Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제13권 제4호 (15건)
No
1

사이버안보 추진체계의 제도적 개선과제 연구

박상돈, 김인중

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

사이버공격은 단순 범죄의 차원을 넘어 테러의 성격을 보이고 있으며 국가안보를 위협하고 있다. 오늘날 사이버안보 위협 양상은 국가 기밀과 개인정보의 유출 및 확산, 기반시설 제어시스템에 대한 직접적인 공격의 현실화, 정치 사회적 목적을 지닌 핵티비즘 대두 등으로 나타나고 있으며, 한국의 경우는 남북분단에 따른 북한의 위협이라는 특수한 상황이 더해져 있다. 따라서 사이버공격을 국가안보적 측면에서 다루면서 사이버안보 추진체계를 점검하고 문제점을 확인하여 개선해야 한다. 정부는 국가 사이버안보 종합대책을 발표하는 등 노력을 기울이고 있으나 제도적으로 미흡한 점이 있다. 사이버안보 추진체계의 제도적 개선을 위한 과제로는 관계부처 기관 역할의 법적 근거 정비, 국가차원 합동대응 강화, 정보공유 체계 정립 및 활성화, 산업육성 및 인력양성을 통한 기반조성, 연구개발 강화를 통한 방어수단 확보 등이 있 다. 이러한 과제를 해결하기 위해서는 관련 법률의 제 개정에 많은 관심을 기울이고 법제도 개선을 실천하여야 한다.
Cyber attacks are threats to national security. Today, cybersecurity threats have various types, the theft or spread of privacy and national secret, the realization of direct attacks to infrastructure and the hacktivism with political or social objectives. Furthermore, There are special situations in South Korea because of North Korea’s threats. Thus, It is necessary to handle cybersecurity as a kind of national security problem. It is a time to identify problems of governance system in cybersecurity and to improve related Acts and subordinate statutes. There are several tasks for legal improvement for governance system in cybersecurity. They are improving legal bases for the roles of the relevant authorities in cybersecurity, consolidating national joint response to cyber accidents, establishing and vitalizing information sharing system, constructing foundation of cybersecurity through industry promotion and manpower development, and acquiring defensive tools by enhancement research an development. In order to address these challenges, it is necessary to pay much attention to enactment and to revision laws and to practice legislative procedure.

4,000원

2

u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계

노시춘

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

모든 u-헬스케어 시스템은 보안 취약점을 가지고 있다. 이 취약점은 로컬(local) 또는 네트워크(network) 상에서 잠재적인 위험이 된다. 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-헬스케어 보안 취약성을증가시키는 주요 요인이다. u-헬스케어 의료정보시스템 도메인은 사용자단말 구간, 공중통신망 인프라구간 ,네트워킹구간, 인트라넷구간으로 구분된다. 의료정보시스템 도메인별을 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에대한 대처방법이 다르기 때문이다. u-헬스케어시스템 5단계의 보안위험도 평가체계는 도메인별 보안취약성 진단체계를설계하여 보안대책을 강구하기 위해 필요하다. 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책을 좀 더 체계적으로 수행할 수 있는 모형을 제공한다.
All u-Health system has security vulnerabilities. This vulnerability locally(local) or network(network) is on the potential risk. Smart environment of health information technology, Ad-hoc networking, wireless communication environments, u-health are major factor to increase the security vulnerability. u-health care information systems user terminal domain interval, interval public network infrastructure, networking section, the intranet are divided into sections. Health information systems by separating domain specific reason to assess vulnerability vulnerability countermeasure for each domain are different. u-Healthcare System 5 layers of security risk assessment system for domain-specific security vulnerability diagnosis system designed to take the security measures are needed. If you use this proposed model that has been conducted so far vaguely USN-based health information network security vulnerabilities diagnostic measures can be done more systematically provide a model.

4,000원

3

Path Computation Element 프로토콜 (PCEP)의 설계 및 구현 – FSM과 인터페이스★

이원혁, 강승애, 김현철

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

백본(코어) 네트워크에서 유연하고 안정적인 품질이 보장되는 서비스 제공에 대한 요구가 폭발적으로 증가하면서 이러한 요구를 수용하기 위해 제어평면의 프로토콜로 MPLS/GMPLS가 도입되었다. GMPLS 기반 제어평면에서 경로계산 및 상호연동 기능은 최적의 서비스 품질을 제공하기 위한 핵심기술 중의 하나이다. 이를 위해 IETF에서는 Path Computation Element (PCE) 구조를 제안하였다. PCE는 경로계산 전용의 네트워크 요소이며 경로계산을 요청하는Path Computation Clients (PCC) 와 경로계산을 수행하는 PCE 간의 통신은 PCE 프로토콜 (PCEP)을 이용한다. 본 논문은 PCE 기반 경로계산 구조에 대해서 살펴보고 이를 기반으로 PCEP 설계 및 구현을 위한 몇 가지 요소를 제시하였다. 우선 본 논문에서는 PCEP Finite State Machine (FSM)을 포함하여 각 상태에서 필요한 동작 요소를 정리하였다. 또한 본 논문에서는 PCEP에서 제공하는 통신 채널을 효과적으로 제어하기 위한 내부/외부 인터페이스를 더불어 제안하였다.
The increasing demand for fast, flexible and guaranteed Quality of Service (QoS) in core networks has caused to deploy MultiProtocol Label Switching (MPLS) and Generalized MPLS (GMPLS) control plane. In GMPLS control plane, path computation and cooperation processes are one of the crucial element to maintain an acceptable level of service. The Internet Engineering Task Force (IETF) has proposed the Path Computation Element (PCE)architecture. The PCE is a dedicated network element devoted to path computation process and communications between Path Computation Clients (PCC) and PCEs is realized through the PCE Protocol (PCEP). This paper examines the PCE-based path computation architecture to include the design and implementation of PCEP. The functional modules including Finite State Machine (FSM) and related key design issues of each state are presented. In particular we also discuss internal/external protocol interfaces that efficiently control the communication channels.

4,000원

4

블루투스 v4.0을 활용한 저(低)전력형 기저귀 배뇨 발생 알람 기술

백정훈

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.27-32

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 기저귀에 부착되어 배뇨를 감지한 후 10~20m 이내의 보호자 스마트폰으로 배뇨 발생을 자동으로 알리는 스마트폰형 배뇨알람장치의 구현 기술을 소개한다. 적용된 기술의 특징은 전력 소모 최소화에 있으며 이를 위해저(低)전력 블루투스 v4.0 기술과 센서 데이터를 수집하지 않는 동안 센서 및 마이크로컨트롤러(micro-controller)를 수면(sleep) 모드로 동작시키는 전력 절감형 프로그램 구동 방식을 적용한다. 배뇨 발생의 정확도를 제고하기 위하여 온/습도 측정 데이터의 절대적인 값을 사용하지 않고 일정 시간 주기로 데이터를 측정하고 이전 값과 현재 값과의 차이를기반으로 배뇨를 감지하는 방식을 적용한다. 적용 기술을 기반으로 시제품을 구성하고 제품의 성능 시험을 통해 최소배뇨 검출량 100ml, 검출 정확률 90% 이상, 무선통신 성공률 100%의 성능이 제공됨을 확인한다.
In this paper, technologies applied to design urination detection device on diaper that issues an alarm signal to guardian within 10~20m are introduced. It features power saving that uses both low power bluetooth v4.0 chip and low-power program scheme that makes sensor and mirco-controller to be sleep mode while data is not receiving from sensor. Urination detection algorithm that utilizes the difference between previous sensing data and current values is used to improve the degree of the detection precision level. The device designed with the suggested technologies shows the performance that is 100ml of the minimum urine amount for detection, more than 90% of urination detection degree, and 100% of wireless communication success rate.

4,000원

5

오픈 소스 C++에서의 유닛 테스팅 프레임워크에 관한 고찰

허석렬, 손영호

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.33-39

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 개발을 성공적으로 수행하기 위하여서 유닛 테스팅은 아주 필수 불가결한 요소이다. Python, Java, C# 등의 현대 컴퓨터 개발 언어에서는 유닛 테스팅을 용이하게 하기 위하여 다양한 기능을 제공하고 있다. 하지만, C++ 언어에 있어서는 워낙 많은 프레임워크를 제공하고 있는 관계로, 유닛 테스팅을 위한 프레임워크 선택이 결코 용이하지않다. 이 논문에서는 C++ 언어에서의 유닛 테스팅을 위한 프레임워크를 집약된 test runner와 분리된 test runner의 두그룹으로 나눠서 고찰하였다.
Unit testing is proved to be vital for a successful software development process. Modern languages, such as Python, Java and C#, have a great support and tools for unit testing. But when it comes to C++, there are a big number of C++ frameworks available [List], and it becomes hard to make a choice of unit testing framework to use. This paper presents a survey of open source C++ unit testing frameworks by dividing open source C++ unit testing frameworks into two groups: frameworks with an integrated test runner and frameworks with a separate test runner.

4,000원

6

MANET에서 플러딩 공격 탐지 및 대응 기법에 관한 연구

양환석, 유승재

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.41-46

※ 기관로그인 시 무료 이용이 가능합니다.

MANET에서 효율적인 데이터 전송을 위해서는 기존의 유선 네트워크에서 사용하는 라우팅 프로토콜을 그대로 사용할 수 없다. 왜냐하면 이동 노드로만 구성되어 있어 네트워크 토폴로지가 동적으로 변화하기 때문이다. 따라서 각 이동 노드들이 라우터 기능을 수행해야만 한다. 이러한 특성 때문에 MANET에는 DoS와 같은 다양한 라우팅 공격이 존재하고 있다. 본 논문에서는 자원을 소모시켜 네트워크를 마비시키는 플러딩 공격 탐지 성능을 향상시키기 위한 협력기반 탐지 기법을 제안하였다. 전체 네트워크의 트래픽 양과 노드의 수를 고려하여 기준값을 적응적으로 계산함에 따라정확한 공격 탐지가 이루어지도록 하였다. 그리고 모든 이동 노드가 협력적 탐지를 수행하기 위하여 NHT라는 테이블을 이용하였으며, 트래픽의 중앙 감시를 위하여 클러스터 구조를 적용하였다.
Routing protocol using in the existing wire network cannot be used as it is for efficient data transmission in MANET. Because it consists of only mobile nodes, network topology is changing dynamically. Therefore, each mobile node must perform router functions. Variety of routing attack like DoS in MANET is present owing to these characteristic. In this paper, we proposed cooperative-based detection method to improve detection performance of flooding attack which paralyzes network by consuming resource. Accurate attack detection is done as per calculated adaptively threshold value considered the amount of all network traffic and the number of nodes. All the mobile nodes used a table called NHT to perform collaborative detection and apply cluster structure to the center surveillance of traffic.

4,000원

7

VANET에서 카운팅 블룸 필터를 사용한 효율적인그룹 키 관리 기법

이수연, 안효범

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.47-52

※ 기관로그인 시 무료 이용이 가능합니다.

VANET(Vehicular Ad-hoc Network)은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있다. VANET에서 사용자의프라이버시를 보호하기 위해 그룹 서명방식 등이 연구되어졌다. 그러나 그룹 간에 그룹 키 생성 단계 및 그룹 키 갱신단계에서 RSU(Road-Side Unit) 및 차량의 계산상 오버헤드가 발생한다. 본 논문에서는 효율적인 그룹 키 관리 기술을 제안한다. 즉, 그룹 키 생성 및 갱신 단계에서 CBF(Counting Bloom Filter)를 사용하므로 RSU 및 차량의 계산상 오버헤드를 감소시킨다. 또한, RSU와 차량에서 그룹 키를 자체적으로 갱신하여 관리하는 기법이다.
VANET(Vehicular Ad-hoc Network) is a kind of ad hoc networks which is consist of intelligence vehicular ad nodes, and has become a hot emerging research project in many fields. It provides traffic safety, cooperative driving and etc. but has also some security problems that can be occurred in general ad hoc networks. In VANET, it has been studies that group signature method for user privacy. However, among a group of group key generation phase and group key update phase, RSU(Road-Side Unit) and the computational overhead of the vehicle occur. In this paper, we propose an efficient group key management techniques with CBF(Counting Bloom Filter). Our group key management method is reduced to the computational overhead of RSU and vehicles at the group key generation and renewal stage. In addition, our method is a technique to update group key itself

4,000원

8

정보보호 기술 개발 및 표준화 현황 분석

장희선

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.53-59

※ 기관로그인 시 무료 이용이 가능합니다.

컴퓨터와 정보통신 기술의 발전으로 사이버테러 및 금융사기를 위한 해킹 기술도 진화하고 있으며 이를 대비하기위한 선진국 수준의 표준화된 정보보호 기술의 연구․개발이 어느 때보다 중요해지고 있다. 본 논문에서는 주요 정보보호 기술에 대한 국외대비 국내의 기술 및 표준화 수준을 진단함으로서 개선점을 제안하며, 시장․기술적 파급효과와 정부 정책 추진과의 부합성을 분석하여 향후 연구개발 방향을 제시한다. 정보보호 기술은 정보보호기반 및 이용자 보호,네트워크 및 시스템 보안, 응용보안 및 평가인증의 세 가지로 분류하고 세부적으로 OTP기반 인증, 스마트폰앱 보안, 모바일 전자금융 등 9가지로 구분하여 각각의 세부 기술에 대한 현황을 분석한다. 분석 결과, 전반적으로 국외 대비 표준화 및 기술개발 역량이 다소 부족한 것으로 평가되며, 특히 시장․기술적 파급효과가 큰 스마트폰앱 보안 및 모바일 전자금융에 대한 국제적 수준의 기술개발과 표준화 역량이 강화되어야 하고, 미래인터넷에서의 정보보호 기술에 대한 정부의 지원 정책이 시급한 것으로 평가된다.
As the hacking technology for cyber-terror and financial fraud evolves, the research and development for advanced and standardized information security technology is growing to be more and more important. In this paper, the domestic level of technology and standardization for information security as compared to advanced country is diagnosed, and future policy is presented by analyzing the influence effect for market and technology. The information security is classified into information security-based & user protection, network & system security,and application security & evaluation validation with details of OTP-based validation, smart-phone app security,and mobile electronic finance, etc. The analytic results indicate that domestic level is some poor for advanced country, the technological development and standardization capability for smart-phone app security and mobile electronic finance is needed, and finally the government's supporting policy for the future Internet is urgently needed.

4,000원

9

장애인스포츠 적용을 위한 기능성 게임에 관한 연구

강승애, 강선영, 김현철

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.61-68

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라 장애 인구는 과거에 비해 지속적으로 증가하고 있으며, 장애범위도 각종 질병 및 교통사고와 고령화, 산업재해, 기타 사고 등으로 확대되어왔다. 스포츠경험 및 기회가 적은 장애인들은 적극적으로 스포츠에 참여하는 것이 불가능하기 때문에 스포츠 초기단계에서는 스포츠 기술보다는 지속적인 스포츠 참여를 통한 신체활동의 중요성을 자각할 수있도록 하는 것이 중요하다. 이러한 장애인스포츠의 지속적인 참여를 위한 성과를 얻기 위해 IT 기술이 접목된 스포츠게임 방식의 시도가 시행되고 있다. 과거 게임의 역할인 놀이에서 벗어나 새로운 역할과 영역들이 확장되었으며, 이러한인식을 주도하는 부분이 바로 기능성게임 장르이다. 기능성 게임은 교육, 스포츠, 헬스, 의료용 등을 중심으로 빠르게 시장을 형성하면서 게임 산업을 주도하고 있기 때문에 실제로는 스포츠를 즐기기 어려운 장애인을 대상으로 스포츠의 재미와 효과를 동시에 줄 수 있는 운동게임의 시장성은 매우 크다고 할 수 있다. 따라서 본 연구에서는 IT기술을 바탕으로 콘텐츠를 활용한 기능성 게임이 장애인스포츠 현장에서 적용된 융복합 사례의 현황을 분석하고 이를 통한 장애인스포츠의 적용에 대한 방향성을 제시하고자 한다.
Compared to the past, the number of disabled people in Korea is continuing to increase. As for the scope of the disability, it is expanding as well since it now includes all types of illnesses, car accidents, complications resulting from aging, industrial accidents and others accidents. Attempts are made in terms of applying sports game method that grafts IT technology in order to ensure that the disabled people participate continually in sports. While casting away the notion of play which was the role of a game in the past, new roles and domains were developed. In fact,serious game genre is what leads this change. Because serious game is leading the game industry fast, centered on education, sports, fitness and medical use, its market value can be considered very significant since it can be both fund and effective as it targets the disabled who cannot enjoy sports easily in reality. Accordingly, this research seeks to present the direction for the application of serious game for the disabled people by analyzing the current situation pertaining to the integrated and converged cases applied to the field of sports for the disabled when it comes to the serious game that uses contents based on the IT technology.

4,000원

10

빅 데이터를 이용한 호텔기업 CRM 및 보안에 관한 연구

공효순, 송은지

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.69-75

※ 기관로그인 시 무료 이용이 가능합니다.

기업에 있어 고객은 수입의 원천으로 기업의 발전을 위해서는 효과적인 고객관계관리(CRM: Customer Relationship Management)가 매우 중요하다. 이를 위해서는 고객의 요구를 파악하고 실제 고객이 필요로 하는 제품이나 서비스를제공해야 한다. 그러나 점점 고객의 요구가 다양해지고 복합적인 형태를 갖게 되어 이를 파악하는 것이 어려워지고 있다. 최근 스마트 폰의 출현과 트위터, 페이스북과 같은 SNS의 발달로 실시간으로 다양한 고객의 목소리가 증가하고 있는 가운데 효율적인 CRM을 위해 이러한 빅 데이터를 이용 하는 것이 매우 효율적인 방법으로 부상하고 있다. 본 연구에서는 고객자체가 기업의 자산이며 서비스 산업의 대표라 할 수 있는 호텔기업의 CRM을 위해 빅 데이터를 활용하는방법을 제안한다. 또한 빅 데이터 서비스를 이용하는데 있어 보안에 대한 문제점을 논의하고 대책을 강구한다
Customer is the base factor of income for some corporations, so that effective CRM (Customer Relationship Management) is very important to develop the business. In order to use CRM efficiently, we should figure out customers’ demands and provide services or products that the customers want. However, it is getting difficult to comprehend customers’ demands because they have complicated form and getting more diverse. Recently, social media like Twitter and Facebook let customers to express their demands, and using big data is a very effective method for efficient CRM. This research suggests how to utilize big data for hotel CRM, which considers customer itself as asset of business. In addition, we discuss security problems of big data service and propose the solution for that.

4,000원

11

시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구

양호경, 차현종, 신효영, 박호균, 유황빈

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.77-83

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NC W)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자한다.
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrou nding information by sensor and of the sensed information. The concept of the battlefield is also changing to one th at includes not only physical spaces but all areas including the networks of the nation's key industries and military facilities, energy facilities, transportation, and communication networks. In light of the changing warfare in terms of how it is conducted and what form it takes, the Korea military has to seek ways to effectively respond to threats o f cyber warfare. In the past, although partial strategies on cyber warfare were studied, no research was done throu gh the overall system flow. In this paper, key variables related to cyber warfare security are classified into person nel, management, and technology. A simple model and an extended model are suggested for each area, and based o n the technology area of the extended model, formal methods are used to verify the validity and a detailed response strategy is suggested according to the identified leverage.

4,000원

12

전력절감 그린어뎁터를 이용한 스마트홈 전력 통제시스템

유승재, 김송강, 박희동

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.85-92

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 우리는 후대에 아름다운 지구를 보호하고 풍요로운 지구를 후손에게 물려주기 위해 많은 나라에서 스마트그리드 정책을 적극 지원하기 위해 많은 자원을 투입하고 있는 실정이다. 또한 스마트 그리드의 개념을 적용한 스마트홈 구현에 대한 요구도 급속히 증가하고 있다. 그러나 현재 90% 이상을 차지하고 있는 기존 주택에 대한 스마트홈의구축은 비용문제 및 추가 공사가 이루어져야 되는 등의 문제로 이루어지지 않고 있으며 오로지 신규 공공건설 주택에집중되어지고 있는 실정이다. 본 연구에서는 추가공사 및 건축 없이도 기존 주택을 스마트홈으로 구축할 수 있는 솔루션을 제공하고 있다. 이 기술은 대기전력을 약 800mW에서 약 20mW로 획기적으로 줄일 수 있는 기술을 제공하고 있다. 본 기술의 구성은 주IC의 전력을 차단하고 교류 입력부에 위치한 최소 소자의 전력소모만 이루어지도록 구현하여대기전력을 약20mW가 되도록 초절전 스마트홈을 구현하였다. 또한 스마트폰을 이용한 전력제어 및 각 가전제품의 소비전력을 확인할 수 있도록 스마트폰 어플을 이용할 수 있도록 구현하였다.
Today we have an obligation to pass the beautiful earth and enrich people's lives to next generations. According to the keynote, governments have a lot of resources to support the smart grid policies. Also the demand of the implementation of smart home applied the concept of smart grid is increasing rapidly.[3][4] But the construction of smart home is centered on a new public housing except the pre-existing house which is counted for most of more than 90% of total. In this study, we suggest the implementation solution to make smart-homelike for the pre-existing houses without additional wiring or construction. We develop the technology reducing the unnecessary standby power 800mW to 20mW drastically. If we apply this technology, by the power off of main IC the actual power depends on the consumption of minimal devise located on the AC input side. Then the standby power becomes approximately 20mW(110ac).

4,000원

13

클라우드 컴퓨팅 트래픽 증가를 고려한 국방 클라우드 컴퓨팅 서비스 가용성 분석

이성태, 유황빈

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.93-100

※ 기관로그인 시 무료 이용이 가능합니다.

2012년 시스코가 발간한 ‘시스코 글로벌 클라우드 인덱스 2011-2016’에 따르면 전 세계 데이터 센터 트래픽은 2016년까지 4배 가량 증가하고, 클라우드 트래픽은 6배 가량 증가할 것이라고 전망했다. 이처럼 급증하는 데이터 센터의 트래픽대부분은 데이터 센터 및 클라우드 컴퓨팅 워크로드로 인해 발생된다. 국방부는 지난 2010년, ‘2012 정보화사업계획’의 일환으로 2014년까지 클라우드 컴퓨팅 기술이 포함된 국방통합정보관리소를 구축하기로 결정하였고, 현재 추진 중에 있다. 국방통합정보관리소(메가 센터) 구축 시 반드시 고려해야 할 요소 중 하나가 클라우드 컴퓨팅 트래픽이다. 국방 클라우드컴퓨팅 시스템이 구축되고 난 이후 국방 클라우드 트래픽은 꾸준히 증가할 것이다. 본 논문에서는 국방 클라우드 컴퓨팅시범체계를 모델로 CloudAnalyst 시뮬레이션 툴을 이용하여 클라우드 트래픽 증가에 따른 서비스 가용성을 분석하였다. 3개 시나리오를 구성하여 시뮬레이션 수행 결과, 현재 시점에서 2016년까지 예측되는 클라우드 트래픽 성장률만큼 클라우드 워크로드가 증가하여도 국방 클라우드 시범체계는 서비스 가용성을 충족한다는 결론을 도출하였다.
In 2012, According to ‘Cisco Global Cloud Index 2011-2016’, the Cisco company forecasted that global data center traffic will nearly quadruple and cloud traffic will nearly sextuple by 2016. Such a rapid growing of traffic is caused by traffic inside the data center and cloud computing workloads. In 2010, the Ministry of National Defense decided to build a Mega Center including the cloud computing technology by 2014, as part of the '2012 Information Service Plan',which is now underway. One of the factors to consider is cloud computing traffic to build a Mega Center. Since the K-defense cloud computing system is built, K-defense cloud computing traffic will increase steadily. This paper,analyzed the availability of K-defense cloud computing service with the K-defense cloud computing traffic increasing using K-Defense cloud computing test system and CloudAnalyst simulation tool. Created 3 scenarios and Simulated with these scenarios, the results are derived that the availability of K-defense cloud computing test system is fulfilled,even cloud workloads are increased as muh as forecasted cloud traffic growth from now until 2016.

4,000원

14

Secure Oriented Architecture(SOA)에 기반한 u-Healthcare 네트워크 보안기술 프레임워크 모델

김점구, 노시춘

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.101-108

※ 기관로그인 시 무료 이용이 가능합니다.

센서네트워크 구성은 특정 상황이나 환경에 대한 센싱이 가능한 센서, 수집된 정보를 처리하는 프로세서, 그리고 데이터를 송수신하는 장치 등 이다. 센서네트워크는 많은 유익함을 제공하지만 무선 네트워크 보안 취약성을 해결하지 않은상태로 정보노출 위험이 다양하게 존재한다. u-Healthcare 센서 네트워크는 센서 노드의 크기가 작아 전력소모 및 컴퓨팅 능력, 메모리 등에 제한이 가해지며, 무선을 통해 센싱된 값을 전달하는 특징을 가지므로 도청, 서비스거부, 라우팅 경로 공격이 가능하다. 본 논문에서는 센싱기능을 중심으로 한 u-Healthcare 시스템 환경의 무선보안 취약성 요소를진단하고 u-Healthcare 보안 프레임워크 설계방법을 제시한다. 센서네트워크 기술들이 보안취약성에 대한 대책 강구 없이 기술만 발전한다면 기술이 정상적으로 활용되지 못하고 위협의 요소가 될 것이다. 이 연구를 통해 제안되는u-Healthcare 시스템의 보안 위험 대처방법은 다양한 현장에서 의료정보와 이용자보호의 중요한 가이드로 활용될것이다.
Sensor network configurations are for a specific situation or environment sensors capable of sensing, processing the collected information processors, and as a device is transmitting or receiving data. It is presently serious that sensor networks provide many benefits, but can not solve the wireless network security vulnerabilities, the risk of exposure to a variety of state information. u-Healthcare sensor networks, the smaller the sensor node power consumption, and computing power, memory, etc. restrictions imposing, wireless sensing through the kind of features that deliver value, so it ispossible that eavesdropping, denial of service, attack, routing path. In this paper,with a focus on sensing of the environment u-Healthcare system wireless security vulnerabilities factors u-Healthcare security framework to diagnose and design methods are presented. Sensor network technologies take measures for security vulnerabilities, but without the development of technology, if technology is not being utilized properly it will be an element of threat. Studies suggest that the u-Healthcare System in a variety of security risks measures user protection in the field of health information will be used as an important guide.

4,000원

15

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구

김민수, 신상일, 안정준, 김귀남

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.109-115

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및검증하고자 한다.
Security threats through e-mail service, a representative tool to convey information on the internet, are on the sharp rise. The security threats are made in the path where malicious codes are inserted into documents files attached and infect users' systems by taking advantage of the weak points of relevant application programs. Therefore, to block infection of camouflaged malicious codes in the course of file transfer, this work proposed an integrity-checking and behavior-based detection system using File Transfer System (FTS), logical network partition,and conducted a comparison analysis with the conventional security techniques.

4,000원

 
페이지 저장