Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제8권 제3호 (13건)
No
1

웹서버를 위한, 서비스 거부 공격에 강한 침입탐지시스템 구성

김윤정

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

오용 탐지(misuse-detection) 기반의 침입 탐지 시스템에서 패턴 비교 부분은 많은 수행시간 및 자원을 필요로 하며, 전체 시스템 성능 상의 병목 현상을 유발한다. 더 나아가 이것은 서비스-거부-공격의 표적이 될 여지도 있다. 본 논문에서는 첫째, 서비스 거부 공격에 강한 침입탐지시스템 구성 방안을 살펴보고, 둘째, 특별히 웹서버 시스템에서 효율적으로 탐지를 수행하는 방안을 제안한다. 이 두 가지 방안을 함께 이용함으로써 웹서버 시스템을 서비스 거부 공격을 포함한 침입에 대항하여 효율적으로 안전하게 유지할 수 있다.
The pattern matching part of Intrusion Detection System based on misuse-detection mechanism needs much processing time and resources, and it has become a bottleneck in system performance. Moreover, it derives denial-of-service attack. In this paper, we propose (1) framework architecture that is strong against denial-of-service attack and (2) efficient pattern matching method especially for web server system. By using both of these 2 methods, we can maintain web server system efficiently secure against attacks including denial-of-service.

4,000원

2

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구

권문택

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.9-18

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

4,000원

3

합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구

김석수, 송재구

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

침입차단 시스템, 침입탐지 시스템 등 정보보호제품이 얼마나 안전하게 개발되고 구현되었는 지 검증하기 위한 방안으로 공통평가기준(CC)를 제정 하여 제품을 평가한다. 이에 기존까지 적 용된 CC v2.3에서 버전이 3.1로 전환이 되며 가장 큰 차이점인 정보보호 제품에 대한 평가방법 론을 사전 확보하여 버전 3.1 수용 준비가 요구되고 있다. 이에 본 연구에서는 CC v3기반 합성 제품 시험 및 취약성 분석 방법에 대한 연구를 진행하였다. 특히 합성형 정보보호제품 시험방법 론을 기존원칙과 세부 방법론으로 분류하여 구체적 방안을 제시하고자 한다.
Common Criteria is a standard to estimate safety of information protection product such as network-level firewall system and intrusion detection system. Recently, CC version is changed from CC v.2.3 to CC v.3.1. CC v.3.1 estimation methodology requires a secured dictionary accomodation preparation for information protection product. In this research, progressed CC v3 base composition product test and research about vulnerability analysis method. Further, this paper presents specific plan sorting composition style information protection product examination methodology to existing principle and detailed methodology.

4,000원

4

Linux 시스템의 보안커널에 관한 연구

한명묵, 이준환

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.25-31

※ 기관로그인 시 무료 이용이 가능합니다.

보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였 을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접 근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.
SELinux, security operating system, is the security system which implements mandatory access control using linux security module on the traditional linux kernel supporting discretionary access control. But intrusion detection and logging are lacked when system intrusions are happened. This study proposes a SELinux security kernel which performs detection of access violation and privilege restriction using dynamic access control. It detects the intrusion using security check when the abnormal access of system is happened, and dynamically changes the system privilege for the intruder through privilege restriction. Finally we prevent reintrusion and explain the result of experiment.

4,000원

5

지수 가중 이동 평균 관리도를 이용한 소프트웨어 고장 시간 비교분석에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.33-39

※ 기관로그인 시 무료 이용이 가능합니다.

소트프웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정 이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 본 논문에서는 고장시간을 측정하는 도중에 지수가중 이동 평균 관리도를 이용하여 관리 상태에 있는 자료만 가지고 정보분석을 해야 효율성이 있을 것으로 판단된다. 따라서 본 논문에서는 기존의 추세 검정과 지수가중이동평균 관리도를 사용하 여 실제 소프트웨어 자료를 비교 분석하는 것을 목표로 하고 있다.
Software failure time presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing. For data analysis of software reliability model, data scale tools of trend analysis are developed. The methods of trend analysis are arithmetic mean test and Laplace trend test. Trend analysis only offer information of outline content. In this paper, we discuss exponentially weighted moving average chart, in measuring failure time. In control, exponentially weighted moving average chart’s uses are efficiency case of analysis with knowing information, Using real software failure time, we are proposed to use exponentially weighted moving average chart and comparative analysis of software failure time.

4,000원

6

모바일 환경을 위한 웹 서비스의 무단절 보안 연결에 관한 연구

김용태, 정윤수, 박길철

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.41-49

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 디바이스의 기능이 강화되며 이의 사용이 빈번해 지면서 다른 서버 기반 어플리케이션 과 더욱 복잡한 상호 작용의 필요성이 요구된다. 그리고 모바일 환경은 이동성에 의하여 웹 서버 와 클라이언트인 모바일 디바이스 사이에 순간 단절의 문제가 발생하여 웹 서비스 지속성에 문제 를 발생하고, 기존의 인증된 보안에도 영향을 미쳐 재 인증의 문제를 야기한다. 따라서 본 논문은 HTTP 기반 웹 서비스와 모바일 디바이스의 상호 연결성 확보와 보안성을 유지하며 지속적인 웹 서비스를 위하여 모바일 웹 서비스의 표준 프로토콜 기반의 모바일 환경에서 WAP을 사용하는 모바일 디바이스의 웹 서비스 접근을 위한 프레임워크를 구현한다. 본 논문은 HTTP와 WAP의 접근을 기초를 둔 비교된 성능 지연, 데이터 전송 볼륨에 대하여 같은 기준의 조건에서 분석된다. 또한 상호 작용 프로세스가 가져오는 실행 오버헤드 증가를 조사한다.
Other server based-application and the need of more complex interaction is required with functional strengthening and variational uses of mobile device. And mobile environments make a problem of continuous of web-service by making a problem of instance cutting between web-server and mobile device which acts as a client because of mobility. Therefore, this paper embodies a framework which keeps security and connectivity between HTTP based web-service and mobile device, and is for connection to web-service of mobile device which uses WAP in a standard protocol based mobile environment of mobile web-service for continuous web-service. This paper is analyzed in the same standard condition to compared functional delay which is based on HTTP and WAP access, and data transmission volume. Also it investigates improvement of execution overhead which is brought by interaction process.

4,000원

7

CDN 환경에서 콘텐츠 보안 방법 연구

김점구, 김태은

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.51-56

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 사용자의 폭발적 증거와 전자상거래를 통한 디지털 컨텐츠 유통 시장의 성장 등으로 인 해 급격히 증가하는 네트워크 트래픽을 수용하고 처리하기 위해 다양한 연구들이 진행되고 있다. 본 논문은 새로운 네트워크 서비스의 중심으로 등장할 CDN 시스템 환경에서 디지털 컨텐츠와 저작권을 보호하기 위한 방안으로 CDN 기반의 분산 DRM 시스템을 설계한다. 이를 위해 분산 저장되어 있는 컨텐츠에 보다 강한 보안성을 제공하는 DRM 패키지 형식이 정의되었으며, 기존 의 CDN 시스템과 상호 운용하기 위한 분산 DRM 시스템의 동작 절차를 제시한다.
caused by with growth etc. of the digital contents circulation market which leads suddenly accommodates in order to control the network traffic which increases and the researches which are various are being advanced the explosive evidence and a electronic transaction of the Internet user. The present paper protects a digital contents and a copyright from CDN system environments which will appear the center of new network service with the plan for the dispersive DRM system of CDN bases plans. Respect this dispersion DRM package formats which provide a stronger security characteristic in the contents which is stored the operational process of the dispersive DRM system for to be defined, CDN system and of existing interoperability they present.

4,000원

8

다중변수 혼돈계를 이용한 이미지 암호화 방법의 설계 및 구현

임거수

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.57-64

※ 기관로그인 시 무료 이용이 가능합니다.

컴퓨터성능의 향상과 인터넷의 발달로 인하여 디지털 이미지의 보안에 대한 중요성이 계속 증 가 하고 있고, 이런 현상때문에 혼돈신호를 이용한 암호화 알고리즘은 새롭고 효과적인 이미지 암호화 방법중의 하나로 제시되고 있다. 본 논문에서 우리는 기존의 혼돈신호를 이용한 암호화 방법의 혼돈신호가 특정 값에 변중된 분포로 생성되는 현상에 대한 암호화의 문제점을 보이고 우 리가 설계한 다중변수 혼돈계를 이용한 암호화 알고리즘은 혼돈신호의 분포가 생성되는 신호의 전체 영역에 일정한 분포로 발생되는 것을 보인다. 우리는 이미지를 암호화하고 복호화한 결과값 으로 우리가 제시한 다중변수 혼돈계를 이용한 암호화 방법의 타당성을 제시한다.
The Security of digital images has become increasingly more important in highly computerized and interconnected world. Therefore, The chaos-based encryption algorithms have suggested some new and efficient ways to develop secure image encryption method. This paper is described for the point at issue in all chaos-based encryption method for distribution of a chaotic signals. It has a method for generation of uniformly distributed chaotic signals that we designed secure algorithm of multi-parameter chaotic systems. So we are present validity of the theoretical models for results of image encryption and decryption for proposed method.

4,000원

9

물류 유통을 최적화하기 위한 네트워크-유통 알고리즘

이충세, 김명하

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

산업사회에서 유통문제는 점차 비중이 커지고 있다 . 유통 네트워크를 운영하는 개인이나 기업 은 지점들 간의 유통 문제가 빈번히 발생한다. 더구나 고유가로부터 야기된 운송비 상승뿐만 아 니라, 교통량 증가로 인한 운송 장애로 물류비용이 점차로 증가하는 추세이다. 이러한 물류 환경 에서 물류 네트워크 정보를 어떻게 사용하느냐에 따라 유통에 소요되는 비용과 시간은 달라질 수 있다. 본 연구에서는 이러한 개념을 바탕으로 유통 네트워크 정보에 MAX-Flow 알고리즘을 적 용하여 유통량을 극대화하며, 극대화된 유통 네트워크에서 유통 관리 기능을 제공함으로써 물류 시스템의 효율성을 향상시킨다. 본 연구에서는 물류 시스템의 운영에 있어서 유통 네트워크의 최 적화로 물류 관리 비용을 절감하고 실제 산업현장의 여러 특성에 알맞게 적용할 수 있는 기반을 연구한다.
Network Flow has been playing important role in the modern industrial society. No matter what people or company run the network, both of them can’t avoid circulating goods among the many branches. But in practical situations, not only the price rising in network increase the transportation costs, but the huge traffic flow volumes increase the transportation costs. Given to such a network environment, how to flow goods in the network is very important. In this paper, the MAX-Flow algorithm will be applied to network flow in order to maximize the network flow volumes. As far as the functions of network are correctly provided, the optimized network system always can make the flow process efficiently.

4,000원

10

근거리 RF중계알고리즘에 의한 구내 위치추적시스템 연구

박상민, 이상근, 이공

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.72-80

※ 기관로그인 시 무료 이용이 가능합니다.

GPS(Global Positioning System)로 물체의 위치를 파악하여 유용한 정보로 사용하는 방법에 관한 연구와 기술개발은 최근 매우 활발하다. 그러나, 물체의 위치정보를 활용하는 시스템들은 대부분 위치데이터 전송을 위한 데이터통신망을 필요로 하는데 보통 상용통신망을 이용하거나 무선 랜을 이용하여 데이터통신망을 확보하게 된다. 이 두 가지 방식은 매월 사용료를 지불하거 나 초기 투자비가 과다하다는 단점을 가지고 있어 단순히 구내물체위치추적을 위해선 많은 애로 사항을 내포하고 있다. 본 연구는 근거리무선통신(ZIGBEE, 424MHz, 블루투스, 900MHz)방식에 RF중계알고리즘을 적용한 저비용의 근거리 RF중계알고리즘에 의한 구내 위치추적시스템 구축에 관한 연구로서 특정지역 내에서 위치추적 솔루션을 필요로 하거나 유비쿼터스 환경에서 데이터 전송을 위한 데이터 통신망의 확보를 좀 더 쉽고 빠르게 저비용으로 확보하고자 하는 산업분야에 유연하게 적용 할 수 있다.
We can find easily about researches or technical development that deal with grasping the location of an object with GPS(Global Positioning System) in order to use them as a useful information. Most researches or technical development on application of tracing have been developed for the purpose of tracing objects in broad area as physical distribution or transportation, but recently, there are many researches on tracing materials in premise area as a fork lift, carts, or the equipment of work. In general, a system that utilizes location information of objects needs data communication network to transmit location data and it ensures data communication network by using common networks(SK, LG, KFT) or wireless LAN. However these two methods need monthly payment for the rental fee or require considerable amount of investment for the early stage so it is difficult to use them merely for tracing premise subjects. This study was conducted to build a tracing system for premise area by local area RF relay algorithm with low cost applying RF relay algorithm to local area wireless communication(ZIGBEE, 424MHz, Bluetooth, 900MHz) system in order to supplement these demerits and included relay algorithm, RF locating information terminal, local area RF gab-fillers, a plan for collection server of locating information, and the way of realization as they are needed in this system. I consider that this study would be applicable with flexibility in the industry area that needs tracing solution within a specific area or needs ensuring data communication network, to transmit data in ubiquitous environment, by easier and more rapid way with lower cost.

4,000원

11

페널 데이터모형을 적용한 소매업 매출액 결정요인 추정에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.83-92

※ 기관로그인 시 무료 이용이 가능합니다.

소매업 매출액는 그룹(소매업)별, 시간별로 다양한 원인에 의해서 매출액 결정이 이루어지고 있어 복잡성을 띠고 있다. 본 연구에서는 복잡성을 띠고 있는 소매업 매출액의 제 변인들을 파악 하기 위해 패널 데이터를 이용한 연구 모형을 설정하고 이를 통해 소매업 매출액에 결정적으로 영향을 미치는 제 변인에 대하여 조사, 분석, 검증한다. 본 연구는 7 그룹(백화점, 대형마트, 슈퍼마켓, 편의점, 기타종합소매점, 무점포판매점, 사이버쇼 핑몰, 기타무점포판매점, 전문상품소매점)을 분석대상으로 하였다. 분석기간은 2005년 1월부터 2007년 12월 까지의 자료를 이용하였고. 소매업 판매액을 종속변수로 설정하고 종합주가지수, 사 이버쇼핑몰 사업체수, 동행(경기)종합지수, 아파트매매가격지수, 고용률, 평균가동률, 소비자물가 지수를 변수로 투입하였다. 소매업 결정요인을 추정한 결과 동행(경기)종합지수와 아파트매매가 격지수, 고용률, 제조업 평균가동률의 계수값이 각각 유의적인 정(+)의 영향을 미치는 것으로 나 타나고 소비자물가지수는 부(-)의 영향을 미치는 것으로 나타났다. 종합주가지수와 사이버 쇼핑 몰 사업체수는 매출액에 큰 영향으로 주지는 않은 것으로 나타났다.
In respect complication of group and period, the sales of retail trade is composed of various factors. This paper studies focus on estimating the determinants of the sales of retail trade. The volume of analysis consist of 7 groups. Analyzing period be formed over a 36 point(2005. 1~2007. 12). In this paper dependent variable setting up sales of retail trade, explanatory(independent) variables composed of composite stock price index, the number of the consumer’s online buying behavior company, the coincident composite index, the index of trading price of APT, employment rate, an average of the rate of operation(the manufacturing industry), the consumer price index. The result of estimating the determinants of sales of retail trade provides empirical evidences of significance positive relationships between the coincident composite index, the index of trading price of APT, employment rate, an average of the rate of operation(the manufacturing industry). However this study provides empirical evidences of significance negative relationships between the consumer price index. The explanatory variables, that is, composite stock price and the number of the consumer’s online buying behavior company, are non-significance variables. Implication of these findings are discussed for content research and practices.

4,000원

12

흥 아카이브 개발에 관한 연구

김태은, 김점구

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.93-99

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 천안 흥타령과 연관된 흥 아카이브 개발에 관한 연구이다. 흥 아카이브는 흥타령 축 제 활성화에 도움을 주고 춤의 기록, 보존, 대중화 및 춤 박물관에 전시될 컨텐츠 개발에 대한 응 용연구이다. 따라서 본 연구에서는 다양한 장르의 춤 자료를 집대성한 흥 아카이브의 필요성에 대해서 고찰하고 체계적인 구축 방안을 제시하고자 한다.
The main aim of this study is to develope the ‘Heung’ archive related with Chelonian Hung Ta Rung. Hung archive helps to revitalization of festival ‘Hung Ta Rung’ and Hung archive is the alleviation for development of contents to record, to maintain, to popularization of dance for displaying in museum. Therefore, this paper develope ways to deploy systematically Hung archive to cope with the needs of integration of various types of dance.

4,000원

13

조직내 정보시스템 보안 전략의 성공적 구현을 위한 정보시스템 보안 전략의 특성

박상서, 박춘식

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.101-106

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보시스템 보안을 향상시키기 위해서는 전략의 도입이 필수적이다. 그리고, 이들 전 략을 조직내에 성공적․효율적으로 구현하기 위해서는 전략의 특성 중 전략의 구현에 영향을 주는 요인들을 고려하여야 한다. 본 논문에서는 전략의 여러 특성들 중 이러한 특성들을 연구하 였다.
It is essential for organizations to employ strategies for improving their information systems security. It is also required to consider features of information systems security strategies which affect their successful and efficient implementation in organizations. This paper identifies those features from various information systems security and strategies literatures.

4,000원

 
페이지 저장