Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제13권 제3호 (13건)
No
1

IT기술과 운동재활의 융복합 체계 연구

강승애

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 IT분야에서는 건강증진을 위한 운동뿐만 아니라 재활을 목적으로 하는 기술 및 서비스가 진행되고 있다. 새로 운 서비스 기회를 제공하기 위해서는 산업분야간 경계약화, 신기술의 확산, 그리고 다양한 수요가 요구되고 있으며 이 를 계기로 융복합화 현상이 더욱 가속화되고 있다. 융복합 트렌드는 콘텐츠 산업 전반에 내재되어 또 다른 영역으로 발 전하고 있으며, 이는 수요자의 문화적 욕구를 보다 다양하게 충족시키는 역할을 해오고 있다. 특히 IT기술과 운동재활 영역의 융합이 두드러지게 나타나는 신기술 문화 콘텐츠에서는 게임을 활용하여 연구가 진행되었으며, 여기에는 체감 형 게임, 기능성 게임, 가상현실 게임으로 분류할 수 있다. 이러한 게임콘텐츠는 교육용, 스포츠, 운동재활, 헬스케어 등 을 중심으로 빠르게 시장을 형성하고 있으며 그 성장 가능성은 매우 크다고 할 수 있다. 본 연구에서는 이러한 콘텐츠 를 활용하여 운동재활이 이루어지는 융복합 체계를 분석하고 향후 발전 방향을 제시하고자 한다.
Recently, the technology and services make progress in IT sector to facilitate the rehabilitation, as well as the exercise that aims to promote the health. To provide the opportunity for new services, various challenges have to be fulfilled, including the blurring boundaries among industries, spread of new technologies, and various demands. Seizing on this opportunity, the fusion and convergence have been accelerated. The trends towards the fusion and convergence are inherent in content industry and spreading to other sectors, which makes the cultural desire of customers fulfilled in a more diverse manner. In particular, the research has been conducted, using the game, in the new technology cultural contents which have shown noticeable fusion and convergence between IT and exercise rehabilitation areas. Such games can be classified into the motion-based game, serious game, and virtual reality game. Those game contents are forming the market fast based on the contents for education, sports, exercise rehabilitation, healthcare, etc., and have very great potential for growth. This study is intended to analyze the fusion and convergence system of exercise rehabilitation through those games and present a direction for future development.

4,000원

2

3D 콘텐츠 생성에서의 스테레오 매칭 알고리즘에 대한 매칭 비용 함수 성능 분석

홍광수, 정연규, 김병규

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.9-15

※ 기관로그인 시 무료 이용이 가능합니다.

스테레오 매칭 과정에 있어서 매칭 비용을 구하는 것은 매우 중요한 과정이다. 이러한 스테레오 매칭 과정의 성능을 살펴보기 위하여 본 논문에서는 기존에 제안된 매칭 비용 함수들에 대한 기본 개념들을 소개하고 각각의 성능 및 장점 을 분석하고자 한다. 가장 간단한 매칭 비용 함수는 매칭 되는 영상의 일관된 밝기를 이용하여 좌, 우 영상 간 서로 대 응하는 대응점을 추정하는 과정으로, 본 논문에서 다루는 매칭 비용함수는 화소 기반과 윈도우 기반의 매칭 비용 방법 으로 크게 두 가지로 나눌 수 있다. 화소 기반의 방법으로는 절대 밝기차(the absolute intensity differences: AD) 와 sa mpling-intensitive absolute differences of Birchfield and Tomasi (BT) 방법이 있고, 윈도우 기반의 방법으로는 차이 절 대 값의 합(sum of the absolute differences: SAD), 차이 제곱 값의 합(sum of squred differences: SSD), 표준화 상호 상관성(normalized cross-correlation: NCC), 제로 평균 표준화 상호 상관성(zero-mean normalized cross-correlation: Z NCC), census transform, the absolute differences census transform (AD-Census) 이 있다. 본 논문에서는 앞서 언급 한 기존에 제안된 매칭 비용 함수들을 정확도와 시간 복잡도를 측정했다. 정확도 측면에서 AD-Census 방법이 평균적 으로 가장 낮은 매칭 율을 보여줬고, 제로 평균 표준화 상호 상관성 방법은 non-occlusion과 all 평가 항목에서 가장 낮 은 매칭 오차율을 보여 주지만, discontinuities 평가 항목에서는 블러 효과 때문에 높은 매칭 오차율을 보여 주었다. 시 간 복잡도 측면에서는 화소 기반인 절대 밝기차 방법이 낮은 복잡도를 보여 주였다.
Calculating of matching cost is an important for efficient stereo matching. To investigate the performance of matc hing process, the concepts of the existing methods are introduced. Also we analyze the performance and merits of th em. The simplest matching costs assume constant intensities at matching image locations. We consider matching cos t functions which can be distinguished between pixel-based and window-based approaches. The Pixel-based approac h includes absolute differences (AD) and sampling-intensitive absolute differences (BT). The window-based approac h includes the sum of the absolute differences, the sum of squared differences, the normalized cross-correlation, zero -mean normalized cross-correlation, census transform, and the absolute differences census transform (AD-Census). We evaluate matching cost functions in terms of accuracy and time complexity. In terms of the accuracy, AD-Censu s method shows the lowest matching error ratio (the best solution). The ZNCC method shows the lowest matching error ratio in non-occlusion and all evaluation part. But it performs high matching error ratio at the discontinuities e valuation part due to blurring effect in the boundary. The pixel-based AD method shows a low complexity in terms of time complexity.

4,000원

3

분산컴퓨팅 환경에서의 고가용성 클러스터링 프레임워크 기본설계 연구

김점구, 노시춘

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.17-23

※ 기관로그인 시 무료 이용이 가능합니다.

클러스터링은 상호 의존적 구성에 필요한 구조적인 기술이다. 클러스터링은 가변적 업무부하를 처리하거나, 서비스 연속성을 저해하는 고장 발생 시 운영이 계속되도록 여러대의 컴퓨터시스템 기능을 서로 연결하는 메커니즘이다. 고 가 용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중점을 둔다. 이 클러스터 는 멀티플 시스템 에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적할 수 있다. Active-Standby 상태의 두 시스템 이 있을 경우 활성 서버에 장애가 발생했을 때 모든 서비스가 대기 서버에서 구동돼 서비스가 이루어진다. 이 기능을 절체 또는 스위치오버(switchover)라 한다. 고가용성 클러스터링 기능은 가능한 오랜시간 서버 시스템이 작동하는데 중 점을 둔다. 이 클러스터는 멀티플 시스템 에서 실행되는 노드와 서비스를 중복하여 가지고 있어서 서로가 서로를 추적 할 수 있다. 한 노드가 장애 발생 시 둘째 노드가 몇초 이내에 고장 난 노드 임무를 수행한다. 고가용성 클러스터링 구 조는 효율성 여부가 측정되어야 한다. 시스템 성능은 인프라시스템의 performance, latency, 응답시간(responseTime), CPU 부하율(CPU utilization), CPU상의 시스템 프로세스(system process)수로 대표된다.
Clustering is required to configure clustering interdependent structural technology. Clustering handles variable workloads or impede continuity of service to continue operating in the event of a failure. Long as high-availability clustering feature focuses on server operating systems.Active-standby state of two systems when the active server fails, all services are running on the standby server, it takes the service. This function switching or switchover is called failover. Long as high-availability clustering feature focuses on server operating systems. The cluster node that is running on multiple systems and services have to duplicate each other so you can keep track of. In the event of a node failure within a few seconds the second node, the node shall perform the duties broken. Structure for high-availability clustering efficiency should be measured. System performance of infrastructure systems performance, latency, response time, CPU load factor(CPU utilization), CPU processes on the system (system process) channels are represented.

4,000원

4

다계층 광네트워크에서 계층간 경로설정 시스템 구조 연구

김현철

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.25-31

※ 기관로그인 시 무료 이용이 가능합니다.

최근 네트워크 사용자들이 네트워크를 사용하는 방식이나 가치의 변화를 살펴보면 간단한 웹 정보와 같은 단방향 정 보만을 제공받는 형태에서 자유로운 이동성을 기반으로 보안과 개인화가 보장된 대용량 정보 전송 형태로 바뀌고 있다. 이처럼 다양한 요구사항들의 변화에 따라 개별적으로 서비스를 제공하던 형태에서 하나의 형태로 통합되는 추세에 있 다. 아울러 네트워크 또한 개별적인 네트워크를 통합하는 형태로 발전하고 있으며 이러한 여러 네트워크를 통합적으로 제어할 수 있는 네트워크 제어 기술이 핵심 요소로 등장하였다. 이러한 사용자들의 요구사항을 반영하여 차세대 네트워 크는 WDM/IP 전송기술을 기반으로 동적 재구성을 지원하는 다계층 네트워크가 대세를 이루고 있다. 이처럼 패킷-광 전달 시스템(P-OTS)은 SONET/SDH와 Ethernet, DWDM, OTN, 그리고 ROADM과 같은 기술들을 통합한 플랫폼이라 고 할 수 있다. 본 논문에서는 다계층 광 네트워크 제어 시스템에서 PCE 기반 광 및 패킷전달계층 경로계산엔진 알고리즘을 제안하였다.
Looking at the recent value change of users and the usage pattern of network users, it is changing from simple web information, one-way information acquisition and data transmission to increase of usage of multimedia, increasing demand for security and customization, and increasing demands for free mobility. Due to this change of demand, the services which were provided individually, developed into a form which is merged, the network also seems to develop into the combined network from the individual network for individual service, and the communication network control technology which is the core technology is also rapidly developing. To reflect the users’ demands, the next generation network created the multi-layer network which is based on the WDM/IP transmission system and added the to make it easy to restructure. P-OTS (Packet-Optical Transport System) can be defined as a platform that combines SONET/SDH, Ethernet, DWDM, optical transport network (OTN) switching and reconfigurable optical add-drop multiplexers (ROADMs). In this paper, we suggested that the optimum path choice be performed through diversification of the PCE-based path selection using the information of various layers altogether in the multi-layer environment, compared with the established path selection method when the path was selected using the information of each layers.

4,000원

5

안전한 MANET을 위한 협력적인 보안체계 구축

양환석, 유승재

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.33-38

※ 기관로그인 시 무료 이용이 가능합니다.

이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트 워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성 상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지 와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이 웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.
Security between mobile nodes and efficient communication is one of the most important parts of the MANET. In particular, the wireless network is significantly higher for the attack threats because of collaborative structure for open communication media and communication. However, application of existing security mechanisms and intrusion detection system is not easy due to the characteristics of MANET. It is because collection and integration of adult data by the dynamic topology due to the mobility of nodes and many network sensors is difficult. In this study, we propose cooperative security system technique that can improve the reliability based on authentication assessing confidence about the whole nodes which joins to network and detect effectively this when intrusion occurs. Cluster head which manages the cluster performs CA role for the certificate issue and the gateway node performs role of intrusion detection system. Intrusion detection is performed by cooperating with neighboring nodes when attack is not detected in one intrusion detection node. The performance of the proposed method was confirmed through experiments comparing with the SRP technique.

4,000원

6

탄소량 감축을 위한 보안 시스템의 기능적 구조 개선에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.39-46

※ 기관로그인 시 무료 이용이 가능합니다.

최근 지구 온난화 문제는 전 세계적으로 중요한 이슈가 되고 있으며, 이와 같은 문제해결을 위한 방안으로 그린 IT에 대한 관심이 높아지고 있다. 이러한 가운데 IT분야는 다양한 서비스들과 해킹기술도 함께 진화하고 있어, 다양하고, 더 많은 보안시스템의 사용이 불가피하게 됨에 따라, CO2배출량의 증가가 예상되고 있다. 따라서 본 논문은 보안시스템의 CO2배출에 대한 실험 및 사례연구를 통해 요인들을 분석하고, 보안 시스템의 기능적 구조 개선을 통한, CO2배출량의 경 감 여부를 알아봄으로써, 향후, 보안 네트워크의 설계와 성능 향상, IT분야의 탄소배출량 경감을 위한 자료로 활용될 것 으로 기대한다.
Recently, the problem of global warming has become a globally important issues. and To solve these problems, has been receiving increasing attention for the Green IT. In these situation, IT techniques are evolving with variety services and hacking techniques. so, it is inevitable to the use of a many and diverse secure system. As a result, Carbon Dioxide emissions are expected to increase. Therefore, in this paper is analyzed the factors of security system's CO2 emissions through Experiments and A case study. and is proved that is reducing CO2 emissions by improving the functional restructuring of the security system. In a future, this paper is expected to serve as a valuable Information for security network design and performance improvements and to reduce Carbon Emissions in the Field of IT.

4,000원

7

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법

정기석

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.47-54

※ 기관로그인 시 무료 이용이 가능합니다.

Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격 이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서 는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트 워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준 화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징 을 보인다.
Ad-hoc network is composed of mobile nodes and has a vulnerability of attack like on conventional wire networks. So, many studies have been conducted to apply the traceback mechanism on wire network to Ad-hoc network. In this paper, a new mechanism that can trace back to IP source of spoofing DDoS packet using iTrace message on Ad-hoc network is proposed. The proposed mechanism implements ICMP Traceback message and the traceback path between agents allocated in local network and a server located in management network. Also the proposed mechanism can trace the position of attacker even after an attack is over and has extendability through standardization by using a mechanism that IETF proposed. Result of performance evaluation shows a great improvement in terms of load, integrity, safety, traceback function as compared with conventional mechanisms.

4,000원

8

객체 지향적 방법론을 활용한 무기체계 요구사항 관리

최성규, 최은하

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.55-62

※ 기관로그인 시 무료 이용이 가능합니다.

시스템엔지니어링은 오늘날의 기업에 무척 중요하며 요구공학은 전반적인 과정상 중요한 단계이다. 요구공학은 고객 으로부터 요구사항을 도출하고 문서화하는 것으로 시스템 개발의 첫 번째 단계이며, 시스템을 설계 제작하고 시험하고, 운영 유지하는 모든 과정이 요구사항에 관련되어 있어 프로젝트 성공의 매우 중요한 사항으로 평가된다. 프로젝트 성공 을 위해 빈약한 요구사항을 최소화하도록 객체 지향 요구공학이 제안되어 졌다. 객체 지향 요구공학은 요구사항 각각에 대하여 기능성은 물론 제품과 프로세스에 대한 정보를 통합하여 관리하는 접근방식이다. 본 논문은 객체 지향적 요구사 항 관리의 모범인 OCH(Operations Concept Harbinger)의 개념 적용을 통하여 사용자 요구 수집단계에서 다양한 이해관 계자의 의견을 동시에 통합적으로 수렴하여 사용자 요구를 요구사항으로 전환하고 요구사항별로 추적함으로써 무기체계 획득을 위한 정확한 요구사항 개발과 관리를 가능케 하고 사용자 요구누락 및 왜곡을 방지하며 통합적 프로젝트 관리가 가능토록 제안하는 것이다.
System engineering is critical in today's industry and requirements engineering is an important stage of overall process. Requirements Engineering is the initial step of system development activity in which the requirements from the customer are elicited and documented. This activity is very much vital for the success of the project because all of activities depends upon requirements engineering such as designing, implementation, testing, operation and maintenance. The development process begins by clarifying the need and then articulating the need as a high level solution. In order to minimize the poor requirements and to sure successful projects, Object-Oriented requirements engineering was proposed. Object-Oriented requirements engineering is an approach to encapsulating information about the process and product, as well as functionality in to a requirements object. This paper proposes using the concept of an Operations Concept Harbinger(OCH) that is the prototype of Object-Oriented requirements engineering to develop the requirements with consolidating simultaneously the opinions of various stakeholder in the customer level and trace accurately the transition from User needs to requirements. Then the customer can secure the accurate requirements to meet their needs and traceability from user needs to requirements.

4,000원

9

스포츠산업 통합정보망 구축 방안

전선혜, 강승애, 김현철, 강선영, 권형일, 김여진, 전희준

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.63-69

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 스포츠산업분야의 정보 체제를 통합한 정보인프라를 구축함으로써 수직적·수평적 네트워크 형성, 지식정 보의 공유와 확산의 극대화를 목적으로 하였다. 스포츠산업 통합 정보망 구축 모형 및 방안 모색을 위하여 스포츠 산업 정보 시스템과 네트워크 시스템 현황에 관한 문헌조사와 전문가회의를 실시하였다. 스포츠산업 관련 정보는 국가 기술 력의 기반으로 대용량화, 전문화된 스포츠산업 정보의 특성상 분산화, 고속화가 필수적이다. 이를 보장하기 위해서는 유 기적인 정보 공유 및 교류가 가능한 인프라를 구축하여 국내외 스포츠산업 관련 기관의 개발자들에게 핵심 인프라를 제공하고, 사용자 중심의 통합정보망으로서의 선도적 역할이 필요하다. 이에 따른 결과로 첫째, 온톨로지(Ontology)를 반영한 스포츠산업 관련정보 DB구축단계이며, 시맨틱 웹(Semantic Web)을 고려한 DB설계가 필요하다. 둘째, DB 구축 이후 이들 간 유기적인 정보 교류를 가능하게 하는 RSS/Atom 기반 능동형 네트워크 구축이 필요하다.
This research analyze the current status pertaining to the sport industry’s information system and information network in Korea to propose integrated information network of sport industry construction measures with the goal of optimizing vertical and horizontal network formation, and knowledge information sharing and dissemination. To construct integrated information network of sport industry, literature examination and meeting of experts to search for measures are utilized. This paper analyze the realities of the sport industry’s information system and information network in Korea to propose the following when it comes to the measures to realize sport industry’s information integration. First, DB for sport industry relate information that factored in the Ontology is being developed. In other words, it is necessary to design a DB that factors in the Semantic Web. Second, once the DB relate to the sport industry that factored in the Ontology is developed, it is necessary to build RSS/Atom based active network that enables exchange of organic information among them.

4,000원

10

BMO기법을 활용한 정보보안 비즈모델 평가시스템 소프트웨어 아키텍쳐 설계방법

노시춘

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.71-77

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라는 보안산업 현장에 적용할 적합한 비즈모델 분석 방법론을 발견하기 어렵고 단편적 이론은 존재하지만 종 합적 분석 방법론은 희소한 실정이다. 정보보안 기업 비즈모델 분석은 외부요인과 내부요인에 관해 수집된 정보를 통합 하고 포괄적으로 분석하는 정보시스템 개발이 요구된다. 비즈모델 분석을 위한 정보시스템의 소프트웨어 아키텍처는 시스템 설계의 초기 결정사항으로서 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 정보보안 비 즈모델 분석시 BMO에 기반한 소프트웨어 아키텍쳐는 정보시스템의 목적이나 사명 수행을 지원 한다. 정보보안 비즈모 델 분석을 위한 정보시스템은 여러 이해관계자들이 사명과 환경을 결정하며 그 결과가 아키텍처 기술서로 문서화 되어 야 활용될 수 있다. 아키텍처 기술서는 소프트웨어 아키텍처를 결정한 근거를 제시하기 때문이다.
In our country security industry biz model analysis methodology fragmentary theory exists, but it is hard to find a comprehensive analysis methodology. Biz model analysis IT companies the external factors and internal factors to integrate the information gathered about the comprehensive analysis of the development of an information system are required. Information support system early in the software architecture of the system design decisions early decision as the design, development, testing, maintenance, has a lasting impact on the project as a guideline in the development of a framework of design abstraction. BMO evaluation support information systems architecture designs system purposes. The mission must support the execution. Information system stakeholders to determine the mission and the environment. All information systems architecture shall have architecture. Technology architecture should be documented with each other can be used. Determine the architecture based architecture descriptions are presented.

4,000원

11

융합보안 서비스 사이언스를 위한 기상정보 활용모델 연구

최경호, 이동휘, 김민수, 김종민, 김귀남

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.79-84

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 보안서비스 제공과정을 비즈니스 프로세스로 살펴보고, 여기서 나타나는 문제점을 해결하기 위한 융 합보안기술의 적용 및 이의 프로세스화를 통한 개선된 서비스 혁신모델을 제시해 보고자 한다. 이를 위해 대표적으로 시설관리, 무인경비 등을 제공하는 물리보안 분야를 살펴보고, 여기서 나타나는 한계점을 해결하기 위해 적용 가능한 융합보안기술로 기상정보를 활용하는 방법을 서비스 사이언스 관점에서 제안한다. 본 연구의 기여도는 첫째, 서비스 혁 신 관리를 통해 융합보안기술을 기반으로 위험관리 방법을 개선했다는 것이며, 둘째, 서비스의 효과를 계량화하여 위험 관리 활동을 정량적 수치로 평가할 수 있다는 것이며, 마지막으로, 기상정보를 활용한 물리보안 서비스 제공 방법론을 체계적으로 프레임워크화 했다는 것이다.
In this study the improved service innovation model to solve the problems that appear from a vantage point of the providing security services process through the application and appeal process of convergence security technologies proposed. The model was in view of service science to resolves the limitations that facilities management and unmanned security of physical security field through the application of meteorological information on convergence security technologies. The contribution of this research: improved risk management based on convergence security technologies through service innovation management, evaluated the quantitative value of risk management activity using service effects, and development of physical security service providing methodology using meteorological information.

4,000원

12

AHP를 이용한 NAS 연동형 망분리 시스템에 관한 연구

김민수, 신상일, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.85-90

※ 기관로그인 시 무료 이용이 가능합니다.

국가 공공기관이나 기업에서는 질 높은 서비스를 제공하기 위하여 인테넷 망을 통해 정보 및 자료를 제공하고 있다. 하지만 자료의 송수신간에 악성코드 감염에 노출되어 각종 보안위협에 노출되게 된다. 이러한 이유로 2008 년부터 국가 기관의 망 분리 사업이 진행되고 있고, 망 분리 기술로 망 연계 스토리지를 이용하여 물리적 망 분리 와 더불어 데이터 연동을 하게 된다. 하지만 망 연계 스토리지는 동일 데이터가 내부 망 스토리지와 외부 망 스토 리지에 각각 존재하게 되어 자원의 낭비와 더불어 데이터 관리에 문제점을 가지게 된다. 따라서, 본 연구는 물리 적 망 분리의 한계점을 극복하기 위한 방안으로, NAS 스토리지를 이용한 내외부망 데이터 연계 방안을 제안하 고, 망 분리 최적화를 위한 항목의 우선순위를 AHP기법을 통하여 검증하고자 한다.
To provide high-quality services, national public institutions and companies have provided information and materi als over the internet network. However, a risk of malware infection between transmission and reception of data lead s to exposure to various security threats. For this reason, national institutions have proceeded with projects for netw ork separation since 2008, and data linkage has been made using network connection storage through network separ ation technologies, along with physical network separation. However, the network connection storage has caused was te of resources and problems with data management due to the presence of the same data in internal network storag e and external network storage. In this regard, this study proposes a method to connect internal and external networ k data using NAS storage as a way to overcome the limitations of physical network separation, and attempts to veri fy the priority of items for the optimization of network separation by means of AHP techniques.

4,000원

13

논문투고규정

한국융합보안학회

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.91-92

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

 
페이지 저장