Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제10권 제3호 (9건)
No
1

소셜 미디어 이용 현황과 보안대책에 관한 연구

천우봉, 정태명, 박원형

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.1-7

※ 기관로그인 시 무료 이용이 가능합니다.

최근 소셜 미디어(Social Media)는 유명 인사들의 사용이 늘어나면서 많은 관심과 함께 사용 인구가 급증 추세로 2009년 말 기준으로 전 세계 소셜 미디어 사이트 방문자수가 7억 7천만 명 에 이르고 있다. 그러나 개인 프라이버시 침해, 악성코드 유포수단으로 악용 및 ID 도용 등 사 회적인 문제가 나타나고 있다. 이러한 문제를 해결하기 위해 정부는 법․제도를 보완하고 관련 기업은 보안취약점 제거와 함께 불법정보 필터링 기능을 사용자는 개인정보보호 강화를 위한 노력과 관심을 기울여야 한다. 본 논문에서는 건전하고 안전한 소셜 미디어 사용 확산을 위한 보안대책 강구방안에 관해 모색해 보았다.
One of celebrities using Social media caught public’s eye and interest in Korea. Thereby the number of the user has grown rapidly and by last year it had reached to about 770 million. But at the same time, it has brought us social issues such as invasion of privacy, spreading of malicious code, and stealing of ID. To solve these problems, first the government need to establish adequate law and policy. Second, Service provider should remove vulnerability in the security system and filter illegal information. Third, individual user should put more effort to protect their own privacy. This paper will suggest a solution of using the Social media more sound and secure.

4,000원

2

디지털 콘텐츠의 정보보호 분석 모델

윤석규, 장희선

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.9-14

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정 보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전 트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준 평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.
The network architecture and analysis model for evaluating the information security are presented to distribute the reliable and secure multimedia digital contents. Using the firewall and IDS, the function of the proposed model includes the security range, related data collection/analysis, level evaluation and strategy proposal. To develop efficient automatic analysis tool, the inter-distribution algorithm and network design based on the traffic analysis between web-server and user are needed. Furthermore, the efficient algorithm and design of DRM/PKI also should be presented before the development of the automatic information security model.

4,000원

3

유비쿼터스 환경에서의 NCW 정보보호 대책

권문택

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.15-22

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정 보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과 제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.
Information security is a critical issue for network centric warfare(NCW). This paper provides defense information security guidelines for NCW, especially for ubiquitous network computing environment. For this purpose, this paper identified changes of battle aspect of tactical level and characteristics of information threats, and finally, the research suggested several information security guidelines for NCW. This paper is to intended to help military organization’s planners determine practical and implemental plans in the near future.

4,000원

4

군집화를 이용한 기업 핵심기술 유출자 분류에 관한 연구

허승표, 이대성, 김귀남

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.23-28

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내 기업의 핵심기술 유출은 해마다 증가하고 있고 국가적인 차원에서 피해액 손실도 매 년 크게 증가하고 있다. 최근 5년 간 우리나라 주요 사업의 기술유출에 따른 피해액은 220조 원 에 달했고 2010년 총 예산과 비슷한 액수이다. 또한 핵심기술 유출 유형별로는 전직 직원, 현직 직원, 협력 업체 직원, 유치과학자, 투자업체 순으로 내부 인력에 의한 핵심기밀 유출이 가장 많 은 것으로 나타났다. 이처럼, 사람에 의해서 핵심기밀 유출이 가장 많이 발생한 것에 따라 기업 의 인원 보안 관리에 대한 대책 및 관리가 제대로 이루어 지지 않는 것을 미루어 짐작할 수 있 다. 따라서 본 논문은 기업에서의 핵심기술 유출을 방지하기 위하여 내부 인력에 대한 사전 정 보를 데이터 마이닝 방법을 통해서 핵심기술 유출 징후 분류 방법을 제안한다.
Recently, the leak of domestic core technology of major business in Korea and the subsequent damage, has been increasing every year. Financial losses due to this leak are estimated to be about 220 trillion, which is equivalent to the gross budget of Korea Besides, the majority of the leaks are caused by former and current staff members, cooperated businesses, scientists and invesment companies. This shows that the source of the leaks are internal personnel. In this manner, we can infer that the management and plan of personnel security has not implemented sound practices to prevent technology leak by people. Therefore, this thesis suggests classifying methods of technology leak through clustering, one of the data mining methods about the information of internal personnel to prevent core technology leak from businesses.

4,000원

5

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법

배시현, 이수진

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.29-41

※ 기관로그인 시 무료 이용이 가능합니다.

전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그 러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자 체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장 하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네 트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키 분배에 소요되는 통신 비용은 O(logn)이다.
Survelliance and Reconnaissance Sensor Network(SRSN) which can collect various tactical information within battlefield in real time plays an important role in NCW environment, of sensor to shooter architecture. However, due to the resource-limited characteristics of sensor nodes and the intrinsic attributes of sensor network such as wireless communication, the SRSN may be vulnerable to various attacks compared to traditional networks. Therefore, in this paper, we propose a new group key management scheme to guarantee confidentiality, integrity, availability, and authentication during the operation of the SRSN. Proposed scheme generates and distributes the group key based on the topological characteristic of the SRSN and the probabilistic key sharing. The communication cost for distributing the group key is O(logn).

4,500원

6

네트워크중심전 환경에서의 u-러닝 시스템 적용방안에 관한 연구

차현종, 양호경, 유황빈, 조용건

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.43-49

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신 기술이 발전하여 시간과 장소에 제한 없이 통신을 할 수 있는 유비쿼터스 개념이 나 타났다. 이렇게 정보를 전달할 수 있는 기술의 발전으로 현재의 사회를 정보화 사회에서 발전된 지식화 사회로 부른다. 지식화 사회는 정보를 가공하여 축척된 지식이 중심이 된 사회이다. 교 육의 방법도 컴퓨터를 이용한 e-러닝(e-Learning)의 개념에서 유비쿼터스 개념이 접목된 u-러 닝(u-Learning)이라는 개념으로 발전되었다. 군에서도 교육은 핵심정책 중의 하나로 꼽힌다. 전 쟁의 양상이 플랫폼 중심전에서 네트워크 중심전(NCW:Network Centric Warfare)로 바뀌고 있다. 따라서 전장을 상황을 실시간으로 수집하여 관리하는 것이 지휘통제의 핵심이 된다. 이를 위해서는 첨단 지식강군 육성을 위해 개인과 조직의 능력을 최대화시켜야한다. 따라서 본 논문 에서는 전장환경과 정보통신기술의 변화에 맞추어 교육훈련 및 작전에서의 u-러닝 시스템 적용 방안을 알아보고자 한다.
With the development of information and communications technology(ICT), the concept of ubiquitous that we can communicate regardless of time and place appears. Due to the development of the technology delivering information, current society is called intellectualization society developed from informatization society. The intellectualization society is based on knowledge accumulated by processing information. The education methods are also developed into a concept of u-Learning applying the concept of ubiquitous from the concept of e-Learning using a computer. The military also points out education as a key policy. The aspect of war is changing to NCW(Network Centric Warfare) from platform centric warfare. Therefore, collecting and managing the war situations in real time is a key to controlling command. To this end, it needs to maximize individuals and groups’ ability to cultivate the military with cutting-edge knowledge. Therefore, this study aims to look into methods to apply u-learning system in training and military actions according to changes in war environments and ICT.

4,000원

7

시각화 기법을 이용한 악성코드 분석 및 분류 연구

송인수, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.51-60

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 기술의 급격한 발전으로 인한 편리함과 더불어 다양한 악성코드들이 제작되고 있다. 악성코드의 발생건수는 날이 갈수록 부지기수로 늘어나고 있으며, 변종 혹은 새로운 악성코드에 대한 유포는 매우 심각하여 악성코드에 대한 분석은 절실히 필요한 시점이다. 악성코드에 대한 판단기준을 설정할 필요가 있으며, 알고리즘을 이용한 악성코드 분류의 단점은 이미 발견된 악 성코드에 대한 분류는 효율적이나 새롭게 생긴 악성코드나 변종된 악성코드에 대해서는 새로운 탐지가 어려운 단점이 있다. 이에 본 연구의 목적은 시각화 기법의 장점을 이용하여 기존의 다 변량의 악성코드에 대한 측정 및 분석뿐만 아니라, 변종 혹은 새로운 악성코드에 대해서도 새로 운 패턴 혹은 형태를 도출하여 새로운 악성코드와 변종들에 대해서 대처하는데 있다. 따라서 본 논문에서는 업체에서 제공되는 악성코드 속성을 시각화하여 분석하는 기법을 제안하고자 한다.
The expansion of internet technology has made convenience. On the one hand various malicious code is produced. The number of malicious codes occurrence has dramadically increasing, and new or variant malicious code circulation very serious, So it is time to require analysis about malicious code. About malicious code require set criteria for judgment, malicious code taxonomy using Algorithm of weakness difficult to new or variant malicious code taxonomy but already discovered malicious code taxonomy is effective. Therefore this paper of object is various malicious code analysis besides new or variant malicious code type or form deduction using visualization of strong. Thus this paper proposes a malicious code analysis and grouping method using visualization.

4,000원

8

윈도우 기반 악성코드 증거 수집 모듈 개선에 관한 연구

허건일, 박찬욱, 박원형, 국광호

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.61-68

※ 기관로그인 시 무료 이용이 가능합니다.

최근 경제적 이득을 얻기 위한 목적으로 개인정보․신용정보․금융정보 등을 외부로 유출하는 악성코드가 증가하고 있으며 명의도용, 금융사기 등 2차 피해 또한 급증하고 있다. 그런데 정보 유출형 악성코드에 감염되었을 경우 이를 탐지하고 대응할 수 있는 악성코드 증거 수집 도구가 증거를 수집하지 못하기 때문에 보안담당자가 침해사고를 처리하는데 많은 어려움을 겪고 있다. 본 논문은 기존 윈도우 기반 악성코드 증거 수집 도구의 현황과 문제점을 분석하고 이를 개선 할 수 있는 새로운 모듈을 제시한다.
Recently a malware is increasing for leaking personal data, credit information, financial information, etc. The secondary damage is also rapidly increasing such as the illegal use of stolen name, financial fraud, etc. But when a system is infected by a malware of leaking information, the existing malware evidence collection tools do not provide evidences conveniently or sometimes cannot provide necessary evidences. So security officials have much difficulty in responding to malwares. This paper analyzes the current status and problems of the existing malware evidence collection tools and suggests new ways to improve those problems.

4,000원

9

VoIP 서비스를 위한 정책 기반의 QoS 제어 관리 시스템

조봉관, 정재일

한국융합보안학회 융합보안논문지 제10권 제3호 2010.09 pp.69-75

※ 기관로그인 시 무료 이용이 가능합니다.

현재, 동일한 네트워크를 다수의 사용자가 사용할 경우, 네트워크 부하가 급증하여 통신 서비 스의 품질이 저하되며, 원활한 통신 서비스의 지원이 어렵다. 본 논문에서는 VoIP 서비스 사용 자가 원활하게 통신 서비스를 제공받을 수 있도록 보장하는 정책기반 VoIP 서비스 QoS 관리시 스템에 대하여 제안한다. 본 연구에서 제안한 시스템을 사용하면 대용량의 네트워크 부하가 걸 리는 상황에서도 사용자의 VoIP 서비스의 품질 보장이 가능하며, 정책기반 QoS 관리를 통해 전 체 네트워크의 효율적인 운용이 가능하도록 하였다.
At present, deterioration in service quality, which caused by increased network traffic from a lot of users in the same network, makes smooth communication service difficult. In this paper, we present policy-based QoS management system for VoIP service in order to supply smooth VoIP service to users. The presented system can guarantee quality of VoIP service even in huge traffic situation, and makes it possible to operate whole network in an efficient manner.

4,000원

 
페이지 저장