Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제14권 제2호 (10건)
No
1

국내 디지털케이블 방송사의 VOD 서비스 활성화를 위한 VOD 모바일 앱 개발 사례

고광일

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

VOD 서비스는 디지털케이블과 IPTV의 가입자 수가 증가하면서 방송사업자들의 주요 수익모델로 자리 잡고 있으며 방송사업자, 통신사업자, 단말기 제조사들이 추진하고 있는 N-스크린 서비스의 핵심 전략으로 부상하고 있다. 이런 배 경 속에 디지털방송 사업자들은 자신의 VOD 서비스를 더욱 활성화하기 위해 사용자의 만족도가 높은 VOD 모바일 서 비스 제공에 노력하고 있다. 본 논문은 N-스크린 전략을 통해 VOD 서비스를 활성화 하고자 하는 국내 모(某) 디지털 케이블 방송사업자의 요구사항을 기반으로 개발된 VOD 모바일 앱을 소개한다. 본 VOD 모바일 앱은 방송사업자가 발 간하는 VOD 가이드북과 연계된 프로모션 기능, 찜하거나 검색한 VOD 프로그램을 TV로 바로 시청할 수 있는 기능, 스마트폰으로 촬영한 동영상을 TV로 시청할 수 있는 기능 등을 제공한다.
As the subscribers of the digital cable and IPTV broadcasting are increasing, the VOD service has established a solid foothold as a profit model of the broadcasting industries. And what’s more, the VOD service is emerging as a key application of the N-screen technologies. In the circumstance, broadcasting companies are trying to provide mobile services to improve the satisfaction of their VOD services usage. The paper introduces a VOD mobile app (of a domestic digital cable broadcasting), which includes the functions of promoting the VOD programs printed on a VOD guide book, directly transmitting the information (e.g., book-marking, remote-control signals) generated by the VOD mobile app to a set-top box, and watching the video contents stored in the mobile device on TV.

4,000원

2

멀티-스크린 환경에서 안전한 사용자 인증시스템에 관한 연구

김진묵, 이종섭

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.11-16

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스마트폰이나 태블릿 등을 통해서 사용자가 IPTV를 사용해 집에서 시청하던 멀티미디어 서비스를 지속적으로 이용할 수 있는 멀티-스크린 서비스가 급격하게 발전하고 있다. 특별히 IPTV와 스마트폰을 연동하여 멀티-스크린 서 비스를 이용하고자 하는 사용자 요구는 날로 급증하고 있는 실정이다. 하지만, IPTV에 대한 보안서비스는 다소 제공되 고 있지만, 스마트폰에 대한 보안서비스는 매우 부족하고, 더욱이 스마트폰과 IPTV를 연동하기 위한 보안 서비스는 전 무한 실정이다. 이에 본 연구에서 사용자가 소지한 스마트폰과 집에서 시청하는 IPTV를 연동해 멀티-디바이스 연동형 사용자 인증시스템을 제안하고자 한다. 우리가 제안한 멀티-스크린 환경을 위한 사용자 인증시스템은 커베로스를 기반 으로 쉽고 빠른 사용자 인증서비스를 제공할 수 있다. 우리가 제안한 멀티-스크린 서비스에 사용자 인증 서비스를 제공 할 수 있는 시스템은 기존의 PKI 인증시스템 보다 처리 절차가 가볍고 보안성이 높은 것으로 판단된다. 뿐만 아니라 향후 발생할 수도 있는 보안 위협들에 대해서도 안전한 멀티-스크린 환경을 제공할 수 있을 것으로 예상된다.
Recently, request of IPTV was increase. It is a multi-screen service by used TV, PC, and smart-phones. Especially, IPTV and smart-phone linked multi-screen service are very growth by user’s recommends. Now, IPTV have a security service partial and multi-screen service. But smart-phone and multi-screen service don’t have security service. And authentication service for smart-phone and IPTV linked multi-screen service is don’t.. Therefore, We propose that user authentication system for multi-screen service with IPTV and multi-device linked authentcation services. Our proposed system base on Kerberos, so proposal is easy and fast about user authentication. This have simple procedures and more secure services against of PKI. So, our system can support secure multi-screen services against various security threats in multi-screen environments.

4,000원

3

동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구

나상엽, 노시춘

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동 작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감 염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확 보하는 데 있다.
Form of backdoor penetration attacks "trapdoor" penetration points to bypass the security features and allow direct access to the data. Backdoor without modifying the source code is available, and even code generation can also be modified after compilation. This approach by rewriting the compiler when you compile the source code to insert a specific area in the back door can be due to the use of the method. Defense operations and the basic structure of the backdoor or off depending on the nature of the damage area can be a little different way. This study is based on the diagnosis of a back door operating mechanism acting backdoor analysis methods derived. Research purposes in advance of the attack patterns of malicious code can respond in a way that is intended to be developed. If we identify the structures of backdoor and the infections patterns through the analysis, in the future we can secure the useful information about malicious behaviors corresponding to hacking attacks.

4,000원

4

가상화를 이용한 논리적, 물리적 망분리 구축

이용희, 유승재

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.25-33

※ 기관로그인 시 무료 이용이 가능합니다.

정보 통신의 발전으로 공공기관과 기업에서는 인터넷 및 인트라넷을 이용하여 업무 연속성을 활용하고 있다. 이러한 환경에서 공공기관과 기업에서는 내부 정보의 유출에 대한 보호를 위해 많은 솔루션과 어플라이언스 장비들을 도입하 고 있다. 그러나 이 역시 외부 네트워크와 연결이 되어 있어 완벽한 정보유출을 방지하기에는 역부족이다. 이를 극복하 기 위해 내부 망과 외부 망으로 분리가 필요하다. 본 논문에서는 가상화를 이용하여 물리적인 망분리와 논리적인 망 분 리를 적용하여 망 구성을 하고 그에 따른 기술적인 검토 및 망 분리에 대해 다양한 방안을 제시하였다.
With the development of information and communication, public institutions and enterprises utilize the business continuity using the Internet and Intranet. In this environment, public institutions and enterprises is to be introduced the number of solutions and appliances equipment to protect the risk of leakage of inside information. However, this is also the perfect external network connection is not enough to prevent leakage of information. To overcome these separate internal and external networks are needed. In this paper, we constructed the physical and logical network separation is applied to the network using the virtualization and thus the network configuration and network technical review of the various schemes were proposed for the separation.

4,000원

5

ICT 융합 서비스의 키워드 트렌드 분석

장희선

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 컴퓨팅·네트워크와 함께 IT 및 ICT 융합 서비스 개발을 통하여 미래 신성장 동력을 발굴하기 위한 정부, 기업 및 학계에서의 관심이 높다. 본 논문에서는 2000년 중반 이후 ICT 융합 키워드에 대한 트렌드 분석을 통하여 일 반인들의 이해와 관심도를 측정하고 효율적인 정책 추진 방안을 제시한다. 이를 위하여 융합의 개념과 발전 단계를 짚 어보며, 한국정보통신기술협회에서 선정한 ICT융합 서비스들에 대한 검색어를 분석한다. 융합 서비스를 스마트 홈·워 크·교통, Health ICT, RFID·USN, M2M·IoT, e-Navigation, 지능형 로봇으로 분류하여 키워드 트렌드를 분석한 결과, 시간의 흐름에 따라 관심도가 바뀐 서비스와 일정하게 유지되는 서비스들을 알 수 있으며 M2M·IoT, 원격진료, 스마트 워크, 지능형 로봇 등과 같이 최근에 검색 트렌드가 높은 서비스들과 가전 로봇, Health ICT, 스마트 교통 등과 같은 새 로운 개념의 서비스들을 구분할 수 있다. 효율적인 ICT 융합 서비스를 제공하기 위해서는 최신 정보기술의 개발, 표준 화 문제, 법·제도·규정의 정비 및 정책 지원과 함께 수요자들의 원하는 맞춤형 ICT 융합 서비스 발굴이 요구된다.
With ubiquitous computing and network, the concern of government, business and academy for IT or ICT convergence has been increased. In this paper, through the analysis of keyword trend for ICT convergence services from 2000’s mid, the efficient policy is proposed by estimating the understanding and concern of common people. In addition to, the concept and development step of convergence are analyzed, and the keyword analysis for the ICT convergence services defined in TTA is performed. The services are classified into smart home·work·transportation, Health ICT, RFID·USN, M2M·IoT, e-Navigation, intelligent robot, and the keywords for each service are analyzed. The analytic results indicate that the keyword trend varies in the time, and highly indexing keywords and new trend are defined. To provide the efficient ICT services, the new ICT convergence services needed for customer will be proposed with new IT technology development, IT standard, law management, and policy provisioining.

4,000원

6

무선센서 네트워크에서의 지역-중앙 클러스터 라우팅 방법

김명하, 이충세

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

최근 무선 센서 네트워크(WSN : Wireless Sensor Network)에서 센서노드의 에너지 소모를 균등화 하고 효율성을 향상시켜 전제 네트워크의 수명을 최대화하기 위한 다양한 계층적 라우팅 프로토콜들이 제안되고 있다. 특히, 멀티-홉 기법이 향상된 에너지 효율성과 실제 적용 가능한 모델로 많은 각광을 받고 있다. 멀티-홉 기법에서는 센서 노드사이 거리에 따라 전송 에너지를 효율적으로 조절하는 것이 가능하다고 가정한다. 이 논문에서는 대표적인 클러스터 알고리 즘인 LEACH에 대하여 분석하고 이 알고리즘의 단점을 보완하고 에너지를 효율적으로 사용할 수 있는 지역-중앙 클러 스터 라우팅 알고리즘을 제안한다. 제안한 클러스터 라우팅 알고리즘과 LEACH의 성능을 시뮬레이션을 통해 성능을 평가하고 분석하고 NS-2 시뮬레이션을 이용하여 성능 결과를 제시한다.
Recently, lot of researches for the multi-level protocol have been done to balance the sensor node energy consumption of WSN and improve the node efficiency to extend the life of the entire network. Especially in multi-hop protocol, a variety of models have been proposed to improve energy efficiency and apply it to WSN protocol. In this paper, we analyze LEACH algorithm and propose new method based on center of local clustering routing algorithm in wireless sensor networks. We also perform NS-2 simulation to show the performance of our model.

4,000원

7

미래 전장환경에서 안전한 데이터 관리를 위한 준동형 시스템 설계

차현종, 김진묵, 유황빈

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.51-56

※ 기관로그인 시 무료 이용이 가능합니다.

미래 전장환경은 주로 네트워크 중심전의 이론을 기반으로 표현되고 있다. 미래의 전쟁에서는 적군보다 먼저 적을 인식하고, 빠르게 의사결정을 하여 정확하게 타격을 하는 것을 목표로 하고 있다. 이를 위해 C4ISR+PGM의 통합체계를 구축 중이다. 이러한 통합체계에서는 정보의 보안측면을 더욱 강화해야 한다. 특히, 보안성의 강화는 효율성의 저하로 이어진다. 때문에 보안성과 효율성이 고려되어야 한다. 이에 본 연구에서는 미래 전장환경에서의 정보공유 중에 데이터 를 안전하게 관리할 수 있는 준동형 암호 시스템을 제안한다. 제안기법은 암호문 상태에서 산술연산이 가능한 준동형 암호를 사용한다. 암호문 상태에서 원하는 정보로 수정하여 정보를 전달하므로, 정보전달하는 중에 유출되더라도 공격 자는 제대로 된 정보를 확인 할 수 없다.
Be expressed in network-centric warfare, mainly battlefield environment of the future. The purpose of the system for the war of the future, is to recognize the enemy before the enemy, and rapid decision-making, to hit accurately. For this reason , it is during the construction of the integrated system of C4ISR+PGM. In such an integrated system , it is necessary to further enhance the security aspects of the information. In particular, strengthening of security leads to a decrease of efficiency. Therefore, security and efficiency should be considered together. In this study, we provide a homomorphic encryption system that can be safely managed information environment on the battlefield of the future. The proposed method uses encryption technology of homomorphic that can be the arithmetic operations on encrypted state. It has changed from the state of the encryption. Therefore, the attacker can not know a decent information.

4,000원

8

A Study of Connection Maintenance Techniques using TCP Hijacking

김점구

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터 의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발 히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.
Internet users drastically increases, also through the Internet to buy various intrusion significantly increased. These various methods of intrusion defense thinking hacker attempting to hack the actual position of the real-time tracking of the intruder backtracking technique for research have been actively carried out. In this paper, a technique used in TCP Connection trace-back System in one packet trace-back technique watermarking technique using TCP Hijacking Connection Reply packets how to solve the difficulties of maintaining presented.

4,000원

9

이중 방화벽과 다중 필터링을 이용한 DDoS 차단 시스템

조지호, 신지용, 이극

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.65-72

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 DDoS 탐지를 위해 기존의 이중 방화벽에 다중 필터링 방법을 적용한다. 1차 방화벽에서는 외부에서 유입되는 패킷 경로를 분석하여 R-PA(Router Path Anlaysis) 패킷 필터링 알고리즘과 엄격한 홉 카운터 필터링을 적 용한다. 2차 방화벽에서는 1차 방화벽을 거쳐서 온 패킷의 데이터를 검사하여 정상적인 패킷과 비정상적인 패킷을 구분 하고, 패킷 트래픽이 사용자에게 할당 된 임계치를 초과하는지를 검사하여 DDoS 공격을 차단한다.
This paper proposes multi-filtering method on the double firewall to prevent DDoS attack. In the first firewall, R-PA filtering algorithm and rigid hop counter filtering method are applied by analyzing packet paths. In the second firewall, packets are examined to be distinguished abnormal from normal packets. Security policy system monitors each user sessions and if the traffic is over the threshold value, the system blocks that session for an assigned time.

4,000원

10

감시사회의 도래에 따른 사회적 이슈에 관한 고찰 : 혜택인가, 통제인가?

김상진, 김찬선

한국융합보안학회 융합보안논문지 제14권 제2호 2014.03 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

21세기에 들어와 CCTV나 몰래카메라, 사이버공간에서의 감시와 역감시 현상이 높아짐에 따라 국내에서도 감시사회 에 대한 우려의 목소리가 높아지고 있다. 이러한 감시체제에 대한 주제는 사회적 이슈거리로 다루어야 함이 마땅하지 만, 정부와 기업은 광고를 통하여 당장의 편리함과 안전제공이라는 긍정효과(positive effect)를 크게 부각시키며 파놉티 즘(panoptisme) 현상을 더욱 일반화 시키고 있다. 다양한 혜택으로 위장한 광고들로 인하여 현대인들은 실제적으로 감 시당하고 있음으로 의식하지 못한 채 자신들의 프라이버시를 유린당하고 있는 실정이다. 그러므로 이 연구는 이러한 디 지털 시대에 따른 감시사회 도래에 따른 문제들을 지적함으로써 개인의 프라이버시 침해와 통제사회의 일반화를 경고 하기 위한 시사점을 제공하고자 한다.
In the 21st century, the higher CCTV, hidden Camera, and surveillance and contra-surveillance in Cyber-space are, the higher the voices of concern about surveillance society nationally are. Nevertheless, phenomenon of panoptisme is becoming into general use. Actually, this watching system should be on the rise but this is the output playing up and advertising the positive effect of immediate convenience and offering safety that government and business made. Thus, this study wants to offer implication to warn the invasion of privacy and generalization controlled society as pointed out cause and problem of the surveillance society time according to the digital era.

4,000원

 
페이지 저장