Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제7권 제4호 (15건)
No
1

FA를 위한 통합형 이더넷 통신 시스템 설계 및 구현

김배현, 문태현, 권문택

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 공개 표준과 통합 네트워크에 대한 요구가 증가하며, 하위 제어 계층에서도 이더넷 네트워크를 기반으로 한 시스템의 도입이 증가하고 있다. TCP/IP 기반의 네트워크를 상위 계층에서 하위 제어 계층까지 사용하는 방식으로 확장함으로써 공장 자동화용 애플리케이션을 이더넷 상에서 구현, 상위 관리 프로그램 및 DB 시스템과 직접 연동되는 통합 망 개념의 공장 자동화 시스템을 완성할 수 있게 된다. 본 논문에서 구현된 시스템은 공장 자동화 전용 이더넷 제어 시스템의 국제 표준인 Ethernet/IP 표준 시스템을 기반으로 하는 제어용 통신 디바이스를 구현하는 것을 목표로 하였다. 본 논문에서 구현된 시스템은 CIP의 표준 인터페이스에 기반한 네트워킹 기능을 수행하며, 이더넷 네트워크 환경이 다른 제어 시스템의 규격에 비하여 큰 대역폭을 갖고 있는 시스템이므로 네트워크의 데이터 전송 특성을 상당히 개선됨을 실험을 통하여 확인하였다.
Currently, the needs of open standard and integrated network, and also applications of Ethernet network based system are increasing. By applying and TCP/IP based network technology from high to low control level, factory automation application has been implemented, and thus integrated factory automation system has been accomplished, which is directly interoperable between high level management program and DB system. This paper proposes a communication control device which is based on Ethernet/IP standard system for factory automation. The proposed system is workable in the environment of a network system, which is based on CIP standard interface tech-nology. The proposed system can also contribute to improve data communication characteristics.

4,000원

2

효율적인 통신망 관리를 위한 TTS 시스템 분석 및 설계

김점구

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.9-14

※ 기관로그인 시 무료 이용이 가능합니다.

최근 통신망 인프라 구축이 늘어나면서 이의 신뢰성(Reliability)과 가용성(Availability)이 경제 주체인 조직 전반의 생산성에 미치는 영향이 그 만큼 커지고 있다. 정보 흐름의 파이프 역할을 담당하고 있는 통신망 시설(하드웨어 및 운용 프로토콜)에 일시적인 장애가 발생할 경우 이로 인해 조직은 엄청난 손실을 입을 수 있다. 따라서 통신망을 안정적으로 운용할 수 있는 보다 효과적인 수단이 요구되고 있다. 통신망에서의 장애를 효과적으로 해결하기 위해서는 장애를 추적하는 장애처리티켓시스템(Trouble Ticket System)이 필요하다. 장애처리티켓시스템은 궁극적으로 네트워크 운영 방식을 획기적으로 개선함으로써 통신망 장애로 인한 시간적, 경제적 손실을 최소화할 수 있다. 본 논문에서는 티켓의 구조 설계와 장애 처리 과정을 분석함으로써 국내 실정에 맞는 장애처리티켓시스템 개발에 적극 활용할 수 있다
Recently, as infra structure on network is being extended, its reliability and availability have an important effect upon the productivity of the entire organization, the subject of economy. If an temporary trouble on network(hardware, protocol) which serve as pipeline of information tendency is the organization is suffered serious damage. thus, more effective counterplan is required to safely manage network. TTS(Trouble Ticket System) is need to clear away every obstacle. eventually, TTS can minimize the loss of time and money. In this paper, it will make use of the development of TTS suitting with domestic situation.

4,000원

3

YAFFS 기반의 암호화 플래시 파일 시스템의 설계 및 구현

김석현, 조유근

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.15-21

※ 기관로그인 시 무료 이용이 가능합니다.

임베디드 기기에서 플래시 메모리의 사용량이 증가하고, 임베디드 기기가 여러 computing 환경에서 점점 중요한 위치를 점함에 따라 임베디드 파일 시스템의 보안이 중요한 문제가 된다. 또한 임베디드 기기의 경우 휴대성이 좋은 반면 분실의 위험도 크고, 분실한 경우 기기 내부의 플래시 메모리에 중요 정보가 있다면 사용자에게 큰 손실을 야기할 수 있다. 이처럼 다양한 상황에서 임베디드 기기 내부의 플래시 파일 시스템의 보안성을 향상시키기 위해 암호화 플래시 파일 시스템을 설계 및 구현 하였다. 이를 위해 현재 많이 사용되는 YAFFS 파일 시스템을 수정하였다. 수정된 YAFFS 암호화 파일 시스템을 통해 임베디드 기기의 보안성을 한 층 강화할 수 있다.
As the amount of flash memory being used in embedded device is increased and embedded devices become more in many computing environments, embedded file system security becomes more important issue. Moreover embedded devices can be easily stolen or lost because of it’s high portability. If the lost embedded device has very important information, there’s no means to protect it except data encryption. For improving embedded devices’ security this paper propose design and implementation of flash cryptographic file system. For this purpose YAFFS is used. By the modified YAFFS cryptographic file system, the security of embedded devices can be improved.

4,000원

4

SVM을 통한 미확인 침입탐지 시스템 개발

김석태, 한인규, 이창용, 고정호, 이도원, 오정민, 방철수, 이극

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.23-28

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 수집된 training 패킷을 패킷이미지 생성모듈을 통해 적절히 가공하여 SVM에 학습을 시키고 학습된 SVM에 testing 패킷이미지를 테스트 시킨 후 분류해내는 것을 제안한다. 서포트 벡터 머신[Support Vector Machines]을 이용한 미확인 침입탐지 시스템은 보안의 안정성 및 효율성면에서 기존의 시스템들보다 훨씬 우수하다.
In this research, we suggest the unknown intrusion detection system with Vector Machines). At the system, at first, collected training-packets are processed through packet image creating module. And then, it is studied by the SVM module. Finally, the studied SVM module classifies the test-data unsing test-packet-image. This system’s stability and efficient characteristic of security is far superior than the existing it.em1)24 정보 보안 논문지 제7권 제4호(2007.12)Negative ExamplesPositive ExamplesMargin of SeparationOptimal HyperplaneSupport Vectors

4,000원

5

효율적인 한글 탐색을 위한 CB 트라이의 재구성

정규철

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 CB 트라이의 단점을 보완한 RCB 트라이를 제안한다. 먼저 CB 트라이의 경우 처음으로 축약된 구조를 시도하였으나 데이터의 양이 증가함에 따라 트리의 균형을 맞추기 위해 사용되는 더미노드들로 인해 삽입에 상당한 어려움을 가지고 있다. 반면 계층적으로 표현한 HCB 트라이는 map이 오른쪽으로 증가하는 것을 막기 위해 일정 깊이를 주어 깊이에 다다르면 새로운 트리를 만들어 연결시키는 방법을 이용하였다. 결과적으로 입력과 검색 속도를 상당히 빠르게 진전시킬 수 있었으나 CB 트라이와 마찬가지로 더미노드를 사용하고 여러 트리의 링크를 사용하기 때문에 저장공간이 커지는 단점을 안고 있다. 본 논문에서 제안한 RCB 트라이는 더미노드를 완전히 없애 성능이 60% 향상되었다
This paper proposes RCB(Reduced Compact Binary) trie to correct faults of CB(Compact Binary) trie. First, in the case of CB trie, a compact structure was tried for the first time, but as the amount of data was increasing, that of inputted data gained and much difficulty was experienced in insertion due to the dummy nods used in balancing trees.On the other hand, if the HCB trie realized hierarchically, given certain depth to prevent the map from increasing onthe right, reached the depth, the method for making new trees and connecting to them was used. Eventually, fast progress could be made in the inputting and searching speed, but this had a disadvantage of the storage space becoming bigger because of the use of dummy nods like CB trie and of many tree links. In the case of RCB trie in this thesis, a capacity is increased by about 60% by completely cutting down dummy nods.

4,000원

6

디지털콘텐츠 저장장치시스템의 취약성 연구

김점구, 김태은, 최재완, 김원길, 이중석

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

디지털콘텐츠의 증가와 자산 가치의 상승에 따른 중요콘텐츠를 저장하고 관리할 수 있는 저장장치시스템의 중요성이 극대화되고 있으며, 다양한 취약성을 극복할 수 있는 보다 안전한 저장장치시스템이 요구되고 있다. 따라서 본 논문에서는 데이터가 오용, 남용, 변형, 유출, 그리고 손상될 수 있는 저장장치시스템의 다양한 취약성에 대하여 분석하고, 발생 가능한 취약성들을 해결할 수 있는 침입감내 및 복구 시스템에 대하여 연구한다.
In accordance with increasing of digital contents and rising of property value, the importance of storing equipment system which can store and control essential contents has been maximized, and securer storing equipment system overcoming various vulnerabilities is now required. in this paper, we analyzed misuse, abuse, modification, leak, and various vulnerabilities of storing equipment system that might be damaged, and we researched into an intrusion detection & recovery system which can solve potential vulnerabilities.

4,000원

7

Analytic Model of Energy of Router in Wireless Sensor Networks

이동춘

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

센서 노드들의 전기에너지 양은 극히 제한적이고, 밧데리 교체는 무선 센서 망에서는 매우 어렵다. 본 논문은 다른 라우터에서 에너지 손질에 대한 수학적 모델을 제안하며, 직접 Diffusion 기반에 에너지 소비를 근거로 하여 해석한다
Electric quantity of sensor nodes is extremely limited, and the battery replacement is very difficult in wireless networks. This paper proposes analytic model on energy loss in different route structure, which it is based upon the data-centric storage and the directed diffusion is energy consumption in the wireless sensor network.

4,000원

8

Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가

박종서, 서윤경, 이슬기, 김동성, 이장세

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.51-60

※ 기관로그인 시 무료 이용이 가능합니다.

다양한 공격 대응을 위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가 프레임워크의 실효성을 증명해 보인다
is important to assess vulnerability of network and information system to countermeasure against a variety of attack in effective and efficient way. But vulnerability and risk assessment methodology for network and information systems could not be directly applied to sensor networks because sensor networks have different properties compared to traditional network and information system. This paper proposes a vulnerability assessment framework for cluster based sensor networks. The vulne-rability assessment for sensor networks is presented. Finally, the case study in cluster based sensor networks is described to show possibility of the framework.

4,000원

9

SERA Web-Viewer:사용자 편의성을 향상시킨 웹 브라우저 설계 및 구현

조영석, 김재훈, 장익현

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.61-72

※ 기관로그인 시 무료 이용이 가능합니다.

우리는 웹 브라우저 사용자의 편의성 향상을 목표로 4가지 편의 기능이 통합된 브라우저인 SERA Web-Viewer를 개발하였다. 편의 기능으로는 VPV(Visited Page Viewer), APV(Aligned Page Viewer), USC(User Specified Capture)등이 추가되었으며 UCC(User Created Content)의 핵심 기술인 FLV(FLash Video file) 변환을 위한 VAC(Video and Audio Converter)를 부가기능으로 통합하였다. 편의 기능들은 사용자들이 웹 브라우저를 사용하며 가장 필요로 하는 기능들로 웹 브라우저의 사용 빈도가 잦고 사용 시간이 긴 고급 사용자들을 대상으로 조사된 바에 따랐다. 위의 네 가지 통합 기능에 대한 구현 상의 알고리즘과 기술을 제안하였고, 인터넷 익스플로러 6.0의 렌더링(rendering) 기술을 이용한 MDI application 기반의 구현 방법을 코드를 통해 설명한다. 구현된 결과를 134명의 컴퓨터학 또는 멀티미디어 공학을 전공하는 학생들을 대상으로 실시한 설문조사의 결과와 비교하여 통합된 편의 기능들이 웹 브라우저 사용자들에게 실질적으로 도움을 줄 수 있다는 것을 보인다
We developed a convenience-featured Web browser which is intended to enhance Web users’ convenience. The integrated convenience functions are VPV(Visited Page Viewer), APV(Aligned Page Viewer), USC(User Specified Capture), and VAC(Video and Audio Converter) which is the most important feature of FLV(FLash Video file) in UCC (User Created Contents). The four func-tions are considered ad the most needed functions to the Web users and we referred to the opinion of frequent and advanced Web users.We addressed important algorithms and techniques in terms of the implementation of the above four functions. The implementation methods based on the MDI application using rendering technique same as in Internet Explorer 6.0 are shown with codes.The results of implementation is compared with the survey conducted on 134 Computer Science and Multimedia Engineering major students. four integrated functions are considered to be useful.

4,300원

10

유지보수에 특화된 웹 문서 작성기의 설계 및 구현

조영석, 권용호, 도재수

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.73-81

※ 기관로그인 시 무료 이용이 가능합니다.

웹 사이트들은 정보의 양이 방대해지고 웹 문서들의 잦은 생성, 삭제와 수정이 반복되면서 더욱 복잡한 구조의 양상을 띠게 되었으며 사용자가 원하는 최적의 정보에 접근하는 방법 또한 예측하기 힘든 구조를 가지게 되었다. 또한 웹 사이트를 처음 만드는데 들이는 노력에 비해 유지보수에는 요구되는 비용 때문에 적은 노력을 들이고 있다.이런 환경에서 웹 문서간의 관계와 그 관계들의 유효성을 분석하여 그 정보가 제공된다면 개발자 뿐 아니라 관리자들도 효과적이고 효율적인 서비스를 제공할 수 있다. 웹 사이트 전체의 구조를 쉽게 파악할 수 있고 하이퍼링크의 유효성을 확인하기 위해 웹 문서의 분석을 통해 하이퍼링크의 구조를 추출하고 체계적인 방법으로 웹 사이트를 관리 하는데 필요한 여러 가지 정보를 제공하여야 한다.본 논문에서는 HTML 태그를 분석하여 하이퍼링크 정보를 추출, 문서간의 관계를 체계적으로 구조화 하고 관계를 이루는 하이퍼링크가 유효한지 여부를 판단하여 알려주는 두 가지 방법을 사용하여 웹 사이트의 유지보수를 지원함과 동시에 새로운 문서를 생성편집할 수 있는 웹 문서 작성 방안을 제안한다
Users of World Wide Web (Web) experience difficulties in the retrieval of pertinent information due to the increased information provided by Web sites and the complex structure of Web documents that are continuously created, deleted, restructured, and updated. Web providers' efforts to maintain their sites are tend to be les than that of site creation due to the expenses required for maintenance.If information of relationship among Web documents and their validity is provided to Web managers as well as Web developers, they can better serve users. In order to grasp the whole structure of a Web site and to verify the validity of hyperlinks, traversal and analysis of hyperlinks in a Web docu-ment are required to provide information for effective and efficient creation and maintenance of the Web.In this paper, we introduce a Web Editor specialized for Web maintenance. We emphasized on two aspects: first, the analysis of HTML Tags to extract hyperlink information and second, establishment of the relationship among hyperlinked documents, and verification of the validity of them.

4,000원

11

네트워크 중심전(NCW)하의 정보보호체계 구축방안 연구:정보보호체계 평가지표 개발을 중심으로

권문택

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.85-91

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 네트워크 중심전(NCW)을 원활하게 구현하기 위해 구축된 정보보호체계의 수준을 평가하고 미흡한 부분을 도출함으로서 미래전에 대비하는 예방적 지침을 마련하고자 수행하였다. 본 연구에서는 국방 정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 NCW하에서의 정보보호체계 수준을 평가하는 지표를 개발하였다. 본 연구에서 개발 제시한 평가지표를 활용하여 시스템 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.
Information security is a critical issue for network centric warfare(NCW). This paper provides a information security governance index for NCW, which is a result of the research through a group decision making process. The purpose of the research is to intended to help military organization's planners the degree to which they have implemented an information systems governance framework at the strategic and tactical level within their organization.

4,000원

12

사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 연구

신경준, 이상진

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.93-105

※ 기관로그인 시 무료 이용이 가능합니다.

급격히 증가하는 사이버 침해사고의 수사에 디지털 포렌식 기술과 도구들이 많이 사용되고 있다. 하지만 대부분의 디지털 포렌식 증거의 식별 및 수집 도구는 매우 어려운 통합도구이거나 간단하지만 기능이 미흡한 도구들이 주로 사용되고 있다. 이로 인해 공공기관이나 민간 기업의 침해사고 수사시 중요한 디지털 증거들이 누락되거나 훼손될 수 있다. 따라서 본 논문에서는 윈도우 시스템을 기반으로 ‘Log Parser’을 이용한 ‘사이버 침해사고 유형별 디지털 포렌식 증거 식별 및 수집 도구’를 제안하고 이를 이용한 사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 방법론에 대해 논하고자 한다
A digital forensic technology and tools are used much in the rapidly increased cyber intrusion accident investigation. But, almost the identification and gathering tools of digital forensic evidence are very difficultly integrated and simply poor-skill. Thereby, Important digital evidences at accident investigation of public institution and a private enterprise can be omitted or demaged. In this paper, therefore, we refer to ‘The digital tool for identification and gathering evidence’ based only Window OS by using ‘Log Parser’, discuss the methodology for the identification and gathering of digital forensic evidence by cyber intrusion accident types.

4,500원

13

Multi-level 보안 아키텍처(MLSA) 구축 방안

최경호, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.107-114

※ 기관로그인 시 무료 이용이 가능합니다.

보안 평가 체계에서 요구하는 보안 수준은 제시되는 세부지침, 가이드라인 및 우수 구현 사례를 이용하여 달성될 수 있다. 그러나 조직이 2가지 이상의 서로 다른 보안 인증 체계를 요구 받는 경우, 중점 평가 기준, 보안 요구 수준, 평가 항목들이 상이하기 때문에, 보안 아키텍처의 재구축 또는 변경 절차가 요구된다. 따라서 본 연구에서는 ML Analysis를 이용하여 제시되는 다양한 보안 관리 수준을 달성하기 위한 Multi-level 보안 아키텍처(MLSA) 구축 방법론을 제시한다. MLSA는 다양한 보안인증체계의 동시적 달성을 위한 방법론을 제공한다.
We need development methodology of security architecture which offered various levels of security management in case of the required more than two security certifications. In this study, therefore, development methodology of Multi-level Security Architecture(MLSA) proposed. Specifi-cally, we should consider factors of commonness and difference between information security mana-gement level evaluation of multiple security architecture. This kinds of endeavor can suggest the direction of the improvement of the evaluating security management and the dynamic plan for the security architecture, and it will make the continuous and systematic security management.

4,000원

14

Migration Using Reordering Recovery in Wired/Wireless Networks

이동춘

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.115-121

※ 기관로그인 시 무료 이용이 가능합니다.

유/무선 망에서 통신 노드 간에 통신 실패로 이동 에이전트는 비록 망에서 일시적인 정보 서비스를 이용 할지 모르지만 모든 전송 정보가 블록되고 만다. 이러한 문제를 해결하기 위해 본 논문은 모바일 에이전트가 원할 한 전송을 보장받기 위한 경로 재순서 방법을 제안한다
Due on failures of communication nodes for the wireless and wired networks, mobile agents may be blocked even if there is available service in the networks. To solve it, we propose migration policy with reordering of the paths to guarantee the migration of mobile agents and the paper will provide the extension with the autonomous migration of mobile agents.

4,000원

15

멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현

소우영

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.123-131

※ 기관로그인 시 무료 이용이 가능합니다.

최근 각종 보안 침해 사고는 불특정 다수를 대상으로 발생하고 있으며, 이는 네트워크를 통한 정보의 공유가 가속화되면서 그 피해가 더욱 늘어나고 있다. 이러한 보안 침해 사고는 침입차단시스템, 침입탐지시스템, 가상사설망 등 정보보호시스템의 활용으로 최소화가 가능하지만, 이는 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 일반 사용자가 쉽게 사용할 수 있도록 파일 접근 제어 모듈을 설계 및 개발하였고, 이는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있다. 본 논문에서 구현한 파일 접근 제어 모듈은 윈도우환경 뿐만 아니라 리눅스 환경에서도 적용할 수 있으며, 다중 사용자가 사용하는 운영체제에 따라 파일에 대한 접근 제어를 함으로써 파일에 대한 접근제어, 무결성, 부인 방지를 할 수 있다
Recently, various threat and security incident are occurred for unspecified individuals, and this problem increases as the rapid of information sharing through Internet. The using of Information Security System such as IDS, Firewall, VPN etc. makes this problem minimal. However, profesional knowledge or skil is needed in that case, normal user can’t operate the Information Security System. This paper designs and implements File Access Control to use easily for normal user against malicious threats and attacks. The FACM can exclude from malicious threats and attacks based on operation system rather than detection of threats and attacks. The FACM is working not only Windows System but also Linux System, and the FACM has effect on acces control, integrity and non-repudiation for a file with an access control over files on the each OS that are used by multi-user.

4,000원

 
페이지 저장