Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제9권 제2호 (10건)
No
1

다중의 결함을 갖는 하이퍼큐브 진단 알고리즘

이충세

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

대부분의 진단 알고리즘은 PMC 모델을 바탕으로 결함의 개수가 t개를 초과하지 않는다는 t-진단가능 시스템의 특성을 이용한다. 그러나 병렬처리 시스템의 규모가 커짐에 따라 시스템 안에 존재하는 결함의 빈도수가 높아지게 된다. 진단 알고리즘에서 가정하는 결함의 개수 t는 시스템 안에 있는 노드의 수에 비해 상당히 작은 개수이며, 결함의 개수가 t개를 초과하는 경우에 대하여 진단에 대한 연구가 거의 이루어지지 않았다. 이 논문에서는 결함의 개수가 t개를 초과하는 경우에 대하여 진단의 정확여부를 판단할 수 없는 충분히 작은 개수의 노드가 존재한다는 것을 허락함으로서, 진단 가능한 결함의 최대 수를 증가시키는 알고리즘을 제안한다.
Most diagnosis algorithms have been done using the characteristic of t-diagnosable system based on PMC model. But as parallel systems grow fast, more faulty units occur in the system. Previous researches are done on the assumption of small number of faulty units in the system. There have been little studies on the system where number of faulty units exceed t. In this study, we assume the number of faulty units exceed t and there exist small number of nodes where the correctness of diagnosis can't be decided, then we propose an algorithm which increase the maximum number of faulty units in diagnosis system.

4,000원

2

조직 정보 시스템 보안을 위한 총괄 전략 프레임워크

박상서

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.7-22

※ 기관로그인 시 무료 이용이 가능합니다.

정보 시스템 보안 체계를 보다 체계적으로 구축하고 효율적으로 운영하기 위해서는 보안에도 전략이 도입되어야 한다. 또한, 전략이 구현되어 성공적으로 작동하기 위해서는 조직 차원의 참여가 필수적이다. 하지만, 조직의 정보 시스템 보안 전략에 관한 연구는 아직까지 전략적 사고에 의한 보안 체계의 배치와 운영에 초점이 맞추어져 있어, 조직 전체를 움직이고 이끌기 위한 총체적 프레임에 관한 연구는 부족한 실정이다. 따라서 본 논문에서는 조직 차원의 보안 전략 수립에 활용할 수 있는 프레임워크를 연구한다. 이를 위하여 조직 차원의 전략 수립이라는 측면에서 총괄 전략의 개념을 도입하였으며, 총괄 전략이 갖는 4 차원적 특성을 기반으로 총괄 전략을 구성하기 위한 프레임워크를 제시한다.
Strategies have to be employed in information systems security in order to build and operate systems for information systems security in effective and structured manner. It is also essential for the entire organization to participate for successful implementation of the strategies and making them work. Current researches on information systems security strategy in organizations, however, have mainly been focused on deployment and operation of countermeasures based on strategic thinking and decision. In consequence, it is lack of research on overall frame for containing consideration factors required for moving and leading the whole enterprise for the holistic security purpose. Therefore, this paper proposes a framework for use in establishment of organization-wide information systems security strategies based on the concept of grand strategy from the traditional strategy research and on the four dimensional features of it.

4,900원

3

공인전자문서보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구

강신명, 문종섭

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.23-32

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라는 전자거래기본법에 의거해 2005년 3월 세계 최초로 공인전자문서보관소 제도를 채택하였다. 이를 통해 전자문서의 등록·보관·유통을 국가가 공인하는 보관소를 통해 이룰 수 있다. 공인전자문서보관소는 이용기관이나 이용자가 등록하는 문서의 보관도 중요하지만 수행한 이력을 안전하게 보관하는 것도 중요하다. 모든 수행 이력에는 공인된 인증서를 이용하여 전자서명을 하도록 되어있지만 그 관리가 어려운 것이 사실이다. 본 논문에서는 공인전자문서보관소 내에서 생성된 전체 로그를 효율적으로 인증할 수 있게 해시 트리를 적용하여 관리하는 기술에 대한 연구를 서술한다.
CeDA (Certified e-Document Authority) was adopted in March 2005. It is possible to register/store/send/receive/transfer/revoke e-documents by using trusted third party, CeDA. It is important to store not only e-documents of users but also logs produced by CeDA. Thus all logs must be electronically signed using certificate of CeDA. But management of electronically signed logs is difficult. In this paper, the method which can be applicable to authenticate all logs of CeDA using "Hash Tree" is present.

4,000원

4

네트워크 보안시스템 보안성 평가 연구

김점구

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.33-39

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 보안시스템을 단일 요소로 구분하여 점검하고 있는 현실의 문제점을 개선하기 위해 본 논문은 네트워크 보안시스템 점검은 취약성을 찾는 것이 아니라, 네트워크 보안시스템을 이루는 각 보안장비가 유기적으로 잘 작동하는지 종합적으로 점검하는 것임에 착안 네트워크 보안시스템을 점검하는 자동화 방법을 제안하고 이를 구현하였다.
The problems of current network security system, separated by a single element is checked. To improve this, this thesis is to find vulnerabilities in the network security systems, and network security systems, security equipment, organic to make sure each works is a comprehensive review. Automation also offers a way to check it, it was implemented.

4,000원

5

통계 기반 분산서비스거부(DDoS) 공격 탐지 모델에 관한 연구

국윤주, 김용호, 김점구, 김귀남

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.41-48

※ 기관로그인 시 무료 이용이 가능합니다.

분산서비스거부 공격을 탐지하기 위한 많은 개발과 연구가 진행되고 있다. 그 중에서 통계적 기법을 이용한 방법은 정상적인 패킷과 비정상적인 패킷을 판별해 내는데 효율적이다. 본 논문에서는 여러 가지의 통계적 기법을 혼합하여 다양한 공격을 탐지할 수 있는 방법을 제안한다. 효과를 검증하기 위하여 라우터에 DDoS 공격 패킷 필터링을 설정한 경우와 제안 기법을 적용한 리눅스 라우터를 구현하여 실험한 결과, 제안 기법이 다양한 공격을 탐지하는 것뿐만이 아니라 정상적인 서비스까지도 대부분 제공하는 것을 확인하였다.
Distributed denial of service attack detection for more development and research is underway. The method of using statistical techniques, the normal packets and abnormal packets to identify efficient. In this paper several statistical techniques, using a mix of various offers a way to detect the attack. To verify the effectiveness of the proposed technique, it set packet filtering on router and the proposed DDoS attacks detection method on a Linux router. In result, the proposed technique was detect various attacks and provide normal service mostly.

4,000원

6

EHR System에서 개인정보보호를 위한 개선된 RBAC 모델에 관한 연구

안은경, 김병훈, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

의료기관에서 환자의 개인건강정보는 진료를 위해 의료진의 정보열람이 반드시 필요한 사항이다. 그러나 이러한 정보의 불필요한 노출은 개인정보보호와 관련이 있어 민감하게 취급되어야 하며, 의료기관에 종사하는 사용자들이라 할지라도 접근에 있어 역할에 따른 제한이 필요하다. 따라서 본 논문에서는 의료진과 그 이외의 직원들 간의 사용자 식별을 통한 개인건강정보의 접근 통제뿐만 아니라 업무에 따른 조건을 추가하여 사용자 직종 내에서도 상황에 따른 접근 통제에 대해 연구하였다. 응급상황, 담당과 여부에 따른 접근 통제, 그리고 환자가 정하는 본인의 개인정보에 대한 접근통제를 포함하여 확장된 개념의 역할기반 접근제어를 함으로써 의료기관 내에서 환자의 개인건강정보의 불필요한 접근이나 유출을 최소화 할 수 있다.
In medical Institution, Electronic Health Record (EHR) is “must access information” to medical staff considering it as medical information. However, this unnecessary exploration of personal information must be treated confidentially because the information is highly related to other’s private concerns. It is necessary that medical workers should be also restricted to their access to EHR depending on their roles and duties. As the result, this article explains that “EHR access control will be executed by differentiating authorized medical staff from non medical-related staff as well as EHR access will be only permitted to authorized medical staff depending on their work status conditions. By using Advanced RBAC model in medical situation, we expect to minimize unnecessary leak of EHR information; especially, emergency medical care is needed, access control is highly required depending on a person in charge of the cases or not, and restricted medical information defined by the patient oneself is only allowed to be accessed.

4,000원

7

RAPID 기반의 통합개발환경 인터페이스 설계 및 구현

이정배, 서일수

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.59-69

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서 RAPID를 이용한 통합개발환경을 위하여 가상 프로토타이핑 기반의 통합개발환경 연동인터페이스를 설계 및 구현하였다. 연동 인터페이스를 통하여 서로 다른 가상 및 실물 임베디드시스템 프로토타입들간의 통합이 가능함을 제시하였다. 특히 구현 결과의 시험을 통하여 연동인터페이스의 우수함을 입증하였다.
In this paper, Integrated development environments interface was designed and implemented for the integrated development environments. By using connection interface, Integration between physical prototyping and virtual prototyping which has different characteristics each other could be possible. Specially, good performance of the connection interface was showed by testing result of operation implemented.

4,200원

8

무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법

서일수

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.71-78

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크(WSN: Wireless Sensor Network)는 계산 능력, 전력, 통신 대역폭 등 다양한 제약 조건을 가지기 때문에 기존의 보안 기법을 WSN에 적용하기는 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 무선 센서 네트워크에 적용 가능한 안전한 그룹통신 기법을 제안한다. 제안한 기법은 클러스터링 기반의 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS: Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수 있다.
It is very difficult to apply previous security protocols to WSNs(Wireless Sensor Networks) directly because WNSs have resource constrained characteristics such as a low computing ability, power, and a low communication band width. In order to overcome the problem, we proposes a secure group communication scheme applicable to WSNs. The proposed scheme is a combined form of the TEEN(Threshold sensitive Energy Efficient sensor Network protocol) clustering based hierarchical routing protocol and security mechanism, and we assume that WSNs are composed of sensor nodes, cluster headers, and base stations. We use both private key and public key cryptographic algorithms to achieve an enhanced security and an efficient key management. In addition, communications among sensor nodes, cluster headers, and base stations are accomplished by a hierarchical tree architecture to reduce power consumption. Therefore, the proposed scheme in this paper is well suited for WSNs since our design can provide not only a more enhanced security but also a lower power consumption in communications.

4,000원

9

FLV를 이용한 새로운 동영상 솔루션 EZ-MOV 대한 시스템 설계 및 구현

권오병, 신현철

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.79-84

※ 기관로그인 시 무료 이용이 가능합니다.

현재의 동영상 파일은 WMV(Window Media Video)형식과 같은 파일 포맷과 압축 기술들이다. 이 같은 파일 포맷과 압축 기술을 이용한 동영상들은 화질과 압축율에 문제점을 가지고 있다. 이에 본 논문은 Macromedia(Adobe 사가 인수함)사에서 개발한 FLV(Flash Video)와는 다른 FLV 솔루션 EZ-MOV를 설계 및 구현하였다. EZ-MOV는 다음과 같은 장점들을 가지고 있다. 첫째, FLV플레이어가 배속이 가능하며 자체 DRM이 내장 되어 있어서 불법 녹화가 불가능하고 둘째, WMV 형식의 파일을 FLV로 인코딩시에 최대한 50%까지 무손실로 압축이 가능하며 셋째, 버퍼링 없는 동영상 스트리밍이 가능하다. 넷째, 스트리밍 서버 없이도 FLV 파일을 스트리밍으로 서비스가 가능하다. 다섯째, 다운로드와 스트리밍을 병행한 동영상 서비스도 가능하다. 여섯째, 양방향으로의 서비스도 가능하다.
Recently, Move Picture Files have the same file format and a compression technique as Window Media Video form. but Moving Pictures using file format and a compression technique have question about Motion blur and compressibility. In this paper, we design and Implement for new Move Picture Solution EZ-MOV using FLV different from devloped FLV(Flash Video) in the Macromedia company. EZ-MOV have advantages as follow. first, FLV player is able to compact disk access time and DRM (Digital Rights Management) with a built-in self and unable to an illegal video recording, second, whenever WMV formal file encoded FLV are able to lossless compression to fifty percent, third, FLV is able to Moving Picture streaming no buffering. fourth, FLV file is able streaming service no streaming server. fifth, FLV file is able to streaming service keep pace with download and streaming. sixth, FLV file is able to full duplex service.

4,000원

10

임베디드 시스템을 이용한 XML 데이터베이스를 기반으로 이미지 검색 시스템의 설계

김경수

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.85-89

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 검색의 정확도가 떨어지는 문제들을 해결하기 위해, meaning-based 검색과 content-based 검색을 결합하여 검색 시스템을 설계하였다. 설계된 검색 시스템은 임베디드 시스템에 적용할 수 있도록 했으며, 휴대용 PDA 및 스마트 폰과 같은 휴대용 장치로 이미지 데이터를 검색하고 관리가 가능하다. 아울러 검색 시스템은 멀티미디어 데이터를 효율적으로 활용할 수 있다.
This study to solve these problems a search system has been designed by combining the two methods. Also th search and manage image data by handheld devices such as portable PDA or smart phone, a system has been designed application to an embedded system. Once this is used, multimedia data can be efficiently searched and utilized by handheld devices.

4,000원

 
페이지 저장