Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제11권 제4호 (11건)
No
1

의료정보시스템상에서의 네트워크 보안기능 프레임워크와 보안 아키텍쳐 설계방법

이대성, 노시춘

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

의료정보 네트워크 구조상에서는 트래픽 소통경로를 따라 악성코드 침투와 보안차단기능이 수행된다. 본 연구는 의료정보시스템 Network 보안 Infrastructure는 어떤 구조와 기준으로 설계되어야하는가에 대한 방법론 개발을 위해 보안기능을 설계한다. 의료정보시스템의 기능 프레임워크는 인프라 구조와 기능에 대한 기본골격과 체계이다. 기능 프레임워크 설계는 네트워크 구조 전반에 대한 골격을 형성하며 보안 방법론의 기본 구조를 형성한다. 기능 프레임워크가 구축됨으로서 인프라구조와 응용기능이 구현되기 때문이다. 보안기능 영역기준에 따라 차별화된 보안기능이 수행되고 보안메커니즘이 가동됨을 본 연구를 통해 제시하고자한다. 향후 클라우드 컴퓨팅 과 u-헬스케어 서비스등 도래하는 새로운 의료정보 환경에 대비하여 본 연구가 의료정보보안에 활용되기를 기대한다.
On health information network architecture, traffic along the path of traffic and security, blocking malicious code penetration is performed. The medical information system network security infrastructure study, which was whether to be designed based on the structure and methodology is designed to develop the security features. Health informati on system's functionality and capabilities framework for infrastructure is the backbone and structure. The design fea tures a framework for the overall network structure formation of the skeleton and forms the basic structure of the s ecurity methodology. Infrastructure capabilities to build the framework and the application functionality is being impl emented. Differentiated in accordance with security zones to perform security functions and security mechanisms tha t operate through this study is to present. u-Healthcare future advent of cloud computing and a new health informa tion environment, the medical information on the preparation of this study is expected to be utilized for security.

4,000원

2

IDC기반 FLV동영상 솔루션의 Mini IPTV 적용시스템의 설계 및 구현

권오병, 신현철

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 IDC를 기반으로 한 FLV 동영상 솔루션을 Mini IPTV에 적용한 시스템 설계 및 구현을 제안한다. IDC의 에너지를 최소화하고, 자원 활용을 극대화시키는 Green Data Center로 설계하며, Mini IPTV의 다양한 콘텐츠를 서비스 공급자 및 네트워크 공급자가 네트워크를 통해 Mini IPTV 가입자에게 제공한다. 이때 FLV 솔루션 파일 포맷과 압축 기술을 이용해 동영상의 화질과 압축률을 개선하도록 구현함으로써, 트래픽 비용의 절감 및 보안 문제를 해결하고, 특히 웹에서 급속히 팽창하고 있는 e-Learning 분야에 활용하고자 한다.
In this paper, we propose system design and implementation of FLV Move Picture Solution based on IDC apply to Mini IPTV. IDC of energy minimize and Green Data Center design resources make use of maximization, and Mini IPTV of diverse contents service provider and network provider offer Mini IPTV customers to transmit network. at this time implemented on the improve Move Picture of motion blur and compressibility using FLVsolution file format and a compression technique, and reduced traffic cost and solved security question. specially, on the web quickly growing a branch of e-Learning wish to be of help.

4,000원

3

미국 사이버보안 입법의 신경향 연구

박상돈, 박현동, 홍순좌

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.19-29

※ 기관로그인 시 무료 이용이 가능합니다.

2009년 미국에서 정권 교체가 일어나고 오바마 대통령이 취임한 이후 이전과 차별화되는 사이버보안 정책을 정립하려는 노력이 있었다. 그러한 변화를 잘 보여주는 것이 바로 의회의 사이버보안 입법동향이다. 부시 정권 시기와 오바마 정권 시기의 사이버보안 입법동향을 확인하고 양자를 비교ㆍ분석한 결과 미국의 사이버보안 입법의 주안점은 처벌 강화에서 근본적인 체계 개선으로 변화되고 있으며 국제협력과 같은 새로운 방안이 모색되고 있음이 파악된다. 이러한 미국의 입법동향에서 우리나라에 적용될 부분과 대응방안을 도출하면 사이버보안을 전국가적 문제라는 인식하에 안보문제로서 다루고 미국 중심의 사이버보안 세계질서에 대비하는 한편 국민의 기본권 보장을 부당하게 침해하지 않아야 한다는 점이 제시된다.
After a change of government and the inauguration of President Barack Obama in 2009, there are various effort to set up a cybersecurity policy which is better than its predecessor. The legislative trend of cybersecurity is the one aspect of that. So we compare the legislative trend of cybersecurity in the Obama era to one in the Bush era and analyze that and find items which is helpful to Korea. It seems that the point of cybersecurity legislation of U.S.A. changes from tougheners of penalties to improvements to implementation system. We can find the implications for Korea From that. Cybersecurity is covered as a problem all over the nation and a security problem. It is necessary for Korea to get ready for new Pax Americana in cybersecurity in advance and to guarantee fundamental human rights.

4,200원

4

네트워크 바이오 인증 기반 산업기술 유출방지 시스템에 관한 연구

이대성

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.31-36

※ 기관로그인 시 무료 이용이 가능합니다.

첨단기술을 보유하고 있는 기업이나 핵심정보를 처리하는 정보기관은 조직의 기밀이 유출되는 시점에서 막대한 경제적 손실은 물론, 치명적인 피해에 따른 조직의 존립 자체가 흔들리게 된다. 기존의 오프라인으로 유출되던 기밀정보는 최근 유비쿼터스 통신 환경을 기반으로, 다양한 장비를 통해 언제든지 네트워크를 통해 유출이 가능해졌다. 본 논문에서는 네트워크로 전송되는 기밀유출을 차단하기 위해 전송되는 모든 패킷에 대해 실시간으로 패킷을 인증하고 차단하는 통신 프로토콜을 제안한다. 특히, 기밀유출을 시도하는 사용자를 구분하기 위하여 전송되는 패킷마다 사용자 바이오 정보를 투명하게 삽입하는 기법을 제시한다. 또한, 실험을 통해 사용자 바이오 정보를 삽입하고 패킷마다 인증하더라도 효과대비 그 성능이 크게 저하되지 않음을 확인한다.
Enterprise which has a core technology or organization which manages a core information will be walking into a critical situation like a ruins when organization's confidential information is outflowed. In the past confidential information that was leaked to the off-line, recently the outflow made possible through a variety of equipment at any time via the network based on theubiquitous communication environment. In this paper, we propose to authenticate and block all packets transmitted via the network at real-time in order to prevent confidentials outflow. Especially in or der to differentiate between users who attempt to disclose confidentials, we propose to insert user's biometric informaion transparently at per-packet basis, and also verify a performance by simulation

4,000원

5

u-City에서의 정보보안 설계 방안

윤석규, 장희선

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.37-42

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시 한다.
In this paper, the design methodology of information security is analyzed to implement the ubiquitous city (u-City). The definition, concept, and main u-services of u-City are presented. The main components, functions and offering services of u-City management center are presented, and the laws and network security requirements related to protect the personal information in collecting, processing, and exchanging are also analyzed. Three step security levels of Router/Switch, Firewall/VPN, and IPS are applied where main functions of interception of abnormal packets(1st level), access control for each service(2nd level), and real-time network monitoring(3rd level) are performed. Finally, application cases are presented to validate the security of personal information in providing the u-City services.

4,000원

6

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법

노시춘, 황정희

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.43-49

※ 기관로그인 시 무료 이용이 가능합니다.

웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어 알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.
Web-based health information provides a lot of conveniences, however the security vulnerabilities that appear in the network environment without the risk of exposure in the use of information are growing. Web-based medical info rmation security issues when accessing only the technology advances, without attempting to seek a safe methodology are to increase the threat element. So it is required. to take advantage of web-based information security measures as a web-based access control security mechanism-based design. This paper is based on software architecture, design, ideas and health information systems were designed based on access control security mechanism. The methodo logies are to derive a new design procedure, to design architecture and algorithms that make the mechanism function. To accomplish this goal, web-based access control for multiple patient information architecture infrastructures is needed. For this software framework to derive features that make the mechanism was derived based on the structure. The proposed system utilizes medical information, medical information when designing an application user retrieves data in real time, while ensuring integration of encrypted information under the access control algorithms, ensuring the safety management system design.

4,000원

7

시청자 선택 기반의 EPG 형상의 동적 구현을 위한 EPG형상 제작 방법과 구조

고광일

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.53-58

※ 기관로그인 시 무료 이용이 가능합니다.

디지털 기술의 발달로 TV 방송은 데이터 방송 서비스를 지원하는 디지털TV로의 변혁기를 맞고 있는데 비록 데이터 방송 서비스가 기존 아날로그TV에 비해 게임, 주식거래, 날씨정보 등의 풍요한 시청 경험을 제공하지만 기존 방송 시청 행태를 복잡하게 변화시켜 디지털TV 조작에 어려움을 느끼는 시청자들을 생산하고 있다. 이 에, 대표적 데이터 방송 서비스인 EPG의 사용성 향상을 위해서 검색 또는 예약과 같은 기능의 사용성 향상, 동작인식과 음성인식 등의 기술 적용, 사용자 인터페이스 사용성의 평가 방법 고안, 그리고 지능적 에이전트 기술의 접목 등과 같은 연구가 진행되고 있는데 아직 시청자들의 다양한 개인적 요인 - IT 서비스에 대한 친숙도, 적응도 등을 고려한 EPG 사용성 향상 방법에 대해서는 연구가 진행되지 않고 있다. 이 에, 본 논문은 방송 네트워크가 시청자들의 개인적 요인에 따라 EPG 형상들을 설계하고 시청자가 선택한 EPG 형상을 수신 단말기에 동적으로 구현하는 방법을 제안한다.
Due to the digital technology, the TV broadcasting platform is evolving to the digital-TV, which is supporting data broadcasting service. Although the data broadcasting services (i.e., games, wether information, stock tradingservice) provide rich entertainment to viewers, they make the operation manners of digital-TV so complex that some viewers feel difficulty in using their TV sets. Several researches have been performed to address the problem by improving the functions of EPG such as searching and reserving programs, applying gesture and voice recognition technologies to operating EPG, guiding the design of the EPG's user interface, and developing agents helping EPG to behave intelligently. A research, however, that tries to address the problem that viewers have different familiarities with IT services has not been performed yet. The paper tackles the problem by letting a viewer to choose an EPG configuration (among the several EPG configurations provided by abroadcasting network) and designing an EPG that implements an EPG configuration based on the choice.

4,000원

8

교통량 분석 및 감시를 위한 영상 기반 관측 시스템 기술 개발

홍광수, 엄태정, 김병규

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 자동차 수의 폭증으로 인하여 사회 인프라 구축에 있어서 도로 사정, 확충이나 교통 정책의 수립이 매우 중요한 요소가 되었다. 본 논문에서는 이러한 교통 정책 수립 및 도로 인프라 확충에 대한 예측 정보를 제공할 수 있는 영상 시스템 기반의 자동화된 교통량 측정 기술을 제안한다. 사거리나 도로에 설치된 CCTV로부터 실시간으로 영상을 입력 받고 입력된 영상에서 다양한 칼라, 기하학적 특징 등을 추출하여 차량의 이동 방향을 활용하여 차량의 종류가 소형(개인용), 대형(산업용)으로 구별하는 분석 기술을 개발하며, 이를 데이터베이스화 하여 실제 일정 시간 동안 통행한 자료를 제공하도록 개발한다. 이러한 자료를 바탕으로 해당 도로의 활용성과 확충에 대한 기본 정보를 제공할 수 있을 것이며, 본 논문에서 개발된 기술을 통하여 차량의 통행량을 인식 실험한 결과 약 90.1%의 인식률을 나타내었다.
Recently, it is very important to establish and predict a traffic policy for expanding social infra structure like road, because the number of cars is significantly increasing. In this paper, we propose and develop an automated system technology based on vision sensor (CCTV) which can provide an efficient information for the traffic policy establishment and expanding the social infra structure. First, the CCTV image is captured as an input of the developed system. With this image, we propose a scheme for extracting vehicles on the road and classifying small-type, large-type vehicles based on color, motion, and geometric features. Also, we develop a DB (database) system for supplying a whole information of traffic for a specified period. Based on the proposed system, we verify 90.1% of recognition ratio in real-time traffic monitering environment.

4,000원

9

스마트폰 악성코드 제거를 위한 단말 관리 시스템 설계

정기석

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.67-75

※ 기관로그인 시 무료 이용이 가능합니다.

최근 많은 외산제품들이 국내시장에 유입되고 국내 제품의 출시로 스마트폰 사용자는 급속히 증가하고 있다. 스마트폰 사용자가 증가함에 따라 모바일 악성코드 또한 빠르게 증가하고 있다. 이에 모바일 악성코드에 대한 적절한 대응의 필요성이 증대되고 있다. 단말 관리 방법으로는 SNMP, TR-069 프로토콜이 널리 사용되었지만 이들 프로토콜은 제한적인 관리기능, 이동성 미지원 등으로 인해 모바일 단말 관리에는 적합하지 않다. 모바일 단말 관리 표준인 OMA DM 프로토콜이 대부분의 2G, 3G 무선 단말들의 관리 프로토콜로 채택되고 있으며, 따라서 스마트폰 단말 관리를 위해서도 적합한 프로토콜이라 할 수 있다. 본 논문에서는 악성코드에 대한 현황을 설명하고 스마트폰의 악성코드를 원격제어로 제거할 수 있는 OMA DM기반의 단말 관리 시스템을 설계하였다.
Recently, the number of smartphone users is rising rapidly due to an influx of foreign smartphones and sales of domestic products. According to the increase of smartphone users, smartphone malwares are also increasing sharply. Hence it is necessary to protect smartphone against mobile malwares. There are device management protocols as SNMP, TR-069. But these protocols are not suitable for mobile device management because of restrictive management function and unsupported mobility. OMA DM which is a standard for mobile device management has been adopted as mobile device management protocol for most of 2G,3G. Thus it amounts that OMA DM is suitable for smartphone management system. In this paper, the mobile device management system based on OMA DM is designed. This system can remove smartphone malware by remote control.

4,000원

10

보안 에이전트 역할 기반에 기초한 의료정보시스템 소프트웨어 보안아키텍쳐 설계방안

이대성, 노시춘

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.78-83

※ 기관로그인 시 무료 이용이 가능합니다.

의료정보 기술의 빠른 발전과 더불어 새로운 의료정보 서비스 개발에 대한 연구가 많이 진행되고 있다. 의료서비스를 향상시켜 환자들에게 많은 도움을 주는 방법이다. 하지만 정보보안에 대해 대비없이 기술만 발전한다면 의료서비스 체계에 위험과 위협의 요소를 만드는 것이다. 오늘날 현안과제인 공중망을 통한 안정적인 접근문제, Ad hoc을 이용한 센서네트워크 보안, 비통합 의료정보 체계의 보안취약성과 같은 보안의 취약성을 해결하지 않을채 의료정보시스템은 발전 과 활용에 큰 제한을 받게 된다.. 서로 다른 보안 정책을 가진 의료정보시스템 환경에서 보안정책이 출동할 경우 해결할 수 있는 매커니즘이 필요하다. context-aware와 융통성있는 정책을 통해 의료정보의 통합성과 비밀성이 보장되어야 한다. 다른 도메인간 원거리 통신시 접근제어 정책이 보호 되어야 한다. 본 논문에서는 의료정보시스템의 접속자가 다양화, 다변화 되는 환경에서 Security agent 역할 기반의 보안시스템 아키텍쳐 설계방안을 제안한다. 제안된 시스템아키텍쳐는 현장에서 설계작업에서 하나의 모델로 활용이 가능할 것으로 기대한다.
In addition to the rapid development of health information technology services for the development of new medical information, a lot of research is underway. Improve health care services for patients are many ways to help them. However, no information about the security, if only the technology advances in health care systems will create an element of risk and threat. Today's issues and access issues are stable over a public network. Ad hocsensor network using secure, non-integrated health information system's security vulnerabilities does not solve the security vulnerabilities. In the development and utilization of health information systems to be subject to greater restrictions. Different security policies in an environment with a medical information system security policy mechanism that can be resolved if people get here are needed. Context-aware and flexible policy of integration and confidential medical information through the resistance should be guaranteed. Other cross-domain access control policy for telecommunications should be protected. In this paper, that the caller's medical information system, diversification, diversification Security agent in the environment, architecture, design, plan, role-based security system are proposed. The proposed system architecture, design work in the field and in the utilization of one model are expected to be.

4,000원

11

로그-로지스틱 분포에 근거한 소프트웨어 고장 시간 절단 모형에 관한 비교연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제11권 제4호 2011.08 pp.88-91

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 시스템의 대규모 응용 프로그램으로 인해, 소프트웨어 신뢰성은 소프트웨어 개발에서 중요한 역할을 담당하고 있다. 본 연구에서는 소프트웨어 신뢰성장 모형 중에서 고장 시간 절단 모형인 로그-로지스틱 분포에 근거한 모형이 제안되었다. 고정시간에 따른 강도함수, 평균값함수, 신뢰도를 추정하였고 모수 추정은 최우 추정 법을 사용하였다. 실증분석에서는 이 분야에서 기본 모형인 포아송 실행 시간 모형과 비교 분석하였다. 그 결과 로그-로지스틱 모형이 기존의 로그 포아송 실행 시간 모형보다 신뢰성 측면에서 더 효율적이기 때문에 이 분야에서 기존 모형의 대안으로 로그-로지스틱모형을 사용할 수 있음을 확인 할 수 있었다.
Due to the large-scale application software systems, software reliability, software development has an important role. In this paper, software truncated software reliability growth model was proposed based on log-logistic distribution. According to fixed time, the intensity function, the mean value function, the reliability was estimated and the parameter estimation used to maximum likelihood. In the empirical analysis, Poisson execution time model of the existing model in this area and the log-logistic model were compared. Because log-logistic model is more efficient in terms of reliability, in this area, the log-logistic model as an alternative to the existing model also were able to confirm that you can use.

4,000원

 
페이지 저장