Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제9권 제1호 (21건)
No
1

웹 기반의 학습 및 학생관리 시스템 설계 및 구현

김남희, 이종찬

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.1-10

※ 기관로그인 시 무료 이용이 가능합니다.

현재 인터넷을 교육에 이용함으로서 새로운 정보화 시대의 교육 패러다임이 이루어지고 있으며, 이에 따라 교육에서의 인터넷의 활용은 갈수록 증가하는 추세에 있고 인터넷을 이용함으로서 다양한 형태의 교육방법을 선보이고 있다. 교사와 학생들이 웹을 이용함으로서 교사는 수업관리와 학생관리를 편리하고 효율적으로 수행할 수 있으며, 학생들도 학업에 관한 여러 가지 사항을 효율적으로 처리할 수 있는 장점이 있다. 그러나 기존의 시스템은 거의 학습관리를 구현하였으며 학생관리를 위한 시스템의 구현은 저조한편이다. 따라서 본 논문에서는 인터넷을 이용하여 효율적으로 학습 및 학생관리를 할 수 있는 시스템을 설계 및 구현하였다. 구현된 시스템은 크게 교사모듈과 학생모듈을 나누어 설계하였으며 교사모듈에서는 수업관리와 학생관리를 위한 다양한 기능이 포함되어 있으며 학생모듈에도 강의 및 리포트, 성적에 관련된 다양한 기능을 포함하고 있다.
In present, an education paradigm of new info-age is consisting by using the Internet in education field, and as that practical use of internet in education is in increasing trend and various education method is showed. Also, as using the web by teacher and student, teacher can achieve efficiently instruction and student management and students can handle various kinds item about studies efficiently. But much of the existent systems were drived on instruction management, systems of student management are very few. Therefore, in this paper, we designed and implemented system that can efficiently manage instruction and student in web. Implemented system was designed by dividing teacher module and student module and various function for instruction management and student management were included in teacher module and in student module include various functions with related to as class, report and result record.

4,000원

2

상황인식 기반의 스쿨존 안전 관리 시스템 설계 및 구현

이진관, 이창복, 박상준, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 영상센서를 이용한 상황인식 기반의 컴퓨팅 기술이 혼합된, 스쿨존 안전 관리시스템을 제안한다. 영상센서를 통한 객체 추출과 상황 인식 기술의 조합을 통하여, 초등학교 주위에서 발생할 수 있는 여러 상황 중 초등학생의 유괴나 사고 등을 인식할 경우 모니터링 장치로 전송하여 응급상황을 관리할 수 있다. 또한 제안된 시스템은 인간의 시각을 필요로 하는 철도 건널목이나, 교통량 통계조사, 공장 자동화 시스템 등 다양한 응용분야에 활용할 수 있는 최적의 선택이라 할 수 있다.
The object of this paper is to design a school-zone safety management system based on contextaware, integrated with computing technology. When it occurs to kidnap of elementary school students, the monitoring device creates context information through a combination object extraction and context-aware technology and alarm administrator about an emergency situation. In addition, the proposed system that requires a human perspective, a railroad crossing, statistics research of traffic, and a variety of applications such as factory automation systems can be used to be the best choice.

4,000원

3

무선센서네트워크 기반의 스쿨존 안전관리 시스템

이창복, 이진관, 박상준, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.19-27

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 최근 학교 주변에서 발생하는 범죄 사고의 관리 및 예방을 위한 센서 네트워크 기반의 스쿨존 안전관리 시스템을 제안한다. 어린이들에게 부착되는 센서들과 학교 주변의 일정 공간에 펼쳐진 고정된 센서 네트워크 망을 통하여 어린이들의 환경 및 위치 센싱 정보들을 공간 지식화하여 어린이들의 상태를 모니터링 할 수 있는 안전과 관련된 서비스를 제공한다. 또한 학교 주변의 스쿨존 망을 벗어나는 경우 기회주의적 네트워크를 통한 전략적 안전관리 방안을 제안한다. 이러한 시스템이 구축된다면 현재 GPS를 통하여 개개인이 서비스를 받는 시스템에서 발전하여 많은 학생들이 적은 비용으로 쉽게 서비스를 받을 수 있을 것으로 기대한다.
In this paper, we propose a safety management system which prevents the occurrence of crime and accident from rising in school neighborhood. This system offers a monitoring method for safety of children which make intelligent space from environment and location sensing data through wireless communication between sensors attached to children and fixed sensor network in school neighborhood. Also, We propose a strategic safety management plan using opportunistic network when node is out of school zone network. Many students can easily receive the service of low cost from WSN-based School zone network than existing service from GPS individually by using our scheme.

4,000원

4

통합적 사이버 위기관리 체계의 필요성에 관한 연구 : 미국과 한국의 제도 및 정책 비교를 중심으로

김민식, 박상돈, 권헌영, 김일환, 임종인

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.29-37

※ 기관로그인 시 무료 이용이 가능합니다.

미국은 국토안보부에서 ‘국토안보법’에 근거하여 공공과 민간부문 전체에 걸쳐 사이버공격과 그로 인한 위기사태를 예방하고 대응하기 위한 실질적인 조치들을 수행한다. 한국의 경우 공공 분야와 민간분야에 따라 또는 주요정보통신기반시설 여부에 따라 적용 법령 및 주관기관이 달 라지는 형태를 갖는다. 본 논문에서는 미국의 일원화된 사이버 위기관리 체계의 소개를 통해 우 리나라 사이버 위기관리 체계 수립에 있어서 통합적이며 조직적으로 이루어지는 것이 예방의 효율성과 대응의 적시성 등에 있어 바람직함을 일깨우고자 한다.
According to Homeland Security Act of 2002, DHS in USA is comprehensively responsible for execution of protection methods on the public and private sectors against cyber attack for USA cyber crisis management. There are different laws and organizations according to the sector that is the public, the private, CII(Critical Information Infrastructure, or Non-CII in Korea. In this paper, we show the unified cyber crisis management of USA makes korea realize the importance to integration and systematization for the national cyber crisis management system.

4,000원

5

위협별 대응기술들의 상관관계를 고려한 보안 투자 모델링

김민식, 임종인

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.39-44

※ 기관로그인 시 무료 이용이 가능합니다.

보안 투자에 대한 정당성을 확보하기 위해 보안 투자에 대한 투자대비효과 분석이 반드시 요구 된다. 본 논문에서는 최적의 보안 투자 의사결정을 어렵게 하는 요소들을 고려함과 동시에 투자대 비효과를 정량적인 수치로 표현하여 효과적인 의사 결정을 지원할 수 있는 모델링을 제안한다. 본 모델링은 최적의 정보보안 솔루션을 선정하기 위하여 잔여 위험 수치를 판단 기준으로 활용하고, 가용한 정보보안 솔루션 중에서 정보보안 솔루션들의 위협별 대응기술들의 상관관계를 고려하여 정확성을 높여준다.
To get legitimacy of a security investment, the analysis of ROI about the security investment is required. In this paper, we suggest a practical quantitative model with considering factors that do decision-making of optimized security investment difficult. This model makes use of the value of a residual risk to decide the best information security solution and considers a corelation of response techniques of the information security solution against each threat to do exact decision-making.

4,000원

6

NCW 컴퓨팅 환경에서 CA-TRBAC의 접근제어 효율성에 관한 연구

엄정호, 박선호, 정태명

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.45-53

※ 기관로그인 시 무료 이용이 가능합니다.

NCW(Network Centric Warfare) 컴퓨팅 환경에 적용되는 CA-TRBAC(Context Aware-Task Role Based Access Control)은 유비쿼터스 전장 컴퓨팅 환경에 적합하고 군사정보의 기밀성을 보장할 수 있도록 기존의 T-RBAC(Task-Role Based Access Control)에 상황인식 기술을 추가 하고 보안등급 속성을 활용한 접근제어 모델이다. CA-TRBAC은 접근제어 구성요소들의 상황 에 따라서 접근제어할 수 있도록 하고 보안등급에 의해서 서로 다른 보안등급의 역할, 태스크, 객체간 정보가 유출되지 않도록 통제한다. 특히, 보안등급 속성을 이용하여 객체간의 접근모드 를 조절하여 객체간의 정보의 흐름이 발생하지 않도록 한다.
CA-TRBAC(Context Aware-Task Role Based Access Control) is access control model which add context awareness technology and security level attribute to existent T-RBAC for secure confidentiality of military intelligence and adapt to NCW(Network Centric Warfare) computing environment. CA-TRBAC can control access according to contexts of access control components and excludes intelligence leakage among roles, tasks, objects by security level attribute. Specially, it prevents information flow between different security level’s objects as controlling access mode by security level attribute.

4,000원

7

종심방어개념의 금융정보보호 적용 연구

조화제, 김귀남

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.55-63

※ 기관로그인 시 무료 이용이 가능합니다.

종심방어(defence in depth)는 고래로부터 중요한 군사전략의 하나였으나 인터넷의 발달에 따 른 해킹 등 역작용이 심화되면서 동 개념을 IT 보안에 도입․적용하려는 많은 시도가 이루어져 왔다. 특히 미 국방부는 종심방어 개념을 국방 관련 정보와 정보기반을 보호하기 위한 핵심 정 보보증 전략으로 채택하여 운용하고 있다. 본 논문은 이처럼 종심방어를 정보보호분야에 적용하 려는 국내외의 연구들을 살펴봄으로써 인터넷 뱅킹 계좌수가 5,000만을 넘는 우리나라 금융부문 의 종심방어전략 기반 정보보호 모델을 제시하고자 한다.
“Defense in depth” had been one of the most important military strategies from ancient times and with increasing side effects like hacking with the growth of the Internet, there has been attempts to adopt this concept in IT security. Especially Pentagon operates “Defense in depth” as one of major strategies for information assurance to protect information and information infrastructure related to national defense. In this paper, we survey many local and foreign researches to apply “Defense in depth” to information security and suggest information security model of Korea financial sector with more than 50 million Internet banking accounts.

4,000원

8

센서 네트워크에서의 공개키 기반 분배 연구 동향 분석

국윤주, 김귀남, 김점구

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.65-72

※ 기관로그인 시 무료 이용이 가능합니다.

센서 네트워크는 초경량, 저전력의 많은 센서들이 넓은 지역에 배치되어 환경을 감시하거나 군 사적 목적으로 사용되는 등 다양한 분야에 활용될 수 있다. 이러한 센서 네트워크는 센서 노드들 의 자원 제약으로 인해 기존 네트워크의 보안 기능을 그대로 적용하기가 어렵다. 해결해야 할 보 안 요구 사항 중에서 키 분배 방법은 노드 간의 안전한 통신을 위해서 꼭 필요하다. 키 분배 방법 으로는 랜덤 키 사전 분배 방법, Q-합성수 랜덤 키 사전 분배 방법, 그리드 기반 키 분배 방법, 위 치 기반 키 분배 방법 등이 제안되어 왔으며, 최근 연구결과에서는 공개키 방식의 키 분배 방법도 센서 네트워크 환경에 적합함을 보여주고 있다. 본 논문에서는 공개키 방식의 키 분배 기법에 관 한 최근 연구 동향을 살펴보고자 한다. 이는 차후 공개 키 기반의 키 분배 기법에 관한 연구 및 개 발에 있어서 도움이 될 것이라고 예상한다.
Wireless Sensor Networks are comprised of many of the sensors with Lightweight, low-power are placed in a large area of the wireless environment, such as surveillance of poor environment or military purposes, which are used in various fields. In sensor networks, sensor nodes due to resource constraints of the existing network security features difficult to accept. To solve the key distribution to security requirements for secure communication between nodes is necessary. Key distribution methods are random key pre-distribution method, Q-composit random key pre-distribution method, Grid-based key distribution methods, and location-based key distribution method. Results of a recent study is showed that the public key system is suitable for sensor network environment. This thesis on the public key of a key distribution technique presents a recent study to look at trends. The future of public key-based key distribution techniques be helpful in research and development is expected.

4,000원

9

패널 데이터모형을 이용한 사이버 쇼핑몰 거래액 결정요인 추정에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.73-81

※ 기관로그인 시 무료 이용이 가능합니다.

사이버 쇼핑몰 거래액은 그룹(형태)별로 다양한 원인에 의해서 거래액 결정이 이루어지고 있어 복잡성 을 띠고 있다. 본 연구에서는 복잡성을 띠고 있는 소매업 매출액의 제 변인들을 파악하기 위해 패널 데이 터를 이용한 연구 모형을 설정하고 이를 통해 쇼핑몰 거래액에 결정적으로 영향을 미치는 제 변인에 대 하여 조사, 분석, 검증한다. 본 연구는 4 그룹(운영 형태별로 온라인, 온․오프라인병행, 취급범위별로 종합몰, 전문몰)을 분석대상 으로 하였다. 분석기간은 2005년 1월부터 2007년 12월 까지의 자료를 이용하였고. 사이버 쇼핑몰 거래액 을 종속변수로 설정하고 종합주가지수, 사이버쇼핑몰 사업체수, 동행(경기)종합지수, 아파트매매가격지수, 고용률, 소비자물가지수를 변수로 투입하였다. 쇼핑몰 거래액 요인을 추정한 결과 동행(경기)종합지수와 사이버 쇼핑몰 사업체수는 각각 유의적인 정(+)의 영향을 미치는 것으로 나타나고 고용률은 음(-)의 영 행을 나타내는 유의적인 변수이지만 소비자물가지수와 국제유가, 종합주가지수는 거래액에 큰 영향으로 주지는 않은 것으로 나타났다.
In respect complication of group, transaction value of cyber shopping mall is composed of various factors. This paper studies focus on estimating the determinants of the transaction value of cyber shopping mall. The volume of analysis consist of 4 groups. Analyzing period be formed over a 36 point(2005. 1~2007. 12). In this paper dependent variable setting up transaction value of cyber shopping mall, explanatory(independent) variables composed of composite stock price index, the number of the consumer’s online buying behavior company, the coincident composite index, the price of international oil, employment rate, the consumer price index. The result of estimating the determinants of transaction value of cyber shopping mall provides empirical evidences of significance positive relationships between the coincident composite index and the number of the consumer’s online buying behavior company. However this study provides empirical evidences of significance negative relationships between employment rate and the consumer price index. The explanatory variables, that is, the consumer price index, composite stock price and the price of international oil are non-significance variables. Implication of these findings are discussed for content research and practices.

4,000원

10

Burr분포 모형에 근거한 소프트웨어 최적방출시기에 관한 비교연구

김희철

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.83-93

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연구에서 는 이러한 방출문제에 대하여 연구되었다. 소프트웨어의 결함을 제거하거나 수정 작업 중에도 새 로운 결함이 발생될 가능성이 있는 무한고장수를 가진 비동질적인 포아송 과정에 기초하고 수명분 포는 왜도와 첨도 측면에서 보다 넓은 범위에 분포하기 때문에 어떠한 수명 단봉자료에서도 적용 할 수 있는 장점을 가진 분포라고 알려진 버르 분포를 이용한 최적 방출시기에 관한 문제를 다루었 다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료 (Lyu, M. R.[21])를 적용하고 모수추정 방법은 최우추정법과 추세분석을 통하여 자료의 효율성을 입증한 후 최적 방출시기를 추정하였다.
It is of great practical interest to decide when to stop testing a software system in development phase and transfer it to the user. This decision problem called an optimal release policies. In this paper discussed to specify an optimal release policies. Because of the possibility of introducing new faults when correcting or modifying the software, infinite failure NHPP models presented and propose an optimal release policies of the life distribution applied Burr distribution which makes out efficiency application for software reliability. In this paper, discuss optimal software release policies which minimize a total average software cost of development and maintenance under the constraint of satisfying a software reliability requirement. In a numerical example, after trend test applied and estimated the parameters using maximum likelihood estimation of inter-failure time data(.Lyu[21]), make out estimating software optimal release time .

4,200원

11

SCADA 시스템의 안전한 망 연동

민병길, 김신규, 장문수, 서정택

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.95-103

※ 기관로그인 시 무료 이용이 가능합니다.

SCADA 시스템은 플랜트 운영, 에너지, 교통, 수자원 등의 국가 기반시설에 대한 감시와 제어를 수행한다. 따라서, SCADA 시스템에 대한 침해 사고는 국가, 사회, 경제적으로 큰 피해를 유발한 다. 본 논문에서는 이러한 SCADA 시스템의 일반적인 구성과 침해 사례를 살펴보고, SCADA 시 스템으로의 침입 유형과 각 제어시스템의 구성에 따른 침입 경로를 정리하였다. 최근 편의성과 확장성을 위하여 SCADA 시스템과 외부 시스템과의 연동이 점차 증가하면서 많은 보안위협에 직면하고 있다. 본 논문에서는 정리된 침입 유형과 경로로부터 안전한 SCADA 시스템의 망 연 동 구성 방안을 제시하였다.
SCADA systems are used supervisory control and data aquisition for the plant operation and the national infrastructure like that energy, transportation, water and so on. So, Infringements of the SCADA system has the national, social and economic damages. In this paper, We have described a generic architecture of the SCADA system and a case of infringement. And, We have studied the intrusion type and path to the SCADA systems. In these days, SCADA systems has more security threat correspond with increasing of the linkage for the convenience and scalability. This paper proposes a secure network linkage method of SCADA systems.

4,000원

12

제어시스템 보안위협 및 대응방안 연구

김신규, 민병길, 장문수, 서정택

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.105-111

※ 기관로그인 시 무료 이용이 가능합니다.

제어시스템은 에너지, 교통, 수자원 등의 운영을 제어하는 국가기반시설로 사고 발생시 국가적 재앙수준의 피해를 유발시킨다. 현대 전쟁에는 사이버전이 동반 수행되고 있으며 제어시스템은 제일의 목표일 가능성이 높다. 또한, 테러리스트들의 공격 목표대상이기도 하다. 이렇게 제어시 스템에 대한 사이버 테러 가능성이 높아지고 있으나 제어시스템은 점점 외부에 노출되고 있다. 이는 효율적인 제어시스템 운용을 위해 제어시스템의 실시간 정보를 외부에 전달하기 시작했기 때문이다. 본 논문에서는 국가 중추신경이라 할 수 있는 제어시스템에 대해 발생할 수 있는 보 안위협과 시나리오 및 대응방안에 대해 설명한다.
ICS(Industrial Control System) is national critical infrastructure. That controls energy, transportation, water and so on. If ICS is Attacked by terrorists or enemy nations, Nation has been critically damaged. Today, the cyber war belongs to the general war. So, Critical infrastructure is a first target to terrorist or enemy nation for Cyber war. But, There are many security threats in ICS, because ICS connects to intranet or internet. In this paper, We discuss cyber security threats and scenarios in ICS. And, We propose cyber security measures in ICS.

4,000원

13

웹 컨텐츠 보호를 위한 암호화 키의 분산 객체 활성화

허진경

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.113-120

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 사용자의 증가와 인터넷 쇼핑몰의 대중화로 인해 웹 어플리케이션 시스템에서 사용자가 요구하는 컨텐츠의 양과 암호화 되는 데이터의 양은 점점 증가하고 있다. 이로 인해 웹 어플리케이 션 시스템에는 서버의 과부하 및 병목현상으로 인한 성능 저하뿐만 아니라, 컨텐츠 보안에 많은 취약점들이 발생한다. 또한 웹 어플리케이션 시스템에서는 클라이언트 요청에 의한 암호화가 필요 하고 사용자를 인증하기 위한 공개키를 제공한다. 이때 발생하는 보안상 취약점을 해결하기 위한 방법으로 전송되는 컨텐츠의 암호화와 공개키에 대한 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 기밀성 및 인증을 제공함과 동시에, 다수의 클라이언트 접속시 암호화 처리 때문에 발 생할 수 있는 성능저하를 감소시켜 서비스 질을 향상시키기 위한 방법으로 분산 객체 활성화를 이 용한 분산 암호화 시스템을 제안한다.
Web contents and encrypted data that transmitted through the network are increased by development of encipherment technology in web application system. We have many security problems that servers overload and data bottleneck; it is caused by technical development and service increase of user requests in one place. It is necessary that create a many encryption key in one web application system. As a result, service quality comes to be low because of increased network traffic and system overload. There must be a system. That should be improved in secure service quality to process data. This paper describes a new approach for design and implementation of distributed encryption key processing for web application system. In this paper, it is based on distributed object activation of encipherment key, for the purpose of confidentially, integrity and authentication. It can prevent system performance degradation from server’s data bottleneck and can improve service quality.

4,000원

14

스케줄링 기법을 이용한 능동형 통합 보안관리 시스템 개발

김점구

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.121-127

※ 기관로그인 시 무료 이용이 가능합니다.

시스템과 네트워크의 기술 발전으로 인하여 네트워크 공격은 더욱 다양화되고 정교해지고 있 다. 최근 네트워크 공격을 탐지하고 예방하기 위해서 여러 보안 이벤트 정보를 수집하고 분석하 는 기술이 연구되어 왔다. 보안 이벤트 관리 연구는 보안 이벤트 연관성 분석 방법과 보안 이벤 트 시각적 분석 방법으로 나눌 수 있는데, 이런 분석 방법을 통하여 네트워크 위협 상황을 보다 신속하고 정확하게 분석할 수 있게 되었다. 하지만, 이런 분석 방법은 여러 공격이 동시 다발적 으로 발생했을 경우 우선적으로 처리해야 할 이벤트들을 선정하지 못하는 문제점과 네트워크 위 협 상황을 반영하지 못한다는 단점이 있다. 따라서 본 연구는 네트워크 위협 상황과 보안 이벤 트의 위험성을 고려한 보안 이벤트 우선순위 알고리즘을 제안한다. 또한, 본 알고리즘을 이용한 능동형 통합보안관리 시스템을 개발함으로써 그 효율성을 입증하였다.
The development of computer system and network technique make network attacks more various and sophisticated. Recently, Analysis technique which collects and analysis security events has been studied to detect and prevent network attacks. Study of managing security events is divided into correlation analysis methods and visual analysis methods, which contributes to analyze more quickly and completely network threat state. However, these analysis methods have shortcomings in reflecting network states and processing event priority when multiple attacks have been occurred simultaneously. In this study, we propose priority algorithm which prioritize security events considered the network threat situation and dangerous security event. Also this algorithm’s efficiency is demonstrated through developing the active enterprise security management.

4,000원

15

유비쿼터스 환경의 모바일 통신을 위한 안전한 인증 프레임워크 연구

김점구, 나상엽

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.129-134

※ 기관로그인 시 무료 이용이 가능합니다.

홈 네트워크 보안 솔루션 대부분은 서버 관리 및 게이트웨이 장치 인증에 중점을 두고있다. 그것은 모바일 사용자에 대한 홈 네트워크 기기 제어에는 적합하지 않다. 따라서 이와 같은 것 을 만족하기 위해서는 낮은 계산의 모바일 기기로 다른 기기들을 제어하는 빠른 인증 구조가 필 요하다. 본 논문은 모바일 및 인터넷 사용자의 가정용 기기를 안전하게 제어하는 인증 프레임 워크를 제안하고, 제안하는 인증 구조는 PKI와 같은 무거운 인증 구조가 아닌 키 및 공개 키 암 호화를 최소화하도록 한다.
Most solutions focus on the home network security server management and gateway device certification. It is unrealistic where the most subjects are mobile users who want to control home network devices. Therefore minor and fast certification structures are needed to control other devices with mobile device that has lower computing capacity. To solve the above problems, this paper wants to build safe certification frame work for internet and mobile users to control household devices safely. New certification structure is proposed to get out of heavy certification structure like PKI and to minimize encrypting and decrypting operation by compounding session key and public key.

4,000원

16

악성도메인 IP 주소 추적을 통한 효과적인 보안관제 방안 연구

김정욱, 임종인, 조화제, 박원형

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.135-142

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국가안보 및 산업기밀 등 중요 정보를 절취하려는 사이버 공격이 급격히 증가하고 있다. 특 히 공격자는 보안시스템을 우회하기 위해 사용자들 방문이 많은 언론, 포털, 게임사이트 등에 해킹 경유지가 포함된 악성코드를 은닉․유포하거나 악성 파일이 첨부된 해킹메일을 발송하고 있다. 따 라서 기존에 구축된 통합보안관제시스템과 병행하여 사이버공격 유형별 악성도메인을 분류하고 도메인에 할당된 IP 주소를 실시간 추적하여 사이버위협 징후를 조기에 탐지·방어하는 효과적인 보안관제 방안을 제안한다.
Rcently, cyber attacks are rapidly increased for stealing critical information such as national security and industrial confidentials etc. Especially, attackers hide malicious code in the press, the portal, the game homepages which have many visitors or send forged hacking e-mails which contain malicious files for detouring security systems. So, in this paper, I propose the effective monitoring & controlling method for detecting cyber-threat symptoms early through using pre-implemented unified monitoring and controlling systems and classifing malicious domains related to cyber attacks and tracing IP addresses which assigned malicious-domain in realtime.

4,000원

17

홈페이지 위변조 및 악성코드 유포 탐지시스템의 설계와 구현

김종현, 이연수, 윤봉한, 임종인, 박원형

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.143-150

※ 기관로그인 시 무료 이용이 가능합니다.

최근 신종 해킹기법과 자동화된 공격도구를 이용하여 특정 정치․사회․경제적 목적을 가진 개 인이나 테러집단이 인터넷 홈페이지를 해킹하는 사고가 증가하고 있다. 특히 홈페이지 위변조 사 고와 ‘IFRAME’, ‘Mass SQL Injection’을 이용한 악성프로그램 유포 사고는 국가기관과 기업의 신 뢰도와 인지도에 큰 손상을 주는 한편, 인터넷 사용자의 은행 계좌정보 등 금융정보 탈취로 인한 불안감과 위험을 증가시키고 있다. 본 논문에서는 웹 컨텐츠와 HTML 구조분석을 통하여 보안솔 루션을 우회한 악의적인 사용자로 인하여 발생할 수 있는 홈페이지의 해킹여부를 탐지, 자동경보 하는 ‘홈페이지 위변조 및 악성코드 유포 탐지시스템’을 설계 및 구현 하였다.
In recent, homepage hacking incidents are increased by an individual or terrorists who has a political, social, economic purpose using high hacking technics and automated attacking tools. Especially, the homepage hacking incident and malicious code propagation using an iframe, mass sql-injections are increasing insecurity and danger of the internet users whether their bank account information was stolen or not, in addition to doing much damage to the authenticity and recognition of the government and the company. In this paper, I design and implement the detection of the homepage hacking and the automatic warning system which deters malicious users from detouring security systems, which is called ‘the homepage hacking and malicous code propagation detection system’, through the analysis of web contents and HTML structures.

4,000원

18

SNS를 이용한 분산서비스거부(DDoS) 공격 분석 및 탐지 방안 연구

박원형, 국윤주, 이수연, 김귀남

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.151-159

※ 기관로그인 시 무료 이용이 가능합니다.

최근 네트워크나 서버의 가용성을 위협하는 형태의 공격이 급증하고 있으며 이로 인한 국가적, 경제적인 손실이 점차 증가하고 있다. 이러한 서비스거부(Denial of Service)공격의 형태는 SNS의 발전과 함께 변화 되었으며, 특히, SNS를 이용한 공격은 2007년 에스토니아의 주요 웹사이트 공격 처럼 국가나 인터넷 전체 기반체계를 대상으로 하는 형태의 조직적인 공격이나 최근 일본에서의 국내 반크 홈페이지 공격에 이르기까지 매우 광범위하게 전개되고 있는 실정이다. 따라서 본 논문 에서는 기존 서비스 거부 공격 방법과 SNS를 이용한 국가간 사이버공격에 대해 분석하고 이러한 공격을 탐지할 수 있는 방안에 대해 연구한다.
In recent, attacks which threaten the availability of networks or servers are rapidly increasing, costing the nation and economics are gradually extended.This type of Distributed Denial of Service(DDoS) has changed with the development of Social Network Service(which is called SNS). Especially, attacks using SNS is widely developed from the organized attacks to the nation or whole internet infrastructure such as attacks against the main website of Estonia in 2007, and to the recent Japan’s attack against Korean VANK website. Therefore, in this paper I explain the well-known DDoS attack technical and international cyber attacks, study the detection to those attacks.

4,000원

19

N-Gram을 이용한 악성코드 유사도 분석에 관한 연구

정순홍, 김영진, 이정현, 임종인, 박원형

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.161-167

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신의 발달로 인해 우리의 생활은 많은 편리함을 얻었으나 다른 한편으로는 바이러스, 해킹 등 새로운 사이버 공격에 위협받고 있다. 특히 인터넷 보급률이 높아짐에 따라 악성코드가 네트워크를 통해 무차별 확산되고 있으며 이를 분석하기 위한 다양한 방법이 연구되고 있다. 이중 역공학 및 가상머신을 이용한 악성코드 분석기법은 많은 연구가 이루어지고 있지만 악성코드간 연관성이나 유사도에 대한 연 구는 미비한 실정이다. 따라서 본 논문에서는 N-Gram과 벡터공간 모델(Vector Space Model)을 이용하 여 악성코드간 유사도분석 모델을 제시하였으며 이를 통해 악성코드 유사도를 계산하여 신뢰성 있는 결과를 도출하였다.
The development of Information and Communication gives a lot of convenience in our lives, but on the other hand, the new cyber threat like viruses, computer intrusions and so on also increases. Especially, malicious codes such as viruses over the internet are distributed in large quantities. Several studies using reverse engineering or virtual machine have been carried out to analyze malicious codes, but studies on the analysis of the implications or the similarities between malicious codes have not been carried out in variety. Therefore, we suggest the analysis of similarity using N-Gram and Vector Space Model in this paper. The results shows that we can distinguish malicious codes from others using this method.

4,000원

20

에너지 소비 효율성과 거리 가중치를 이용한 USN 라우팅 프로토콜

김진묵, 유황빈, 조용건

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.169-177

※ 기관로그인 시 무료 이용이 가능합니다.

최근 USN에서 라우팅 프로토콜에 대한 연구가 활발하게 진행되고 있다. 그 중에서도 계층적 라 우팅 프로토콜에 대한 연구가 실용적이고 관심을 받고 있는 분야이다. 본 논문에서는 대표적인 계층적 라우팅 프로토콜인 HEED를 대상으로 취약점을 분석하고 이를 해결할 수 있도록 노드의 에너지 소비량을 줄이고 새로운 CH를 선출하는데 효과적인 새로운 프로 토콜을 제안하고자 한다. 본 논문에서 제안한 프로토콜은 기존의 HEED보다 각 노드들의 잔존 에너지양에 가중치를 두어 새로운 CH를 초기에 선정하고, 선출된 CH의 잔존 에너지양이 60%가 되는 시점을 기준으로 교체 해 주는 방식을 제안하였다. 또한 CH를 교체 선출함에 있어서도 응답시간을 기준으로 기존의 CH 노드와 가장 가까운 곳에 위치하는 노드로 교체하도록 하는 기법을 적용하였다. 제안한 시스템에 대한 시뮬레이션 결과, 클러스터 내의 모든 노드들이 공평하게 에너지를 소비하며, 이를 통해서 전 체 클러스터의 생존율을 약 30% 가량 향상시킬 수 있었다.
Recently, Study for routing protocol is gone vigorously in the USN(Ubiquitous Sensor Network). A hierarchical routing protocol is being practical and received interest among them. Therefore we analyze a weak point of HEED. And I suggest the new protocol that solved a weak point of HEED. The new protocol that we propose puts weight in the energy remainder amount than HEED and elect CH. And elected CH is designed to change by new node when quantity of energy leftover becomes less than 60%. Therefore all nodes come to use energy fairly. The protocol that we proposed can prove the cluster survival rate about 30%. And CH is more effective because when elect CH replace, response time selects small node

4,000원

21

정보우위 달성을 위한 NCW 환경조성에 관한 연구

윤현석, 김귀남

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.179-186

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 중심전은 정보시대의 중요한 군사 이론이다. 정보우위를 선점하는 것은 전장에서의 승 리를 가져오는 중요한 원칙이다. 최근 정보우위의 전장환경은 무선랜, RFID, 와이브로 등의 기 술발전으로 이뤄질 수 있었다. 미래전장에서의 정보우위는 미국과 이라크 간의 전장환경을 살펴 보면 알 수 있다 하나의 예로 이라크 군이 러시아로부터 도입한 GPS 재밍기술로부터 미군의 오폭을 유도하는 것처럼 정보전의 양상이 정보의 흐름의 방해 및 유인 등으로 전장의 승리를 구현 하려고 했었다. 미래전의 환경조성은 센서 네트워크체계와 더불어 네트워크 체계를 파괴하 려고 하는 무기체계의 상관관계를 잘 고려하여 NCW 환경을 조성하는 것이 필요하다. 본 연구를 통해서 미래전장에 우리 군이 정보우위를 달성하려면 어떤 환경이 조성되어야 하는지에 논하고자 한다.
The Network Centric Warefare is new military theory of war in the ages. Information superiority plays very important role for winning the war. Recent warfield have shown rapid and precise because of new technology technologies such as wireless LAN, Wibro, RFID, Bio recognition, and so on. Information pre-dominance in the future war has already been shown in war between USA and IRAQ. Information pre-dominance according to report for Congress of USA, it was reported that although army of Iraq executed initial war adopting GPS hampering technique from Russia, the source of jamming electronic wave attacked by USA fighters. Environment of war in the future need that considers well interrelation of weapon system that is going to destroy network system along with sensor Network system and constructs NCW environment. in this study, reviewing future battlefields system that US army goes after and those of Korean army will suggest how to accomplish information superiority for army in future battlefield.

4,000원

 
페이지 저장