Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제9권 제3호 (11건)
No
1

블루투스 기반 환경 모니터링 시스템의 설계 및 구현

노진호, 박선진

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.1-7

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 전자통신학과 학생들이 사용하고 있는 실습실 환경을 원격지에서 모니터링 하기 위하여 블루투스 기반의 실습실 환경 모니터링 시스템을 설계 및 구현하였다. 실습실에 존재하는 먼지의 농도와 온도, 습도를 먼지센서와 온도, 습도센서로 측정하여 무선으로 데이터를 전송하고 전송된 데이터를 Labview 모니터링 시스템에서 분석하고 분석된 데이터를 기반으로 환풍기를 구동시키는 시스템을 구현하였다.
In this paper, we designed and implemented laboratory environment monitoring system based on Bluetooth for off-site monitoring of the environment of a laboratory used by student of the department of electronics and communications. The density of dust, temperature and humidity of the laboratory are measured by sensors, and the measured data is sent by wireless, and the data is analyzed by Labview monitoring system, and a ventilation fan is activated according to the analyzed data.

4,000원

2

TCP/IP환경에 기반한 SCADA 시스템의 ARP Spoofing 공격 가능성 연구

신윤호, 임광혁, 임을규

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

국내 외에서 국가 중요 기반 시설들을 제어하고 관리하기 위해 사용되었던 기존의 폐쇄적인 형태의 전자 제어시스템은 최근에는 단독 운영으로부터 네트워크 환경 기반의 시스템으로 발전하고 있다. 그러나 TCP/IP와 같은 기존의 네트워크 프로토콜의 보안 표준의 부재로 인하여 전자 제어시스템에서의 취약점이 나타났고 취약점을 이용한 공격 기법이 존재하게 되었으며 대표적으로 ARP Spoofing 공격이 있다. 우리의 테스트베드는 ARP Spoofing 공격을 이용한 전자제어 시스템에서의 MTU(Master Terminal Unit)와, RTU(Remote Terminal Unit)의 연결 통로인 Gateway 사이에서의 packet capturing을 구현하였고, 이를 통해 SCADA 시스템이 TCP/IP 상에 서 공격을 받을 수 있는 가능성을 제시하고자 한다.
SCADA(Supervisory Control and Data Acquisition) in order to manage and control the important facilities of nation has been developed from closed system to network-based electronic control system. However the security standards of existing network protocol such as TCP/IP result in several vulnerabilities and attacks, ARP Spoofing attack, in bound of the SCADA system. Our proposed test-bed is constructed for packet capturing between MTU(Master Terminal Unit) and SCADA Gateway connected to RTU(Remote Terminal Unit) using ARP Spoofing attack.

4,000원

3

군 작전 환경에서의 센서간의 상호인증기법

양호경, 차현종, 유황빈, 조용건

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

센서 네트워크는 많은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 우리 군에서도 이러한 정보통신 기술발전과 더불어서 각각의 개체들과의 상호 연결을 통해서 원활한 전장자원의 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station) 와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다.
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. Our military has also developed ICT(Information and Communication Technology) along with the methods for effective war by sharing smooth information of battlefield resources through network with each object. From the paper which it sees clustering will do the sensor network in the dictionary and it give and grow and and le su it sprouts and the CH (Cluster Header) it lets it is composed the network and in the group. Before arranging the BS (Base Station) it provides the certificate which sensor node is and it is after BS clustering and a sensor node for and cung it is passed by. It sprouts and it is a header for and cung it adds a technique and it will confront spontaneously to destruction or shift of sensor node. Also they are two changing mind and cung and it will be able to provide a higher security characteristic in order to pass by a process.

4,000원

4

사이버테러에 따른 경제적 피해규모 산정을 위한 모델 연구

강형, 박광철, 박원형, 국광호

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.25-33

※ 기관로그인 시 무료 이용이 가능합니다.

최근 사이버테러의 중요성이 점차 인식되면서 이에 대한 적절한 현황파악의 필요성이 논의되고 있다. 사이버테러의 실태 파악을 위해서는 침해사고에 대한 규모를 파악할 수 있는 기준이 필요하다. 그러나 현실은 아직도 위협요인에 대한 이해 부족과 침해규모에 대한 정확한 산정기준이 없다. 이로 인해 서로 다른 기준에 의해 피해 규모를 산정하여 발표하고 있으며 피해액을 정확히 산출하지 못하고 있는 실정이다. 본 논문에서는 사이버테러의 피해규모를 산정하기 위한 기존 접근방법을 분석하고 이를 토대로 구체적 피해규모 산정방식 개발을 위한 산정 모델을 제시 한다.
Distributed denial of service attack detection for more development and research is underway. The method of using statistical techniques, the normal packets and abnormal packets to identify efficient. In this paper several statistical techniques, using a mix of various offers a way to detect the attack. To verify the effectiveness of the proposed technique, it set packet filtering on router and the proposed DDoS attacks detection method on a Linux router. In result, the proposed technique was detect various attacks and provide normal service mostly.

4,000원

5

조직에서의 정보시스템 보안 전략 인식에 관한 연구

박상서, 박춘식

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보시스템을 보호하기 위해서는 전략의 도입이 필수적이다. 하지만 국내 조직에서 정보 시스템 보안 전략에 대하여 어떻게 이해하고 있는지에 관한 연구는 찾아보기 어렵다. 따라서 본 논문에서는 중견 조직을 대상으로 정보시스템 보안 전략에 관한 인식에 관하여 사례연구를 수행하였다. 본 연구를 통해 아직까지는 정보시스템 보안 전략에 관한 이해가 미흡하여 전술적 접근이 이루어지고 있을 뿐 아니라, 전략의 적용에 있어서도 균형이 필요함을 발견할 수 있었다.
order to protect information systems in organizations, it is necessary to employ strategies. However, it is hard to find studies on the perception on organizational information systems security strategies. This paper describes the case study result on the perception on the strategies of information systems security in organizations. We were able to find that not only organizations are approaching from the tactical viewpoint because of the lack of understanding on the strategies, but also balancing of the strategies are required when applying them into organizations.

4,000원

6

네트워크 기반 DDoS 사이버 테러 분석 및 대응 방안 연구

이진수, 김두원, 박원형, 국광호

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

분산 서비스 거부(Distributed Denial of Service)공격은 사이버테러기법 중 가장 심각한 문제를 발생시킨다. 인터넷 상의 모든 호스트들이 완벽한 보안을 유지하는 것은 사실상 불가능하므로 많은 호스트들이 DDoS 공격의 매개체가 될 수 있고, 이로 인해 현재 인터넷은 DDoS 공격으로부터 많은 위험에 노출되어 있다. 또한 넷봇과 같은 DDoS 공격 도구들이 더욱 지능적이고 복잡해짐에 따라 DDoS 공격의 파급 효과와 피해 사례가 더 증가할 것이다. 이에 따라 DDoS 공격이 대상 시스템 혹은 네트워크를 완전히 마비시키기 전에 가능한 한 미리 공격을 탐지하는 것이 현재로선 가장 중요한 보안 방법이라고 할 수 있다. 본 논문에서는 7.7 DDoS 사이버테러의 특성을 파악하고, DDoS 공격의 피해를 최소화하기 위한 대응 방안에 대해 연구 한다.
DDoS(Distributed Denial of Service) attacks are becoming an increasingly frequent method of Cyber Terror. As systems become ever more complex, there are always exploitable weakness in the systems due to design and programming errors. Therefore, the fact that the large number of hosts on the Internet that have poor or no security provides the attackers with the perfect attack platform. In addition, there are many automatic attacking tools, such as Net-Bot, which enable low-skill users to launch an attack with several simple commands. Thus, as the first step to defend 7.7 DDoS Cyber Terror, it is required to response the attack as soon as possible before the victim system or network gets damaged seriously from the DDoS attacks.

4,000원

7

네트워크 중심전을 위한 모바일 애드-혹 네트워크에서 노드의 이동성 예측 라우팅 기법

차현종, 양호경, 유황빈, 조용건

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.53-60

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 중심전을 위한 무선 애드-혹(Ad-hoc) 네트워크는 기존의 유선 네트워크와는 다르게 고정된 기지국이 존재하지 않고 무선 노드들만으로 구성된다. 무선 애드-혹 네트워크 내에서는 노드 자체의 에너지 제약과 잦은 이동으로 인해 네트워크 단절이 빈번하게 발생하게 된다. 그러므로 무선 애드-혹 네트워크 분야에서는 노드의 이동성에 따른 토폴로지 변경에 유연하게 반응하면서 전송 경로의 신뢰성을 향상시키는 기법이 반드시 요구된다. 본 논문에서는 AOMDV 라우팅 프로 토콜을 이용하여 경로 탐색 시에 응답하는 노드의 이동성을 고려하여 경로를 선택하는 기법을 제안한다. 제안한 기법을 적용함으로써 전송 경로의 신뢰성을 향상시켜 경로가 단절되어 재탐색 하는 횟수를 줄일 수 있다.
Mobile Ad-hoc Network for Network Centric Warfare(NCW), which is different from existent wired network, consists of mobile nodes without immobile base station. In mobile ad-hoc network, network cutting has occurred frequently in node because of energy restriction and frequent transfer of node. Therefore, it requires research for certain techniques that react softly in topology alteration in order to improve reliability of transmission path. This paper proposes path selection techniques to consider mobility of node that respond when search path using AOMDV routing protocol. As applying proposed techniques, We can improve reliability and reduce re-searching number of times caused by path cutting.

4,000원

8

국가사이버안전관리 조직의 통합적 체계구축에 관한 연구

권문택

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 현재의 우리나라의 분산형 국가사이버안전 관리체계의 문제점을 분석하고 통합형 조직을 제안하기 위해 수행하였다. 우리나라는 현재 국정원, 국방부, 방송통신위원회 등 업무영역 별로 분산된 사이버안전 관리체계를 운영하고 있으며, 산하에 집행기관으로서 각각 대응센터와 연구조직 등을 다양하게 운영하고 있다. 이로 인해 정보 공유의 미흡, 중복 투자, 부처간 헤게모니 갈등, 위기시 대응 지연 등의 문제점들이 도출되고 있다. 이러한 문제점들을 해소하기 위해 본 연구에서는 통합조직으로서 ‘사이버안전청(가칭)’의 설립을 제안하였다. 본 연구에서 제안한 안을 중심으로 미흡한 점을 보완하여 조직을 통합한다면 보다 완벽한 국가사이버안전관 체계를 구축할 수 있을 것이다.
Information security is a critical issue for national cyber network system. This paper provides a result of a study on the integrated organization system for national cyber security management. Korea has a diffused cyber security management system. Under the diffused system, complexity and inefficient response are major problems. In order to overcome these problems, an integrated cyber security management organization is suggested. Under the suggested system, we expect that planning, preparation, prevention, response, recovery will be integrated and communication/cooperation among organizations will be enhanced.

4,000원

9

키 전송 프로토콜과 키 동의 프로토콜을 혼용한 효율적인 그룹키 관리 기법 연구

송인수, 이대성, 김귀남

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크와 무선 통신 기술의 발전으로 그룹기반의 통신에 대한 관심이 증가되고 있다. 그룹간의 안전한 통신을 하기 위해서는 안전한 그룹키 관리와 분배가 필요하다. 그룹키를 관리하는 방법에는 키 전송 프로토콜을 이용한 방법과 키 동의 프로토콜을 이용한 방법으로 나눌 수 있다. 키 전송 프로토콜은 중앙에 서 개체를 인증하고 키를 관리 및 분배하기 때문에 확장성과 중앙 개체의 오류로 인한 인증과 분배 기능을 하지 못하는 문제가 있다. 키 동의 프로토콜은 개체의 잦은 변동으로 인한 키 갱신의 문제와 개체 수가 많아지면 그룹키 생성 연산량이 증가하는 문제점이 있다. 따라서 본 논문은 키 전송 프로토콜의 문제점과 키 동의 프로토콜의 문제점을 해결하고, 두 프로토콜의 장점들을 혼용한 효율적인 그룹키 관리 기법을 제안한다. 또한 스킴 안전성 분석과 효율성 분석을 통하여 제안 방법의 효율성을 입증하였다.
The expansion of developing network and wireless technique has made growly communication in the group. Safety group key management and distribution are needed for the secure communications. Group key management method can be divided key transfer protocols and key agreement protocols. Key transfer protocols have extension problem and function error as key distribution center is not worked. Key agreement protocols have problems of updating the key from changed object frequently and increased operation generating group key. In this paper, we present the way of solving the problems of key transfer protocols and key agreement protocols. We propose the effective group key management using combined those key protocols. Then, We evaluate this methods through security and performance analysis.

4,000원

10

디지털 홈 네트워크에서의 콘텐츠 공유를 위한 DRM License 관리

선종현, 홍성삼, 이동휘, 한명묵

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.77-86

※ 기관로그인 시 무료 이용이 가능합니다.

DRM 시스템의 목적은 인가된 사용자만이 컨텐츠를 사용할 수 있게 함으로써 컨텐츠 제공자의 저작권을 보호하는 것이다. 기존의 서비스는 갈수록 복잡해지고 재분배의 범위를 제한하고있다. 그러나 소비자는 여러 디바이스에서 자신이 구매한 컨텐츠를 사용하고 싶어 하고 있다. 본 논문에서는 소비자가 소유하고 있는 여러 디바이스간의 컨텐츠 재배포를 지원하는 라이센스 관리 기법을 제안한다. 제안된 기법에서 우리는 도매인키를 생성하여 디바이스들을 인증하고 컨텐츠 암호키를 다시한번 암호화 함으로서 보다 안전하게 키를 공유한다. 또한 일정시간마다 디바이스들의 상태를 체크하여 변동이 있다면 도메인키를 재발행함으로써 인가되지 않은 침입자의 공격을 막을 수 있다. 제안하는 방법을 다른 대표적인 방법과 비교 평가하여 그 우수성을 입증하였다.
The purpose of DRM is to protect the copyrights of content providers by the thing that enables only designated users to access digital contents. The existing service become complicated and restrict the range of superdistribution. however, the consumers want to use the contents in their multiple devices. in this paper we propose a license management method supporting superdistribution among multiple deivices owned by the consumer. our proposed method creates domain key to authenticate devices and encrypte the contents encryption key It makes secure in key sharing. We check the state of devices at regular time. If there is a change, we can protect the attack of unauthenticated intruder by reissuing the domain key. We prove the superiority of our proposed method with the analysis of other methods.

4,000원

11

무선 디바이스에서 사용 가능한 경량화 SSL Protocol

장현숙, 김기창, 이대성

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.87-95

※ 기관로그인 시 무료 이용이 가능합니다.

현재 가장 널리 사용되고 있는 보안 프로토콜인 SSL(Secure Sockets Layer)은 배터리 내장 무선 디 바이스에서 사용하기에는 프로토콜 자체가 무겁고, 인증서에서 RSA와 같은 PKI(Public Key Infrastructure) 기반 알고리즘을 사용할 경우, 클라이언트와 서버간의 보안 연결 확립에 오랜 시간이 걸린다. 본 논문에서는 기존 SSL handshake 프로토콜을 수정한 경량화 버전을 연구한다. 이는 저 메모리, 저 전력의 무선 디바이스와 무선네트워크 환경에서 사용하기에 적합하게 설계 되었다. 기존의 클라이언 트에 부하를 가중시키던 연산을 서버 측으로 옮김으로써 클라이언트는 pre_master secret을 생성하거 나 서버의 공개키로 이 값을 암호화 하는 과정과 master secret을 생성하는 과정을 제거시키고, 서버 에서 생성한 master secret을 복호화 하는 과정만을 담당하도록 하였다. 또한 이미 생성한 session에 대해 서버가 그 정보를 저장하고 있는 동안 session 재사용을 통하여 보다 빠른 시간 내에 무선 디바 이스와 서버간의 보안 연결이 가능하도록 설계 하였다.
Currently the most popular secure protocol is SSL(Secure Sockets Layer), but it has some negative aspects: First, it imposes a heavier burden on handheld wireless devices, and when a certificate uses PKI(Public Key Infrastructure) e.g. RSA algorithms, it takes a long time to establish a secure connection between client and server. This paper proposes a lightweight protocol based on the SSL protocol, which is more suitable for handheld wireless devices operating under low-capabilities, low-bandwidth and error-prone wireless links. The new lightweight SSL protocol has designed the SSL to reduce the client computational load, leaving the computational intensive operation on the server side. The client does not need to generate and encrypt the pre_master secret nor calculate the master secret. The only operation the client needs to perform is to decrypt the master secret it has received from the server. Moreover it is able to reduce the response time between client and server using SSL session reuse. It is more suitable to securely connect handheld wireless devices and servers.

4,000원

 
페이지 저장