Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제7권 제2호 (18건)
No
1

비선형 강도함수를 가진 NHPP 소프트웨어 신뢰성장 모형에 관한 비교 연구

김희철

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.1-10

※ 기관로그인 시 무료 이용이 가능합니다.

유한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 결함 1개당 고장 발생률(강도함수)은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 Goel-Okumoto 모형 강도함수를 재조명하고 이 분야에 적용 될수 있는 보다 넓은 왜도와 첨도를 가지는 Burr모형 강도 함수 및 의료정보분야 및 여러 분야에서 널리 사용되는 2모수 카파(Kappa(2)) 분포 모형 강도함수를 제안하여 비교하고자 한다. 수치적인 예에서는 고장 간격시간으로 구성된 NTDS(Naval Tactical Data System)자료를 이용하였고 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하였다. 그리고 모형 설정과 선택 판단기준은 편차 자승합을 이용한 적합도 검정이 사용되었다
Finite failure NHP models presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing failure occurrence rates per fault (intensity In this paper, intensity function of Goel-Okumoto model was reviewed, proposes Kappa (2) and the Burr distribution, which maked out efficiency application for software Algorithm to estimate the parameters used to maximum likelihood estimator and bisection method. For model determination and selection, ex-plored goodness of fit (the error sum of squares) The methodology developed in this paper is exem-plified with a software reliability real data set introduced by NTDS (Naval Tactical Data System

4,000원

2

기술과 전기 학습을 위한 멀티미디어 CAI 프로그램 설계 및 구현

이혜정, 신현철, 정석태

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.9-16

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 시회는 정보와 지식이 부가가치 창출의 원천이 되는 지식 정보사회로 그 패러다임이 전환되고 있다. 이러한 사회의 변화에 맞추어 학교 교육에서도 과거의 ‘공급자 중심에서 수요자 중심’이라고 하는 커다란 변화를 요구받고 있다. 이에 본 논문은 중학교 기술과 전기의 발생 내용을 개별화 학습 및 자기 주도적 학습에 중점을 두고 멀티미디어 타이틀을 설계 및 구현하였다. 멀티미디어, 저작도구, 멀티미디어의 교육적 활용, CAI와 학습이론, 학습형태에 관하여 고찰하고 이를 바탕으로 기술과 교과관련 멀티미디어 요소를 추출 분석하여 각 단원별 학습목표, 학습내용, 단원평가, 관련 사이트로 구분되어 학습할 수 있도록 구성하고 문자, 음성, 영상, 애니메이션 등과 같은 여러 매체들을 병합하여 학생들이 학습에 흥미를 가지고 학습 과정에 능동적으로 참여하여 학습할 수 있도록 하였다.
In today’s society, the paradigm is converted to information where both this knowledge become the source of value added. In order to answer societies’ needs school education is subject to a large change, that is ‘from supplier-centered learners to demand-centered learners’. This study is the design and implementation of multimedia CAI program for learning about electricity in the meddle school the mechanics curriculum with a focus in generating electricity. Based on multimedia, soft-ware, educational utilization of the multimedia, CAI, learning theory and form, both technology and multimedia elements related to curriculum are analyzed. This title is composed of object, contents, evaluation and related sites every chapter for students to study. Also, it is designed for students to take interest and participate in the learning process actively by combining lots of media such as characters, sound, images and animation. Specially it is composed in a way of repetition according to the student’s level.

4,000원

3

차세대 네트워크에서 상대적 지연 차별화를 위한 적응형 입력 트래픽 예측 방식

백정훈

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.17-25

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 차세대 패킷 네트워크에서의 서비스 품질 기능 고도화를 목적으로 상대적 지연 차별화 기능을 제공하는 알고리듬을 제시하고 시뮬레이션을 통해 성능 분석을 수행한다. 또한, 제안된 알고리듬을 XPC 860 CPU 기반의 시험 보드상에서 VHDL로 구현하여 실제 트래픽 입력 상황하에서의 성능 분석을 수행한다. 제안된 알고리듬은 매 시간 구간마다 입력되는 트래픽을 측정하고 이를 기반으로 다음 시간 구간 동안 입력될 트래픽의 양을 예측한 후 실제로 다음 시간 구간 동안에 입력된 트래픽과 비교하여 오차분을 도출하여 이를 다음 타임 슬롯의 지연 차별화 동작에 지속적으로 반영하는 것이 특징적 요소이므로 오차분을 고려하지 않는 기존 방식에 비해 버스트 트래픽에 대하여 우수한 적응성을 보여준다. 제안된 방식의 성능은 시뮬레이션과 실제 보드상에서의 시험을 통해 절대적 지연 목표를 충족시킴과 동시에 기존 방식에 비해 버스트 트래픽에 대하여 성능 개선 효과가 달성됨이 확인된다
In this paper, an algorithm that provisions proportional differentiation of packet delays is proposed with an objective for enhancing quality of service (QoS) in future packet networks. It features an adaptive scheme that adjusts the delay every time slot to compensate the deviation from the target delay which is caused by the prediction error on the traffic to be arrived in the next time slot. It predicts the traffic to be arrived at the beginning of a time slot and measures the actual arrived traffic at the end of the time slot. The difference between them is utilized to the delay control operation for the next time slot to offset it. As it compensates the prediction error continuously, it shows superior adaptability to the bursty traffic as well as the exponential rate traffic. It is demon-strated through simulations that the algorithm meets the quantitative delay bounds and shows supe-riority to the traffic fluctuation in comparison with the conventional non-adaptive mechanism. The algorithm is implemented with VHDL on a Xilinx Spartan XC3S1500 FPGA and the performance is verified under the test board based on the XPC860P CPU.

4,000원

4

BPM과 6 Sigma 연계에 의한 BI기반의 전략적 비즈니스 프로세스

박상민, 남호기, 신승호, 김귀남

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.27-37

※ 기관로그인 시 무료 이용이 가능합니다.

기업 경영환경의 급격한 변화로 과거 공급자 중심의 경영패러다임은 고객 및 프로세스 중심의 경영패러다임으로 변화하고 있으며 이러한 변화에 민첩하고 유연하게 대응하며 지속적으로 변화하는 기업만이 시장에서 생존할 수 있는 시대가 되었다.기업은 통합 생산성을 고려하여 프로세스를 재설계하고 내부업무를 통합하는 등 비즈니스 프로세스를 통합하여 경영의 효율성을 극대화하기 위해 많은 투자를 한다. 이러한 노력은 기업운영차원에서 반드시 필요하지만 오늘날 빠르게 변화하는 시장과 고객의 요구에 대처하면서 기업의 전략과 연계하여 운영차원으로 적용하지는 못하고 있다. 효율적인 경영을 통해 얻을 수 있는 이점에는 한계가 있으며 기업내부경영의 효율화가 극대화되어도 치열한 경영환경 하에서 경쟁우위를 차지할 수 있는 요소가 되지는 못한다. 따라서 기업은 시장에서 살아남고 경쟁우위를 유지하기 위해 새로운 가치를 창출할 수 있는 전략을 도출하여 빠르게 프로세스에 적용하고 지속적으로 관리해야 한다.
Companies have to take agility against change of environment and build up the capacity of new value creation in today’s management environment. Until now, there are so many management method for efficiency of management, rationality of management and IT (information technology) supported this method by integration of enterprise task and process automation. but company’s competitiveness through the efficiency of management realized the limitations recently. so companies needs the new management method to raise core value of enterprise.This study applies strategy intelligence which is some part of Business Intelligence. We can identi-fy the core value driver by using this method. and the core value driver is connected the KPI (key performance indicator) of processes in BPM (Business Process Management). This help the manage-ment of process on value driver. and some part of activity driver that effect the process per-formance can be use the Six Sigma method to strategic business process. This study first introduces the concept of Busines Intelligence, Busines Process Management and Six Sigma. and then efficient connection plan for value based strategic business process is introduces.

4,200원

5

광대역통합 네트워크에서의 스케쥴링 기법

장희선, 조기성, 신현철, 이장희

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.39-47

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 광대역통합 네트워크(BcN:Broadband Convergence Network)을 이용하는 사용자에게 서비스품질을 제공하기 위한 스케쥴링 기법의 성능을 비교, 분석한다. 이를 위하여 트래픽의 등급별 분류, 입력큐에서의 처리, 등급별 가중치 부여 등과 같은 주요 서비스품질 관리 기법들을 분석하고 최근 멀티미디어 인터넷 통신을 위해 우선 고려되고 있는 주요 스케쥴링 기법(Round Robin, Priority, Weighted Round Robin)들의 동작원리를 분석한다. NS-2를 이용한 시뮬레이션을 통하여 각 스케쥴링 기법들의 성능을 분석한 결과, 단순히 하나의 서비스 등급에 대하여 Priority 스케쥴링 기법을 사용하는 것보다 등급별로 적절한 가중치를 두어 자원을 사용하는 것이 바람직함을 알 수 있다.
The scheduling algorithms to provide quality of service (QoS) in broadband convergence network (BcN) are compared and analysed. The main QoS management methods such as traffic classification, traffic processing in the input queue and weighted queueing are first analysed, and then the major scheduling algorithms of round robin, priority and weighted round robin under recently considering for BcN to supply real time multimedia communications are analysed. The simulation results by NS-2 show that the scheduling algorithm with proper weights for each traffic class outperforms the priority algorithm.

4,000원

6

소프트웨어 고장 간격 시간에 대한 공정능력분석에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 이러한 분석도구를 다시 세분화하여 품질 관리 측면에서 분석을 시도 할 필요가 있다. 따라서 본 논문에서는 품질관리 측면에서 사용되는 공정능력지수를 이용한 공정분석을 시도하였다. 소프트웨어 고장 간격 시간은 비음이기 때문에 수명분포가 정규분포를 가정하는 기존의 공정능력분석방법 대신에 정규화 시켜주는 박스-코스 변환을 이용하여 공정 능력 분석을 시도 하였다. 공정능력에 사용된 고장 간격 시간자료는 실제 자료인 SS3을 이용하였고 그 결과를 나열 하였고 이런 결과들의 활용 방안을 제시 하였다.
Software failure time presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing. For data analysis of software reliability model, data scale tools of trend analy-sis are developed. The methods of trend analysis are arithmetic mean test and Laplace trend test. Trend analysis only offer information of outline content. From the subdivision of this analysis, new attemp needs the side of the quality control. In this paper, we discuss process capability analysis using process capability indexs. Because of software failure interval time is pattern of nonnegative value, instead of capability analysis of suppose to normal distribution, capability analysis of process distribution using to Box-Cox transformation is attermpted. The used software failure time data for capability analysis of process is SS3, the result of analysis listed on this chapter 4 and 5. The practical use is presented.

4,000원

7

허프만 코드의 선택적 암호화에 관한 연구

박상호

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크에서 데이터의 보안은 암호화에 의해 제공된다. 최근 영상이나 비디오와 같은 대용량의 데이터 파일의 암호화의 비용 및 복잡성을 줄이기 위한 방안으로 선택적 암호화가 제안되었다. 본 논문에서는 허프만 코딩으로 압축된 데이터의 암호화 방안을 제안하고 그 성능에 대해 논한다. 허프만 코드에 적용 가능한 단순한 선택적 암호화 방법을 제안하고 불안전한 채널에서 암호화 방법의 효율성에 대해 논의한다. 암호화 과정과 데이터 압축 과정이 하나로 결합될 수 있으며 그렇게 함으로서 데이터를 압축하고 암호화하는 과정을 간략화 하고 줄일 수 있다.
The security of data in network is provided by encryption. Selective is a recent ap-proach to reduce the computational cost and complexity for large file size data such as image and video. This paper describes techniques to encrypt Huffman code and discusses the performance of proposed scheme. We propose a simple encryption technique applicable to the Huffman code and study effectiveness of encryption against insecure channel. Our scheme combine encryption process and compression process, and it can reduce processing time for encryption and compression by combining two processes.

4,000원

8

안동대학교 전자정보산업학부 부교수

김인석, 이수미, 임종인

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

전자금융거래를 위해 이용자 PC에서 작동되고 있는 보안프로그램은 금융정보를 탈취하려는 악의적인 자로부터 이용자들을 보호하기 위해 보안기능을 가지고 있는 프로그램이다. 하지만 금융범죄를 자행하기 위한 악의적인 자는 해킹을 이용하여 사이버 상에서 타인의 자산을 훔치는 것과 같은 범죄를 저지르고 있다. 따라서 본 논문에서는 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 보안기능을 우회하는 해킹 툴에 의해 데이터 절취가 가능한 취약점에 대해 분석하고 이에 대한 대응방안으로 현재 작동되고 있는 보안프로그램 중 PKI 응용프로그램과 키보드 보안프로그램의 연동으로 제공될 수 있는 종단간 암호화(End-to-End Encryption) 방안에 대해서 살펴본다.
Recently, security softwares are the program that is to protect the users from hackers in using electronic financial services. However heackers commit financial crimes to extort asserts using known hacking skills. In our paper, we analyse vulnerability that can be used to hook financial information in user application area and explain end-to-end encryption which is able to be provided by interacting keyboard security program and PKI application program.

4,000원

9

인터넷 서비스 미 사용 계정 차단을 위한 서비스 로그 분석기

정규철, 이진관, 이대형, 장혜숙, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.73-80

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷이 확산과 더불어 보안의 문제도 증가하고 있다. 이로 인해 네트워크 보안과 서비스에 대한 관리자의 책임 또한 더욱더 중요시 되고 있다. 본 논문에서는 서비스 로그를 분석하여 멀티 도메인 환경에서 장시간 사용되지 않는 사용자 계정에 초점을 맞추어 관리자로 하여금 시스템 보안의 틈새를 찾고 이를 해결 할 수 있는 방안을 제시하였다. 이를 위해 SLA(Service Log Analyzer)를 구현하여 각 서비스들이 수행될 때 기록되는 각각의 로그를 분석한다. 그 결과 서비스를 사용한 계정 이름의 수를 포함한 UUL(Used User List)를 구축하고 일정기간 사용하지 않는 게정을 찾아내고 계정정보의 종료 시한을 수정한다.
The fact that since Internet has been spreaded widely to people, Many security problems also have been grown too much. Due to suden growth, administrator’s responsibility for secure network and services has been growing more and more. paper represents how to prevent account which didn’t use for long period on multi domains environment using service log analysis. hence admini-strator can find security hole on systems and can dealing with it. The Service Log Analyzer is that loading log file which are written by each service and analyzing them. as a result it makes a list named UsedUserList contains a number of account names which uses specific services. When the time has come - means cron job schedule time, User Usage Shifter is the next runner. it’s mission is finding the person who didn’t used service for a specific period of time. Then modifying the expire day of the account information.

4,000원

10

모바일 카메라 비전 시스템 개발과 유무선 통합 ERP 시스템 구축

이혜정, 신현철, 정석태

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.81-89

※ 기관로그인 시 무료 이용이 가능합니다.

기업이 보유하고 있는 내부 정보를 언제 어디서나 직원들에게 제공할 수 있도록 지원해주는 모바일 컴퓨팅 환경은 업무 생산성을 향상시키고 효율성 증대를 가져다주기 때문에 기업의 경쟁력을 높이기 위한 피할 수 없는 생존 도구가 되었다. 따라서 본 연구에서는 모바일 비젼 개념을 기반으로 무선 네트워크와 PDA, 모바일 카메라를 활용하여 언제 어디서나 쉽고 편리하게 ERP 정보를 실시간으로 처리할 수 있는 모형을 제안하고, 그것의 활용을 통해 기업의 경쟁력을 향상시킬 수 있는 기본 틀을 마련하고자 하였다. 모바일을 기반으로 한 ERP 시스템의 활용으로 실시간 상품 이미지와 정보를 제공해 판매자와 고객 간의 신뢰할 수 있는 정보가 제공되며, 모바일(Mobile) 통신의 장점인 이동성, 편재성, 실시간성, 휴대성 등을 활용한 기술개발과 상품화가 요구되고 있다. 본 논문에서는 모바일 기술을 활용하여 휴대용 단말 장치를 이용한 귀금속보석분야의 이동성이 보장되고, 모바일 카메라로부터 사진 촬영과 바코드 스캔을 동시에 만족하는 모바일 비전시스템을 구축하였다.
Mobile computing environment that suport so that can offer employees inside information that en-terprise has always improves business productivity and fetches efficiency enlargement. In this paper, limit model that can process ERP information by real-time as easy and convenient always utilizing radio network and PDA, Mobile camera based on Mobile vision concept. Calculable information between seller and customer is suplied supplying real-time brand image and information by practical use of Enterprise Resource Planning doing based on Mobile. Technical development and commer-cialization that utilize mobility, enforcement stronghold, etc. that is advantage of Mobile communication are required. In this paper, mobility of precious metalsjewel field that use portable terminal equipment taking advantage of a Mobile technology is secured. Constructed Mobile vision system that satisfy photography and bar-code scan at the same time from Mobile camera.

4,000원

11

윈도우 활성 시스템상의 디지털 증거 수집 도구 설계 및 구현

백은주, 성진원, 임경수, 이상진

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.91-100

※ 기관로그인 시 무료 이용이 가능합니다.

포렌식 수사에 있어서 많은 포렌식 도구들이 수사에 사용되고 있지만 기존의 포렌식 도구는 일반 수사관이 사용하기에 불편하다는 단점이 있다. 정보 유출과 관련하여 긴급히 증거를 수집해야 할 상황에서 데이터를 수집해 증거로 활용할 수 있게 만들 때까지는 시간이 걸린다. 따라서 일반 수사관이 간단한 클릭만으로도 증거를 수집하고 또한 심층 수사로 갈 것인지를 판별할 수 있는 사전 조사격의 포렌식 도구가 필요하다. 따라서 본 고에서는 활성 시스템에서 수집할 수 있는 증거에 대해 알아보고 사전 조사에 사용할 수 있고 일반 수사관이 다루기 쉬운 포렌식 툴을 설계 및 구현하고자 한다.
Nowadays, there exist many forensic tools in forensic investigation. For common investigator it may cause some difficulty in handling the existing forensic tools. In case of urgent if it takes long time to get the useful evidence from data, thenit makes the investigation process difficult. Thus, the common investigator can collect the evidence easily by simple clicking the mouse. The only thing he needs is a tool for examination before investigating in details. Therefore, in this paper we refer to useful information in the forensic investigation, discuss the design and the implementation of tool.

4,000원

12

유비쿼터스 서비스를 위한 보안 에이전트 시스템 설계

김석수, 박길철, 송재구

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.101-106

※ 기관로그인 시 무료 이용이 가능합니다.

최근 유비쿼터스 컴퓨팅 기술을 활용한 다양한 분야중 uHealthcare는 인간의 건강을 보다 효과적으로 관리할 수 있는 기술로서 각광을 받고 있다. 기존의 Healthcare 기술에서 환자와 의사를 원격으로 연결하여 진료행위를 하던 단순한 체계에서 센서 기술의 발전과 휴대기기의 발달로 환자가 진료행위를 인지하지 못하는 환경으로 급격하게 발전하고 있다. 하지만 uHealtcare에서의 인프라가 급성장함에 있어 생성되는 수많은 센서 상황정보를 처리 및 관리하기 위한 방안에 대한 연구가 미비한 상황이다. 상황인식 기술은 사용자로부터 상황정보를 획득하여 정보를 인식하고 관리하기 위한 방안이다. 하지만 인식한 상황정보를 어떻게 관리하고 효과적으로 제공할 것인지에 대한 연구가 부족한 상태이다. 개인화된 사용자로부터 발생하는 수많은 상황정보를 효율적으로 관리 및 보호하기 위한 연구가 요구된다. 기존 연구에서 상황정보를 정의 하고 인식하기 위한 연구를 중심으로 진행되었다면 인식된 수많은 상황정보를 안전하게 제공하기 위한 연구가 필요하다. 특히, 이러한 연구는 상황정보의 활용도가 매우 높은 의료환경을 중심으로 연구할 필요성이 있다. 따라서 본 논문에서는 환자로부터 의료 행위에 관련된 정보를 RFID를 사용하여 입원 관련 정보, 입원실 위치, 환자의 이동 경로, 습도, 온도, 진료현황 등에 대한 상황정보를 전달받아 저장 및 관리 방법으로 태그 매칭을 도입하여 정보를 관리하기 위한 방안을 제시한다
Recently, Ubiquitous innovation is being promoted so that they can support the uHealthcare provide management to human’s health. It is thus necessary to conduct such research on the medical care environment where there is a high demand for utilization of status information. In the current situ-ation, there is a lack of research on measures of security processing and monitoring patient status information produced from rapid growth of infra within Medical environment. This study suggests a solution of using RFID to gather patient information such as inpatient information, location of treatment room, progress of patient, humidity, temperature, and diagnostic status, after which the information are protect and processed using security level method.

4,000원

13

무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법

김진묵, 이풍호, 유황빈

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.107-118

※ 기관로그인 시 무료 이용이 가능합니다.

센서 네트워크는 다양한 환경에 배치되어 환경요소 감시 및 군사적으로 유용한 정보를 제공하는데 사용될 수 있다는 특징을 가지고 있지만, 여러 가지 보안상의 취약점을 갖고 있는 단점이 있다. 따라서 이러한 센서 네트워크의 안전성을 위해서는 반드시 보안 서비스가 요구되며, 센서 네트워크 노드간의 안전한 통신을 위해 보다 안전하고 효과적인 노드 관리 기법이 요구된다. 본 논문에서는 센서 네트워크에서의 센서 노드의 보안성이 요구되는 환경 및 그룹 키 관리 기법에 적합한 효과적인 CH 및 클러스터링 기법을 제안한다. 먼저 각각의 노드들은 매 라운드 설정단계에서 BS와의 통신을 통하여 잔류 전력 및 암호 키를 이용한 인증 메시지를 전송하고 BS는 유효인증비율 및 잔류전력량을 반영하여 이 값들이 높은 노드를 CH로 선발한다. 이후 BS는 매 라운드 마다 이전라운드의 유효인증비율을 반영/누적 하여 적은 양의 에너지 소비로 안전한 클러스터 노드를 선발할 수 있는 기법을 제안한다.
Distributed wireless sensor network in various environment characteristic that is surveilance of environment-element and offering usefully military information but there is shortcoming that have some secure risks. Therefore secure service must be required for this sensor network safety. More safe and effective techniques of node administration are required for safe communication between each node. This paper proposes effective cluster-header and clustering techniques in suitable admi-nistration techniques of group-key on sensor network. In this paper, first each node transmit residual electric power and authentication message to BS (Base-Station). BS reflects “Validity Authentication Rate” and residual electric power. And it selects node that is more than these regularity values by cluster header. After BS broadcasts information about cluster header in safety and it transmits making a list of information about cluster member node to cluster header. Also, Every rounds it reflects and accumulates “Validity Rate” of former round. Finally, BS can select more secure cluster header.

4,300원

14

인터넷 뱅킹 서비스 취약점 분석 및 보안대책

이상진, 황소연, 김경곤, 여성구

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.119-128

※ 기관로그인 시 무료 이용이 가능합니다.

년 인터넷 뱅킹 서비스가 국내에 처음 도입된 이후 다수의 사용자들에게 인터넷 뱅킹 서비스는 없어서는 안 될 중요한 서비스로 자리 매김하게 되었다. 인터넷 사용자에게 편리함을 제공하는 것은 물론 은행 업무의 효율성을 가져다준 인터넷 뱅킹은 그 중요성이 더욱더 커져갈 것이다. 이로 인해 인터넷 뱅킹을 악용하는 사례가 발생하고 있으며, 특히 컴퓨터 해킹을 통해서 불법적 계좌 이체를 하거나 사용자 정보를 도용하는 등 그 피해의 유형 및 규모가 점점 증가하고 있는 추세이다. 본 논문은 인터넷 뱅킹 서비스를 구성하고 있는 전체적인 요소들(Com-ponents)을 분석하고 서비스 흐름(Service Flow)에 따른 해킹 위협을 구조적으로 분석한다. 이를 통하여 현 인터넷 뱅킹 서비스의 근본적인 문제점을 지적하고 인터넷 뱅킹 서비스의 해킹 위협을 최소화하기 위한 방안을 제시하고자 한다.
Since the internet banking service was introduced to Korea in 1999, service has placed itself as an indispensable service to most users. The internet banking, which provides convenience for internet users as well as eficiency for banks, is expected to increase its importance more and to play a bigger role as a passage of funds. Meanwhile, numerous accounts as to the misusage of the internet banking service have been reported and the types and size of damages, especially making illegal money transfers and embezzling user information through computer hacking, tend to increase continuously. This paper points out fundamental problems of the curent internet banking service by analyzing the all components of the internet banking service and fitting the results of structural analysis of hacking threats in accordance with service flow. This paper also attempts to propose the means to minimize the hacking threats of the internet banking service.

4,000원

15

양방향 디코딩이 가능한 비트열을 이용한 앞자리 부호의 오차 검출과 정정

박상호

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.129-134

※ 기관로그인 시 무료 이용이 가능합니다.

허프만 코드를 네트워크를 통하여 전송할 때 다수의 버스트 에러를 검출하고 정정하는 방법을 제안하였다. 양방향으로 디코딩이 가능한 코드를 사용하였으며 금지된 심벌을 스트링에 삽입하여 일정한 블록마다 오류의 발생여부를 점검할 수 있게 하였고 비트를 추가하여 데이터의 크기는 증가하였으나 오류정정이 가능 하도록 하였다. 제안된 방법은 전체 파일 크기는 증가하나 실시간으로 오류를 검출하고 정정할 수 있다
This paper proposes multiple burst error detection and correction scheme for of Huffman coded string. We use bidirectionally decodable codes and introduce insertion of forbidden symbol to find errors. Additional bits are added to original bit streams to correct errors. The total file size id increased but it can detect errors and recover errors real time.

4,000원

16

모바일환경에서의 스트리밍 서비스를 위한 DRM 시스템에 대한 연구

한명묵, 안용학

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.135-143

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서 모바일 환경에서의 VOD 스트리밍 서비스를 위한 DRM 시스템을 제안한다. 제안하는 시스템은 모바일 환경에서 사용되어지기 위해 독자적으로 구축된 클라이언트 서비스를 위한 핵심요소인 DRM 클라이언트 매니저(컨슈머)와, DRM 서비스를 제공하는 DRM 서버로 구성된다. 컨슈머는 이러한 모바일 환경에서 효율과 처리능력을 극대화하기 위해 클라이언트에서 독립적으로 존재하고, 라이센스 서비스, 컨텐츠 서비스, 접근 서비스 그리고 트랙킹 서비스로 구성된다. DRM 서버는 VOD 스트리밍을 위한 스트리밍 서버, 분배자, 라이센스 서버, 그리고 프로바이더로 구성된다. 제안하는 시스템은 기존의 DRM 시스템에서 처리하는데 어려운 모바일 환경에 적합한 구조를 가지고 있으며, 클라이언트 매니저에서 라이센스 매니저를 이용해서 2차 배포문제를 풀 수 있다.
This study proposes a DRM system for VOD streaming services in a mobile environment. The proposed system consists of DRM client manager (Consumer), in which core components for client services are independently constructed to be used in a mobile environment, and DRM server, which provides DRM services. Consumer independently exists in the client to maximize efficiency and processing capacity in such a mobile environment, and consists of license service, content service, access service, and tracking service. DRM server consists of streaming serverfor VOD streaming, distributor, license server, and provider. The proposed system has an architecture suitable for a mobile environment that is difficult to process in the existing DRM system and can solves the super-distribution using license manager in client manager.

4,000원

17

유도무기체계 구동장치 기술에 관한 연구

이영욱

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.144-154

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 유도무기체계의 구동장치 기술에 대한 사항과 발전방향에 대해 연구하였다. 유도무기체계의 구동장치로는 일반적으로 유ㆍ공압 및 전기모타 구동장치가 많이 사용되었으나 근래에는 작은 동력이 요구되는 소형 전술용 유도탄의 구동장치를 제외하고는 대부분 경우에 출력 대 무게비가 높은 유압구동장치가 사용되어 왔다. 그러나 최근에는 유도탄의 높은 기동성 혹은 반응성 요구와 함께 신소재를 이용한 자성재료들의 개발, 제어기술 및 동력전자 기술의 발달, 디지털화 또는 집적화 등 구동장치 관련 기술의 발전도 두드러져 구동장치의 기술수준과 설계개념 등이 빠른 속도로 변화하고 있다. 따라서 본 연구를 통해서 차세대의 유도무기체계 구동장치의 설계기준과 구성, 특성 및 세부기술의 발전방향 명확히 제시하였다.
In this paper, a study on the actuator device technology in guided weapon system development. Hydraulic and pressure, electric motor device had been mostly used, but recently due to output to weight ratio, pressure actuator device is widely used except for small tactical guided ammunition which needed smal power. And now the actuator design concept and technical level is changed because of high mobility of guided ammunition, development of magnetic materials which used new material for requirement of despondence, progress of control and electrodynamics technology, and digitalize and integrity. In this paper we clearly proposed the actuator design criteria and detailed technology development trend for next generation guided weapon system.

4,200원

18

3G 망에서 핸드오버의 이동성 기법

이동춘

한국융합보안학회 융합보안논문지 제7권 제2호 2007.06 pp.155-162

※ 기관로그인 시 무료 이용이 가능합니다.

이동하는 사용자가 다른 영역으로 이동 할 때, 3G망에서 주된 문제는 이동 호스트를 위치 하는 방법을 갖는가가 중요한 문제다. 본문에서는 위치등록과 호 추적에 따른 통신 경비를 최소하는데 이동성 기법을 제안 한다. 분석결과, 제안한 기법이 기존의 기법들 보다 통신 경비를 줄일 수 있다는 것을 보인다.
When mobile users are moving (i.e., Hand over), a major problem in such a 3G networks is how to locate Mobile Hosts (MHs). In this paper we propose mobility scheme that minimizes the costs of the location registration and the call tracking simultaneously. In numerical results, the proposed method proves that it has more improved performance than the previous methods.

4,000원

 
페이지 저장