Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제8권 제4호 (25건)
No
1

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구

박원형, 양경철, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.
Not only the recent hacking techniques are becoming more malicious with the sophisticated technology but also its consequences are bringing more damages as the broadband Internet is growing rapidly. These may include invasion of information leakage, or identity theft over the internet. Its intent is very destructive which can result in invasion of information leakage, hacking, one of the most disturbing problems on the net. This thesis describes the technology of how you can effectively analyze and detect these kind of E-Mail malicious codes. This research explains how we can cope with malicious code more efficiently by detection method.

4,000원

2

새로운 전자금융거래법에서의 전자금융사고 대응 방안에 관한 연구

조성인, 박태형, 임종인

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.9-19

※ 기관로그인 시 무료 이용이 가능합니다.

2007년 1월 시행된 전자금융거래법에서는 전자금융거래의 안전성과 금융소비자 보호를 위하여 전자금융사고 발생시 금융회사에 무과실책임을 부여하였다. 그러나 금융범죄자에 의한 무권한 금융거래 또는 금융소비자의 도덕적 해이에 따른 금융거래가 발생하였을 경우, 사고 원인을 파악하거나 금융소비자의 고의․중과실 여부를 판단하기 어려운 정보의 비대칭 현상이 발생한다. 이와 같은 금융 사고 위험을 예방 또는 차단하기 위하여 금융거래정보 통보제도의 개선과 금융거래 장소정보를 활용한 IT 컴플라이언스 기능을 강화함으로써 금융소비자를 보호할 수 있는 방안을 제시하고자 한다.
By e-Financial Transactions Act enacted in January 2007, the financial institutions are responsible for indemnifying user’s damage to ensuring security of the electronic financial transactions and to protecting financial users when suffering from electronic financial accidents. However, when occurring unauthorized financial transactions or electronic financial accidents by user’s moral hazard, it is difficult to determine where the accidents happened at and whether caused by the intention or gross negligence of users. To protecting financial parties and ensuring the security and reliability of electronic financial transactions, this paper attempts to propose the means, what enhance the notification process about financial transactions and to strengthen IT regulatory compliance by using area information about electronic financial transactions, to protect risk of the financial accidents.

4,200원

3

LDAP기반의 산업기술 유출방지에 관한 연구

김도형, 유재형, 이동휘, 기재석, 김귀남

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.21-30

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 LDAP(Lightweight Directory Access Protocol)디렉터리 서비스를 기반으로 강화된 인증 및 보안체계와 사용자실명화 체계를 구축하여 인증된 사용자 및 전산자산만이 네트워크 자원 및 전산자원을 사용할 수 있도록 하고 보안프로그램의 강제 설치화로 보안프로그램 무력화에 대응하고 기존의 산업기술 유출방지 방법과의 연동을 통하여 사용자 기반의 보안정책 적용과 더불어 산업기술 유출자를 정확하게 추적할 수 있는 방법에 대해 연구하였다. 본 연구을 통해 기존이 산업기술 유출방지 관리체계를 강화하고 산업기술 유출방지 방법의 취약점을 보완하여 통합된 보안 인프라체계를 구현함으로써 강화된 산업기술 유출방법을 구현할 수 있다.
This study researched into the method that allows only the certified user and computational engineer to possibly use network resources and computing resources by implementing the system of the intensified certification and security based on LDAP(Lightweight Directory Access Protocol) directory service, that copes with incapacitation in security program due to making the security program forcibly installed, and that can correctly track down the industrial-technology exporter along with applying the user-based security policy through inter-working with the existing method for the protection of industrial technology. Through this study, the intensified method for the protection of industrial technology can be embodied by implementing the integrated infra system through strengthening the existing system of managing the protection of industrial technology, and through supplementing vulnerability to the method for the protection of industrial technology.

4,000원

4

개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구

심희연, 김형종

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.31-40

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 단순히 시스템에 남아있는 단서들을 분석하는 디스크 포렌식에서 공격자의 추적을 위해 시스템이 포함하는 네트워크의 침입 관련 정보를 분석하여 네트워크 포렌식의 연구가 활발해지고 있다. Firewall이나 IDS, 웹서버 로그의 상호 관계와 분석은 네트워크 포렌식 절차에서 중요한 역할을 한다. 이 연구는 네트워크 포랜식에서 개인정보 노출 감시를 위한 통합 GUI를 제시한다. 본 논문에서는 네트워크 포렌식을 위한 다양한 로그 정보들의 필요성을 제시하고 개인정보 누출을 모니터하는 보안 관리자를 위한 GUI를 설계한다.

4,000원

5

사용자 접근권한 인증을 이용한 안전한 VoIP 시스템 설계

양호경, 유황빈, 김진묵, 박춘식

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.41-49

※ 기관로그인 시 무료 이용이 가능합니다.

VoIP 서비스는 아날로그인 음성 신호를 디지털 신호로 변환한 후 패킷으로 구성하여 사용자에게 음성정보를 전달해주는 서비스로 기존의 음성전화 서비스에 비해 요금이 저렴하고 확장성이 뛰어난 장점을 가지고 있다. 그러나 VoIP 서비스는 기존의 음성전화 서비스(PSTN)에 비해서 열악한 통화품질과 보안측면의 취약성을 포함한 시스템 구조를 갖는다. 이와 같은 문제점을 보완하기 위해 TLS 서비스를 도입함으로서 보안성을 높였지만, 실제적인 시스템에서는 QoS 문제점이 발생하므로 보안적인 측면과 QoS를 동시에 만족시킬 수 있는 VoIP 보안 시스템 개발이 필요하다. 본 논문에서는 기존 VoIP 세션 설정단계에 AA 서버를 추가하여 사용자의 접근에 따른 차등 서비스를 제공함으로서 보안과 사용자에 따른 서비스를 제공할 수 있는 사용자 권한 인증 VoIP 시스템을 제안한다. 본 논문에서 제안한 시스템은 TLS 기술을 추가한 시스템보다 빠른 QoS를 제공하면서 비슷한 보안성을 제공한다는 이점을 가지고 있다. 또한 사용자별 다양한 부가서비스를 제공할 수 있다.
VoIP is a service that changes the analogue audio signal into a digital signal and then transfers the audio information to the users after configuring it as a packet; and it has an advantage of lower price than the existing voice call service and better extensibility. However, VoIP service has a system structure that, compared to the existing PSTN (Public Switched Telephone Network), has poor call quality and is vulnerable in the security aspect. To make up these problems, TLS service was introduced to enhance the security. In practical system, however, since QoS problem occurs, it is necessary to develop the VoIP security system that can satisfy QoS at the same time in the security aspect. In this paper, a user authentication VoIP system that can provide a service according to the security and the user through providing a differential service according to the approach of the users by adding AA server at the step of configuring the existing VoIP session is suggested. It was found that the proposed system of this study provides a quicker QoS than the TLS-added system at a similar level of security. Also, it is able to provide a variety of additional services by the different users.

4,000원

6

링크 다중화를 통한 가상 사설망의 고가용성 및 부하 분산 기법

권진백

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.51-56

※ 기관로그인 시 무료 이용이 가능합니다.

VPN(Virtual Private Network)과 DSL, 케이블과 같은 다이얼업 접속의 조합은 저렴한 비용으 로 임대라인 기반의 사설망의 대안이 되고 있다. VPN 장비의 고가용성(High Availability, HA) 에 대한 기업의 요구가 증대되고 있다. 본 논문에서 VPN 게이트웨이에서 링크 이중화를 통한 액티브-액티브 방식을 이용해 네트웍 접근성의 고가용성과 네트웍 부하 분산 기법을 제안한다. 네트웍 링크의 고가용성/부하분산은 외부 내트웍 접근을 독립적인 두 개의 라인으로 이중화하는 것으로 달성할 수 있다. 이것은 둘 중 하나의 링크에 문제가 발생하더라도 내부 사용자에게 지 속적인 네트웍 접근을 제공할 수 있다. 뿐만 아니라, 네트웍 부하를 두 개의 라인으로 분산시킴 으로써 두 배에 가까운 네트웍 대역폭을 제공할 수 있다. 네트웍 링크의 부하 분배를 위해 정적 인 알고리즘과 동적인 알고리즘을 제안한다.
combination of VPNs and dial-up access, such as DSL and Cable, usually provides the costeffective solution as the substitution of private networks on high-cost leased line. The business demand for high availability has increased with VPN spreading. This paper presents the schemes for a high availability of network access and a load balancing of network traffic in VPN gateways by using multiple links or multihoming capability based on active-active approach. The high availability and load balancing of network links can be achieved by duplicating external network access into multiple independent links. This can provide a continuous network connection to internal users even if one of the links is failed. Moreover, it can provide twice network bandwidth by distributing the traffic into the links. Static and dynamic algorithms are proposed as the load balancing algorithms.

4,000원

7

디지털 정보전에 대비한 국방정보보호업무 관리구조에 관한 연구

권문택

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 미래 정보전에 대비하기 위한 대책의 일환으로 전군적 차원에서 체계적인 정보보 호 업무 수행체계를 수립하기 위한 방안을 제시하기 위한 것이다. 미국, 일본 등 선진국들은 미 래 정보전에 대처할 수 있는 새로운 안보전략을 수립하여 왔다. 그러나 한국군은 비록 정보화 사 업을 꾸준히 추진하여 왔으나 정보전 위협에 대한 대비는 매우 미흡한 실정이다. 본 연구는 이 러한 취약점에 대비하고자 국방정보체계 분야 전문가에 의한 그룹의사결정기법을 활용하여 국 방정보보호 업무 관리 구조 방안을 도출하여 제시하였다. 본 연구에서 제시하는 업무수행 구조 에 따라 정보보호업무 구조를 정립하고 수행한다면 보다 완벽한 정보보호 대책을 마련할 수 있 을 것이다.
The purpose of the research is to intend to help Korean military officers establish information system security structure. Information security is a critical issue for digital information warfare. Advanced countries such as U.S. and Japan have developed a new military security strategy for future information warfare. The readiness of Korean Army, however, is far behind those countries. This paper provides a systematic information security structure for Korean Army, which is a result of the research through a group decision making process.

4,000원

8

하드디스크의 물리적 섹터 접근 방법을 이용한 MFT기반 증거 파일 탐색 기법

김요식, 최명렬, 장태주, 류재철

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

대용량 하드디스크의 등장으로 많은 자료를 컴퓨터의 하드디스크에 저장할 수 있게 되었다. 하드디스크의 용량이 커지면서 저장되어 있는 파일 및 디렉토리가 증가하여 디지털 포렌식 분 야에서도 탐색해야 하는 정보가 증가하게 되었다. 대용량 하드디스크에서 증거로 활용될 수 있 는 파일 정보를 탐색하기 위해서는 윈도우 시스템에서 제공해주는 파일관리 함수군을 주로 이 용한다. 하지만, 이 방법은 파일과 디렉토리의 수가 많을 경우 처리속도가 느리며, 파일 정보를 읽을 경우 파일의 접근시간이 변경된다. 또한, 운영체제 또는 응용 프로그램에 의해 이미 사용 중인 파일의 경우 접근이 불가능하다는 단점이 있다. 본 논문에서는 대용량 하드디스크에 저장 되어 있는 파일 및 디렉토리를 빠르게 탐색하기 위한 방법으로 하드디스크의 물리적 섹터에 접 근하여 NTFS의 MFT 정보를 획득하고, 획득된 MFT 정보를 기반으로 증거파일을 탐색하는 방 법을 제시하고 구현하였다.
According to the capacity of hard disk drive is increasing day by day, the amount of data that forensic investigators should analyze is also increasing. This trend need tremendous time and effort in determining which files are important as evidence on computers. Using the file system APIs provided by Windows system is the easy way to identify those files. This method, however, requires a large amount of time as the number of files increase and changes the access time of files. Moreover, some files cannot be accessed due to the use of operating system. To resolve these problems, forensic analysis should be conducted by using the Master File Table (MFT). In this paper, We implement the file access program which interprets the MFT information in NTFS file system. We also extensibly compare the program with the previous method. Experimental results show that the presented program reduces the file access time then others. As a result, The file access method using MFT information is forensically sound and also alleviates the investigation time.

4,000원

9

창고관리시스템 시뮬레이터의 설계 및 구현

김치택, 이민순, 이병수

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.73-80

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 창고관리시스템 시뮬레이터를 설계/구현하였다. RFID와 USN을 활용한 유․무 선 네트워크 기반 하에 창고에 보관될 물품을 고려하고, 창고에 대한 최적설계 작업을 지원하는 시뮬레이션 툴은 현재 없다. 또한, 물품 입고 후 창고 모니터링을 통해 온도, 습도, 조도 등 상 태 변환 정보에 의한 출고시기 결정 등 물품보관 방법에 대한 전용 시뮬레이션 툴도 없다. 본 논문에서는 창고의 설계도면을 도해할 수 있는 기능을 구현하였다. 그리고 도시된 도면위에 센 서 노드와 RFID 태그를 부착한 팔레트의 이동 정보 및 위치한 곳의 상태 변환 정보(온도, 습도, 조도)를 수신하여 이를 다양한 방법으로 분석할 수 있는 시뮬레이터를 설계/개발 하였다. 본 논 문을 통해 물류 시스템의 최적 운용을 위한 창고의 설계 방식과 창고내의 운영을 사전 시뮬레 이션 함으로써 재고정확도, 공간․설비 활용도, 제품처리능력 향상으로 제품망실, 보관위치 오지 정, 피킹시간을 감소시킬 수 있을 것으로 기대된다.
In this paper, we developed a WMS (Warehouse Management System) Simulator. There is no Simulator that supports optimized design for Warehouse, consider goods which storage in warehouse and using RFID and USN based on cable·wireless network. Also, there is no tool for monitoring which decides delivery time with information about temperature, humidity and illumination, after goods are stocked into warehouse. In this paper, WMS Simulator Implements function of drawing a blueprint. The Simulator that can analyze moving information of Palette with RFID tags and the change about temperature, humidity and illumination is developed in this paper. Inventory accuracy, space·equipment practical use, and decreasing of picking time, faulty storage and product loss by product processing ability elevation are expected by designing the way of operating of warehouse for most suitable use of system in physical distribution through these treatise.

4,000원

10

상황인지기반 U-Learning 응용서비스

이기오, 이현창, 신현철

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.81-89

※ 기관로그인 시 무료 이용이 가능합니다.

상황인지에 기반한 유비쿼터스 학습서비스 응용모형에 대하여 소개한다. 이동성과 자율성에 기 반하여 피학습자에게 WPAN 환경하의 적절한 상황인지 맞춤형 컨텐츠를 제공하고, 학습관리모 형을 통해 경험과 선호사항 그리고 후보추천이 서비스제공 시점에 동적으로 재구성되는 서비스 응용 매커니즘을 소개한다. 개방형모형으로써 OSGi 미들웨어를 적용하며, 상황정보 및 프로파일 관리를 위해 메타모형을 통한 동적 재구성 매카니즘이 소개된다.
This paper introduces u-learning service model based on context awareness. Also, it concentrates on agent-based WPAN technology, OSGi based middleware design, and the application mechanism such as context manager/profile manager provided by agents/server. Especially, we'll introduce the meta structure and its management algorithm, which can be updated with learning experience dynamically. So, we can provide learner with personalized profile and dynamic context for seamless learning service. The OSGi middleware is applied to our meta structure as a conceptual infrastructure.

4,000원

11

MPEG-7 기반의 멀티미디어 데이터 검색 시스템 설계

김경수

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.91-96

※ 기관로그인 시 무료 이용이 가능합니다.

멀티미디어 데이터의 급격한 양적 팽창은 원하는 데이터를 빠르고 정확하게 검색해야 한다는 새로운 과제를 안겨주었다. 이러한 효율적 검색을 위해 가장 중요한 기반이 되는 것이 바로 데 이터의 적절한 표준화이다. 2001년 국제 표준으로 제정된 MPEG-7은 바로 이러한 이유로 멀티 미디어 데이터의 표현에 대한 표준화를 다루고 있다. 본 논문에서 설계한 시스템은 MPEG-7에서 요구하는 내용기반 검색 방법인 하위 레벨 메타 데이터들을 이용한 유사성 검색과 상의 레벨 메타데이터들을 이용한 키워드 검색 기능을 제공 할 것이다. 또한, 상위 레벨 메타데이터와 하위 레벨 메타데이터들을 통합하여 검색하는 기능을 제공하여 사용자가 원하는 멀티미디어 정보를 보다 효율적으로 검색할 수 있도록 할 것이다.
An increasing in quantity of multimedia data brought a new problem that expected data should be retrieved fast and exactly. The adequate representation is a key element for the efficient retrieval. For this reason, MPEG-7 standard was established for description of multimedia data in 2001. In this paper, we designed a Audio/Image Retrieval System based on MPEG-7 that can retrieve multimedia data like audio, image efficiently. And we integrated high-level and low-level schemas to retrieve datas for users.

4,000원

12

위치 기반 서비스를 위한 Rend 3DR-tree를 이용한 색인 기법

남지은, 임기욱, 이정배, ․이종욱, 신현철

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.97-104

※ 기관로그인 시 무료 이용이 가능합니다.

최근 이동 객체의 위치 데이터를 이용하기 위한 무선 측위 기술과 모바일 컴퓨팅 기술이 급 속도로 발전하였다. 이동 객체의 수가 많고 위치 획득 간격이 짧을수록 위치 데이터가 급격히 늘어나기 때문에 대용량의 위치 데이터 처리가 가능해야 하며, 위치 기반 서비스를 위한 다양한 시공간 인덱싱을 지원해야 하고, 또한 이동 객체의 불확실성 문제를 해결할 수 있어야 한다. 따라서, 본 논문에서는 이동 객체의 위치 데이터를 효과적으로 갱신하면서 현재 데이터와 과 거 데이터의 인덱싱을 지원하는 색인 구조로 3DR-tree 기법을 활용하여 색인시 노드간의 겹침 을 보완하고 사장 공간을 줄이는 Rend 3DR-tree 기법을 제안한다.
Recently, the wireless positioning techniques and mobile computing techniques have rapidly developed to use location data of moving objects. The more the number of moving objects is numerous and the more periodical sampling of locations is frequent, the more location data of moving objects become very large. Hence the system should be able to efficiently manage mass location data, support various spatio-temporal queries for LBS, and solve the uncertainty problem of moving objects. Therefore, in this paper, innovating the location data of moving object effectively, we propose Rend 3DR-tree method to decrease the dead space and complement the overlapping of nodes by utilizing 3DR-tree with the indexing structure to support indexing of current data and history data.

4,000원

13

위치기반서비스에서 차량의 패턴을 고려한 프리페칭 기법

최인선, 김주환, 이동춘

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.105-113

※ 기관로그인 시 무료 이용이 가능합니다.

차량의 이동성으로 인하여 이동컴퓨팅 환경에서 안정된 서비스 품질(QoS)로 차량소유자가 원 하는 정보를 제공받는데 많은 한계점이 있다. 차량의 이동성과 더불어 무선 네트워크의 낮은 대 역폭, 높은 전송지연 등의 고유 특성을 부분적으로 보완하기 위해서 유효 데이터의 캐슁 혹은 프 리페칭 기법의 적용이 심도 있게 연구되고 있다. 본 논문은 사용자의 프로파일(User Profile, UP)기반 프리페칭 기법을 제안한다. UP기반 프리페칭은 차량의 속도, 이동차량이 과거에 방문 한 장소의 빈도수, 이동 차량소유자마다 특정장소에 머무는 시간 그리고 일반적인 사용자들의 특정장소에 대한 사용자들의 개인적 성향에 대한 프로파일을 고려하여 프리페칭 영역을 설정하 는 방법이다. 제안된 방법은 기존의 방법들보다 높은 정보의 활용률과 정보검색 실패율을 최소 화시키는 성능을 보이고 있다.
Mobile computing environment is known to be quite difficult to provide user with a stable Quality of Service (QoS) due to vehicle mobility nature. In order to protect the inherent characteristics of wireless network such as low bandwidth and high transmission delay along with the vehicle’s mobility, many works are conducted to apply caching and prefetching methods. This paper presents a novel prefetching technique which is based on owner’s profile. It is the scheme with the vehicle velocity, the visit frequency and resident time of specific region for vehicle owner’s past given period, and the user profile which has owner’s personal inclination about a certain place. The proposed scheme shown relatively superior performance in terms of the utilization ratio of prefetched information and the failure ratio of information retrieval than the previous methods.

4,000원

14

백분위수 변화점을 고려한 NHPP 소프트웨어 신뢰성장모형에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.115-120

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소 프트웨어 테스팅 과정에서 중요한 요소인 테스트 변화점를 이용하면 보다 효율적인 테스팅 작 업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 모형(Goel-Okumoto 모형)을 적용하여 변화점이 백분위수를 가질 경우를 고려하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추 정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE) 을 적용하여 모형들에 대한 효율적인 모형선택을 시도 하였다. 수치적인 예에서는 NTDS 자료를 사용하여 백분위수 변화점을 고려한 결과를 나열하였다.
Accurate predictions of software release times, and estimation of the reliability and availability of a software product require quantification of a critical element of the software testing process: Change-point problem. In this paper, exponential (Goel-Okumoto) model was reviewed, proposes the percentile change-point problem, which maked out efficiency application for software reliability. Algorithm to estimate the parameters used to maximum likelihood estimator and bisection method, model selection based on SSE statistics, for the sake of efficient model, was employed. Using NTDS data, The numerical example of percentilechange-point problemi s presented.

4,000원

15

민감도 분석을 이용한 소프트웨어 최적방출시기에 관한 연구

신현철

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.121-126

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연구에서는 이러한 방출문제에 대하여 연구되었다. 수명분포는 감마족 분포에서 대표적인 어랑 문포 모형을 이용한 최적 방출시기에 관한 문제를 다루었다. 소프트웨어 요구 신뢰도를 만족시 키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었고 민감도 분석을 이용하여 효율적 최적 방출시기가 논의되었다.
It is of great practical interest to decide when to stop testing a software system in development phase and transfer it to the user. This decision problem called an optimal release policies. In this paper discussed to specify an optimal release policies. In this paper, propose an optimal release policies of the life distribution applied Erlang distribution of special pattern of Gamma distribution. In this paper, discuss optimal software release policies which minimize a total average software cost of development and maintenance under the constraint of satisfying a software reliability requirement. From Sensitivity Analysis, make out estimating software optimal release time.

4,000원

16

적응성 방향 미분의 에지 검출에 의한 효율적인 접촉각 연산

양명섭, 이종구, 김은미, 박철수

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.127-134

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 투명 성질을 가진 물방울의 윤곽선에 대한 효율적인 검출을 통해 분석 장비의 자동 측정에 대한 정확성을 향상시키는 것을 목적으로 한다. 투명성질을 가지는 원의 윤곽선 검출을 위해 밝기 분포에 대한 국소적 미분 대신에 적응성 방향 미분(Adaptive Directional Derivative ;ADD)이라는 비국소적 연산자를 도입함으로써 에지의 램프 폭의 변화에 무관하게 에지 검출 에 적용할 수 있는 MADD(Modified Adaptive Directional Derivative) 알고리즘을 사용한다. 이 방 법은 램프 구간 내에서 방향 미분 값을 가중치로 사용하여 픽셀들의 위치를 평균한 방향 미분 의 국소 중심(Local Center of Directional Derivative;LCDD)등의 위치를 찾는 추가적인 과정 없이, 정확한 에지 픽셀의 위치가 완전 선명화 사상에 의한 단순 계단 함수의 위치로 자연스럽 게 결정될 수 있다. 제시된 에지 검출 방법을 표면분석 기술인 접촉각 연산에 적용하여 실험 및 결과 분석을 통해 제안 기법의 타당성 및 효율성을 검증한다.
In this paper, we try to improve the accuracy of automatic measurement for analysis equipment by detecting efficiently the edge of a waterdrop with transparency. In order to detect the edge of a waterdrop with transparency, we use an edge detecting technique, MADD (Modified Adaptive Directional Derivative), which can identify the ramp edges with various widths as the perfectly sharp edges and respond effectively regardless of enlarging or reducing the image. The proposed edge detecting technique by means of perfect sharpening of ramp edges employs the modified adaptive directional derivatives instead of the usual local differential operators in order to detect the edges of image. The modified adaptive directional derivatives are defined by introducing the perfect sharpening map into the adaptive directional derivatives. Finally we apply the proposed method to contact angle arithmetic and show the effiency and validity of the proposed method.

4,000원

17

변형된 상태분할 알고리즘을 이용한 원격 HMI 시스템 제어

이종욱, 이정배, 황영섭, 남지은

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.135-143

※ 기관로그인 시 무료 이용이 가능합니다.

일반적인 HMI system은 원격 감시제어를 네트워크를 통하여 하고 있으나 기능이 제한 적이 다. 본 논문에서는 산업용 HMI 시스템을 변형된 상태분할 알고리즘을 적용 하였다. 이 방법은, 미리 예상되는 질의어에 대한 데이터들을 갖고 모델링을 하였다. 그 결과, 모델링하는데 많은 시간이 절약되었고, 시스템을 안정적이고 정밀하게 구성하여 98.15%의 높은 인식률을 나타냈다. 음성 HMI 시스템을 산업용에 적용하여 인간이 직접적으로 활동할 수 없는 작업 환경에서도 산 업용 기기들을 안정적으로 구동시킬 수 있다. HMI 시스템 엔진의 성능을 최적화하였다.
Currently, The HMI system is being used on the network is limited in the ability. In this paper, an Industrial HMI applied the transformed state splitting algorithm. this study suggests by applying a transformed the Successive state splitting algorithm, for the modeling in the questions of the expected data. So, you can save time and reliable and precise as high as 98.15 percent repregented recognition rate. HMI system applied to the voice of industrial equipment the man can not act directly in the industry environment was able to drive devices. Optimize the performance of the engine was the voice of HMI system.

4,000원

18

사이버교육의 활성화를 위한 학습자 만족도 분석을 위한 연구

김경희, 김경수, ․송영기

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.145-151

※ 기관로그인 시 무료 이용이 가능합니다.

초고속 인터넷 인프라를 구축하고 있는 우리나라는 교육 분야에도 인터넷을 활용한 사이버교 육이 도입되어 활발하게 실시되고 있다. 사이버교육은 기존의 강의실 강의와는 구성과 운영이 다르다. 효과적인 운영과 활발한 적용을 위해, 대학은 사이버교육을 활성화하기 위한 여러 요소 들을 분석하고 각 요소들이 최적의 효과를 낼 수 있도록 하여야 한다. 본 연구는 이러한 시대적 요구에 부응하기 위해, 사이버교육 활성화 요소를 정리하고 분류한다. 또한, 대학의 효과적이고 효율적인 사이버 교육 운영 및 발전적인 개선을 촉진하기 위하여, 한 대학을 중심으로 개설된 사이버교육에 대한 학습자 만족도를 실시하고 분석하여, 그 결과를 토대로 사이버교육을 효과적 으로 운영하기 위한 방안을 제안한다.
Korea has constructed a high speed Internet service which is widely used for cyber education by Korean. In composition and operating systems, cyber education is different from off-line education. Colleges have to analyse factors related to active education and make the factors have optimal effect for cyber education. In this paper, we meet the needs of the present trends, arrange and classify activation factors of cyber education. In addition, to improve effective operating systems of cyber education, we survey, and analyse participants’ satisfaction ratings. The result of the survey is used in our proposal for promoting cyber education.

4,000원

19

고유치를 이용한 GRIN 광섬유 내에서의 광파모드의 해석

손영호

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.153-159

※ 기관로그인 시 무료 이용이 가능합니다.

최근 GRIN 다중모드 광섬유는 광대역 통신선로로써 주목받아왔으며, 광섬유 내부에서 광파의 운동은 모드간 결합, 휨에 의한 손실 등 여러 다른 연구와 맞물려 큰 관심이 되고 있다. 본 논 문에서는 기존의 복잡하고 난해한 Bessel 함수를 통한 파동방정식의 해석을 피하고 파동방정식 을 고유치문제(Eigenvalue Problem)로 풀이한 수치해석을 통하여, GRIN 광섬유 내에서의 각 광 파의 각 의존도와 모드수동을 관찰하였다. 이 연구는 GRIN 광섬유의 다른효과(휨, 모드간 결합) 등의 추후 연구에 유용하게 쓰이리라 생각된다.
Graded-Index Multimode Optical fibers have recently received a lot of attention as regards their application and lightwave behavior in relation to broadband communication links. Accordingly, this aticle presents a novel lightwave mode analysis that solves the wave equation using a numerical analysis based on an eigenvalue problem method, thereby avoiding the typical complicated Bessel function method. Angular depedences and number of modes were observed as well. Future research implications will be possibly noticed such areas as bending effects and mode coupling analyses thru this research.

4,000원

20

곡률 정보를 이용한 3차원 거리 데이터 정합

김상훈, 김태은

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.161-166

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 3차원 모델 표면의 특징 곡률(Feature Curvature) 정보를 이용하여 3차원 거리정보 데 이터(Range Image)를 자동으로 정합하는 효율적인 방법을 제안하고 그 성능을 분석하였다. 제안한 알고리즘은 3차원 데이터에 대한 거리정보의 물리적 특성인 가우스 곡률(Gaussian Curvature)을 이용하여 모델의 특징점을 검출하고, 공분산 행렬(Covariance Matrix)을 이용하여 각 데이터의 지역좌표계(Local Coordinate System) 사이의 변위를 계산한다. 3차원 형상 취득장치의 카메라 위치는 3차원 데이터와 투영된 2차원 영상과의 사영행렬(Projection Matrix) 관계식으로 계산한 다. 결론부분에서는 실험결과를 기존 연구방법과 비교하여 제안된 방법이 더 빠르고 정확하게 정합하는 결과를 보임으로써 3차원 물체인식이나 모델링에 응용성을 제시하였다.
This paper proposes a new approach to align 3D data sets by using curvatures of feature surface. We use the Gaussian curvatures and the covariance matrix which imply the physical characteristics of the model to achieve registration of unaligned 3D data sets. First, the physical characteristics of local area are obtained by the Gaussian curvature. And the camera position of 3D range finder system is calculated from by using the projection matrix between 3D data set and 2D image. Then, the physical characteristics of whole area are obtained by the covariance matrix of the model. The corresponding points can be found in the overlapping region with the cross-projection method and it concentrates by removed points of self-occlusion. By the repeatedly the process discussed above, we finally find corrected points of overlapping region and get the optimized registration result.

4,000원

21

모바일 환경을 위한 지능형 일자리 정보 추천 알고리즘에 관한 연구

전동표, 전도홍

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.167-172

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 기술이 발달하면서 모바일 기기를 통해 다양한 콘텐츠를 사용자에게 적합한 정보 만을 제공하기 위한 연구가 활발하게 진행되고 있다. 그러나 모바일 기기의 작은 사용자 인터페 이스로 인해 정보제공에 한계가 있다. 본 논문에서는 이런 문제점을 해결하고 모바일 환경에 적 합한 지능형 에이전트 모델과, 각 개인 사용자들이 관심 있는 일자리 정보를 능동적으로 제공할 수 있는 시스템을 제안한다. 사용자 행동패턴을 감시하는 Personalization Engine과, 모바일 기 기에 정보제공을 위한 Learning Algorithm 으로 구성되었다. 조사를 통해 성별, 나이, 학력 에 따라 선호하는 직업 항목이 다른 것을 알았으며, 지역은 직업을 검색 할 때 많은 영향을 주는 것으로 나타났다.
As ubiquitous technology develops, there are many studies to provide various contents proper to users through a mobile device. However, there is a limit of information provision due to a small user interface of a mobile device. This study proposes a system that can solve a problem and provide an intelligent agent model appropriate to a mobile environment and job information positively that an individual user is interested. It is composed of a personalization engine to monitor users' behavior patterns and a learning algorithm to provide information to a mobile device. Analysis shows that preferred job items are different by sex, age and education, while a region affects job searching significantly.

4,000원

22

마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구

박원형, 김영진, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.173-181

※ 기관로그인 시 무료 이용이 가능합니다.

최근 웜에 의한 사이버 위협이 증가함에 따라 웜의 확산 특성을 분석하기 위한 전파 모델이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic(SI), KM(Kermack-MeKendrick), Two-Factor, AAWP(Analytical Active Worm Propagation)등의 모델 기법들이 제시되었다. 하 지만, 기존 모델 방법들은 대부분 코드레드와 같은 네트워크를 대상으로 하는 랜덤 스캐닝 기법 에 대해서만 모델링이 가능하다. 또한 거시적인 분석만 가능하고 특정 위협에 대해 예측하는데 한계점을 가지고 있다. 따라서 본 논문에서는 과거의 위협 발생 데이터를 근거로 하여 Mass SQL Injection 같은 사이버위협에 적용 가능한 마코브 체인(markov chain) 기반 예측 방법을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생빈도를 예측할 수 있다.
Recently, Worm epidemic models have been developed in response to the cyber threats posed by worms in order to analyze their propagation and predict their spread. Some of the most important ones involve mathematical model techniques such as Epidemic(SI), KM(Kermack-MeKendrick), Two- Factor and AAWP(Analytical Active Worm Propagation). However, most models have several inherent limitations. For instance, they target worms that employ random scanning in the network such as CodeRed worm and it was able to be applied to the specified threats. Therefore, we propose the probabilistic of worm propagation based on the Markov Chain, which can be applied to cyber threats such as Mass SQL Injection worm. Using the proposed method in this paper, we can predict the occurrence probability and occurrence frequency for each threats in the entire system.

4,000원

23

차세대 이메일 보안 기술에 관한 연구

김귀남

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.183-189

※ 기관로그인 시 무료 이용이 가능합니다.

이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔 다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나 날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해 킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수 집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.
E-mail’s role has been increased due to its merit which is sending demanded information in real-time anywhere, anytime. However, Today’s E-mail security threats have being changed intelligently to attack against the specific agency. The threat is a limit to respond. Therefore precise definition and development of security technology is needed to analyze changing environment and technologies of e-mail so that remove fundamental security threat.we proposed Next Generation E-mail System Security Structure and the Next Generation fusion System using authentication As a result, in this study, we development of Next Generation E-mail System Security Structure. This system can protect E-mail user from social engineering hacking technique, spam, virus, malicious code and fabrication.

4,000원

24

응용 소프트웨어 안전성 검증 시스템 설계 및 구현

소우영

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.191-197

※ 기관로그인 시 무료 이용이 가능합니다.

악성 소프트웨어로 인한 피해가 나날이 급증하면서, 컴퓨터 사용자가 보안상 안전하게 사용 할 수 있는 환경이 필수적으로 요구되고 있다. 일반적인 백신 프로그램은 악성코드가 실행된 이 후에 이를 탐지한다. 이러한 백신 프로그램은 알려진 악성코드에 대해서는 효율적인 결과를 보 이지만, 실행 전 응용 소프트웨어에 포함되어 있는 악성코드의 검출에 대해서는 그 기능이 없거 나 부족한 실정이다. 이에 본 논문에서는 응용 소프트웨어의 실행 전 악성코드의 유무를 판단하 기 위해 응용소프트웨어의 안전성 검증 시스템을 제안한다. 제안하는 안전성 검증 시스템은 악 성코드의 흐름 유형을 파악하여 소프트웨어가 실행되기 전 이를 탐지함으로서 악성코드로 인해 일어날 수 있는 피해를 줄일 수 있는 계기가 될 것으로 사료된다.
safe computer environment is necessarily required for computer users, because of a damage is widely increased by a malicious software such as the warm, virus and trojan horse. A general vaccine program can detect after the malicious software intruded. This kinds of the vaccine program show good result against a malicious code which is well known, however, there is no function in the vaccine or not enough ability to detect an application software which a malicious code included. So, this paper proposes an application verification system to decide existence and nonexistence of a malicious code in the application software. The proposed application verification system with a mechanism that grasps the flow type of malicious code, can make a reduction of a damage for computer users before the application software executed.

4,000원

25

가상화를 이용한 웹 서버 보안시스템 설계 및 구현

유재형, 김도형, 김용호, 김귀남, 하옥현

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.199-207

※ 기관로그인 시 무료 이용이 가능합니다.

웹 서비스는 기능의 특성상 다른 서비스와는 달리 외부에 노출되어 있고 다양한 어플리케이션들이 웹 서비스와 연동되어 있어서 많은 보안 취약점들이 존재한다. 특히 새로운 웹 기술들이 개발되면서 전에 없던 새로운 형태의 보안 취약점들이 꾸준히 생겨나고 있다. 본 논문에서는 이러한 취약점들을 바탕으로, 가상화 환경을 이용하여 웹서버와 허니웹을 구축함으로써 어떤 공격에 대해서도 시스템의 하드웨어까지 영향을 미치지 않도록 구성되며 허니웹을 통하여 새로운 공격에 대해서도 정보를 수집할 수 있도록 웹 서버 보안시스템을 설계 및 구현 하였다. 이를 통하여 상호 통신의 웹 환경에서 적절한 보안을 제공 할 수 있다.
Web service has many security weekness because it is exposure to outside and connected with various application. Especially, as new technology developed new type of security weakness has occured consistently. In this paper, we construct webserver and honeyweb by using virtual reality on a basis these weakness. So it cannot be influenced by any attack to the hardware of the system. By using honey web, it disigned and embodied web server secutiry system to collect the data about new attack. Through this, it can provide proper secutiry in a web environment of mutual communication.

4,000원

 
페이지 저장