Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제11권 제1호 (9건)
No
1

HFC-CATV 망에서 트래픽 QoS 향상을 위한 DAP MAC 프로토콜 성능분석

이수연

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

HFC-CATV 망에서는 양방향 멀티미디어 서비스 제공을 위한 MAC 프로토콜이 요구되어진다. 따라서 본 논문에서는 트래픽 QoS를 만족시키는 트래픽 우선순위에 따라 경쟁슬롯을 동적으로 할당하는 동적 우선순위 할당(DPA:Dynamic Priority Assignment) MAC 프로토콜을 제안한다. 성능해석을 통해 시뮬레이션과 분석 결과를 비교함으로써 제안된 프로토콜의 신뢰성을 입증하고자 한다.
This paper proposes DPA(Dynamic Priority Assignment) MAC protocol to improve the traffic QoS on the HFC-CATV(Hybrid Fiber Coax CAble TeleVision) network. In results, DPA MAC protocol is the best performance compare with to IEEE 802.14a MAC in mean request delay, mean access delay. Also, the paper prove a reliability of proposed protocol through comparison between performance analysis and simulation result of DAP MAC protocol.

4,000원

2

무선 메쉬 네트워크에서 유전 알고리즘을 이용한 라우팅 메트릭 기법

윤창표, 유황빈, 신효영

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.11-18

※ 기관로그인 시 무료 이용이 가능합니다.

무선 메쉬 네트워크 기술은 유선과 유사한 전송속도를 갖는 무선망을 구축하는 기술을 의미하며, 유선 네트워크와 비교하여 보다 효율적인 망 구축의 편의성 및 유연성을 제공한다. 이러한 무선 메쉬 네트워크는 라우터 노드의 이동성이 적고 에너지 영향에도 제약이 적게 따른다는 특징을 갖고 있다. 그러나 다양한 종류의 네트워크로 구성되는 특징으로 인해서 다중 경로의 설정 및 선택 시에 발생할 수 있는 시스템 오버헤드 등 고려되어야 하는 사항들이 많다. 그러므로 이러한 네트워크 특성에 맞는 경로 설정 기술이 반영되는 네트워크의 설계 및 최적화에 주목할 필요가 있다. 본 논문에서는 다중 경로 설정 시 발생 할 수 있는 문제에 효과적으로 대응하기 위해 라우터 노드의 트래픽 상황에 따른 데이터 손실률과 대역폭 및 링크의 홉수를 평가 요소로 활용하여 유전 알고리즘을 통한 동적 경로 설정에 대한 해결 방법으로 무선 메쉬 네트워크의 라우팅 메트릭 기법을 제안한다.
Wireless mesh network technology with transmission speeds similar to wired and wireless technology means to build, compared with wired networks, building a more efficient network to provide convenience and flexibility. The wireless mesh network router nodes in the energy impact of the mobility is less constrained and has fewer features entail. However, the characteristics of various kinds due to network configuration settings and the choice of multiple paths that can occur when the system overhead and there are many details that must be considered. Therefore, according to the characteristics of these network routing technology that is reflected in the design and optimization of the network is worth noting. In this paper, a multi-path setting can be raised in order to respond effectively to the problem of the router node data loss and bandwidth according to traffic conditions and links to elements of the hop count evaluation by using a genetic algorithm as a workaround for dynamic routing the routing metric for wireless mesh network scheme is proposed.

4,000원

3

센서 태그를 이용한 보안 장치 구현

김상춘, 박지만

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

센서 모듈을 이용한 물리적인 정보보호 기능을 제공하는 수동 SID 센서 태그를 제안한다. 제안한 보안 센서 태그는 기본적으로 직렬 I/O 인터페이스 모듈, 제어 모듈, 센서모듈로 구성된다. 본 논문에서는, 저항 기반의 센서 신호 데이터를 비교하고 암호화하여 센서 태그의 정보보호 기능을 나타냈다. 제안한 수동형 SID 센서 태그는 상품의 안전, 위조 및 변조 식별, 등을 실시간으로 관리할 수 있다. 또한, 변환기를 이용한 수동형 SID 센서 태그는 광범위한 물리적 정보보호 응용에 활용될 것으로 기대한다.
This paper describes a passive SID sensor tag that provide physical security functions based on a sensor interface module. It elementarily consists of a serial I/O interface, control module, and sensor module. In this paper, it show tamper-proof security functions by comparison and encryption with the sensor signal data using the physical resistors. The passive SID sensor tag can be realized by the real time management for the safety, forgery, and so on. The proposed SID tag embedded with a sensor module is expected to find wide physical security applications.

4,000원

4

학습 효과 기법을 이용한 NHPP 소프트웨어 신뢰도 모형에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용분포는 와이블 분포를 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에러를 고려한 영향요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인보다 큰 경우가 대체적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료를 적용하고 모수추정 방법은 최우추정법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균자승오차와 (결정계수)를 이용하여 효율적인 모형을 선택 비교하였다
In this study, software products developed in the course of testing, software managers in the process of testing software test and test tools for effective learning effects perspective has been studied using the NHPP software. The Weibull distribution applied to distribution was based on finite failure NHPP. Software error detection techniques known in advance, but influencing factors for considering the errors found automatically and learning factors ,by prior experience, to find precisely the error factor setting up the testing manager are presented comparing the problem.. As a result, the learning factor is greater than automatic error that is generally efficient model could be confirmed. This paper, a numerical example of applying using time between failures and parameter estimation using maximum likelihood estimation method, after the efficiency of the data through trend analysis model selection were efficient using the mean square error and

4,000원

5

무선 LAN 상에서 안전한 AP인증 메커니즘 설계

김점구

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.33-38

※ 기관로그인 시 무료 이용이 가능합니다.

현재 IEEE 802.11표준은 AP와 STA사이의 인증 및 보안 메커니즘이 취약하다고 많이 알려져 있다. 따라서, IEEE는 RSN(Robust Security Network)을 802.11에 대한 보안 아키텍처를 제안했다. RSN은 접근제어와, 인증, 그리고 키 관리 기반으로 IEEE 802.1X 표준을 사용한다. 본 논문에서는 IEEE 802.1X 또는, 802.11이 결합된 몇 가지 모델에 대한 취약점을 제시하고, 세션가로채기 또는 MiM(Man-in the-Middle)공격에 대응 할 수 있는 STA와 AP간의 접근제어, 인증 메커니즘을 설계하였다.
Current IEEE 802.11 standard is very vulnerable that between the AP and STA authentication and security mechanisms is widely known. Therefore, IEEE has proposed security architecture RSN (Robust Security Network) for 802.11. RSN is used the access control, authentication, and key management based on the IEEE 802.1X standard. In this paper, IEEE 802.1X or 802.11 a combination of several models proposed for the vulnerability, and session hijacking or MiM (Man-in the-Middle) attacks to respond, the authentication mechanism Was designed to the access control between the STA and the AP,

4,000원

6

네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구

노시춘

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.39-48

※ 기관로그인 시 무료 이용이 가능합니다.

QoS(Quality of Service)는 ITU-T Rec. E.800에 의해 서비스를 사용하는 형태, 특성 그리고 요구 수준에 따라 사용자의 요구에 부응하여 제공할 수 있는 네트워크 서비스의 성능지표로 표현된다. 네트워크를 활용하는 정보시스템에서 최종적인 목표는 요구되는 시간내에 목적하는 성능을 확보하는 것이다. 본 연구에서 제안하는 보안 QoS 프레임워크는 측정 메트릭스, 측정스케쥴, 측정도구, 측정의순서, 측정 결과분석에 관련된 사항으로 구성된다. 보안 QoS에서 네트워크보안의 정보보호기능과 시스템기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘으로 구성및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 정보보호기능과 제반 시스템기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 본 연구에서 제안한 네트워크 보안 효율성 제고를 위한 보안 QoS측정방안 연구 방법론을 통해 체계적인 측정환경을 설계할 경우 운용시스템상에서 보안 효율성 측정이 가능함이 입증되었고 측정 메커니즘을 통해서 개선된 네트워킹기능과 정보시스템 기능을 위한 효율성제고 방법론 개발이 가능함을 보여주고 있다.
QoS(Quality of Service) is defined "The collective effect of service performance which determines the degree of satisfaction of a user of the service" by ITU-T Rec. E.800.The final goal of information system is to secure the performance efficiency within the required time. The security QoS framework is the modeling of the QoS measurement metrics, the measurement time schedule, instrument, method of measurement and the series of methodology about analysis of the result of measurement. This paper relates to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overall network security, when applying and composing amalgamated security mechanism between network technology and security technology. In this paper, we suggest techniques being used on infrastructure system and also offers a security QoS methodology as a model of more effective way. Methodology proposed in this research has proven that it is possible to measure response time through the scheduled method.

4,000원

7

군용차량 개발시 고려요소 개발 연구

이범구, 차현종, 양호경, 조용건, 유황빈

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.49-56

※ 기관로그인 시 무료 이용이 가능합니다.

최근 군에서는 새로운 개념의 한국군 독자적 군용차량 개발을 추진하고 있다. 이에 따라 향후 군용차량 개발 시 운용자에 의한 추가 요구사항 및 개발 관련 문제발생시 체계적이며 효율적인 개발관리를 위해 고려요소의 도출이 필요하다. 본 연구에서는 군용차량 개발시 고려요소를 도출하기 위해 관리자․운용자․제작자․학계 및 연구자 등 4개 전문가 집단을 대상으로 설문을 실시하여 의견을 수렴하였다. 설문결과 군용차량 개발시 고려요소는 총 22개를 도출하였으며, 이 요소들은 향후 군용차량 개발 간 의사결정시 유용하게 활용될 것이다.
Recently, the army make plans for the development of new conceptual military vehicles. As the development of military vehicles, we need selecting of considerable factors for solution of user's additional requirements, systematic and efficient development management of military vehicles. For this study, we made up questions from 4 specialist's groups about military vehicles as manager group, operator group, maker group, researcher group. There were 22 selected factors in the result of gathering the specialists' opinions and the result of this study will useful for hereafter development of military vehicles.

4,000원

8

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법

이윤환, 이수진

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.57-69

※ 기관로그인 시 무료 이용이 가능합니다.

국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 적용 가능성을 입증한다.
Many heterogeneous Intrusion Detection Systems(IDSs) based in misuse detection technique including the self-developed IDS are now operating in Defense-ESM(Enterprise Security Management System). IDS based on misuse detection may have different capability in the intrusion detection process according to the frequency and quality of its signature update. This makes the integration and collaboration with other IDSs more difficult. In this paper, with the purpose of creating the proper foundation for integration and collaboration between heterogeneous IDSs being operated in Defense-ESM, we propose an effective mechanism that can enable one IDS to propagate its new detection rules to other IDSs and receive updated rules from others. We also prove the performance of rule exchange and application possibility to defense environment through the implementation and experiment.

4,500원

9

한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델

양호경, 차현종, 신효영, 유황빈, 조용건

한국융합보안학회 융합보안논문지 제11권 제1호 2011.02 pp.71-77

※ 기관로그인 시 무료 이용이 가능합니다.

NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결관 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로서 효율성을 향상한다는 개념으로, 정보기술의 발전에 따라 무기체계 위주의 재래전에서 네트워크 기반의 네트워크 중심전으로 바뀌어 가고 있다. 이런 환경적인 변화에서 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성이 중요시 되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드들도 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하고 변경되어 최적의 전송환경을 활용하지 못하는 문제점을 가지고 있다. 본 논문에서는 NCW환경의 Ad-hoc에서 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 경로에서 악의적인 노드를 검증하고, 유효한 최단 경로를 통해 데이터 전송을 하는 기법을 제안하고자 한다. 제안 기법을 사용하게 되면 노드에 대한 신고가 있을 경우 확인절차를 거쳐 불필요한 경로 재탐색을 막을 수 있게 된다.
NCW(Network Centric- Warfare) encompasses the concept to use computer data processing and network linkage communications techniques, share information and furthermore, enhance the effectiveness of computer-operating systems. As IT(Information & Technology) have become developed in the recent years, the existing warfare system-centered conventional protocol is not use any longer.. Instead, network-based NCW is being widely-available, today. Under this changing computer environment, it becomes important to establish algorithm and build the stable communication systems. Tools to identify malign node factors through Wireless Ad-hoc network cause a tremendous error to analyze and use paths of even benign node factors misreported to prove false without testing or indentifying such factors to an adequate level. These things can become an obstacle in the process of creating the optimum network distribution environment. In this regard, this thesis is designed to test and identify paths of benign node factors and then, present techniques to transmit data through the most significant open short path, with the tool of MP-SAR Protocol, security path search provider, in Ad-hoc NCW environment. Such techniques functions to identify and test unnecessary paths of node factors, and thus, such technique users can give an easy access to benign paths of node factors.

4,000원

 
페이지 저장