Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제11권 제6호 (11건)
No
1

데이터 마이닝 기반 보안관제 시스템

김민준, 김귀남

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

최초 사회공학기법의 발달로 해킹, 악성코드가 고도화, 첨단화 되어 기업에 대한 표적 공격인 APT(Advanced Persistent Threat)공격이 급격히 증가하고 있다. APT공격의 가장 큰 특징 중 하나는 지속성이다. 공격자는 내외부에서 지속적으로 공격대상의 정보를 수집 및 활용한다. 보안관제 시스템(Enterprise Security Management)의 경우 이러한 지속적인 공격에 대하여 정상적인 접근 실패로 오인 공격을 받고 있음에도 별도의 경고를 할 수 없는 한계점이 있다. 이러한 오탐 데이터를 철저히 분석하기 위한 시스템 설계 및 연구가 필요하다. 본 논문에서는 데이터마이닝을 이용하여 지나칠 수 있는 오탐을 임계치 기준 분류하여, 산출된 비교 값을 기준으로 지속적으로 일어나는 공격에 대한 예측 및 공격에 대한 개선된 대응 방안을 제시한다. 제안 기법을 사용하여 장기적으로 시도되는 공격 데이터를 분류, 앞으로 일어날 수 있는 공격 징후 탐지가 가능하다.
Advanced Persistent Threat (APT), aims a specific business or political targets, is rapidly growing due to fast technological advancement in hacking, malicious code, and social engineering techniques. One of the most important characteristics of APT is persistence. Attackers constantly collect information by remaining inside of the targets. Enterprise Security Management (EMS) system can misidentify APT as normal pattern of an access or an entry of a normal user as an attack. In order to analyze this misidentification, a new system development and a research are required. This study suggests the way of forecasting APT and the effective countermeasures against APT attacks by categorizing misidentified data in data-mining through threshold ratings. This proposed technique can improve the detection of future APT attacks by categorizing the data of long-term attack attempts.

4,000원

2

웹사이트 구조와 사용패턴 분석을 통한 CSRF 공격 탐지

최재영, 이혁준, 민병준

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.9-15

※ 기관로그인 시 무료 이용이 가능합니다.

CSRF(Cross Site Request Forgery)는 정상적인 자격을 부여받은 사용자의 요청을 변조하여 웹서버로 보내는 공격으로 정상적인 요청과 공격 요청을 구별하기 어렵다. CSRF 방지를 위해 비밀 토큰, 커스텀 헤더, 프록시, 정책 모델, CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans part), 사용자 재인증 등이 연구되고 이용되고 있다. 그러나 무력화시킬 수 있는 공격 기법이 존재하며, CAPTCHA나 사용자 재인증의 남용은 웹사이트의 사용 편의성을 저하시킨다. 본 논문에서는 웹사이트의 구조와 웹사이트 사용 패턴을 분석하여 CSRF 공격을 탐지하는 방법을 제안한다. CSRF 공격 대상 후보를 선출하고 웹사이트 구조에 따른 패턴과 사이트 사용 로그를 분석한다. 정상적인 사용패턴을 추출하여, CSRF 공격을 탐지한다. 제안한 방법을 적용하여 CSRF 방지를 위해 정상 요청 시에도 사용자 개입을 요구하여 CAPTCHA를 입력하는 불편을 해소하고 이상 요청패턴을 탐지 시에만 사용자가 개입하도록 하여 CSRF를 방어하며 사용 편의성을 유지할 수 있음을 확인하였다.
It is difficult to identify attack requests from normal ones when those attacks are based on CSRF which enables an attacker transmit fabricated requests of a trusted user to the website. For the protection against the CSRF, there have been a lot of research efforts including secret token, custom header, proxy, policy model, CAPTCHA, and user reauthentication. There remains, however, incapacitating means and CAPTCHA and user reauthentication incur user inconvenience. In this paper, we propose a method to detect CSRF attacks by analyzing the structure of websites and the usage patterns. Potential victim candidates are selected and website usage patterns according to the structure and usage logs are analyzed. CSRF attacks can be detected by identifying normal usage patterns. Also, the proposed method does not damage users' convenience not like CAPTCHA by requiring user intervention only in case of detecting abnormal requests.

4,000원

3

모바일 증강현실을 활용한 스마트러닝 시스템

이재영, 김영태, 이석한, 최종수, 김태은

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.17-23

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 기존의 이러닝(e-learning)에서 발전한 모바일 증강현실(AR: Augmented Reality)을 활용한 스마트 러닝(smart learning) 시스템을 제안한다. 모바일의 하드웨어 발전과 확산으로 인해 눈으로 보는 현실 세계에 가상 물체를 겹쳐 보여주는 증강현실 관련 서비스가 증가하고 있다. 모바일을 이용한 증강현실 서비스는 언제 어디서나 제약을 받지않고 사용자가 원하는 정보를 현실 세계에서 얻을 수 있다. 현재까지는 엔터테인먼트 사업, 마케팅, 위치 기반 서비스와의 연계를 통한 활용이 많은데, 앞으로 증강현실의 응용분야 중에서 가장 유망한 분야 중의 하나가 교육이다. 사용자에게 생동감 있는 영상을 보여줄 수 있기 때문에 현실감과 집중력을 높일 수 있다. 본 논문에서는 모바일에 장착된 GPS, 디지털 나침반, 기울기 센서로 구현하는 위치 기반 기술에서 벗어나 카메라 입력을 통한 이미지 기반 기술을 활용하여 스마트러닝 시스템을 제안한다.
In this paper, we propose mobile Augmented Reality(AR) for smart learning system which is advanced e-learning. AR is technology that seamlessly overlays computer graphics on the real world. AR has become widely available because of mobile AR. Mobile AR is possible to get information from real world anytime, anywhere. Nowadays, there are various areas using AR such as entertainment, marketing, location-based AR. One of the most promising areas is education. AR in education shows lifelike images to users for realism. It's a good way for improving concentration and attention. We utilize only a camera for image-based AR without other sensor.

4,000원

4

무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구

양환석, 유승재

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.25-30

※ 기관로그인 시 무료 이용이 가능합니다.

MANET은 이동 노드로만 구성되어 있고 중앙 관리 시스템이 존재하지 않기 때문에 보안에 더욱 취약한 구조를 가지고 있다. 이러한 무선 네트워크를 위협하는 공격들 중에 그 피해가 가장 심각한 공격이 바로 DDoS 공격이다. 최근 들어 DDoS 공격은 목표 대상과 수법이 다양해지고 지능화 되어가고 있다. 본 논문에서는 비정상 트래픽을 정확히 분류하여 DDoS 탐지율을 높이기 위한 기법을 제안하였다. MANET을 구성하는 노드들을 클러스터로 형성한 후 클러스터 헤드가 감시 에이젼트 기능을 수행하게 하였다. 그리고 감시 에이젼트가 모든 트래픽을 수집한 후 비정상 트래픽 패턴을 탐지하기 위하여 결정트리 기법을 적용하였으며 트래픽 패턴을 판단하여 공격을 탐지하였다. 실험을 통해 본 논문에서 제안한 탐지 기법의 높은 공격 탐지율을 확인하였다.
MANET has a weak construction in security more because it is consisted of only moving nodes and doesn't have central management system. The DDoS attack is a serious attack among these attacks which threaten wireless network. The DDoS attack has various object and trick and become intelligent. In this paper, we propose the technique to raise DDoS detection rate by classifying abnormal traffic pattern. Cluster head performs sentinel agent after nodes which compose MANET are made into cluster. The decision tree is applied to detect abnormal traffic pattern after the sentinel agent collects all traffics and it judges traffic pattern and detects attack also. We confirm high attack detection rate of proposed detection technique in this study through experimentation.

4,000원

5

하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계

이극, 지재원, 천현우, 이규원

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.31-36

※ 기관로그인 시 무료 이용이 가능합니다.

클라우드 컴퓨팅은 자원을 편리하고 효율적으로 사용하기 위해 만들어진 시스템이다. 본 논문에서는 PKI와 ID_PW 그리고 지리정보 조합을 이용한 2-factor 인증방법을 제안한다. 제안한 방법은 하이브리드 클라우드 환경에 적합하며 자원과 데이터를 보다 안전하게 관리할 수 있다.
Cloud computing is a system which efficiently utilizes resources. In this paper, we propose 2-factor authentication system combing PKI, ID_PW and location information. The proposed method improve the security of hybrid cloud systems and manage resources more safely.

4,000원

6

VANET 환경에서 오류수정부호를 사용한 V2I 인증 프로토콜

이수연

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.37-44

※ 기관로그인 시 무료 이용이 가능합니다.

VANET(Vechicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 오류수정부호(Error Correcting Code)의 생성행렬을 사용하여 부호화된 인증서를 생성하고 이를 기반으로 차량의 익명성과 비연결성을 제공하는 V2I(Vehicular to Interface)인증 프로토콜을 제안한다. 또한 기존 방식에서 차량 등록 및 인증 서버(KDC)의 차량 비밀 키 관리에 대한 오버헤드 문제를 해결하게 되었다.
VANET(Vehicular Ad-hoc Network) is a kind of ad hoc networks consist of intelligence vehicular ad nodes, and has become a hot emerging research project in many field. It provide traffic safety, cooperative driving and etc. but has also some security problems that can be occurred in general ad hoc networks. Also, in VANET, vehicles should be able to authenticate each other to securely communicate with network-based infrastructure, and their locations and identifiers should not be exposed from the communication messages. This paper proposes V2I(Vehicular to Infra structure) authentication protocol that anonymity and untraceability of vehicular using Error Correcting Code that ge nerate encoding certification using generation matrix. The proposed scheme based on ECC resolves overhead proble ms of vehicular secure key management of KDC.

4,000원

7

사용자 질의어를 이용한 개인 인증 보안 알고리즘

이창조

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.45-51

※ 기관로그인 시 무료 이용이 가능합니다.

개인 인증 보안은 온라인 시스템에서 사용자 인증 서비스를 사용하기 위한 중요한 수단이다. 본 논문에서는 사이버테러 대응 목적으로 온라인 인증서를 효율적으로 활용하는 방법의 일환으로 이 논문에서 설계한 SOL이라 불리는 알고리즘을 온라인 전자거래 인증에 적용하기 위한 방법을 설계하고 구현해 보았다. 이 결과는 각종 인증서의 효율적인 관리 와 활용을 통해서 정보화 시대의 근간을 이루고 있는 온라인 인증에 대한 서비스를 보다 효율적으로 이용할 수 있을 것 이다. 특히 SOL은 특정 목적을 지니고 운영하는 소규모 단위의 온라인 시스템에 호환성을 가지도록 효율적으로 접목시 켜 상호 호환하여 사용할 수 있음을 본 논문을 통해서 알 수 있게 된다.
Certificate security oriented cyber certificate is important tool for the purpose of offering user-authentication service based on on-line system. In the paper, we analyzed management implement which could make the efficient use of certificate security oriented cyber terror response. This algorithm called SOL(Security Oriented Language) will make efficient use of the service about authentication consisting of the basis in the age of information through efficient management and partial use of each certificates. Especially, SOL could be used efficiently by grafting a small group of on-line system which is operated with particular purposes.

4,000원

8

공격 트리를 이용한 산업 제어 시스템 보안 위험 분석

김경아, 이대성, 김귀남

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.53-58

※ 기관로그인 시 무료 이용이 가능합니다.

산업 현장에서 일반 컴퓨터와 윈도우 운영체계를 사용하여 생산 시스템을 제어 하게 되면서, 산업 시설에 대한 사이버 보안 위협이 심각한 문제로 대두 되고 있다. 네트워크와 연결된 산업 제어 시스템은 우리가 일상적으로 사용하는 PC나 기업의 정보 시스템에서 문제시 되던 악성코드의 공격에 노출되었다. 특히 컴퓨터 웜인 스턱스넷은 가스 수송관이나 발전소 같은 특정 산업 제어 시스템을 표적으로 하며, 이론상 물리적 타격도 가능하다. 본 논문에서는 산업 제어 시스템 구성 요소와 SCADA의 사이버 보안 위협을 살펴본 후, SCADA 보안 취약점을 조기에 파악하고 평가하여 가능한 사이버 공격을 사전에 대처할 수 있는 위험 분석 방법으로 공격 트리 분석을 고찰한다.
There is increasing use of common commercial operation system and standard PCs to control industrial production systems, and cyber security threat for industrial facilities have emerged as a serious problem. Now these network connected ICS(Industrial Control Systems) stand vulnerable to the same threats that the enterprise information systems have faced and they are exposed to malicious attacks. In particular Stuxnet is a computer worm targeting a specific industrial control system, such as a gas pipeline or power plant and in theory, being able to cause physical damage. In this paper we present an overview of the general configuration and cyber security threats of a SCADA and investigate the attack tree analysis to identify and assess security vulnerabilities in SCADA for the purpose of response to cyber attacks in advance.

4,000원

9

미해군과 한국군 C4I 체계 분석 및 발전 방향에 관한 연구

차현종, 양호경, 조용건, 유황빈

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

미래전의 대표적인 개념이 NCW(Network Centric Warfare, 네트워크중심전)이다. NCW는 네트워크로 연결되어 전장의 상황을 실시간으로 수집하여 관리하고 지휘통제를 하는 것이 핵심이다. 이러한 특성이 가장 필요한 경우가 해군이다. 해군의 작전은 광범위한 지역에서 개별적 또는 공동으로 작전을 펼친다. 이러한 과정 중에 각 함정 간의 정보의 공유는 기본으로 이루어져야 한다. 더욱이 미 해군의 경우 전 세계를 작전지역으로 보고 있기 때문에 NCW 의 대표적인 예라고 할 수 있다. 한국군 C4I체계는 각 군의 전술과 무기체계의 차이로 분리되어 상이하게 개발, 운영되어서 각 체계 간의 상호운용성이 확보되지 않는 문제점이 있다. 본 논문에서는 발달된 미 해군의 C4I체계를 분석하여 한국군 C4I체계의 문제점을 분석하고 향후 발전방향을 제시하고자 한다.
The representative concept of the future war is NCW. The main point of NCW is that it is connected by networks and gathers the battlefield status in real time, managing and controlling it. This is most needed in the navy. Operations of the navy are carried out in wide areas, individually or together. During this process, sharing information between each warship should be essential. Furthermore in the case of the American navy, they see the entire world as the operation area so it is a representative example of NCW. The C41 ystem of the Korean army is separated a ccording to the difference of each army's tactics and weapon system, being developed and managed differently. The refore there is a problem of interoperability lacking in each system. This paper analyzes the developed C41 system of the American navy to analyze the problems of C41 system of the Korean army, and propose the future direction of its development.

4,000원

10

사이버테러를 고려한 U-Service 생존성의 정량적 평가 방안

김성기

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.67-72

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 서비스(U-service)를 제공하는 시스템은 서비스 생존성이 취약한 환경을 극복해야하는 네트워크 시스템이다. 네트워크 시스템의 생존성은 시스템 구성요소에 장애나 사고, 물리적 공격이 발생하더라도 시스템에 부여된 본연의 서비스를 중단 없이 제공할 수 있는 시스템 능력으로 정의하고 있다. 본 논문에서는 비잔틴 장애를 초래하는 의도적인 사이버테러가 네트워크 시스템에 가해졌을 때의 상황을 고려하여, 사용자 입장에서 서비스 생존성을 정량적으로 평가 할 수 있는 프레임워크를 제시한다. 본 논문에서는 무선 LAN 기반의 Jini 시스템을 생존성 정량화 모델의 예로 삼는다. 그리고 Jini 시스템이 제공하는 U-service의 생존성을 평가하기 위한 연속시간 마코프 모델을 제시하고 이를 토대로 사용자가 서비스에 접근할 수 없는 확률(blocking probability)로서 U-service 생존성을 평가하는 방안을 제시한다.
system that provides a ubiquitous service is a networked system that has to overcome their circumstances that the service survivability is weak. the survivability of a networked system is defined as an ability of the system that can offer their services without interruption, regardless of whether components comprising the system are under failures, crashes, or physical attacks. This paper presents an approach that end users can obtain a quantitative evaluation of U-service survivability to reflect intended cyber attacks causing the networked system to fall into byzantine failures in addition to the definition of the survivability. In this paper, a Jini system based on wireless local area networks is used as an example for quantitative evaluation of U-service survivability. This paper also presents an continuous time markov chain (CTMC) Model for evaluation of survivability of U-service that a Jini system provides, and an approach to evaluate the survivability of the U-service as a blocking probability that end users can not access U-services.

4,000원

11

지연된 소프트웨어 S-형태 신뢰성모형에 의존된 학습효과 특성에 관한 비교 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.73-80

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용모형은 지연된 소프트웨어 S-형태 모형을 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에러를 고려한 영향요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인보다 큰 경우가 대체적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료를 적용하고 모수추정 방법은 최우추정법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균제곱오차와 (결정계수)를 이 용하여 효율적인 모형을 선택 비교하였다.
In this study, software products developed in the course of testing, software managers in the process of testing software and tools for effective learning effects perspective has been studied using the NHPP software. The delayed software S-shaped reliability model applied to distribution was based on finite failure NHPP. Software error detection techniques known in advance, but influencing factors for considering the errors found automatically and learning factors, by prior experience, to find precisely the error factor setting up the testing manager are presented comparing the problem. As a result, the learning factor is greater than automatic error that is generally efficient model could be confirmed. This paper, numerical example of applying using time between failures and parameter estimation using maximum likelihood estimation method, after the efficiency of the data through trend analysis model selection were efficient using the mean square error and  (coefficient of determination).

4,000원

 
페이지 저장