Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제9권 제4호 (8건)
No
1

산업보안을 위한 융합보안관제시스템에 관한 연구

하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영·관리로 바뀌어 가고 있 다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하 면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사 후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하 는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출․보안위반 사항에 대한 패턴 정 의 및 실시간 감시, 보안위반․정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적·체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다.
Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider’s information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.

4,000원

2

DDoS 공격에 대한 효과적인 보안 관제 방안

정일권, 김귀남, 김점구, 하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.7-12

※ 기관로그인 시 무료 이용이 가능합니다.

DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트 나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스 를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치 로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계 와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공 격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감 내하는 관제 방안을 본 연구를 통해 제시하고자 한다.
It is very difficult to completely block the DDoS attack, which paralyzes services by depleting resources or occupying the network bandwidth by transmitting a vast amount of traffic to the specific website or server from normal users' PCs that have been already infected by an outside attacker. In order to defense or endure the DDoS attack, we usually use various solutions such as IDS (Intrusion Detection System), IPS (Intrusion Prevention System), ITS (Intrusion Tolerance System), FW (Firewall), and the dedicated security equipment against DDoS attack. However, diverse types of security appliances cause the cost problem, besides, the full function of the equipments are not performed well owing to the unproper setting without considering connectivity among systems. In this paer, we present the effective connectivity of security equipments and countermeasure methodology against DDoS attack. In practice, it is approved by experimentation that this designed methdology is better than existing network structure in the efficiency of block and endurance. Therefore, we would like to propose the effective security control measures responding and enduring against discriminated DDoS attacks through this research.

4,000원

3

컴퓨팅 자원 및 네트워크 자원의 관리를 위한 티켓 기반 글로벌 스케줄러에 관한 연구

임창선, 정진욱, 안성진, 박진섭

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.13-19

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 그리드 자원을 통합 관리하기 위한 글로벌 스케줄러에 대한 연구를 진행하고, 이 에 대한 설계 방안을 제시한다. 글로벌 스케줄러에 대한 연구로서 그리드 시스템과 글로벌 스케 줄러 시스템의 개념에 대하여 이해하고, 글로벌 스케줄러를 구성하는데 필요한 조건들을 확인하 였다. 그리고 세계 다른 글로벌 스케줄러 시스템과 차별성을 두기 위한 티켓 기반 시스템 개념 을 도입을 하였다. 최종적으로 본 논문에서 제안한 글로벌 스케줄러 시스템 설계에 대한 확인을 위하여 프로토타입 제작을 통해 실제 적용되어 사용 될 수 있는지 여부를 확인하였다.
In this paper, the integrated management of grid resources for conducting research on the global scheduler, the proposed plan is designed for. Research on the global scheduler and the grid system as a global scheduler for the system to understand the concept of a global scheduler configuration was necessary to check conditions. And other global scheduler, global positioning system and the differentiation of a ticket-based system was introduced to the concept. Finally, this paper proposed by the global scheduler for the system design, through prototyping to determine the actual effect can be used to determine whether is was.

4,000원

4

침입탐지시스템 탐지성능 향상 위한 해시기반 패턴 매칭 시스템

김병훈, 신제철, 하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량 화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에는 한계가 발 생한다. 패킷들이 단편화되어 수신될 때 패킷들을 효율성 있게 탐지하기 위해서 Esnort (1)와 같은 운 영체제에 일치되는 패킷들의 패턴만 매치하는 방법이 제시되었다. Esnort의 기본 매커니즘인 NMAP 을 이용하여 동일한 네트워크의 시스템의 운영체제를 스캔하여 스캔된 정보와 수신된 패킷과 동일한 운영체제만을 선별하여 패턴 매치를 적용하여 패턴 매치의 성능을 개선하였다. 하지만 운영체제의 종 류가 다양해지고 nmap의 운영체제 식별의 오류로 수신된 패킷이 무시되어 인입되는 경우가 발생할 수 있다. 본 연구에서는 유동적인 사용자의 시스템 환경과 독립적으로 침입탐지 시스템의 패턴의 해시 화를 통해 해시테이블을 생성하여 패턴 매치의 시간을 단축는 개선된 침입탐지 시스템을 제시하고 검 증하고자 한다.
In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficiently when they are received fragmented, it has been presented the matching method only the pattern of packets consisting with the operation system such as Esnort. Pattern matching performance is improved through the use of NMAP, the basic mechanism od Esnort, by scanning the operation system of the same network system and appling pattern match selectively scanned information and the same operation system as the received packets. However, it can be appeared the case of disregarding the receivied packets depending on the diversity of the kind of operaation systems and recognition mistake of operation system of nmap. In this paper, we present and verify the improved intrusion detection system shortening the pattern matching time by the creation of hashy table through the pattern hash of intrusion detection system independently with the users system environment .in the state of flux.

4,000원

5

Mobile Ad-hoc Network 상의 분산된 서비스에 대한 신뢰도 평가 기법 설계 및 구현

장종덕, 유황빈, 윤창표

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

이동 애드혹 네트워크 환경에서 신뢰할 수 없는 서비스들로 인해 과도한 트랜잭션이 발생되 고 있다. 본 논문은 이러한 문제점을 극복하기 위한 방안으로, 이동 애드혹 네트워크 내에서 발 생하는 기본적인 트랜잭션 메시지와 추가적인 트랜잭션 메시지에 의미를 부여하여 보다 나은 서비스를 제공하는 노드 선택의 기준이 될 수 있는 신뢰도 평가 기법을 제안한다. 제안한 신뢰 도 기법을 구현하고 시뮬레이션을 통해서 평가된 신뢰도 값을 확인한다.
The many transaction occurs because of service will not be able to trust in mobile Ad-hoc Network. Overcomes like this problem point with the plan for, This paper proposes the trust evaluation mechanism which is the possibility becoming the standard of the node selection which provides a better service by using the transaction message which is basic occurs from within the mobile Ad-hoc network and in the transaction message which is additional. At last, this paper embodies the trust mechanism which proposes, confirms the trust value which is evaluated with NS2 simulator.

4,000원

6

BGP의 보안성에 대한 기존 연구 분석

선재훈, 김용호, 선용빈

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

현재 인터넷에서 사용중인 라우팅 프로토콜 중 대표적인 프로토콜인 기존의 BGP 프로토콜의 보안을 강화하는 연구들의 비교를 통해 BGP 프로토콜에 문제점으로 부각되고 있는 AS-Path, IP Fake, DRDoS 등의 BGP 프로토콜을 사용할 때 반드시 필요한 정보이지만 악의적인 공격 또 는 잘못된 설정으로 인해 전세계 인터넷 망을 동작하지 못하게 할 수 있는 위협적인 사항에 대 한 보안성에 대해 분석한다.
Internet routing protocols currently in use in the typical protocol of the existing BGP protocol to strengthen the security of the BGP protocol by comparison with research on emerging issues of the AS-Path, IP Fake, DRDoS BGP protocol must be used when such the information you need, but due to malicious attack, or an incorrect setting can prevent the global Internet network operating in an security to threat information are analyzed.

4,000원

7

국방사이버전 연습체계 개선 방안 연구

권문택

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.43-53

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 현재의 국방사이버전 대응 연습체계의 문제점을 도출하고 이에 대한 개선방안을 제 시하기 위해 수행하였다. 군은 현재 사이버전 대응을 위해 각급 제대별로 CERT팀 편성 운영하 고, 국정원 주관으로 실시하는 국가사이버위기 대응훈련에 참가하거나 합동참모본부 주관의 인 포콘(INFOCON) 연습을 실시하고 있으나 체계적인 기획 및 연습체계에 의해 실시되지를 않아 소기의 목적 달성에는 미흡하다고 평가되고 있다. 본 논문은 이러한 문제점을 해소하기 위해 연 습형태와 연습기획 절차를 체계화함으로서 국방사이버안전을 위한 연습관리에 지침으로 활용할 수 있을 것이다.
In the information society, information security is a critical issue for defense cyber network system. This paper provides a result of a study on the defense cyber exercise system for cyber warfare. So far, defense cyber exercise system has been uneffective and is not systematic even if several exercises has been implemented. In order to overcome these problems, a systematic and integrated cyber exercise process is suggested. Under the suggested system, we expect that cyber exercise for cyber warfare will be implemented with more effective manner.

4,200원

8

국가 산업기술유출 대비 방안 연구

하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.55-62

※ 기관로그인 시 무료 이용이 가능합니다.

산업보안은 보안의 영역별 요소(물리적 보안도구, IT보안 도구, 융합보안도구)를 활용하여 기 업의 산업자산을 보호하는 관리활동들로서 Hardware적 요소(보안을 위한 도구)의 운용은 물론 이를 활용하기 위한 Software적 측면(정책 및 전략수립, 유지운영, 사후 대응조치 등)을 포괄하 는 개념으로 이해할 수 있다. 본 논문에서는 산업보안에 대한 정의와 관련 개념, 우리나라의 산업보안 관련 기관들의 역할과 관 련 법규, 관리체계 및 실태 등을 살펴보고, 이에 따른 문제점을 파악하여 개선방안을 제시하려 한다. 아울러 우리나라 기업들이 효과적인 산업보안활동을 통하여 국가경쟁력을 제고하고 21세기 산업보 안 선진국으로 진입하기 위한 향후 정책방향과 시사점을 제안하고자 한다.
Industrial Security is a management activity protecting industrial asset of enterprise by application of security elements(physical, IP, conversion security tools) and can be understood as a comprehensive term including software aspect(establishment of policy and strategy, maintenance operation, post- response act, etc.) as well as the operation of hardware elements. In this paper, after recognizing the definition and relative concept of industrial security, the role and its relative laws of the industrial security organizations, the management system and the reality, I will find some problems and submit a reform measure. Furthermore I would like to propose the policy direction to enhance the national competitiveness and to become one of the advanced nations in 21st industrial security through the effective industrial security activities of our enterprises.

4,000원

 
페이지 저장