※ 기관로그인 시 무료 이용이 가능합니다.

경에서 통신과 제어 및 모니터링의 중심 역할과 더블어 외부 인터넷으로의 연결을 물리적으로 제공해 주는 장비이다. 홈게이트웨이를 통하여 홈네트워크 제어를 포함하는 다양한 서비스가 제공되고 있으며 홈 게이트웨이가 댁내망의 매체들간에 중재역할을 할 때 서비스 외부 공격 요인들로부터 데이터의 분석, 도청, 위/변조 등으로부터 대응할 수 있는 효율적인 보안기법을 채택하고, 홈 게이트웨이무결성을 보장하는 구조적인 보안시스템을 제시하고자 한다.
Home Gateway which composes Home network in Ubiquitous Computing environment is an equipment to provide the connection with the external Internet Physically, and it carry out the role which communication, control and monitor is important. But Home gateway has potential threats because it connected on external Internet as spillage user’s information from outside wrongdoers. Consequently, Home gateway has to have security module and structure for the communication which is sate. In this research paper, We designed Home gateway security structure for the communication which is protected when computer user use the computer from the outside to home to send information or important data.

4,000원

 
페이지 저장