Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제10권 제2호 (7건)
No
1

Snort 침입탐지 구조를 활용한 디지털 Forensic 응용모델 설계방법

노시춘

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.1-9

※ 기관로그인 시 무료 이용이 가능합니다.

Snort는 Sourcefire. Combining에 의해 개발된 signature, protocol and anomaly-based 탐지방식 의 공개 침입탐지 및 침입방지 소프트웨어이다. Snort는 30만의 등록 가입자와 백만의 다운로드를 통해 세계에서 가장 널리 알려진 IDS/IPS 기술이다. Snort는 네트워크 상에서 패킷의 전송과정의 패킷을 검사하여 침입여부를 판별한다. 본 논문 에서는윈도우 환경에서 Snort를 활용한 Forensic 기법을 이용하여 디지털 문서 및 증거 자료에 분석방안을 제안한다. 순서는 Snort를 활용할 경우 Snort 기법과 Forensic 기법에 대해 알아보고 정보보호를 위한 윈도우 환경의 Snort 기법을 활용 한 디지털 Forensic 기법 적용한 시스템을 설계해 보고자 한다. 이를위해 IDS가 어떻게 작동하는 지, Snort를 어디에 설치하는지, Snort의 요구사항, Snort의 설치방법, Snort의 사양을 위도우 환경 에서 적용 하므로서 침입탐지 방법을 제안하고 이를 Forensic 기법에 적용하는 모델을 제시하였다.
Snort is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire. Combining the benefits of signature, protocol and anomaly-based inspection, Snort is the most widely deployed IDS/IPS technology worldwide. With millions of downloads and approximately 300,000 registered users. Snort identifies network indicators by inspecting network packets in transmission. A process on a host’s machine usually generates these network indicators. This means whatever the snort signature matches the packet, that same signature must be in memory for some period (possibly micro seconds) of time.Finally, investigate some security issues that you should consider when running a Snort system. Paper coverage includes : How an IDS Works, Where Snort fits, Snort system requirements, Exploring Snort’s features, Using Snort on your network, Snort and your network architecture, security considerations with snort under digital forensic windows environment.

4,000원

2

지그비 센서의 실내 신호 세기 분석

이종찬, 박상준, 박기홍

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

최근의 기술 발전은 무선 통신의 발달과 새로운 센서 기술은 저비용, 저전력 다기능 센서노드의 개발을 가능케 했으며, 더불어 소형화, 근거리 무선 통신 등을 통하여, 소형의 센서 노드들을 군집 화되고 있다. 본 연구에서는 모바일 센서들의 위치를 반복적으로 추적하기 위한 셀 내 위치 측정 을 고려한다. 반복적인 위치 추적을 통하여 센서들의 위치를 좀 더 정확하게 추정할 수 있다. 이를 위하여 본 연구에서는 수신신호세기를 이용하여 모바일 노드의 정확성을 실험하고 분석한다.
Recent technological advances allow us to envision a future where large numbers of low-power, inexpensive sensor devices are densely embedded in the physical environment, operating together in a wireless network. This paper considers localization for mobile sensors; localization must be invoked periodically to enable the sensors to track their location. Localizing more frequently allows the sensors to more accurately track their location in the presence of mobility. In this paper, we test and analyze the accuracy of a moving node localization by Received Signal Strength (RSS).

4,000원

3

스테가노그라피를 활용한 정보은닉 응용기법 연구

이철, 김용만, 유승재

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.19-26

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 정보은닉을 위한 스테가노그라피에 대한 연구로서 은닉기법에서 비트 플레인 추출방 법을 통하여 쉽게 나타나지는 문제점을 보완하였다. 즉, Cover 이미지에 Logo 이미지를 은닉함에 있어 비트 플레인 분산방식 후, Pack 형식을 이용한 코드 빈도 조사와 연속값 조사 등을 통해 압축하여 용 량을 줄인 후, Embedding하며 그때 seed 값을 주어 암호화를 높임으로써 쉽게 추출당하지 않을 수 있 도록 하였다. 비트 플레인 추출방법은 (0-7)비트 중 어느 한 해당하는 비트에 값을 넣기 때문에 특정 비트에서 값이 보여 지는 문제점이 발생하기 하므로 이를 보완하기 위해 Permutation 후 흩어져 있는 로고 이미지를 한쪽으로 쉬프트 시키는 Permutation 보완작업과 비트 플레인 분산삽입 방식, 팩 형식 의 압축 프로그램 등을 적용하였다.
In this study, we try to make up for the vulnerability in steganography that it is easily revealed the hidden logo image in cover image by bit-plane extraction. For this, we apply some methods, the permutation which shift the scattered pieces of logo image to one side, bit-plane dispersion insertion method and pack-type compressor.

4,000원

4

OSGi 기반 홈게이트웨이 시스템의 사용자 인증 모듈 설계

명선규, 김광현

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.27-35

※ 기관로그인 시 무료 이용이 가능합니다.

임베디드 리눅스 시스템을 이용하여 OSGi 기반 원격 번들제어 서비스 및 방문자 확인을 위한 웹 카 메라 제어를 통한 방문자의 신원을 확인할 수 있는 응용 시스템을 설계 및 구현하였다. 구현된 시스템은 임베디드 시스템에 리눅스와 자바를 포팅하여 오픈 Oscar 프레임워크를 설계하였고, 근거리 통신망을 통해 웹 카메라를 제어할 수 있도록 구현하였다. 또한, 구현 시스템에서 시리얼은 RFID 리더기의 데이 터를 수신받아 원격지에서 웹을 통해 방문자의 정보를 확인할 수 있으며, 댁내에서는 무선으로 인터넷 을 할 수 있는 시스템을 설계하였다. 본 논문에서는 기본적으로 각 장치의 관리 및 모니터링을 구현할 때 OSGi 기반의 통합된 서비스 제공을 통해 효율적인 홈네트워크 시스템 개발 및 다양한 응용 서비스 의 개발 기간을 단축할 수 있음을 알 수 있었다.
We implemented an application system which is able to verify visitor identification for remote bundle control based on OSGi and web camera control using embedded linux system. This system are designed open Oscar framework by porting java on the embedded linux system and implemented web camera system in local area networks. Also This system can verify information of visitor from receiving the data of RFID reader and designed the wireless internet system in home. Basically, in this paper we expect that home network system development and the period of application service development are reduced with integrated service provision based on OSGi.

4,000원

5

센서 네트워크를 위한 임베디드 시스템

이종찬, 박상준

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.37-41

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 센서 네트워크 기반의 임베디드 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 주택 및 아파트 등에서 각 방별로 온도 및 습도를 취합하여 난방을 관리할 수 있다. 이를 위하여 리눅스 기반의 임베디드 시스템 디바이스를 제어하기 위한 JAVA API를 설계하였다. 임베디스 시스템 디바이스의 JAVA API를 통한 제어에 중점을 두어 구현하였다.
The object of this paper is to design a embedded system based on sensor networks. The proposed system can manage the heating by sensing and analyzing the temperature and humidity in apartment house and others. For implementing this system, we devide JAVA API into the platform-independent JAVA part and platform-dependent native part for the implementation of JAVA API to manage the linux based embedded system devices, and focus on the control of the embedded system devices using JAVA API.

4,000원

6

HTTP Header 정보의 변조를 통한 악성코드 분석과 대응방안

임원규, 허건일, 박원형, 국광호

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.43-49

※ 기관로그인 시 무료 이용이 가능합니다.

최근 새로운 유형의 악성코드 발생이 꾸준히 증가하고 있으며 점점 지능화, 고도화되면서 그 형 태 또한 다양한 형태로 변화하고 있다. 정보화산업의 발달로 정보의 경제적, 금전적 가치가 높아지 면서 정보유출 악성코드로 인한 그 피해 또한 점점 더 증가하고 있다. 본 논문은 HTTP Header 정 보 중 User-Agent의 일반적인 사용기법에 대해 알아본다. 또한, User-Agent 정보의 변조를 통한 다양한 악성코드 제작기법을 연구하고 이에 대한 기술적․정책적 대응방안을 제안한다.
Nowadays, the occurrence of Malware is steadily increasing. The Malware is also becoming more intelligent, advanced and changing into various types. With the development of the information industry, the economic and monetary value of the information is going up and the damage due to the leaked information by the Malware is also increasing. This paper investigates the general usage of the User- Agent in the HTTP Header, studies the Malware production techniques by transformation of the User-Agent information and suggests the technical and political counterplan against them.

4,000원

7

Mobile Ad-hoc Network 상에서 분산된 서비스에 대한 확신 값을 고려한 확장된 신뢰도 평가 기법

장종덕, 윤창표, 유황빈

한국융합보안학회 융합보안논문지 제10권 제2호 2010.06 pp.51-57

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 이동 애드혹 네트워크 내에서 발생하는 기본적인 트랜잭션 메시지에 의미를 부여하고 추가적인 트랜잭션 메시지를 정의하며 확신성 요소를 추가하여 보다 나은 서비스를 제공하는 노드 선택의 기준이 될 수 있는 확장된 신뢰도 평가 기법을 제안하고, 이를 시뮬레이션하여 제안한 신뢰 도 평가 기법의 효용성을 보인다.
This paper proposes extended trust evaluation mechanism which is able to become the standard of the node selection which provides a better service by using the basic transaction message which occurs from within the mobile Ad-hoc network and the additional transaction message and add confidence value. Furthermore, throughout the simulation shows the efficiency of the proposed trust evaluation mechanism.

4,000원

 
페이지 저장