Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제12권 제6호 (14건)
No
1

로그선형 학습요인을 이용한 유한고장 NHPP모형에 근거한 소프트웨어 최적방출시기 비교 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 방출문제에 대 하여 연구 하였다. 소프트웨어의 결함을 제거하거나 수정 작업과정에서 학습요인을 고려한 유한고장수를 가진 비동질 적인 포아송 과정에 기초하였다. 수명강도는 다양한 형상모수와 척도모수에 이용 할 수 있기 때문에 신뢰성 분야에서 많이 사용되는 로그 선형 모형을 이용한 방출시기에 관한 문제를 제시하였다. 소프트웨어 요구 신뢰도를 만족시키고 소 프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었다. 본 논문의 수치적인 예에서는 고장 시간 자료를 적용하였으며 모수추정 방법은 최우추정법을 이용하고 최적 방출시기를 추정하였다.
In this paper, make a study decision problem called an optimal release policies after testing a software system in development phase and transfer it to the user. When correcting or modifying the software, finite failure non-homogeneous Poisson process model, considering learning factor, presented and propose release policies of the life distribution, log linear type model which used to an area of reliability because of various shape and scale parameter. In this paper, discuss optimal software release policies which minimize a total average software cost of development and maintenance under the constraint of satisfying a software reliability requirement. In a numerical example, the parameters estimation using maximum likelihood estimation of failure time data, make out estimating software optimal release time.

4,000원

2

MOS(Mean Opinion Score)를 이용한 네트워크 보안 QoS(Quality of Service) 평가체계

김점구, 노시춘

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크보안 성능평가는 복잡하고 다양한 시스템 환경에서 특정한 단일성능 측정 만으로는 성능평가 측정자체의 의미와 평가결과의 신뢰성이 한계일 수 밖에 없다. 본 논문에서는 보안 QoS의 MOS 측정기법을 사용한 보안기능 만족 도 측정방법을 제시한다. 그 내용은 네트워크보안 QoS 만족도에 대한 MOS(Mean Opinion Score) 평가사양 및 운용방 법을 개발하여 향후 정보시스템에 대한 고객의 만족도 평가에 활용될 수 있는 QoS 측정/분석 모델을 운용현장에서 활 용토록한다. 시스템공급자(개발업체)와 시스템소비자(사용자) 모두가 성능측정 결과를 이용할 수 있도록 가능한 수준의 객관화된 형태의 기준과 방법체계를 개발한다. 개발내용은 보안기능, 네트워킹 기능과 이 두 기능을 종합적으로 평가 하는 3개영역의 성능이 상호 연계되는 성능측정 방법론이다. 본연구의 제안 방법론을 사용하여 체계적인 측정환경을 설 계 할 경우 운용시스템상에서 보안 QoS의 만족도 산출이 가능하다. 앞으로 다양한 성능측정 기준과 성능측정 방법을 추가적으로 확장하여 네트워크 보안시스템 만족도 평가방법을 업그레이드 시켜나가야 할 것이다.
Network security performance evaluation is a complex and diverse system environments, a single, specific performance measurements alone performance evaluation measure itself and the meaning of the reliability of the evaluation results do not limit the number of days only. In this paper, we propose a method to measure the security features of security, QoS measurement techniques using MOS satisfaction. MOS(Mean Opinion Score) Rating specifications for network security, QoS satisfaction and how to operate the development and operational model for future customer's satisfaction for information systems that can be used to evaluate the QoS measurement/analysis be utilized in the field. Objectified in the form of standards and performance measurement system provider (supplier development) and consumers(users) all the results available so that how to develop a system. Development is the development of information security features, the performance of these two features networking capabilities and a comprehensive evaluation of a three-gaeyoungyeok Correlating performance measurement methodology. Systematic measurement environment designed using the proposed methodology of this study, when the operating system is on the satisfaction of the security, QoS can be calculated. Forward In addition, a variety of performance metrics and performance measurement methods by extending the network security system satisfaction rating upgrade by the way will be.

4,000원

3

방송프로그램 내용과 연동된 검색 키워드를 활용하는 MHP 기반의 검색 데이터 서비스

고광일

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

디지털방송의 데이터 서비스는 방송·통신 융합 서비스의 총아로 초기에 관련 산업계의 새로운 수익모델 창출의 기대 를 받아왔지만 현재까지 대중적 인지도를 높일 킬러 서비스의 부재로 그 기대에 부응하지 못하고 있다. 검색 엔진들이 발전함에 따라 현대인들의 지적 호기심을 충족시키는 가장 일반화된 활동으로 자리매김을 하고 있는 인터넷 검색 활동 은 방송프로그램 시청 중에도 활발히 발생한다는 점을 고려할 때 시청자들 사이에 대중적인 데이터 서비스로 발전할 수 있다. 이에 따라 본 논문은 시청자들의 시청 행태에 적합한 데이터 서비스의 조건을 만족하고 방송프로그램의 내용 을 기반으로 검색 활동을 수행할 수 있는 MHP 기반의 검색 데이터 서비스를 제안한다. 본 검색 데이터 서비스는 검색 키워드 생성 단계와 검색 수행 단계를 나눔으로써 시청자들의 방송프로그램 시청을 최대한 저해하지 않도록 기획되었 으며 방송프로그램의 시간구간 별 내용을 기반으로 검색 키워드들을 생성하도록 하여 방송프로그램과의 연동성을 최대 화 하였다.
As the representative of the convergence of broadcasting and communication, the data service was expected to be a new profit source of the related industries. The data service, however, has not satisfied the expectation due to the short of killer services that make it popular with the viewers. According to the several survey reports, a lot of viewers do internet-searching using the key-words related to the TV program they are watching and, with the faith in the survey results, several trials has been performed to port established PC-based searching systems onto TV-set only to fail to get popularity among viewers. The failures are mainly caused that they did not sufficiently consider the viewers’ modality that viewers seriously want not to be obstructed by anything when they are absorbed in a program. This paper proposes an MHP-based searching data service designed to minimally interrupt the viewers watching a TV program and to be synchronized with a TV program by using the searching key-words relative to it, the content of which changes as time goes on.

4,000원

4

네트워크 중심전을 위한 센서간의 상호인증기법

양호경, 차현종, 신효영, 유황빈

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.25-30

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NC W)로 바뀌어 가고 있다. NCW(네트워크중심전)는 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로써 성공적, 효과적인 작전 수행을 위해서 작전참여 구성원들의 공조활동방식의 상 호교류를 통해서 군사력의 효율성을 향상 한다는 개념으로, 우리 군에서도 정보통신 기술발전과 더불어서 각각의 개체 들과의 상호 연결을 통해서 원활한 전장자원 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station)와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노 드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다.
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrou nding information by sensor and of the sensed information. Our military has also developed ICT(Information and Co mmunication Technology) along with the methods for effective war by sharing smooth information of battlefield res ources through network with each object. In this paper, a sensor network is clustered in advance and a cluster header (CH) is elected for clusters. Before deployment, a certificate is provided between the BS and the sensor nodes, and after clustering, authentication is do ne between the BS and the sensor nodes. Moreover, inter-CH authentication technique is used to allow active respo nse to destruction or replacement of sensor nodes. Also, because authentication is done twice, higher level of securit y can be provided.

4,000원

5

영상처리 기반의 운전자 중심 정보처리 기술 개발

양승훈, 홍광수, 김병규

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 자동차 기술의 핵심은 IT 기반 융합 시스템기술로 변화하고 있다. 다양한 IT 기술을 접목하여 운전 중 다양 한 상황에 대응하고 또한 운전자의 편의성을 지원하는 기술적 추세를 보이고 있다. 본 논문에서는 운전자의 안전성과 편의성을 증대하기 위해 영상 정보를 기반으로 도로 정보를 검출해 운전자에게 알려주고, 버튼을 직접 손으로 눌러야 하는 물리적 인터페이스를 대체할 비접촉식 인터페이스 기술을 융합한 Augmented Driving System (ADS) 기술을 제 안한다. 본 기술은 카메라로부터 입력 받은 영상 정보를 제안된 알고리즘을 통해 앞차와의 거리, 차선, 교통 표지판을 검출하고 차량 내부를 주시하는 카메라와 운전자의 음성을 인식할 마이크를 기반으로 기본 음성인식과 동작인식이 융 합된 인터페이스 기술을 제공한다. 이러한 요소 기술들은 운전자가 인지하지 못하더라도 운전자에게 현재의 주행상황 을 인지하여 자동으로 알려줌으로써 교통사고 확률을 크게 낮출 수 있을 것이며, 또한 다양한 운전 중 기능 조작을 편 리하게 지원함으로써 운전자의 전방 주시에 도움을 줄 수 있다. 본 논문에서 개발된 기술을 통해 테스트를 실시해 본 결과 표지판인식, 차선검출, 앞차와의 거리 검출 등의 인식률이 약 90% 이상이 되었다.
Today, the core technology of an automobile is becoming to IT-based convergence system technology. To cope w ith many kinds of situations and provide the convenience for drivers, various IT technologies are being integrated int o automobile system. In this paper, we propose an convergence system, which is called Augmented Driving System (ADS), to provide high safety and convenience of drivers based on image information processing. From imaging sen sor, the image data is acquisited and processed to give distance from the front car, lane, and traffic sign panel by the proposed methods. Also, a converged interface technology with camera for gesture recognition and microphone fo r speech recognition is provided. Based on this kind of system technology, car accident will be decreased although d rivers could not recognize the dangerous situations, since the system can recognize situation or user context to give attention to the front view. Through the experiments, the proposed methods achieved over 90% of recognition in ter ms of traffic sign detection, lane detection, and distance measure from the front car.

4,000원

6

전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구

이원만, 구우권, 박태형, 이동훈

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.39-50

※ 기관로그인 시 무료 이용이 가능합니다.

군에서 현재 운영하는 전장관리체계는 각각의 네트워크와 별도의 암호장비를 이용하여 운용되고 있다. 운용업무별 별도의 네트워크 사용으로 체계별 보안성은 확보했으나 사용자 및 체계연동을 위한 개인인증 방법은 아직 연구과제다. 즉, 동일한 사용자가 서로다른 체계를 운용하기 위해서는 각각의 암호모듈과 ID/PW를 부여받고 사용하고 있다. 현재 전장관리체계는 공개키 기반구조로 운용되고 있으며 암호장비는 대부분 인편을 통해 배부되어 이동간 피탈되기 쉬운 구 조를 갖고 있다. 또한 전장관리체계(C4I)별 암호키를 운용하고 있어 한사람이 여러개의 암호인증모듈을 관리하는 등 암 호키 운영관리에 제약 사항이 있다. 이런 공개키 기반구조(PKI)의 문제점 및 이를 보완하기 위한 ID기반의 암호시스템 과 속성기반 암호시스템의 비교를 통해 차기 암호인증시스템의 구축방안을 연구하였으며 체계간 접속을 위한 인증방법 및 안전한 자료 소통을 지원하는 자료 암호화 저장 및 소통방안을 제안한다.
Battlefield management systems are operated by the Public Key Infrastructure (PKI) and cryptographic equipment is distributed through the personal delivery to the enemy has deodorizing prone to structure. In addition, Per person each battlefield management system (C4I) encryption key operate and authentication module to manage multiple encr yption so, encryption key operating is restrictions. Analysis of the problems of this public key infrastructure(PKI), Id entity-Based Cryptosystem(IBC) and Attribute-Based Cryptosystem(ABC) to compare construct the future of encrypt ion and authentication system were studied. Authentication method for the connection between the system that supp orts data encryption and secure data communication, storage, and communication scheme is proposed.

4,300원

7

IT교육에서 분산인지를 지원하는 학습몰입모형

김성기, 배지혜

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.51-59

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서 제안하는 학습몰입모형 “BoX” 는 B-Boy들이 대회에서 우승하기 위해 분산인지(distributed cognition) 경쟁을 능동적으로 즐기는 문화에서 그 발상의 기초를 두고 있다. “Battle”은 경쟁을 의미하며 X는 본 연구에서 제안하려는 교수법 적용과목이다. 본 논문의 목적은 학습자가 높은 수준의 학습몰입 상태에서 창조적 문제해결능력을 배양하는 학습모형을 제시하는 것이다. "BoX" 구현의 핵심은 개인인지부하를 줄이는 분산인지 활동을 극대화하도록 학습자간의 경쟁질서와 통제원리 를 설계하는 것이다. 두 학기의 IT교육과정에서 비교학생군의 학습 성취도를 분석한 결과, “BoX” 학습모형이 기존의 수업방식에 비해서 학습몰입도와 학습 성취도를 크게 높이는 것을 확인하였다.
This paper presents a new learning model, "BoX(Battle of X)", which is based on a concept from the culture of B-Boys who enjoy the race of "distributed cognition" to win in their contests. The "battle" means a contest and "X" means a course to which our learning model can be applied. The goal of this paper is to present a learning model that allow students to be in a state of learning-flow and provides them with the ability of creative problem solving simultaneously. The key of the "BoX" implementation is to design a principle that controls contests between students to maximize distributed cognitive activities for reducing individual's cognitive load. This paper also presents how-to of "BoX" implementation and its effects. Through the analysis on learning achievement of students during one year course of IT education, we have confirmed that the "BoX" model provides students with higher learning achievement and learning-flow level in comparison with traditional learning model.

4,000원

8

안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법

임재완, 유황빈, 윤창표

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이 드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보 안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사 용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom ke rnel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주 요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약 성을 탐지하는 기법을 제안한다.
Accordingly the number of smart-phone-based malicious codes is also increasing and their techniques for malicio us purpose are getting more clever and evolved. Among them, the malicious codes related to Android take the major portion and it can be estimated that they are based on open source so that the access to the system is easy. Intent is a technique to support the communication between application's components by transmitting message subjects in Android. Intent provides convenience to developers, but it can be utilized as security vulnerability that allows the de veloper with a malicious purpose to control the system as intended. The vulnerability of intent security is that perso nal information can be accessed using discretionally its proper function given to application and smart phone's functi ons can be maliciously controlled. This paper improves with the Intent security vulnerability caused by the smart ph one users' discretional use of custom kernel. Lastly, it verifies the malicious behaviors in the process of installing an application and suggests a technique to watch the Intent security vulnerability in realtime after its installation.

4,000원

9

Distributed Mobile Agent를 이용한 침입탐지 기법

양환석, 유승재, 양정모

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.69-75

※ 기관로그인 시 무료 이용이 가능합니다.

MANET은 노드들의 이동성으로 인한 동적 토폴로지와 hop-by-hop 데이터 전달 방식의 특징으로 인해 많은 공격들 의 대상이 된다. 그리고 MANET에서는 침입탐지시스템의 위치 설정이 어렵고, 지역적으로 수집된 정보로는 공격 탐지 가 더욱 어렵다. 또한 트래픽 양이 많아지면 침입탐지 성능이 현저히 떨어지게 된다. 따라서 본 논문에서는 MANET을 zone 형태로 구성한 후 대용량의 트래픽에도 안정된 침입탐지를 수행할 수 있도록 하기 위하여 정보 손실 없이 차원을 축소할 수 있는 random projection 기법을 사용하였다. 그리고 지역적인 정보만으로 탐지가 어려운 공격 탐지를 위해서 전역 탐지 노드를 이용하였다. 전역 탐지 노드에서는 IDS 에이전트들로부터 수신한 정보와 노드들의 패턴을 이용하여 공격 탐지를 수행하게 된다. 본 논문에서 제안한 기법의 성능 평가를 위하여 k-NN 기법과 ZBIDS 기법과 비교 실험하 였으며, 실험을 통해 성능의 우수성을 확인하였다.
MANET(Mobile Ad-hoc Network) is target of many attacks because of dynamic topology and hop-by-hop data transmission method. In MANET, location setting of intrusion detection system is difficult and attack detection using information collected locally is more difficult. The amount of traffic grow, intrusion detection performance will be decreased. In this paper, MANET is composed of zone form and we used random projection technique which reduces dimension without loss of information in order to perform stable intrusion detection in even massive traffic. Global detection node is used to detect attacks which are difficult to detect using only local information. In the global detection node, attack detection is performed using received information from IDS agent and pattern of nodes. k-NN and ZBIDS were experimented to evaluate performance of the proposed technique in this paper. The superiority of performance was confirmed through the experience.

4,000원

10

보안 프로그램의 취약성 및 문제점에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.77-84

※ 기관로그인 시 무료 이용이 가능합니다.

최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램 은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정 부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프 로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다
Recent Security Programs are widely used to improve the security of Client Systems in the Web authentication. Security Program is provide the function of the Keyboard Security and Certificate Management, Vaccines, Firewall. in particular, This Security Program has been used Financial Institutions and Government Agencies, and some private corporate Home Page. and ActiveX is used to install the Security Program. but Security Programs caused by several security vulnerabilities and problems as they appear, are threat to the stability of the Client System. Therefore, This paper will be analyzed through Case Studies and Experiments to the Vulnerabilities and Problems of Security Program and This Is expected to be utilized to further improve the performance of the Security Program and the building of a new Certification Scheme for material in the future.

4,000원

11

통계적 공정관리(SPC)를 이용한 무한고장 소프트웨어 신뢰성 모형에 대한 접근방법 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.85-92

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어의 디버깅에 오류 발생의 시간을 기반으로 하는 많은 소프트웨어 신뢰성 모델이 제안되어 왔다. 무한고 장 모형과 비동질적인 포아송 과정에 의존한 소프트웨어 신뢰성 모형을 이용하면 모수 추정이 가능하다. 소프트웨어를 시장에 인도하는 결정을 내리기 위해서는 조건부 고장률이 중요한 변수가 된다. 유한 고장 모형은 실제 상황에서 다양 한 분야에 사용된다. 특성화 문제, 특이점의 감지, 선형 추정, 시스템의 안정성 연구, 수명을 테스트, 생존 분석, 데이터 압축 및 기타 여러 분야에서의 사용이 점점 많아지고 있다. 통계적 공정 관리 (SPC)는 소프트웨어 고장의 예측을 모니 터링 함으로써 소프트웨어 신뢰성의 향상에 크게 기여 할 수 있다. 컨트롤 차트는 널리 소프트웨어 산업의 소프트웨어 공정 관리에 사용되는 도구이다. 본 논문에서 NHPP에 근원을 둔 로그 포아송 실행시간 모형, 로그선형 모형 그리고 파 레토 모형의 평균값 함수를 이용한 통계적 공정관리 차트를 이용한 제어 메커니즘을 제안하였다.
There are many software reliability models that are based on the times of occurrences of errors in the debugging of software. It is shown that it is possible to do asymptotic likelihood inference for software reliability models based on infinite failure model and non-homogeneous Poisson Processes (NHPP). For someone making a decision about when to market software, the conditional failure rate is an important variables. The finite failure model are used in a wide variety of practical situations. Their use in characterization problems, detection of outliers, linear estimation, study of system reliability, life-testing, survival analysis, data compression and many other fields can be seen from the many study. Statistical Process Control (SPC) can monitor the forecasting of software failure and thereby contribute significantly to the improvement of software reliability. Control charts are widely used for software process control in the software industry. In this paper, we proposed a control mechanism based on NHPP using mean value function of log Poission, log-linear and Parto distribution.

4,000원

12

SDLC 설계절차에 기반한 웹 애플리케이션 시큐어코딩 접근방법 연구

노시춘

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.93-99

※ 기관로그인 시 무료 이용이 가능합니다.

웹 애플리케이션 개발이 보편화됨에 따라 대부분의 소프트웨어는 개발기간 단축, 에러없는 품질, 수시 유지보수에 대 한 적응성, 거대하고 복잡한 소프트웨어의 필요성 등과 같은 과제가 제기되었다. 웹 애플리케이션 개발시 이러한 품질 문제에 대응하기 위해 소프트웨어의 재사용성, 신뢰성, 확장성, 단순성 등과 같은 측면을 고려하지 않을 수 없는 환경으 로 변화 되었다. 이같은 상황에서 전통적 개발방법론으로는 보안품질을 해결하는데 한계를 가지고 있기 때문에 품질에 기반한 시큐어코딩 방법론이 필요하다. 웹 애플리케이션 보안품질은 애플리케이션 로직, 데이터, 아키텍처 전체 영역에 서 별도의 방법론으로 대처하지 않으면 목표를 달성할 수 없다. 본 연구는 시큐어코딩의 최대 현안인 웹 애어플리케이 션 개발을 위하여 웹 애플리케이션 아키텍쳐 설계절차를 제안한다.
As the most common application development of software development time, error-free quality, adaptability to frequent maintenance, such as the need for large and complex software challenges have been raised. When developing web applications to respond to software reusability, reliability, scalability, simplicity, these quality issues do not take into account such aspects traditionally. In this situation, the traditional development methodology to solve the same quality because it has limited development of new methodologies is needed. Quality of applications the application logic, data, and architecture in the entire area as a separate methodology can achieve your goals if you do not respond. In this study secure coding, the big issue, web application factors to deal with security vulnerabilities, web application architecture, design procedure is proposed. This proposal is based on a series of ISO/IEC9000, a web application architecture design process..

4,000원

13

Proxy Server Group과 Dynamic DNS를 이용한 DDoS 방어 구축 방안

신상일, 김민수, 이동휘

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.101-106

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 DDoS(Distributed Denial of Service, 분산 서비스 거부) 공격에 대하여 기존의 방어 전략의 한계가 드러나 고 있는 시점에서, 공격력을 감소시키고 공격대상을 분산시키는 DDoS 공격 방어 구축 방안을 제시하였다. 현재 DDoS 공격은 개인·기업·연구소·대학·주요 포털 사이트·금융기관 등으로 그 목표와 범위가 광범위해지는 특징을 지니고 있다. 또한 공격 양상도 네트워크 대역인 Layer 3를 소진하는 공격기법에서 웹 어플리케이션인 Layer 7을 주목 표로 공격이 변화하고 있다. 이러한 DDoS 공격에 대하여 Proxy Server Group과 Dynamic DNS를 이용한 DDoS 공격을 효율적으로 분산·감소시 키기 위한 구축방안을 제시하였다.
As the existing strategy of preventing DDoS(Distributed Denial of Service) attacks has limitations, this study is i ntended to suggest the more effective method of preventing DDoS attacks which reduces attack power and distribut es attack targets. Currently, DDoS attacks have a wide range of targets such as individuals, businesses, labs, universities, major po rtal sites and financial institutions. In addition, types of attacks change from exhausting layer 3, network band to pri marily targeting layer 7. In response to DDoS attacks, this study suggests how to distribute and decrease DDoS threats effectively and effi ciently using Proxy Server Group and Dynamic DNS.

4,000원

14

기상변화요인과 범죄발생의 관계분석

김종민, 김민수, 유승재, 이동휘

한국융합보안학회 융합보안논문지 제12권 제6호 2012.12 pp.107-113

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 강력 5대범죄(살인, 강도, 강간, 절도, 폭력)와 기상변화의 요소(날씨, 기온, 강수량, 풍속, 습도)의 상관관계 에 대해 검토하였다. 본 연구에서 사용된 데이터들은 포털사이트를 통해 2010년 1월 1일부터 2012년 10월 19일까지 발 생건수와 기상청에서 기록한 해당일의 기상변화의 요소들을 자료로 사용하였다. 이 데이터를 토대로 범죄와 기상변화 요소들과의 상관관계를 분석하기 위해 SPSS 12.0을 활용하였고, 분석을 통해 범죄에 대해 상관관계의 여부를 알 수 있 었다. 이 분석결과를 바탕으로 이 분야의 연구에 중요한 선행연구가 될 것이라 판단된다.
This study examined relationship between the major five crimes(murder, robbery, rape, theft and violence) and ele ments of meteorological change(weather, temperature, precipitation, wind velocity and humidity). Elements of meteoro logical change corresponding to the date recorded by a meteorological office and the number of occurrences from Jan uary 1st 2010 to October 19th 2012 collected from major portal sites were used for this study. Based on this data, S PSS 12.0 was utilized to analyze relationship between crimes and elements of meteorological change, allowing us to find out relationship between crimes and elements of meteorological change. This analysis finding is sure to pave th e way for research of this field.

4,000원

 
페이지 저장