Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제12권 제4호 (16건)
No
1

스마트폰에서 NFC를 이용한 융·복합 하이브리드 취약점

박창민, Park Neo, 박원형

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

스마트폰의 최근 보급 확대와 함께 비접촉식 초단거리 무선통신 기술인 NFC(Near Field Communication)기술이 탑재 된 모바일 NFC 단말기가 주목을 받고 있다. 본 논문은 모바일 NFC 단말기의 개방형 특성과 다양한 서비스, 통신 기술과의 접목으로 인한 보안 취 약성 발생 가능 성을 알아보고자 한다. 해커는 악성코드가 포함된 URL을 기록한 NFC 태그를 대중 교통 단말기 근처 숨겨진 장소에 부착 한다. 이는 온 오프라인이 결합된 융 복합 하이브리드 성격의 공격시도로서 스마트폰은 NFC 운용모 드 중 하나인 Reader/Writer 모드를 통해 악의적으로 부착된 NFC 태그를 인식하여 악성코드에 감염이 된다. 다음으 로 단말기 사용자 는 NFC 운용모드 중 하나인 Peer-to-Peer 모드 이용으로 불특정 다수에게 무의식적인 악성코드 확산을 돕고, 마침내 지 정된 D-day에 모바일 DDoS의 형태로 최종 목표지점을 공격한다는 취약점에 대해서 연구한다.
Smartphones have all the recent technology integration and NFC (Near Field Communication) Technology is one of them and become an essential these days. Despite using smartphones with NFC technology widely, not many security vulnerabilities have been discovered. This paper attempts to identify characteristics and various services in NFC technology, and to present a wide range of security vulnerabilities, prevention, and policies especially in NFC Contactless technology. We describe a security vulnerability and an possible threat based on human vulnerability and traditional malware distribution technic using Peer-to-Peer network on NFC-Enabled smartphones. The vulnerability is as follows: An attacker creates a NFC tag for distributing his or her malicious code to unspecified individuals and apply to hidden spot near by NFC reader in public transport like subway system. The tag will direct smartphone users to a certain website and automatically downloads malicious codes into their smartphones. The infected devices actually help to spread malicious code using P2P mode and finally as traditional DDoS attack, a certain target will be attacked by them at scheduled time.

4,000원

2

안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법

전영남, 안우현

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.9-15

※ 기관로그인 시 무료 이용이 가능합니다.

최근 안드로이드 스마트폰에서 리패키징을 이용한 악성코드가 급증하고 있다. 리패키징은 이미 배포되고 있는 앱의 내부를 수정한 후 다시 패키징하는 기법이지만, 악성코드 제작자가 기존 앱에 악성코드를 삽입하여 배포할 때 흔히 사 용되고 있다. 하지만, 앱을 제공하는 안드로이드 마켓이 다양하고, 각 마켓에서 제공하는 앱이 매우 많기 때문에 모든 앱을 수집해서 분석하는 것은 불가능하다. 이를 해결하기 위해 본 논문은 RePAD 기법을 제안한다. 이 기법은 사용자의 스마트폰에 탑재된 클라이언트 앱과 원격 서버로 구성되는 시스템이다. 클라이언트는 적은 부하로 사용자가 설치한 앱 의 출처와 정보를 추출하여 원격 서버로 전송하고, 서버는 전송된 정보를 바탕으로 앱의 리패키징 여부를 탐지한다. 따 라서 리패키징 앱 판별을 위해 앱의 정보를 수집하는 시간과 비용을 줄일 수 있다. 실험을 위해 클라이언트 앱과 원격 서버를 갤럭시탭과 윈도우즈 기반의 PC에 각각 구현하였다. 여러 마켓에서 수집된 앱 중 7 쌍의 앱이 리패키징된 것으 로 판정하였고, 갤럭시탭에서 평균 1.9%의 CPU 부하와 최대 3.5M의 메모리 사용량을 보였다.
In recently years, repackaged malwares are becoming increased rapidly in Android smartphones. The repacakging is a technique to disassemble an app in a market, modify its source code, and then re-assemble the code, so that it is commonly used to make malwares by inserting malicious code in an app. However, it is impossible to collect all the apps in many android markets including too many apps. To solve the problem, we propose RePAD (RePackaged App Detector) scheme that is composed of a client and a remote server. In the smartphone-side, the client extracts the information of an app with low CPU overhead when a user installs the app. The remote server analyzes the information to decide whether the app is repackaged or not. Thus, the scheme reduces the time and cost to decide whether apps are repackaged. For the experiments, the client and server are implemented as an app on Galaxy TAB and PC respectively. We indicated that seven pairs of apps among ones collected in official and unofficial market are repackaged. Furthermore, RePAD only increases the average of CPU overhead of 1.9% and the maximum memory usage of 3.5 MB in Galaxy TAB.

4,000원

3

세그먼테이션 기법을 이용한 의사 난수 발생기

전민정, 김상춘, 이제훈

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.17-23

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스마트폰 및 태블릿 PC를 이용한 무선통신 사용자가 점차 늘면서 암호 알고리즘, 특히 스트림 암호 연구가 활 발히 진행되고 있다. 스트림 암호 방식에서 필요한 난수발생기는 하드웨어 구현이 쉬운 LFSR 구조가 주로 사용된다. 그러나 기존의 다중 비트 출력의 LFSR 기반 난수 발생기는 회로가 복잡해지고 출력간의 상관관계가 크다. Leap-ahea d 구조를 갖는 LFSR은 이를 해결하기 위해 제안되었으나, 레지스터의 수와 출력비트에 따라 생성되는 난수의 수가 급 격히 적어지는 단점을 갖는다. 본 논문은 기존 Leap-ahead 구조에 세그먼테이션 기법을 적용하여 회로 크기의 증가 없 이 생성되는 난수의 수를 높일 수 있는 새로운 구조를 제안한다. 제안된 구조는 VHDL을 통하여 회로로 합성된 후, Xili nx사의 Xilinx ISE 10.1의 Virtex 4, XC4VLX15에서 동작을 검증하였다. 실험 결과 제안된 구조는 기존 Multi-LFSR 구 조에 비해 20%이내의 회로 크기로 Leap-Ahead 구조에 비해 최소 40% 생성되는 난수의 수를 증가시켰다.
Recently, the research for cryptographic algorithm, in particular, a stream cipher has been actively conducted for wireless devices as growing use of wireless devices such as smartphone and tablet. LFSR based random number generator is widel y used in stream cipher since it has simple architecture and it operates very fast. However, the conventional multi-LFSR R NG (random number generator) suffers from its hardware complexity as well as very closed correlation between the numbe rs generated. A leap-ahead LFSR was presented to solve these problems. However, it has another disadvantage that the m aximum period of the generated random numbers are significantly decreased according to the relationship between the num ber of the stages of the LFSR and the number of the output bits of the RNG. This paper presents new leap-ahead LFSR a rchitecture to prevent this decrease in the maximum period by applying segmentation technique to the conventional leap-ah ead LFSR. The proposed architecture is implemented using VHDL and it is simulated in FPGA using Xilinx ISE 10.1, with a device Virtex 4, XC4VLX15. From the simulation results, the proposed architecture has only 20% hardware complexity bu t it can increases the maximum period of the generated random numbers by 40% compared to the conventional Leap-ahead archtecture.

4,000원

4

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구

김점구, 노시춘

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.25-31

※ 기관로그인 시 무료 이용이 가능합니다.

정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가 하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자 의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에 서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약 점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장 에서의 범위와 수준에 서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가 결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.
The SSE-CMM model is how to verify the level of information protection as a process-centric information securit y products, systems and services to develop the ability to assess the organization's development. The CMM is a mo del for software developers the ability to assess the development of the entire organization, improving the model's m aturity level measuring. However, this method of security engineering process improvement and the ability to asses s the individual rather than organizational level to evaluate the ability of the processes are stopped. In this research project based on their existing research information from the technical point of view is to define the maturity level o f protection. How to diagnose an information security vulnerabilities, technical security system, verification, and impl ementation of technical security shall consist of diagnostic status. The proposed methodology, the scope of the work place and the current state of information systems at the level of vulnerability, status, information protection are imp lemented to assess the level of satisfaction and function. It is possible that measures to improve information security evaluation based on established reference model as a basis for improving information security by utilizing leverage.

4,000원

5

한국과 미국의 사이버보안 단계별 법제도 비교 연구

박상돈, 김인중

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

기존 사이버보안 법제도 비교연구의 주된 경향은 비교하고자 하는 국가들의 관련 법령의 내용을 개별 법령별로 나열 하여 소개한 후 종합적인 비교를 제시하는 형태를 나타냈다. 이러한 연구방법은 사이버보안 단계별로 적용할 한국의 법 제도가 어떤 점이 미흡한지 파악하기 쉽지 않았기 때문에 보다 정밀하고 객관적인 법제도 비교 연구의 방법을 모색할 필요가 있다. 이에 본 논문에서는 사이버보안이 이루어지는 단계를 예방, 탐지, 대응, 복구로 설정하고 각 단계별로 한 국과 미국의 사이버보안 법제도를 비교하여 한국 법제도의 문제점을 중심으로 차이점을 분석하였다. 그 결과 한국의 사 이버보안 법제도에는 사이버보안의 모든 단계에서 규정의 부재, 명확성의 부족, 실효성의 부족, 규정간의 중복 등 여러 가지 미흡한 부분이 있음을 확인하였다. 그리고 문제점별로 개선방안을 제시하는 동시에 사이버보안 법제도 개선의 거 시적인 방향도 함께 제시하였다.
Existing comparative studies on legal system of cyber security just listed and introduced several laws of Korea and other countries and presented comprehensive comparison. These studies makes it difficult to know that which part of the cyber security activities has insufficient legal system from a practical standpoint because it is not easy to figure out. So cybersecurity stages are chosen as comparison criteria. And the legal system of United States are chosen as the target comparing one of South Korea. Then the legal system on cybersecurity stages in South Korea is compared with one of United States. Therethrough many problems of the legal system of South Korea is identified, for example, the absence of regulations, the lack of clarity, lack of effectiveness, and overlapping regulations, in prevention, detection, response, the recovery in cyber security. And many ways are suggested to improve the legal system for the resolution of such problems.

4,000원

6

고객만족도 피드백을 위한 효율적인 얼굴감정 인식시스템에 대한 연구

강민식

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

B2C(Business to Customer) 산업에 있어 효율적인 성과관리를 위해서는 고객이 원하는 서비스 요소를 추론하여 고 객이 원하는 서비스를 제공하고 그 결과를 평가하여 지속적으로 서비스품질 및 성과를 향상 할 수 있도록 해야 한다. 그것을 위한 중요한 요소는 고객 만족도의 정확한 피드백인데 현재 국내에는 고객의 만족도 측정에 대한 정량적이고 표 준화된 시스템이 열악한 상황이다. 최근 얼굴표정 및 생체데이터를 감지하여 사람의 감정을 인식하는 휴대폰 및 관련서 비스 기술에 관한 연구가 증가하고 있다. 얼굴에서의 감정인식은 현재 연구되어지는 여러 가지 감정인식 중에서 효율적 이고 자연스러운 휴먼 인터페이스로 기대되고 있다. 본 연구에서는 효율적인 얼굴감정 인식에 대한 분석을 하고 고객의 얼굴감정인식을 이용하여 고객의 만족도를 추론할 수 있는 고객피드백시스템을 제안한다.
For competitiveness of national B2C (Business to Customer) service industry, improvement of process and analysis focused on customer and change of service system are needed. In other words, a business and an organization should deduce and provide what kind of services customers want. Then, evaluate customers’ satisfaction and improve the service quality. To achieve this goal, accurate feedbacks from customers play an important role; however, there are not quantitative and standard systems a lot in nation. Recently, the researches about ICT ( Information and Communication Technology) that can recognize emotion of human being are on the increase . The facial expression recognition among them is known as most efficient and natural human interface. This research analyzes about more efficient facial expression recognition and suggests a customer satisfaction feedback system using that.

4,000원

7

안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리

이충세

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

이 논문에서는 ad-hoc 네트워크의 제한된 문제점들을 살펴보고 ad-hoc 네트워크에 보다 효율적으로 적용할 수 있 는 2-tier 계층적 네트워크를 적용하는 새로운 동적 라우팅 방법을 제안한다. 효율적으로 네트워크를 관리하기 위하여 p roactive와 reactive 라우팅 방법의 장점을 결합할 수 있는데, 이라한 방법을 NSDR(New Secure Dynamic Routing)이라 고 정의한다. 이 논문에서는 또한 이러한 네트워크상에서의 신뢰할 수 있는 인증방법과 키 관리 방법을 제안한다. Adhoc 네트워크와 차세대 모바일 네트워크와 결합하여 신뢰성을 향상시키는 인증 방법이나 키 관리를 위한 부차적인 연구 를 수행하고 있다.
In this paper, we consider the limit of the previous works for ad-hoc network, then propose a dynamic routing scheme which employs a 2-tier hierarchical structure. We adopt the advantages of proactive and reactive routing scheme for efficient network management. We define this method as NSDR(New Secure Dynamic Routing) scheme. We also propose a trustworthy authentication and key management for the proposed ad-hoc network. We currently study the possibility that ad-hoc networks can provide a service such as key management and authentication for the next generation mobile network.

4,000원

8

C4ISR 체계 IDS의 성능 향상 방안

최준성, 국광호

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.57-69

※ 기관로그인 시 무료 이용이 가능합니다.

C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버 테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체 계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지 와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색 과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성 과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.
C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modifed or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.

4,500원

9

Web Vulnerability Scanner를 이용한 취약성 분석

장희선

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

Mashups, web 3.0, 자바스크립트 및 AJAX 등의 이용이 증가하면서 웹애플리케이션 서비스 제공시 웹취약점 들에 대한 새로운 보안 위협이 증대되고 있으며, 이에 대한 사전 진단과 함께 대비가 요구된다. 본 논문에서는 웹 취약성에 대한 보안 위협과 요구사항을 제시하고, Web Vulnerability Scanner(WVS) 자동화 도구를 이용하여 국 내에서 서비스되고 있는 웹사이트를 대상으로 웹취약성을 분석한다. Cross Site Scripting(XSS)와 SQL Injection 등 대표적인 웹취약성에 대한 분석 결과, 약 22.5%에 해당하는 웹사이트가 보안에 취약한 것으로 나타났으며, 취 약성 경고 수는 0부터 31,171 alerts로 분포되고, 평균 411 alerts, 편차는 2,563 alerts로서 보안 관리에 취약한 웹 사이트의 경우, 경고 수가 높은 값을 나타내고 있어 세부적인 웹취약성에 대한 사전 대비가 필요함을 알 수 있다.
As the use of Mashups, web3.0, JavaScript and AJAX(Asynchronous JavaScript XML) widely increases, th e new security threats for web vulnerability also increases when the web application services are provided. In order to previously diagnose the vulnerability and prepare the threats, in this paper, the classification of secur ity threats and requirements are presented, and the web vulnerability is analyzed for the domestic web sites using WVS(Web Vulnerability Scanner) automatic evaluation tool. From the results of vulnerability such as X SS(Cross Site Scripting) and SQL Injection, the total alerts are distributed from 0 to 31,177, mean of 411, and standard deviation of 2,563. The results also show that the web sites of 22.5% for total web sites has web vu lnerability, and the previous defenses for the security threats are required.

4,000원

10

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구

이동휘, 최경호

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.77-84

※ 기관로그인 시 무료 이용이 가능합니다.

폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하 는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법 이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지 를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적․비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있 으며, 이를 최소화하는 노력도 함께 경주해야 한다.
The control network has been operated in a closed. But it changes to open to external for business convenience and cooperation with several organizations. As the way of connecting with user extends, the risk of control network gets high. Thus, in this paper, proposed the technique of an anomalous event detection using white-list for control network security and minimizing the cyber threats. The proposed method can be collected and cataloged of only normal data from traffic of internal network, control network and field devices. Through way to check the this situation, we can separate normal and abnormal behavior.

4,000원

11

DES(Data Encryption Standard) 속성 진단과 강화된 대칭키 암호 알고리즘 적용방법

노시춘

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.85-90

※ 기관로그인 시 무료 이용이 가능합니다.

DES는 64비트 단위로 나뉘어 진 각각의 블록이 한번의 암호화 알고리즘을 거쳐 암호화 된다. 대칭알고리즘으로서 똑같은 키와 알고리즘이 암호화와 복호화에 쓰인다. 복호화 할 때 키를 반대로 적용하는 등의 약간의 차이는 있다. 키 길이는 64비트로 표현되는데 이 중에서 실제로는 56비트만이 키로서 사용되고 나머지 8비트는 패리티 체크 비트로 사용된다. 암호화는 64비트 블록과 56비트 키를 바탕으로 만든 16개의 보조키가 총 16번의 혼돈과 확산을 거쳐 완료된다. DES 알고리즘을 선택한 이유는 암호 강도에 대한 의문이 제기되고 있기는 하지만 상업적으로 가장 널리 보급되어 이용되고 있다. 또한 기본 알고리즘을 DES 로 채택한 현장에서 앞으로도 상당한 기간 동안 이용이 계속될 것으로 예상되는 DES 알고리즘을 효과적으로 활용하는 방안이 현장에서 참고되기를 기대한다.
DES is a 64-bit binary, and each block is divided into units of time are encrypted through an encryption algorith m. The same key as the symmetric algorithm for encryption and decryption algorithms are used. Conversely, when decryption keys, and some differences may apply. The key length of 64 bits are represented by two ten thousand an d two 56-bit is actually being used as the key remaining 8 bits are used as parity check bits. The 64-bit block and 56-bit encryption key that is based on a total of 16 times 16 modifier and spread through the chaos is completed. D ES algorithm was chosen on the strength of the password is questionable because the most widely available comme rcially, but has been used. In addition to the basic DES algorithm adopted in the future in the field by a considerabl e period are expected to continue to take advantage of the DES algorithm effectively measures are expected to be in the field note

4,000원

12

Mobile Ad-hoc Network에서 캐싱 관리 기법에 관한 연구

양환석, 유승재

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.91-96

※ 기관로그인 시 무료 이용이 가능합니다.

무선 네트워크의 많은 분야 중에서 MANET(Mobile Ad-hoc Network)은 상당히 발전이 되어있는 기술이다. MANET을 구성하는 노드들은 다중 홉 무선 연결을 이용하여 데이터 전달을 하게 된다. 이러한 환경에서 노드들의 데 이터 접근 성능과 가용성을 향상시킬 수 있는 방법이 캐싱 기법이다. 기존의 많은 연구들은 이동 노드들의 다중 홉 연 결을 향상시키기 위해 동적인 라우팅 프로토콜에 대해 많은 연구가 이루어져왔다. 그러나 노드들의 이동으로 인하여 유 효한 캐시 정보의 관리 및 유지가 쉽지 않다. 본 논문에서는 이동 노드가 원하는 정보의 캐시 발견시 오버헤드를 줄이 고 노드들의 이동으로 인한 연결 관리를 위해 클러스터 기반 캐싱 기법을 제안하였다. 그리고 각 클러스터 헤드에서 유 효한 캐시 테이블을 유지할 수 있도록 하기 위해 HLP를 이용하였다. 본 논문에서 제안한 기법의 효율성은 실험을 통해 확인하였다.
MANET is developed technique fairly among many field of wireless network. Nodes which consist of MANET transmit data using multi-hop wireless connection. Caching scheme is technique which can improve data access capacity and availability of nodes. Previous studies were achieved about dynamic routing protocol to improve multi-hop connection of moving nodes. But management and maintenance of effective cache information because of movement of nodes is not easy. In this study, we proposed cluster-based caching scheme to manage connection by decreasing overhead and moving of nodes as moving node discovers cache of wish information. And HLP was used to maintain effective cache table in each cluster head. Efficiency of proposed technique in this study was confirmed by experiment.

4,000원

13

Malware 동향 분석과 향후 예측 - 국방기관 및 방산분야를 중심으로 -

최준성, 국광호

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.97-108

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 이메일을 활용한 멀웨어 공격 중 국내 국방 분야 및 방산 분야에 대한 공격 동향을 분석하고, 새로운 공 격 유형을 예측하였다. 국방 분야와 방산업계 대상으로 발생하는 멀웨어 배포는 주로 사회공학적으로 수집된 개인정보 를 바탕으로, 특정 기능이 포함된 악성코드가 포함된 문서 파일로 배포한다. 배포된 멀웨어는 피해자 사용 단말기의 정 보를 습득하려는 의도로 사용된다. 본 연구는 실제 사례들에 대한 분석을 통해 이메일을 활용한 멀웨어 배포 동향을 분석하여, 향후 시도될 것으로 예상되는 멀웨어 배포 유형을 예측했다.
In this study, we analysis the distributing malware using email on the korean defense service and defense industr y as the social engineering attack. E-mail attack distributes the document files with the malware. Using the malwar e, attacker get the Information of the targeted people and devices. we proposed expected new types of attacks by an alysis and transformation. And, expect the new email attack agendas which will be tried.

4,300원

14

적외선 기반 피기백킹 방지 기법을 적용한 네트워크 그룹 접근통제 시스템

김종민, 최경호, 이동휘

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.109-114

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날과 같은 정보화사회에서는 비인가자의 조직 내 출입 시, 중요 정보자산에 접근이 용이해지기 때문에 통제 상의 어려움이 있다. 비인가자는 고도의 기술을 활용하지 않더라도, 뒤따름(Piggy-backing)과 어깨 너머로 훔쳐보기(Shoulder surfing) 등의 방법을 통해 중요 정보를 획득 할 수 있다. 그러므로 본 연구에서는 비인가자가 조직 내 주요 공간에 위 치 시 연관된 정보통신기기의 네트워크 접속을 차단하여 내부 정보를 열람할 수 있는 권한을 적절히 통제하는 방법을 제시하고자 한다. 제시된 방법은 RFID와 적외선 센서를 결합하여 네트워크 접근통제 시스템에 적용시킨 것으로, 이를 통해 비인가자 출입으로 인한 내부 정보 유출 위협을 차단하여, 인원 보안 측면을 강화한 보다 안전한 내부 네트워크 환경을 제공할 수 있다. 또한 내부 사용자의 보안인식 제고를 위한 수단으로 활용할 수 있는 장점도 있다.
Information society in recent times, lots of important information have been stored in information systems. In this situation, unauthorized person can obtains important information by piggy-backing and shoulder surfing in specific area of organization. Therefore, in this study, we proposed network group access control system by combining RFID and infrared-ray for blocking information leakage due to unauthorized access by internal threats and enhancing personnel security. So it can provides a more secure internal network environment.

4,000원

15

품질기반 웹 애플리케이션 개발을 위한 소프트웨어아키텍쳐 설계절차 예제 정립

문송철, 노시춘

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.115-122

※ 기관로그인 시 무료 이용이 가능합니다.

애플리케이션 개발이 보편화됨에 따라 대부분의 소프트웨어는 개발기간 단축, 에러없는 품질, 수시 유지보수에 대한 적응성, 거대하고 복잡한 소프트웨어의 필요성 등과 같은 과제가 제기되었다. 웹 애플리케이션 개발시 이러한 품질 문제 에 대응하기 위해 소프트웨어의 재사용성, 신뢰성, 확장성, 단순성 등과 같은 측면을 고려하지 않을 수 없는 환경으로 변화 되었다. 이같은 상황에서 전통적 개발방법론으로는 품질을 해결하는데 한계를 가지고 있기 때문에 품질에 기반한 개발 방법론이 필요하다. 애플리케이션 품질은 애플리케이션 로직, 데이터, 아키텍처 전체 영역에서 별도의 방법론으로 대처하지 않으면 목표를 달성할 수 없다. 본 연구는 시큐어코딩의 최대 현안인 웹 애어플리케이션 개발을 위하여 웹애 플리케이션 아키텍쳐 설계절차를 제안한다. 본 제안은 ISO/IEC9000 시리즈를 기반으로 한 웹 애플리케이션 아키텍쳐 설계절차의 하나의 예제이다.
As the most common application development of software development time, error-free quality, adaptability to fre quent maintenance, such as the need for large and complex software challenges have been raised. When developing web applications to respond to software reusability, reliability, scalability, simplicity, these quality issues do not take into account such aspects traditionally. In this situation, the traditional development methodology to solve the same q uality because it has limited development of new methodologies is needed. Quality of applications the application logi c, data, and architecture in the entire area as a separate methodology can achieve your goals if you do not respond. In this study secure coding, the big issue, web application factors to deal with security vulnerabilities, web applicatio n architecture, design procedure is proposed. This proposal is based on a series of ISO/IEC9000, a web application ar chitecture design process.

4,000원

16

이중 출입통제 시스템을 이용한 내부 시설 보안성 확보 방안

김민수, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.123-129

※ 기관로그인 시 무료 이용이 가능합니다.

보안에 대한 인식 부족으로 인해 발생되는 내부 보안위협은 허가된 인원만이 출입해야 하는 보안지역에 대한 보안성 미확보로 인해 나타난다. 허가되지 않은 인원이 출입하여 내부 시스템에 대하여 자유로운 접근 및 무분별 한 사용으로 인한 보안 위협에 노출되기 때문이다. 이러한 보안위협에 대하여 기존의 RFID 카드 인증 방식과 적외선 거리측정 센서를 이용한 출입통제시스템 등 의 보안성 확보방안에 대한 연구가 이루어져 왔지만, 각 방식에 나타난 문제점으로 보안성을 확보하기 어렵다. 따라서 본 연구는 이를 보완하기 위하여 기존의 출입통제 시스템과 이중 출입통제 시스템을 비교하여, 내부 시 설의 보안성 확보를 위한 방안을 제시하였다.
A secured building where only approved personnel can access is sometimes not secured because of the lack of re cognition of security. Unapproved personnel enter and access freely to the internal system of the building, and this makes security risks. In order to deal with these problems, the existing entrance-control system had developed by using the RFID card certification and the infrared sensor to measure distance. However, it is difficult for the system to guarantee security due to the weakness of each method. Therefore, this study aimed at providing a new method of guaranteeing security by comparing the double entranc e-control system and the existing entrance-control system.

4,000원

 
페이지 저장