Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제10권 제1호 (8건)
No
1

스마트폰 악성코드 분석을 통한 확산 방지 모델에 관한 연구

임수진, 이정현, 강형, 박원형, 국광호

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 전 세계적으로 스마트폰을 이용한 인터넷 이용인구의 증가에 따라 스마트폰 악성코드에 대한 관심이 높아지고 있다. 특히, 해외에서는 심비안, 윈도우 모바일이 탑재된 스마트폰을 대상 으로 모바일 악성코드가 발생하고 있어 이에 대한 대응이 필요하다. 따라서 본 논문은 2004년 이후 발생한 모바일 악성코드에 대한 현황 및 구체적 사례 분석을 통해 보안 위협을 설명한다. 또한, 국내 스마트폰 악성코드의 발생에 대응하기 위해 향후 발생할 수 있는 악성코드 확산 방 지 시스템에 대한 모델을 제시한다.
Recently, the number of internet users using smartphone is increasing worldwide, and the interest in the smartphone malware is increasing. Especially, since mobile malware are occurring to the smartphones using Symbian or Windows Mobiles in the abroad, it is necessary to have an action plan against these malwares. This paper describes the possible security threat through the analysis of the malwares occurred after 2004. Also we present a model for the future propagation prevention system which can cope with domestic smartphone malwares.

4,000원

2

보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델

노시춘

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

인트라넷의 네트워크는 악성트래픽의 확산과 분산을 차단하는 역할이 수행되는 영역이다. 네 트워크 구조상에서는 트래픽 소통경로상에서 악성코드 침투와 보안차단기능이 수행된다. 네트워 크보안 아키텍쳐란 침투와 보안차단기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별화하여 구분시키는 개념이다. 인트라넷 네트워크 아키텍쳔,는 보안도메인은 영역과 기능을 기준으로 차별화가 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용 되어야한다. 본 논문는 네트워크 아키텍쳐의 보안 취약성을 진단하고 네트워크는 구조적으로 어 떤 기준으로 보안 도메인이 설정되어야하는가에 대한 방법론 개발을 위해 네트워크 형상(Topology) 결정 요소, 보안 아키텍쳐 설정기준, 구조도 선택기준, 차단위치 결정, 경로 방역망 구성기 준을 도출한다. 설계된 방법론을 적용할 경우 전통적인 네트워크 구조상에서보다 바이러스 차단 효율이 증대되고 있음이 실험을 통해 입증한다. 따라서 아키텍쳐 영역기준에 따라 차별화된 차 단기능이 필요하며 보안 메커니즘 개발이 요구되고 있음을 본 연구를 통해 제시하고자한다.
Internet network routing system is used to prevent spread and distribution of malicious data traffic. The penetration of malicious code and the function of security blocking are performed on the same course of traffic pathway. The security architecture is the concept to distinguish the architecture from the group handling with the traffic on the structure of network which is performed with the function of penetration and security. The security architecture could be different from the criterion of its realm and function, which requires the development and the application of security mechanism for every architecture. For the establishment of security architecture it is needed to show what criterion of net work should be set up. This study is based on analysis of diagnostic weakness structure in the network security architecture and research the criterion for topology factor, security architecture structure map selection, and blocking location and disinfection net. It is shown to increase the effective rate blocking the virus with the proposed method in this paper rather than the traditional network architecture.

4,000원

3

윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구

임원규, 이정현, 임수진, 박원형, 국광호

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.19-27

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 네트워크의 속도와 인터넷 기술의 발전과 동시에 윈도우 취약점을 통한 악성코드가 많 이 발생하고 있다. 악성코드는 여러 감염 형태 및 특성이 있어 바이러스 백신을 이용하여 탐지 하기도 어려울 뿐만 아니라 제거하는 것도 쉽지 않다. 본 논문은 윈도우 악성코드의 분류와 특 징을 분석하여 프로그램을 이용한 악성코드의 위치를 파악하고 신종 악성코드에 대한 신속한 대응을 위해 스크립트 기술을 제안 한다.
Nowadays, the network’s speed and internet technology are progressing rapidly but malwares are occurring frequently through the Window’s weak point. Since the malwares have various infection types and characteristics, it is hard to detect them by the virus vaccine and to cure them. This paper analyzes the type and characteristics of the malware and proposes a script technology that can find the location of the malware by the program and respond rapidly to the new kind of malwares.

4,000원

4

SOA 기반 소프트웨어의 구조적 복잡도 측정을 위한 메트릭스

김은미

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

SOA 기반의 응용 프로그램의 개발이 급격히 진전되는 시점에서 이에 따른 SOA 기반 소프트 웨어의 품질평가는 중요하며 특히, 이러한 품질에 영향을 주는 중요한 요인 중의 하나가 시스템 의 복잡도임을 고려할 때 SOA 기반 소프트웨어의 복잡도 측정은 중요하다. 따라서 본 논문에 서는 SOA기반 소프트웨어의 구조적 복잡도를 측정할 수 있는 메트릭을 제안한다. 제안한 메트 릭은 시스템의 구조적인 관점에서 서비스의 크기, 서비스의 깊이 및 상호종속도로 구성된다. 마 지막으로 제안한 메트릭을 예제에 적용하여 본다.
It is very important to evaluate the quality of softwares based on SOA, which develops rapidly. Particularly, one of the most important properties influencing on the quality of system is complexity. Therefore, we propose the metrics for measuring a structural complexity of softwares bsed on SOA. The proposed metrics is composed of the size of a service, the depth of a service and interdependency from the viewpoint of system structure, and finally we applied the proposed metric to an example.

4,000원

5

흥타령 아카이브 개발

김태은, 김점구

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.35-40

※ 기관로그인 시 무료 이용이 가능합니다.

흥타령 아카이브는 전통무용, 현대무용, 댄스스포츠 등 체계화된 춤의 디지털 자료를 대량 보 관하는 정보 자료창고이다. 단기간에 이루어지기 힘든 연구이며 단절되기 쉬운 전통문화를 데이 터베이스화 하는 의미있는 연구이다. 흥아카이브는 온라인 환경을 이용한 춤 홍보, 춤교육, 춤 연구개발및 대중화에 대한 가능성을 제시한다.
Heungtaryeong Archive is a massive information date base warehouse which systematically stores digital dates in relation to dance, such as traditional dance, modern dance, dance sports and etc. The Heungtaryeong Archive is a research that cannot be conducted in a short period of time, in which the dances may be forgotten. Therefore, this is a meaningful research that the forgettable traditional culture is stored in the date base (warehouse). ‘Heungtaryeong Archive in this research’ presents the possibility of advertisement, education, research and development, and popularization of dance through on-line network system.

4,000원

6

차량 통신망에서 Angle 우선순위를 가진 Forwarding 프로토콜

유석대, 이동춘

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.41-48

※ 기관로그인 시 무료 이용이 가능합니다.

Greedy 프로토콜은 일반적으로 VANETs에서 좋은 성능을 보인다. 그렇지만 일시적으로 거리 를 비게 만드는 교통신호가 존재하는 구간이나 분리된 도로가 합류하는 지점이 없는 urban의 도로에서 지형적인 영향으로 greedy 라우팅 프로토콜은 잘못된 경로 라우팅된 경우 불필요하게 경로가 길어지거나 라우팅 실패로 나타난다. 기존의 Greedy 라우팅 프로토콜은 단순하게 목적 지 노드와의 직선거리를 가지고 노드들의 우선순위를 부여하고 가장 낮은 값을 가진 노드를 중 계노드로 선택한다. VANET에서는 지리적인 환경의 특성 때문에 거리뿐만 아니라 전달 방향도 중요하다. 제안된 방법에서는 하나의 노드가 패킷을 전달할 때 목적지 노드까지의 거리와 함께 전달 방향을 고려하여 다음 노드를 선정하여 보다 안정적인 경로 설정을 할 수 있고 지형 모델 이 따라 변경이 가능하다. 제안된 방법의 성능은 두 가지의 이동모델을 적용한 네트워크 시뮬레 이션을 통하여 검증하였고 대부분의 경우 기존 프로토콜보다 좋은 성능을 보였다.
Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.

4,000원

7

임베디드 시스템을 이용한 이미지 검색 시스템 설계에 관한 연구

김경수

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.49-53

※ 기관로그인 시 무료 이용이 가능합니다.

최근, 멀티미디어는 인터넷의 확산과 하드웨어의 발전에 이르기까지 과거와 비교할 수 없을 만 큼 형성, 제공, 그리고 공유되고 있다. 따라서 국제적으로 멀티미디어의 메타 데이터에 대한 적 절한 표현을 제공하기 위해 MPEG-7의 표준이 설립되었다. 그리고 이미지 검색 중 MPEG-7 을 사용한 멀티미디어의 다양한 데이터에 대한 연구가 진행되고 있다. 이미지 검색 시스템에는 meaning-based 검색과 content-based 검색이 있다. meaning-based 검색은 검색 속도가 빠른 것이 장점이지만, 이미지에 대한 기술적인 지식에 의해 기술과 정밀도가 영향을 받는다. content- based 검색은 이미지에 대한 의미와 사용자의 의도를 제대로 이해하지 못해 검색의 정확도 가 감소하고 있다. 이 연구에서는 이러한 문제들을 해결하기 위해 두 가지 방법을 결합하여 검 색 시스템을 설계하였다. 또한 시스템을 휴대용 장치 즉, 휴대용 PDA 또는 스마트 폰으로 이미 지 데이터를 검색하고 관리하기 위해 임베디드 시스템에 적용할 수 있도록 설계하였다. 이 시스 템을 사용한다면, 휴대용 장치로 멀티미디어 데이터를 효율적으로 검색하고 활용할 수 있다.
Recently multimedia has been formed, provided, and shared enough not to compare with the past, due to the proliferation of Internet and the development of hardware relating to multimedia. Accordingly to internationally give a proper expression to metadata of multimedia, the standard of MPEG-7 has been established, and researches for image search among various data of multimedia using MPEG-7 are going on. Thus there are meaning-based search. In the former there is a merit that search speed is fast, but technology and accuracy by technical knowledge on the image. In the latter the accuracy of search is decreasing because of not understanding the meaning about image and the internet of users. In this study to solve these problems a search system has been designed by combining the two methods. Also the search and manage image data by handheld devices such as portable PDA or smart phone, a system. Once this is used, multimedia data can be efficiently searched and utilized by handheld devices.

4,000원

8

고장 간격 수명 시간을 이용한 로그 포아송 실행 시간 모형의 소프트웨어 최적방출시간 특성에 관한 연구

신현철, 김희철

한국융합보안학회 융합보안논문지 제10권 제1호 2010.03 pp.55-61

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아 주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연 구에서는 소프트웨어의 결함을 제거하거나 수정 작업 중에도 새로운 결함이 발생될 가능성이 있 는 무한고장수를 가진 비동질적인 포아송 과정에 기초하고 고장간격 수명 시간의 형태에 따른 방출시간의 비교에 대하여 연구 되었다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책이 된다. 본 논문의 수치적인 예에 서는 모의실험 자료 즉, 강도함수가 일정한 경우, 증가하는 경우, 감소하는 경우를 적용하여 최 적 방출시기를 추정하고 그 결과를 나열 하였다.
It is of great practical interest to deciding when to stop testing a software system in development phase and transfer it to the user. This decision problem called an optimal release policies. In this paper, because of the possibility of introducing new faults when correcting or modifying the software, we were researched release comparative policies which based on infinite failure NHPP model and types of interval failure times. The policies which minimize a total average software cost of development and maintenance under the constraint of satisfying a software reliability requirement can optimal software release times. In a numerical example, applied data which were patterns, if intensity function constant or increasing, decreasing, estimated software optimal release time.

4,000원

 
페이지 저장