Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제13권 제1호 (11건)
No
1

S-분포형 결함 발생률을 고려한 NHPP 소프트웨어 신뢰성 모형에 관한 비교 연구

김희철, 김경수

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품 테스팅 과정에서 관측고장시간에 근거한 결함 발생률을 고려한 소프트웨어 신뢰성 모형에 대하여 연구 하였다. 신뢰성 분야에서 많이 사용되는 S-분포모형을 이용한 새로운 결함 확률을 추가한 문제 를 제시하였다. 수명분포는 유한고장 비동질적인 포아송과정을 이용하였다 본 논문의 결함 발생률을 고려한 소프트웨 어 고장 자료 분석에서는 고장 시간 자료를 적용하였으며 모수추정 방법은 최우추정법을 이용하여 결함 발생 확률에 대한 관계와 신뢰도를 추정 하였다.
In this paper, reliability software model considering fault detection rate based on observations from the process of software product testing was studied. Adding new fault probability using the S-shaped distribution model that is widely used in the field of reliability problems presented. When correcting or modifying the software, finite failure non-homogeneous Poisson process model was used. In a software failure data analysis considering the time-dependent fault detection rate, the parameters estimation using maximum likelihood estimation of failure time data and reliability make out.

4,000원

2

MANET 환경에서의 DDoS 공격방지 알고리즘 분석

김동철

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 MANET(Mobile Ad-hoc Network) 환경에서의 보안 요구사항과 DDoS(Distributed Denial of Service) 공격방지를 위한 보호노드(게이트웨이) 설정 알고리즘을 제시한다. 이를 위하여, 정보보호를 위한 기반 기술 및 네트워크 응용기술과 보안위협을 분석하고 MANET에서 필수적으로 요구되는 보안 요구사항을 제시하 며, 송신과 수신노드 사이 정보전달시 DDoS 공격을 효과적으로 방어하기 위한 보호노드 설정 알고리즘을 제시하 고 성능을 분석한다. 보호노드 설정시 보호노드와 수신노드들 사이의 총링크 비용의 최대값을 최소화하는 경우와 평균비용을 최소화하는 경우로 구분하여 성능을 분석하며, 각 알고리즘의 성능을 All Enumeration 기법을 이용하 여 구한 최적해와 비교, 분석한다. 분석결과, 보호노드와 수신노드들 사이의 최대비용을 이용하는 경우보다 평균 비용을 이용하여 보호노드를 설정하는 경우 송신과 수신 노드들 사이의 총비용이 최소화됨을 알 수 있다.
In this paper, the information security requirements in the mobile ad-hoc network(MANET) are presented, and the algorithm to establish the protection node(gateway) is proposed to prevent the distributed denial of se rvice(DDoS). The information security technology and security threats in the MANET are presented, and prot ection node is decided to minimize the total cost through the sending nodes and receiving nodes by way of pr otection node. To set up the protection node, the minimization algorithms of maximum cost and the average c ost between the protection node and receiving nodes are compared with the optimal solutions, in which optim al solution is found out by all enumeration method. From the results, the total cost between the sending and receiving nodes is minimized under the average cost minimization algorithm rather than the using of the maxi mum cost.

4,000원

3

Mobile Ad Hoc Network에서 테이블 기반 경로 관리를 이용한 역추적 기법

양환석, 유승재

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

MANET은 이동 노드로만 구성되어 있기 때문에 매우 동적인 토폴로지를 갖는다. 이러한 특성을 이용한 다양한 공 격 위협이 존재하고 있으며 그 중에서 DoS나 DDoS 같은 플러딩 기반 공격의 피해가 매우 크고 공격 노드의 역추적 역시 쉽지 않다. 왜냐하면 데이터를 전달해준 중간 노드들의 이동으로 경로 정보가 수시로 변화하기 때문이다. 본 논문 에서는 노드들의 이동으로 인한 경로 정보가 수시로 변화하더라도 효율적인 역추적을 수행할 수 있도록 테이블 기반 역추적 기법을 제안하였다. 클러스터 헤드에서는 클러스터 멤버 노드에 변화가 생겼을 때 이동 노드들의 위치 정보를 저장하기 위한 클러스터 상태 테이블과 네트워크 토폴로지 스냅샷을 구성하기 위하여 경로 관리 테이블을 관리한다. 또 한 저장되는 경로 정보의 양을 줄이기 위하여 블룸 필터를 이용하였다. 제안한 기법의 성능을 실험을 통해 확인하였다.
MANET has a highly dynamic topology because it consists of only mobile nodes. Various attacks using these characteristics exist. Among them, damage of the attacks based flooding such as DoS or DDos is large and traceback of the attack node is not easy. It is because route information by moving of intermediate nodes which pass the data changes frequently. In this paper, we propose table-based traceback technique to perform efficient traceback although route information by moving of nodes changes frequently. Cluster head manages route management table in order to form cluster status table and network topology snapshot for storing the location information of mobile nodes when cluster member nodes change. Also, bloom filter is used to reduce the amount of storing route information. The performance of the proposed technique is confirmed through experiment.

4,000원

4

물류산업의 선진화를 위한 성과지표 분석: IT서비스를 중심으로

장희선

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.25-30

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 국내 물류산업의 경쟁력을 높이고 물류 선진화를 도모하기 위한 성과지표를 분석하고 세부적인 IT서 비스를 제시한다. 여기서 물류 기업의 성과는 크게 효율성, 지속가능성 및 경제성 측면으로 구분하여 평가지표를 설정 하고 IT서비스는 기업 및 공공물류로 분류하여 기업들에게 필요한 IT서비스를 분석한다. 아울러 사례연구로서 평택항 관련 종사자 즉, 물류기업 및 무역업, 공무원, 지역주민 등을 대상으로 실시한 설문조사 결과(SPSS 분석)를 통하여 물 류기업의 현황을 진단하고 우선적으로 요구되는 물류 IT서비스의 우선순위를 조사한다. 분석결과, 물류산업의 생산성과 효율성을 높이기 위하여 전문인력의 확보와 표준화가 요구되고 시급한 IT서비스로서 물류자동화 기계화, u-Port 구축, 녹색친환경물류 그리고 물류보안 기술의 구현이 필요함을 알 수 있다.
In this paper, the key performance index for advanced logistics is analyzed, and the specific requirements for the material flow IT services are proposed to improve the world competitiveness of the material flow industries and to implement the advanced logistics in Korea by survey research. The key performance index is classified into three types of efficiency, sustainability and economics, and two classes of enterprise and public for IT services are proposed. In addition to, for case studies, the survey analysis for the Pyeongtaek Port is performed to diagnose the material flow enterprise and to analyze the priorities of the IT services for Port's employee, trade enterprise, public service personnel, and local resident. From the results, to improve the productivity and efficiency of the enterprise, the secure the professional man-power and standardization are needed, and the automation, u-Port, green technology and material flow security for the IT services are required.

4,000원

5

개인정보보호법이 금융권에 미치는 영향과 문제점에 관한 고찰

한세진

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.31-36

※ 기관로그인 시 무료 이용이 가능합니다.

개인정보보호법이 2011년 제정·공포되면서 정부는 개인정보보호위원회를 중심으로 범정부 개인정보보호 추진 체계를 구축·운영하고 있다. 그러나 법 적용 대상이 광범위한데다 각 산업분야별 전문적인 현안에 대하여 정부주도의 규제에 한계가 있다는 점이 문제점으로 대두되고 있다. 특히 개인정보보호법의 주요 적용 대상인 금융분야는 자본시장통합법의 제정으로 겸업화, 대형화가 전개되고 있고 이에 따른 개인정보의 공유 현상 및 개인정보의 상업적 수요가 증가하고 있 는 등 개인정보보호법의 원칙과는 다소 상충적인 양상을 보이고 있다. 본 논문에서는 금융산업의 활성화와 개인정보보 호의 합리적 접점을 찾기 위하여 개인정보보호법이 금융권에 미치는 영향과 문제점을 분석하고 향후 법·제도적 과제와 금융당국의 역할을 제시하고자 한다.
The personal information protection act has been enacted from 2011 for the protection of public and private privac y. Since the application area of the law is so broad, there is a limit to covers everything in the financial field. In thi s paper, I'll discuss an impact and problem by the personal information protection act. and propose some new task t o build an efficient personal information protection governance on financial sector.

4,000원

6

소셜 네트워크 서비스 어플리케이션의 클라우드 모델링 및 분석을 통한 국방 클라우드 컴퓨팅 시스템 설계

이성태, 유황빈

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.37-43

※ 기관로그인 시 무료 이용이 가능합니다.

국방부는 지난 2010년, ‘2012 정보화사업계획’의 일환으로 2014년까지 클라우드 컴퓨팅 기술이 포함된 국방통합정보관리소(메가센터)를 구축하기로 결정하였고, 현재 추진 중에 있다. 클라우드 컴퓨팅 환경은 데이터 센터에 많은 IT 자원이 집약된 형태로 효율적인 인프라구조를 위한 기술과 정책을 적용하여 시스템을 설계해야 한다. 즉, 사용자의 요구를 만족시키기 위해 클라우드 서비스를 효율적으로 제공하여야 하며, 시스템 구축 시 불필요하게 낭비되는 자원이 없게 설계되어야 한다. 그러나 최적 시스템을 구축하기 위해서는 시스템 설계 최초단계에 서비스 성능과 자원 사용의 가용성을 예측할 수 있어야 한다. 본 논문에서는 국방 클라우드 컴퓨팅 시스템의 서비스 가용성 예측을 위해 CloudAnalyst 시뮬레이터를 이용하여 현재 전 세계에서 가장 많은 사용자를 보유한 소셜 네트워크 서비스 중 하나인 Facebook을 클라우드 모델링 및 분석하였다. 시뮬레이션 결과를 통해 최적의 국방 클라우드 컴퓨팅 설계 모델을 제안한다.
In 2010, the Ministry of National Defense decided to build a MegaCenter including the cloud computing technology by 2014, as part of the '2012 Information Service Plan', which is now underway. The Cloud computing system environment should be designed applying cloud computing technology and policy for an efficient infrastructure that many IT resources are available in the data center as a concentrated form. That is, the system should be designed in such a way that clouding services will be efficiently provided to meet the needs of users and there will not be unnecessary waste of resources. However, in order to build an optimal system, it should be possible to predict the service performance and the resource availability at the initial phase of system design. In this paper, using the CloudAnalyst simulator to predict availability of the K-defence cloud computing system service, conducts cloud modeling and analysis of the 'Facebook', one of the most famous social network service applications with most users in the world. An Optimal K-Defense cloud computing design model is proposed through simulation results.

4,000원

7

전장 정보의 대량 획득과 처리를 위한 최적화 방안 연구

차현종, 양호경, 신효영, 박호균, 유황빈

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.45-50

※ 기관로그인 시 무료 이용이 가능합니다.

미래전은 정보통신, 센서, 유도 항법 기술 등 군사과학기술의 비약적인 발전으로 인하여 이를 적용한 복합무기체계 운용이 보편화되고 전투요소간 고도의 상호운용성과 시간의 작전속도가 요구되는 네트워크 중심의 작전 환경이 조성될 것이다. 이러한 작전환경 속에서 미래전의 양상은 작전요소를 수직 수평적으로 연동시켜 실시간 센서-to-슈터를 구현하 는 네트워크 중심전이 될 것이다. 이에 본 연구는 아프가니스탄 및 이라크 등 현재 미군이 수행중인 네트워크 중심전 전장상황에서 발생하는 전장 정보 대량 획득 및 처리 시 제반 문제점과 그 해결방향을 조사, 분석함으로써 향후 미래 전장환경 변화에 대한 우리의 대처방안을 도출하고자 한다.
The future warfare will universalize the operation of a combined weapon system that utilizes this technology and create an operational environment that is centered on a network requiring a high level of interoperability between co mbat elements as well as a high level of operation speed. In this kind of operational environment, future combat wil l take on the aspects of network centric warfare, which is capable of realizing a real-time sensor to shooter cycle b y horizontally connecting operation elements. Therefore, the study attempts to draw out a Korean measurement plan concerning battlefield environment changes in the future by investigating and analyzing all problems occurring durin g the mass acquisition and processing of battlefield information in battlefield situations of network centric warfare c urrently conducted by the US military in Afghanistan and Iraq.

4,000원

8

Java Code를 중심으로한 PKI기반 전자상거래 보안시스템 설계

방기천, 노시춘

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.51-57

※ 기관로그인 시 무료 이용이 가능합니다.

공개키 방식으로 가장 널리 사용되는 알고리즘은 RSA이다. 본 연구는 SSL 통신 및 RSA를 이용한 사용자 인증을 통해 결제 등의 과정에서 사용자의 소중한 정보를 안전하게 보호할 수 있는 안전한 사이버거래 구축방안을 제시한다. SSL은 전자서명 기술을 기반으로 한 암호화 프로토콜이며 이 기술이 적용된 전자문서는 별도의 암호화 과정을 거쳐 상 대방에게 전달되므로 정보 송신자(웹브라우저에 정보를 입력하는 사용자)와 정보 수신자(해당 사이트의 웹서버 관리자) 외에는 그 내용을 해독할 수 없다. 따라서 전자문서가 전송되는 도중에 해커가 Sniffing을 시도한다고 해도 정보가 암호 화 되어 있기 때문에 그 내용을 절대로 파악할 수 없다. 본 연구는 인터넷 쇼핑몰에서의 사용자 인증’과 ‘SSL 통신’을 이용한 안전한 쇼핑몰 구축을 목표로 방법론을 제시한다.
RSA is the most widely used public key algorithms. Payment via the SSL communications, and user authentication using RSA secure shopping mall that can protect the user's valuable information in the process of building. SSL-based electronic signature technology and encryption protocols for this technology are electronic documents are delivered to the other party through a separate encryption process, the information sender to enter information on a web browser (user) and the recipient (the Web server of the site Manager), except you will not be able to decrypt the contents. Therefore, the information is encrypted during the transfer of electronic documents even if hackers trying to Sniffing because its contents can never understand. Of internet shopping mall in the user authentication 'and' Communications' SSL secure shopping mall built with the goal of the methodology are presented.

4,000원

9

무선네트워크 상에서의 침입탐지 에이전트 설계

윤동식

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.59-70

※ 기관로그인 시 무료 이용이 가능합니다.

무선 네트워크(Wireless Network) 기술의 급속한 발전과 함께, 안전한 무선 통신을 위한 보안문제가 중요한 이슈로 대두되고 있다. 무선 네트워크에서 침입탐지 시스템을 운영하기 위해서는 탐지 에이전트가 각 무선 노드에 설치되어야 한다. Ad-hoc 네트워크 구조는 무선 네트워크상에서 AP가 없이 흩어져 있는 노드들에게 통신이 가능하도록 연결시키 는 구조이다. 침입탐지 에이전트를 노드에 설치 할 경우 이에 해당하는 에너지 소모가 발생하여 생존기간이 줄어들게 된다. 또한 침입탐지 효과의 증대를 위해서는 많은 트래픽을 감시할 수 있는 노드에 침입탐지 에이전트가 배치되어야 한다. 따라서 본 논문에서는 Ad-hoc구조를 활용하여 무선 네트워크에서 네트워크의 생존기간을 최대로 하면서 침입탐 지의 효과성을 동시에 고려한 침입탐지 에이전트 설치를 위한 방안을 제안하고자 한다. 또한 각 네트워크상에서 데이터 집계 시스템을 설계하여 데이터 중복을 줄이고 네트워크 에너지 소모량을 줄여 네트워크의 부하를 줄여 시스템 성능을 향상 시키고자한다.
Along with the rapid development of the wireless network (Wireless Network) technology for secure wireless communications, security problems have emerged as an important issue. In order to operate the wireless network intrusion detection system detects the agent installed on each wireless node should be. Ad-hoc network structures scattered in the AP over a wireless network without the node is a structure that makes it possible to communicate to connect. Intrusion detection agent to be installed on the node, and the corresponding energy consumption occurs when the survival time is reduced. On a node that can monitor a lot of traffic in order to increase the effect of intrusion detection, an intrusion detection agent should be placed. Therefore, in this paper, by taking advantage of the structure of Ad-hoc wireless network, considering the maximum living time of the network, while at the same time, the effectiveness of intrusion detection and intrusion detection by proposing a plan for installing the agent. Also improve the system performance by reducing the network load on each network, a system designed for data aggregation to reduce data redundancy, network energy consumption by reducing.

4,300원

10

이중 결합 파우어 분포 특성을 이용한 유한고장 NHPP모형에 근거한 소프트웨어 학습효과 비교 연구

김희철, 김경수

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.71-78

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도 구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용모형은 와이블 분포를 확장한 이중 결합 파우어 분포모형을 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지 만 자동적으로 발견되는 에러를 고려한 영향요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리 자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인 보다 큰 경우가 대체적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료 를 적용하고 모수추정 방법은 최우추정법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균제곱오차와 R2(결정계수)를 이용하여 효율적인 모형을 선택 비교하였다.
In this study, software products developed in the course of testing, software managers in the process of testing s oftware test and test tools for effective learning effects perspective has been studied using the NHPP software. The doubly bounded power law distribution model makeup Weibull distribution applied to distribution was based on finite failure NHPP. Software error detection techniques known in advance, but influencing factors for considering the erro rs found automatically and learning factors ,by prior experience, to find precisely the error factor setting up the testi ng manager are presented comparing the problem. As a result, the learning factor is greater than automatic error th at is generally efficient model could be confirmed. This paper, a numerical example of applying using time between f ailures and parameter estimation using maximum likelihood estimation method, after the efficiency of the data throug h trend analysis model selection were efficient using the mean square error and R2.

4,000원

11

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안

김민수, 신상일, 김종민, 최경호, 이대성, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.79-86

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티 벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDo S 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Grou p과 PMS(Patch Management Server)를 제시하고자 한다.
The objective of DDoS Attacks is to simply disturb the services. In recent years, the DDoS attacks have been ev olved into Multi-Vector Attacks which use diversified and mixed attacking techniques. Multi-Vector Attacks start from DDoS Attack and Malware Infection, obtain inside information, and make zombie PC to reuse for the next DDoS attacks. These forms of Multi-Vector Attacks are unable to be prevented by the exi sting security strategies for DDoS Attacks and Malware Infection. This paper presents an approach to effectively defend against diversified Multi-Vector attacks by using Reverse Proxy Group and PMS(Patch Management Server).

4,000원

 
페이지 저장