Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제7권 제3호 (15건)
No
1

효율적인 웹 서버 관리를 위한 평가시스템 설계에 관한 연구

김석수, 송재구

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

웹 서비스 제공에 중요한 비중을 차지하는 서버의 성능을 향상시키기 위해서는 현재 서버의 성능 평가 관리가 매우 중요하다. 이는 서버의 자원을 효율적을 활용하고 있는지에 대한 검증을 바탕으로 소프트웨어와 하드웨어적 성능 개선점을 보완하기 위한 방법이라 할 수 있다. 기존의 서버 성능 평가 방법으로는 서버와 클라이언트간 소프트웨어를 설치하여 클라이언트에서 서버로 접근하여 부하를 발생하고 이를 시뮬레이션 하여 패킷량 별로 발생하는 작업부하의 처리 효율을 평가하는 방식을 활용하였다. 이와 같은 방식은 서버 클라이언트가 발생하는 작업을 분석하기 위한 적절한 방법이지만, 단순한 작업 부하 처리 데이터만으로 평가함으로써 서버 성능을 개선하기 위한 명확한 데이터를 제공하지 못하는 한계성이 있다. 따라서 본 논문에서는 웹 서비스의 성격과 사용자 패턴을 구분하여 서버에 가해지는 작업부하 처리 평가를 함에 있어 보다 다양한 기준을 적용하여 측정하기 위한 방법을 제시하고자 한다.특히, 개인 관련 웹 서비스 환경과 비즈니스 형태의 웹 서비스에서의 평가 방법을 제시한다.
It is important to manage and correctly evaluate the performance of server in order to improve he performance of server. That is, with the aim of finding whether resources are properly utilized, it is a method to improve both software and hardware aspects. Conventional method in evaluating the server performance involved installing software between server and client and generating the load and by simulating the process, it evaluated the handing efficiency of work load generated per packet volume. Therefore, this paper aims to pro-vide precise measurement method by distinguishing the characteristics of web server and the users’ usage pattern and by evaluating the work load mana-gement through applying various standards. Specially, it presents the evaluation method from web service of personal and business.

4,000원

2

중첩커버리지 함수를 고려한 ENHPP 소프트웨어 신뢰성장 모형에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.7-13

※ 기관로그인 시 무료 이용이 가능합니다.

유한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 오류 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 커버리지를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 커버리지 모형과 S-커버리지 모형을 재조명하고 이 분야에 적용될수 있는 중첩모형을 제안하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법 과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE)을 이용하였다
Finite failure NHP models presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing failure occurence rates per fault. Accurate of software release times, and estimation of the reliability and availability of a software product require quantification of a critical element of the software testing coverage. This model called Enhanced non-homogeneous poission process (ENHPP). In this paper, exponential coverage and S-shaped model was reviewed, proposes the superposition which maked out efficiency application for software reliability. Algorithm to estimate the parameters used to maximum likelihood estimator and bisection method, model selection based on SSE statistics for the sake of efficient model, was employed.

4,000원

3

조직 차원의 정보보안 전략의 개념

박상서

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.15-24

※ 기관로그인 시 무료 이용이 가능합니다.

정보보안의 중요성에 관한 인식이 증가함에 따라 다양한 보안대책이 조직에 도입되고 있다. 하지만 대부분의 경우 이들 보안대책은 전략적으로 운영되지 않고 있다. 따라서 본 논문은 조직에서의 정보보안 전략은 무엇인가에 대해 개념적으로 연구한다. 이를 위하여 다양한 문헌에서 정보보안 전략이 어떻게 소개되었으며, 어떠한 전략이 제시되어 왔는지 연구한다. 본 논문은 조직의 정보보안에 있어서의 전략 자체에 초점을 맞추어, 개념을 정립하고, 지금까지 제시되어 온 다양한 전략을 식별하여 체계적으로 분류하였다는데 의의가 있다.
As the importance of information security increases, organizations are employing various security countermeasures into their information systems. However, they are not being adapted based on a strategic framework. Therefore this paper researches on the concept of the strategy in organizational information This paper studies literatures to find out how information security strategies have been discussed and what types of them have been until now. This paper contributes to the formation of concept of strategy and classification of them by focusing on strategies them-selves in organizational information security.

4,000원

4

합성형 TOE을 위한 개발 가이드에 관한연구

송재구, 김석수

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.25-30

※ 기관로그인 시 무료 이용이 가능합니다.

보안제품에 대한 평가기준은 CC 버전 3의 등장과 더불어 단일 제품평가에서 합성형 제품의 평가로 그 평가 범위가 넓어지고 있다. 이에 합성형 제품을 평가하기 위한 기준에 연구와 그 도입방안에 대한 연구가 필요시 된다. 본 논문에서는 이러한 합성형 TOE을 위한 개발 가이드에 대해 연구함으로써 CC 버전 3의 평가 기준에 적합한 한국형 합성형 제품 평가 방안을 제시하고자 한다. 구체적인 방안으로 유럽의 ITSEM 컴포넌트 지침과 TOE를 분석함으로써 합성형 제품의 평가 가이드 방안을 제시한다.
CC ver.3 is widening evaluation range extent about Security product. As a result, The security product evaluation research need more definite standard that serves to evaluate composition style product. The paper propose a development guide for composition style TOE. This research is suitable in evaluation basis of CC ver.3, and presents Korean-made composition style product estimation This paper used European ITSEM component guide and TOE analysis to present estimation guide method of composition style product.

4,000원

5

유한체를 사용한 RFID 상호인증 프로토콜 연구

안효범, 이수연

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 환경에서 개인 프라이버시를 보호하기위한 RFID 시스템 보안에 대한 많은 연구가 이루어지고 있다. RFID 시스템 보안 중 상호인증 방법으로 XOR 기반, 해쉬기반, 그리고 재암호화 기반의 프로토콜을 사용한다. 그러나 인증과 프라이버시를 보호하기위한 프로토콜은 좀 더 강화된 암호 시스템을 사용해야 한다. 공개키는 강력한 보안성을 제공하나, 비용이 많이 요구되어 RFID 시스템에서 사용하기에는 적합하지 않다. 따라서 본 논문에서는 상호 인증과 안전성을 위하여 유한체 을 이용한 인증 프로토콜을 제안하고 RFID 시스템에서의 여러 공격에 대하여 안전성 분석을 하였다.
There are many investigations about the security on RFID system to protect privacy. It is im-portant to mutual authentication of the security on RFID system. The protocol for mutual authentica-tion use light-weight such as XOR operation, hash function and re-encryption. However, the protocol for authentication and privacy is required more complicated cryptography system. In this paper, we propose a mutual authentication protocol using finite field for a authentication and are a safety analysis about various attacks.

4,000원

6

적응성 방향 미분에 의한 에지 검출기의 성능 평가

김은미, 박철수

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.39-44

※ 기관로그인 시 무료 이용이 가능합니다.

이미지에서 에지의 속성을 찾아내고 그 정확한 위치를 지정하기 위하여 밝기 분포에 대한 국소적 미분 대신에 “적응성 방향 미분”(Adaptive Directional Derivative, ADD)이라는 비국소적 연산자를 도입함으로써 에지의 램프 폭의 변화에 무관하게 적용할 수 있는 알고리듬을 개발하였다. 본 논문에서는 이미 제안한 적응성 방향 미분을 이용한 에지 검출 시스템을 현재 에지 검출을 위해 보편적으로 사용되고 있는 Cany 알고리듬과의 성능평가를 실험을 통해 보여준다
In order to detect and locate edge features precisely in real we have developed an algorithm by introducing a nonlocal differentiation of intensity profiles called adaptive directional derivative (ADD), which is evaluated independently of varying ramp widths. In this paper, we first develop the edge detector system employing the ADD and then, the perform-ance of the algorithm is illustrated by comparing the results to those from the Canny’s edge detector.

4,000원

7

합성 TOE에 대한 평가범위 분석에 관한연구

김석수

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.45-50

※ 기관로그인 시 무료 이용이 가능합니다.

침입차단시스템 및 침입탐지시스템 등의 정보보호제품에 대한 안전성과 관련하여 좀더 강화를 목적으로 한 합성정보보호제품의 경우 인터페이스에서의 취약성과 안전성의 정도 및 개발기간과 개발비용의 정도가 고려시 되고 있는데, 본 논문에서는 이러한 합성 TOE의 대한 평가범위분석을 ISO/IEC TR 19791을 기준으로 함으로써 각 도메인의 범위를 파악하기에 충분하였다. 합성 ST의 보안환경과 보안목적 작성시 보안정책 수립 측면에서 큰 도움이 될 수 있다고 생각한다
The creation of information protection system which solely do detection and solely do prevention will have less for information. This research paper is a study of Information Protection System which aims to fulfill security reeds in a more powerful way by combining detection and prevention that is in the context of TOE via ISO/IEC TR 19791.The Creation of Composition ST will be a big help in the establishment of security policy.

4,000원

8

기록값 통계량에 기초한 무한고장 NHPP 소프트웨어 혼합 신뢰성장 모형에 관한 연구

김희철, 신현철, 김경수

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.51-60

※ 기관로그인 시 무료 이용이 가능합니다.

무한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 결함 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 본 논문에서는 소프트웨어 신뢰성 모형인 지수분포모형과 어랑 분포 모형을 재조명하고 보다 현실적인 혼합분포모형을 제안 하였다 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE) 및 콜모고로프 거리를 적용하여 모형들에 대한 효율성 입증방법을 설명하였다. 소프트웨어 고장 자료 분석에서는 41개의 고장 수를 가진 S27[12] 자료를 통하여 분석하였다. 이 자료들에서 지수분포 모형과 어랑분포 모형 및 혼합분포 모형의 비교를 위하여 산술적 및 라플라스 검정, 편의 검정 등을 이용하였다
Infinite failure NHPP models presented in the literature exhibit either constant, monotonic increa-sing or monotonic decreasing failure occurrence rates per fault. In this paper, exponential and Rayleigh distribution model was reviewed, proposes the mixture reliability model, which maked out efficiency substituted for situation for failure timeAlgorithm to estimate the parameters used to maximum likelihood estimator and bisection method, model selection based on SSE and Kolmogorov distance, for the sake of efficient model, was employed. Analysis of failure using S27 data set for the sake of proposing shape parameter of the mixture dis-tribution was employed. This analysis of failure data compared with the mixture distribution model and the existing model(using arithmetic and Laplace trend tests, bias tests) is presented.

4,000원

9

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구

박진호, 조재익, 임을규

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI (Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다
In Windows operating system, CSPs(Cryptographic Service Providers) are provided for offering a easy and convenient way of using an cryptographic algorithms to applications. The applica-tions selectively communicate with various CSPs through a set of functions known as the Crypto API(Cryptographic Application Program Interface). During this process, a secure method, accessing data using a handle, is used in order to prevent analysis of the passing parameters to function CryptoAPI and CSPs. In this paper, our experiment which is using a novel memory traceback method proves that still there is a vulnerability of private key and secret key disclosure in spite of the secure method above-mentioned.

4,000원

10

단방향 링크 Ad-hoc 망을 위한 라우팅 프로토콜

박상호

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.71-78

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 다중 홉 ad-hoc 네트워크가 단방향 경로를 포함하고 있는 경우 단방향 링크를 통하여 패킷을 전송하기 위한 효율적인 라우팅 프로토콜을 제안한다. 제안하는 프로토콜은 노드에서 패킷의 송신과 수신이 가능하도록 두개의 라우팅 테이블로 구성되어 있다. 프로토콜은 양방향 링크들로만 구성된 네트워크와 단방향 링크를 포함하는 네트워크 모두에 운용이 가능하다. 제안하는 프로토콜은 양방향 링크뿐만 아니라 단방향 링크도 고려한 방식이므로 패킷의 송신과 수신을 위한 경로 생성 시 단방향 링크에 대한 경로생성이 내재된다
We proposed a simple and efficient routing protocol designed specifically for multi-hop ad-hoc networks. The proposed protocol is composed of the two routing tables which work together to allow nodes to send and receive packets. All aspects of the protocol can be operated on networks entirely consisting bidirectional links and networks with unidirectional links. Finding unidirectional link is embedded in the routing protocol since we considered not only bidirectional links but also unidirec-tional links when we developed a method.

4,000원

11

XML 스키마 기반의 데이터베이스 스키마 생성기 설계

임종선, 김경수

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.79-86

※ 기관로그인 시 무료 이용이 가능합니다.

현재, 기업간 전자상거래는 XML 문서를 이용하여 기업간 정보유통에 부분적으로 적용되고 있으나 웹서비스가 본격 구현되면 기업 기간시스템도 XML 기반으로 점차 전환될 것으로 보고 많은 업체들이 XML DBMS 개발에 경쟁적으로 나서고 있다. 기존의 XML DBMS 연구들에서는 XML 문서의 구조를 표현하기 위하여 XML DTD를 사용하였다. 이러한 XML DTD는 단순한 형태의 표현을 정의하고 있어서 XML 문서의 구조를 정의하는데 많은 어려움이 있다. 이를 극복하기 위하여, 본 논문에서는 W3C의 표준으로 채택된 XML 스키마를 기반으로 데이터의 컨텐츠 저장에 일반적으로 사용되고 있는 관계형 데이터베이스에 XML 데이터를 저장하기 위하여 XML 스키마를 이용한 관계형 데이터베이스 스키마의 자동 변환 메커니즘을 통한 알고리즘을 제안하였다. 이 알고리즘을 토대로 XML 스키마를 관계형 데이터베이스 스키마로 변환하는 모듈을 개발하면, XML 데이터의 관리를 관계형 데이터베이스를 통하여 효과적으로 할 수 있을 것이다
B2B e-business is an economic transaction formed between companies through various networks including internet. At present, e-business between companies partly applies information distribution between companies, but many enterprises expect that a corporate basic system will be gradually changed into XML basis if web service is earnestly materialized, so they are competing with each other in developing XML DBMS. Existing XML DBMS studies used XML DTD in order to represent the structure of XML document. Such XML DTD defines the expression of a simple type, so there are many difficulties in defining the structure of XML document. To cope with this, in this paper, the author will develop database schema generator utilizing relational database generally used in storing contents of data, on the basis of XML schema selected as a standard of W3C. Also, to store XML data, the author proposed the automatic conversion method of relational database schema that used XML schema.

4,000원

12

모바일 판매 시점 관리 시스템

권오병, 신현철

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.87-93

※ 기관로그인 시 무료 이용이 가능합니다.

기존의 중대형 POS 시스템을 무선인터넷 환경에 적용하여 모바일 정보 단말기와 개인용 컴퓨터만으로 구성할 수 있는 방안을 제시한다. 기존의 중대형 POS 시스템이 제공하는 물류, 경영 및 관리 등의 부문에서 얻을 수 있는 많은 이점을 살리면서, 바코드 시스템과 같은 부수적인 장치를 사용할 필요가 없이 모바일 연동을 통한 자동화된 정보수집과 관리가 가능한 POS 시스템을 제안한다. 본 시스템은 주문용 모바일 정보 단말기, 점포내의 메인 서버, 주방의 모니터와 프린터 등에 주문 정보를 유무선으로 전송하여 실시간으로 정보를 공유하도록 한다. 또한 기존의 주문 전용 PDA와는 달리 현장 발생 데이터를 실시간으로 수집 전송하여 기업의 회계, 매출, 자재, 인력 관리 시스템 등에 즉시 연동하여 기업 관리 및 의사 결정에 활용할 수 있도록 편의를 제공한다. 모바일 단말기에는 별도의 프로그램이 필요 없으며, 모바일 단말기에서 발생한 주문 정보는 메인 서버의 웹 서버를 통해 데이터베이스로 입력되며, 메인 서버, 프린터에 정보를 전달한다. 소프트웨어 측면에서도 메인 서버의 매장 관리 프로그램과 모바일 단말기와의 통신을 위한 모듈만으로 POS 시스템의 확장을 위한 추가적인 소프트웨어 제작은 필요하지 않다. 본 논문에서 제안한 방법은 인터넷의 확산에 따른 유통정보화의 요소들 중 판매시점의 모든 정보를 처리하여, 거래 데이터의 정보화를 위한 POS 시스템을 무선 인터넷과 개인용 컴퓨터, 모바일 단말기를 이용하여 별도의 특정 장비 없이 구축비용 및 유지보수 비용을 낮추어 줌으로써 소규모 매장에 확산 적용될 수 있다
We propose a mobile point-of-sale system, which consists of only mobile information terminals and personal computers. The proposed system provides most of functionalities related with resource planning, adminstration and management, provided by medium-scale or large-scale POS systems, with additional functionalities, such as automatic information gathering and management through mobile interconnection, while eliminating the necessity of additional special-purpose devices, as bar-code systems. The proposed system transmits order information through wireless and wired communication lines, thus allowing real-time sharing of order information among diverse information devices, such as mo-bile order receiving terminals, main server within stores, monitors and printers located in production lines. Also, the system is able to transfer such detail information produced within stores in real-time to the enterprise-level accounting, sales, logistics, personnel management system, which facilitate en-terprise-wide management and administrative decision-making. No additional programs are required for mobile terminals. Order information received by such ter-minals are entered into databases through web server of main server and that information is again transferred to main server and production line printers. The proposed system can handle all the point-of-sale information and can provide almost of the POS functionalities by simply utilizing wire-less internet, personal computers, and mobile terminals without installing specific-purpose peripheral devices. The proposed system can be widely applied to the small-scale stores and will contribute in reducing construction and maintenance cost required for point-of-sale management.

4,000원

13

MFT 분석기술을 이용한 Alternate Data Stream 탐지 기법

김요식, 류재철, 박상서

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.95-100

※ 기관로그인 시 무료 이용이 가능합니다.

NTFS의 ADS는 매킨토시의 계층적 파일 시스템과의 호환을 위해 개발되었으나 최근에는 악의적 사용자들에 의해 악성코드 또는 안티 포렌식 목적의 데이터 은닉 용도로 활용되고 있다. 은닉된 ADS의 존재여부를 파악하고 정보를 추출하는 것은 컴퓨터 포렌식 분야에서 중요한 요소이다. 본 논문에서는 NTFS의 MFT정보를 이용하여 ADS를 탐지하기 위한 방법을 제안하였다. 이 방법을 구현하여 비교실험한 결과, 기존의 방법에 비해 검색속도와 탐지건수 면에서 우수함을 확인하였다. 이 방법을 이용하면 운영체제에서 사용중인 파일도 검사할 수 있으며, 라이브 시스템뿐 아니라 이미지에 대해서도 탐지가 가능해 포렌식 목적에 부합된다.
Alternate Data Streams (ADS) in NTFS originally has developed to provide compatibility with Macintosh Hierarchical File System. However, it is being used by the malware writers in order to support hiding malwares or data for the purpose of anti-forensics. Therefore identifying if hidden ADSs exist and extracting them became one of the most important component in computer forensics. This paper proposes a method to detect ADSs using MFT information. Experiment reveals that proposed method is better in performance and detection rate then others. This method supports not only identification of ADSs which are being used by the operating systems but also investigation of both live systems and evidence images. Therefore it is appropriate for using forensic purpose.

4,000원

14

OTP 통합인증과 안전성 분석

김인석, 강형우, 임종인

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.101-107

※ 기관로그인 시 무료 이용이 가능합니다.

최근 개인용 컴퓨터 및 네트워크의 발전과 보급 확대 등으로 인하여 인터넷뱅킹과 같은 전자금융의 사용이 급속도로 증가하고 있다. 전자금융의 활성화가 금융권의 업무 효율성과 고객의 금융거래의 편의성 측면에서 상당히 큰 기여를 하고 있지만, 전자금융거래가 갖는 비대면성의 특성으로 인하여 이에 대한 보안 문제가 점차 증대되고 있다. 따라서 최근 금융권에서는 전자금융 거래시 본인확인 강화를 위하여 OTP(One Time Password)를 도입하고, 고객이 하나의 OTP 기기를 이용하여 금융권에서 공동으로 사용하기 위한 OTP 통합인증센터를 구축하였다. 본 논문에서는 전자금융의 보안강화를 위하여 금융권에서 추진 중인 OTP 통합인증센터의 주요 업무를 살펴보고 OTP 통합인증센터의 핵심 기능인 OTP 통합인증 서비스에 대한 안전성 분석을 제시한다
recent years, electronic financial services, such as internet banking, come into wide use since the personal computer and network technology have made reasonably good progress. The growth of electronic financial service contributes to promoting the business efficiency of financial institution and promoting the convenience of financial customer, while the security on electronic financial service is getting more important because it is not face-to-face financial service. Therefore, the financial sector had decided to the OTP (One Time Pasword) in order to authenticate the identification of customer and has built the Integrated OTP Authentication Center for a customer being able to use only one OTP token in electronic financial transaction with several financial institution. In this paper, we introduce the business of Integrated OTP Authentication Center and present the security analysis on integrated OPT authentication service, which is the main function of Integrated OTP Authen-tication Center.

4,000원

15

VoIP 스팸 Call의 Grey List 기반 SPIT 레벨 결정을 위한 정적 속성 분석 연구

장은실, 김형종, 강승석, 김명주, 조영덕

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.109-120

※ 기관로그인 시 무료 이용이 가능합니다.

VoIP 서비스는 사용자에게 기존 전화 서비스가 제공해 줄 수 없는 다양한 서비스를 제공해 준다는 장점 및 저렴한 가격으로 인해 사용자가 늘고 있는 추세이다. 다른 한편으로, VoIP 서비스의 저렴한 가격은 정상적인 사용자들에게만 매력적인 것이 아니라, 스팸 Call을 생성하는 사용자들에게도 유용한 환경이 될 수 있다. 본 연구는 스팸 Call을 탐지하기 위한 방법 중 그레이리스팅 기법을 사용하기 위해 정적동적 속성을 분석 하였다. 또한, 정적 속성에 해당하는 인증 방법 및 과금 체계를 분석하기 위해서 국내의 VoIP 서비스 제공자의 서비스 제공 방식을 조사 분석 하였다. 이중, 시뮬레이션을 통해서 얻어진 Cal 데이터를 사용하여, 스팸 Caller가 사용할 것으로 의심되는 과금 체계를 찾기 위해 데이터 분석을 수행하였다. 본 연구의 기여 점은 그레이리스팅 기법의 스팸 지수(SPIT Level)의 결정을 위한 VoIP Call의 정적 속성의 특성 분석에 있다
VoIP service provides various functions that PSTN phone service hasn’t been able to provide. Since it also has superiority in service charge, the number of user is increasing these days. When we think of the other side in cost aspect, the spam caller can also send his/her commercial message over phone line using more economic way. This paper presents the characteristics that should be to detect the spam call using greylisting method. We have explored static and dynamic characteristics in VoIP calls, and analyzed the relation among them. Especially, we have surveyed the authentication and charging method of Korean VoIP service provider. We have analyzed each char-ging method using our spam call simulation result, and derived the charging method that can be favored by spam caller. The contribution of the work is in analysis result of static aspect for SPIT Level calculation in greylisting method.

4,300원

 
페이지 저장