Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제6권 제2호 (10건)
No
1

파일유출 방지를 위한 저장장치 제어기법에 대한 연구

최주호, 류성열

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.1-11

※ 기관로그인 시 무료 이용이 가능합니다.

클라이언트에 저장된 파일이나 도면등의 자료가 외부로 유출되는 것을 방지하기 위해서는 파일을 생성한 자신도 관리자의 허락 없이는 저장장치로 파일을 저장/복사할 수 없는 제어가 필요하다. 저장장치 제어를 위하여 저장장치를 디바이스와 드라이브로 인식할 수 있어야 하고, 저장장치의 사용을 제어하기 위한 제어값 설정과 저장프로세스를 후킹하여 파일의 저장을 제한 할 수 있는 방법을 연구한다. 이를 수행하기 위하여 파일시스템의 Win32 API함수를 후킹하여 해당 드라이브에 설정된 제어값을 참조하고 파일의 저장프로세스를 제어하는 기법을 제안하였다. 제안한 기법이 제어가 설정된 저장장치에 파일을 복사/저장하면 쓰기가 금지되어 제어가 수행됨을 실험으로 확인하였다.
The files of intellectual property on computer systems have increasingly been exposed to such threats they can be flowed out by internal users or outer attacks through the network. The File Outflow Protection System detects file outflow when users not only copy files on client computers into storage devices, but also print them. This Protection system has been designed to Win32 API hooking by I/O Manager in kernel level if files are flowed out by copying. As a result, the system has exactly detected file outflows, which is proved through testing.

4,200원

2

공개 소프트웨어 환경에서의 인터넷 뱅킹 서비스를 위한 PKI 기반 기술에 대한 연구

한명묵, 이철수

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.13-20

※ 기관로그인 시 무료 이용이 가능합니다.

국내 인터넷뱅킹 환경은 Microsoft 사의 Internet Explorer(IE) 브라우저에 맞게 구축되어 있어, Linux나 FreeBSD 등과 같은 공개 운영체제 및 웹 브라우저에서는 인터넷뱅킹 서비스를 이용할 수 없었다. 이런 문제 해결을 위해, 본 논문에서는 먼저 SEED를 이용한 공개 소프트웨어 환경에서의 전자 지불 시스템을 위한 전자 서명 시스템을 개발한다. 국내 인터넷뱅킹은 현재 공인인증기관이 발행하는 공인인증서를 통해 인증 및 전자서명 검증이 이루어져야 하는데, 그에 맞춰 공인 인증서 유효성 검증 시스템을 분석 및 개발한다. 마지막으로 자체 개발한 웹 서버에서는 이미 가상 인터넷 뱅킹환경이 구축되어 있어 SEED가 포팅 된 모질라 환경을 가지고 있는 클라이언트에서는 인증서를 설치하여 기본 인터넷뱅킹 서비스를 가상으로 받을 수 있으며 인증서 인증 및 전자서명이 정상적으로 작동되고 있다는 것을 구현을 통해 확인했다.
Since the domestic internet banking environment has established for Microsoft Internet Explorer (IE), the internet banking service is not able to use in the open operating system and web browser such as linux and freeBSD. To solve the problem, we develop the digital signature system used the seed for the digital payment system in the open software environment. Because the domestic internet banking performs the certificate and digital signature verification through official certificate that the official certificate authority issues, we analyze and develop the verification of validity system for the official certificate. Since the virtual internet environment is already established in the web server developing under the self-abilities, the basic internet banking service can be performed installing the certificate in the client which has the mozila porting the seed. Finally, we can confirm that the certificate and digital signature are performed normally through the experiment.

4,000원

3

프로파일 기반 악성 로더 공격탐지 및 필터링 기법

윤이중, 김요식

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.21-29

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어를 대상으로 하는 다양한 공격방법이 등장하고 있는 가운데 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있다. 특히, 온라인상에서 동작하는 어플리케이션 클라이언트를 대상으로 악의적인 로더 프로그램을 이용하여 프로그램의 코드를 조작하고, 흐름을 변조하여 정상적인 동작을 방해하는 행위가 날로 늘어나고 있다. 본 논문에서는 악의적인 용도로 사용되는 로더가 가지는 패턴을 분석하여 시그너처를 생성하고, 변형된 패턴을 탐지할 수 있고 시그너처 기법을 보완한 프로파일 기반의 탐지 기법을 제시한다
Recently, illegal manipulation and forgery threats on computer softwares are increasing. Specially, forge the code of program and disrupt normal operation using a malicious loader program against the Internet application client. In this paper, we first analyze and generate signatures of malicious detection. And, we propose a method to secure the application client based on profiling which can and filter out abnormal malicious loader requests.

4,000원

4

MSPI설계를 통한 유해 트래픽 차단

노시춘

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.31-42

※ 기관로그인 시 무료 이용이 가능합니다.

이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다
this paper, we proposed an integrated infrastructure for optimal information security to resolve these kinds of problems and to more powerful protection. The proposed infrastructure presents a security framework, provides a functional mechanism, and implements a scheme for information security based on the design concept of integrated structures. In order to ensure effective malicious traffic blocking, this paper emphasizes that a comprehensive approach through infrastructure improvement and combination of scanning tool is the only measure for preparing against today’s environment of virus infiltration. The proposed model is a measure developed at a time when a permanent technological solution to virus is yet to be developed. A performance analysis model is developed and the performance is evaluated through the case studies for the proposed methodology. The effectiveness of the infrastructure for optimal information security needs the continuous diagnostic evaluation and tuning through the users or the organizations.

4,300원

5

모바일 데이터 망에서의 거래를 위한 효율적인 보안 프로토콜

김장환, 이충세

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

기존의 전자 거래 프로토콜이 사용하고 있는 암호화 알고리즘은 메모리와 처리 능력이 제한된 모바일 환경에 적합하지 않다. 본 논문에서는 모바일 내장형 시스템에 적합하도록 ID기반의 암호화 알고리즘과 타원 곡선 알고리즘을 사용하여 계산량과 수행 시간을 감소시켰다. 제안 프로토콜에서는 첫 거래에만 서비스 제공자의 인증서를 사용하며, 두 번째 거래부터는 타원 곡선 알고리즘을 적용하여 생성된 세션키로 인증한 후 거래를 하기 때문에 서비스 제공자의 인증서 생성 횟수는 n회에서 1회로 감소되었다. 또한 160비트로 RSA에서의 1024비트와 같은 안전성을 제공하기 때문에 수행 시간이 단축되었다
The existing electronic transaction protocol uses a cryptography algorithm that is not suitable for mobile environment because of limited memory and process ability. In this paper, we propose an efficient transaction protocol for mobile embedded system. The proposed protocol reduces computation and process time by using ID-based cryptography algorithm and ECC (elliptic curve cryptosystem). It uses vendor authentication only in the first transaction, and from the second transaction, it requires transaction after authentication with session key created by applying ECC technique. Therefore, the creation number of authentication for the vendor can be reduced from n to one. And it reduces process time because it provides the same security with 160 bits as with 1024 bits of RSA.

4,000원

6

직사각형으로 분할된 영역 비교 알고리즘

정해재

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.53-60

※ 기관로그인 시 무료 이용이 가능합니다.

CAD나 화상 처리와 같은 응용에서는 다각형으로 구성된 다양한 기하 객체를 다룬다. x축과 y축에 평행한 변을 가지는 다각형은 효율적인 조작을 위해 단순 다각형인 직사각형으로 흔히 분할된다. 그러나 동일한 기하 객체 또는 영역이라 할지라도 분할 방법에 따라 직사각형의 수, 크기 및 모양에 있어 전혀 다르게 된다. 따라서 CAD 또는 화상과 같은 장면으로부터 추출된 두 개의 직사각형 집합이 동일한 영역을 나타내는지 판단하는 알고리즘이 요구된다.본 고에서는 직사각형들로 구성된 두 집합을 효율적으로 비교하는 알고리즘을 제안한다. 제안된 알고리즘은 기존의 훑기에 근거한 알고리즘에 비해 간단할 뿐만 아니라, 균형이진트리를 이용한 알고리즘에서의 중첩 직사각형 수 O(n2)을 O(nlogn)으로 줄인다.
In the applications such as CAD or image processing, a variety of geometric objects are manipulated. A polygon in which all the edges are parallel to x- or y-axis is decomposed into simple rectangles for efficient handling. But, depending on the partitioning algorithms, the same region can be decomposed into a completely different set of rectangles in the number, size and shape of rectangles. So, it is necessary an algorithm that compares two sets of rectangles extracted from two scenes such as CAD or image to see if they represent the same region.This paper proposes an efficient algorithm that compares two sets of rectangles. The proposed algorithm is not only simpler than the algorithm based on sweeping method, but also reduces the number O(n2) of overlapped from the algorithm based on a balanced binary tree to O(nlogn).

4,000원

7

NS-2를 이용한 BcN 전달망 성능분석

장희선, 김영부, 조기성

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.61-69

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 기존의 차별화된 서비스 제공과 달리 보장형 서비스품질 제공 방안을 제시하고, NS-2를 이용한 시뮬레이션 결과를 제시한다. 한정된 자원을 요구하는 가입자별로 공정하게 나누어 가지는 경우 각각의 가입자들은 서비스품질의 저하를 느끼게 되어 전체적으로 가입자의 만족이 줄어든다. 따라서 보장형 서비스품질 제공 기법을 이용하여 제한된 자원내에서만 가입자를 서비스하고 이후에 요구하는 서비스 플로우에 대하여 서비스 제공을 거절함으로서 기존의 가입자의 만족을 증대시킬 수 있음을 알 수 있다.
For the efficient business, the telecommunication providers should have an attention for the minimization of the basic setup cost to implement the network infrastructure. Furthermore, the provision of the quality of service (QoS) to the service users is crucial for the service providers and vendors. In this paper, we propose the new algorithm to provide the user’s QoS under the various traffic in the broadband convergence network. Using the NS-2 network simulator, we evaluate the QoS for the proposed algorithm, and compare those with the results of the previous differentiated service network.

4,000원

8

원형 좌표계를 이용한 센서네트워크 키 관리 기법

홍성식, 유황빈

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.71-80

※ 기관로그인 시 무료 이용이 가능합니다.

센서네트워크는 매우 제한된 자원을 갖는 작은 노드들로 구성되어 온도, 진동 등의 지역적 정보를 수집하고 통신망을 통하여 이들 정보를 제공한다. 센서네트워크는 일반적으로 매우 작고 제한적인 자원을 갖는 노드들로 구성되므로 이러한 노드들에 보안 서비스를 추가하는 것은 상당히 어려운 문제이다. 센서네트워크의 안정성을 위해서는 일반 네트워크 노드들에 비하여 보다 더 효율적인 키 관리 기법이 필요하다. 본 논문에서는 원형 좌표계를 이용한 위치 정보를 기반으로 키 관리하는 기법을 제시한다. 원형좌표계의 원점을 중심으로 노드와 노드간의 상대적인 위치 정보를 이용하여 키를 생성하였다. 이러한 방법은 대칭적 위치 구조에 의해 키 생성이 다른 방법에 비하여 간결하면서도 효율적임을 보였다
Sensor network is made from very small and restrictive-power nodes, and they collect some information of environment like as thermal and tremor, etc. And they transfer the information to each other. Generally, supporting the Security service of sensor network is a difficult work, because the nodes have very smal cpu-power and low electronic-power. So, More effective Key management scheme will needed for the maintenance of stability.In this paper, we propose the location based key scheme with circular coordinates. We were make the key with the relative location information from one node to other. The new scheme show more simple and effective result then the other method for key management.

4,000원

9

t/k-시스템을 이용한 하이퍼큐브 네트워크의 결함 진단

김장환, 이충세

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.81-89

※ 기관로그인 시 무료 이용이 가능합니다.

시스템-레벨 진단 알고리즘은 결함의 개수가 t개를 초과하지 않는다는 t-진단가능 시스템의 특성을 이용한다. 기존의 진단 알고리즘으로 대형 멀티프로세서 시스템에서의 보다 많은 수의 결함을 처리하기에는 한계가 있다. Somani와 진단의 정확 여부를 판단할 수 없는 충분히 작은 개수의 노드가 존재한다는 것을 허용으로써 결함의 갯수가 t개를 초과할 경우에도 시스템을 진단하는 t/k-diagnosable 시스템을 제안하였다. 본 논문에서는 t/k-diagnosable 시스템을 이용한 하이퍼큐브 진단 알고리즘을 제안한다. 결함의 개수가 t개를 초과하는 경우에 대하여, k개의 부정확한 진단을 허용한다. 성능 실험 결과 제안 알고리즘은 HADA알고리즘보다 우수함을 보여 주었다. 또한 제안 알고리즘은 HYP-DIAG알고리즘과의 성능 비교에서도 비슷한 결과를 보여 준다
System level diagnosis algorithms use the properties of t-diagnosable system where the maximum number of the faults does not exceed t. The existing diagnosis have limit when dealing with large fault sets in large multiprocessor systems. Somani and Peleg proposed t/k-diagnosable system to diagnose more faults than t (dimension) by allowing upper bounded few number of units to be diagnosed incorrectly. In this paper, we propose hypercube diagnosis algorithm using t/k-diagnosable system. When the number of faults exceeds t, we allow k faults to be diagnosed incorrectly. Simulation shows that the performance of the proposed algorithm is better than Feng’s HADA algorithm. The proposed algorithm also gives similar performance compared to HYP-DIAG algorithm.

4,000원

10

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현

손만경, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제6권 제2호 2006.06 pp.91-99

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증 하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기 까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다
As the speed of network has fastened and the Internet has became common, an ill-intentioned aggresion, such as worm and E-mail virus rapidly increased. So that there too many defenses created the recent Intrusion detection system as well as the Intrusion Prevention Systems to defense the malicious aggression to the network. Also as the form of malicious aggression has changed, at the same time the method of defense has changed. There is “snort” the most representive method of defense and its Rules file increases due to the change of aggression form. This causes decline of capability for detection. This paper suggest, design, and realize the structure for the improvement of processing capability by separating the files of Snort Rule according to o/s. This system show more improvement of the processing capability than the existing composion.

4,000원

 
페이지 저장