Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제15권 제2호 (10건)
No
1

디지털방송 데이터서비스의 방송프로그램 영상 멀티 뷰 활용 지원 방법

고광일

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

디지털 압축 기술로 인한 방송 대역폭 증가 효과와 방송수신기의 영상처리기술 발달에 따라 디지털방송에 멀티 뷰 기능을 활용하는 연구 및 응용 개발이 진행되고 있다. 디지털방송에서의 멀티 뷰 기능은 시청자에게 서너 개의 방송프 로그램 영상을 동시에 시청할 수 있게 하거나 스포츠 방송의 경우 멀티 앵글 영상을 제공하여 원하는 시점에서 경기를 감상할 수 있도록 하는데 주로 응용되고 있는데 백 수십 개의 방송프로그램을 제공하고 있는 근래의 디지털방송 양상 을 반영하고 데이터서비스의 다양한 멀티 뷰 활용을 지원하는 통합적인 멀티 뷰 영상 지원 방법이 존재하지 않고 있다. 이 에, 본 논문은 디지털방송 사업자가 운영하는 모든 방송프로그램 영상들을 포함하는 멀티 뷰 영상을 구성하고 이를 데이터서비스가 활용할 수 있도록 DVB 표준에 정합되는 멀티 뷰 영상 활용 정보를 구성하고 전송하는 방식, 그리고 데이터서비스가 멀티 뷰 영상을 자신의 기능으로 수월하게 활용할 수 있도록 방송수신기의 미들웨어를 확장하는 방법 을 제안한다.
The development of the digital compression technology and the broadcasting receiver’s processing power make it possible to apply a multi-view function to the broadcasting services. The multi-view function is usually utilized to provide simultaneously several programs to viewers or to implement a multi-angle service of a sports program that allows a viewer to choose a video of his/her prefer viewpoint. The paper proposes an integrated method for utilizing a multi-view function in the digital broadcasting environment in which more than 100 programs are on air and there may be various data services which want to use multi-view video clips. For the purpose, a method of composing and transmitting multi-view videos and related information has been devised and a Java API to utilize the rapid editing function of a decoding chip-set has been implemented to clip, resize, and display parts of the multi-view videos.

4,000원

2

전맹인을 위한 효율적인 스마트폰 점자키보드 시스템 기술

구민수, 김병규, 신현철

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

정보화 진흥원의 정보격차실태 보고서에 의하면 최신 IT 기술은 정보를 가진 사람과 가지지 못한 사람간의 삶의 질 의 격차를 증가시키는 사회적 문제로 대두되고 있다. 따라서 본 논문에서는 정보 소외 계층 중에서 시각장애인을 위한 점자키보드 시스템 기술을 제안하여 정보 격차 해소에 도움이 되고자 한다. 시각 장애인들의 휴대사용과 편의성, 빠른 텍스트 입력에 초점을 맞추어 무선 데이터 전송 기술 기반으로 설계를 하였으며 텍스트 입력 실험에서는 한글, 영어, 숫 자 모두 잘 표현이 되었고 속도는 분당 22타가 나왔다. 특히 문자를 인식하여 음성으로 출력해 주는 기능을 통해 사용 자가 정확한 문자입력이 가능하도록 설계하였으며, 전화, 알람, 카카오톡, 인터넷, 음악, 문자도 사용하는데 지장이 없었 다. 제안한 기술은 스마트폰의 사용자 확대를 통하여 정보 격차 해소에 크게 기여할 것으로 사료된다.
According to NIA (National Information Society Agency) report, digital divide is a vicious circle which makes quality interval of human's life between people who have information and relatively not. Especially in a smart phone society, there is a big problem between disabled people and normal people. This paper suggests a braille keyboard system for the blind to solve these problems. It is designed for portable use, convenience and quick text typing based on bluetooth communication technique. In text input test, all texts (Korean, English, number) were accurately expressed and typing speed was about 22 [c/m](characters per a minute). Especially, we design text2voice function to provide more accurate key input system. Popular applications such as call, alarm, message, kakao talk, internet, music, were performed without carring problems using the proposed braille keyboard system. The proposed technique is thought to contribute to eliminating the digital divide through the expansion of smartphone users.

4,000원

3

전자상거래 지급결제의 핀테크 활성화를 위한 보안 및 법제도적 과제

한세진

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.25-31

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신의 발전과 금융서비스의 첨단화로 전자적 방식의 지급수단이 증가하고 혁신기술을 보유한 IT비금융권의 지급결제 참여가 활발해지고 있다. 시대적 요구에 부합하기 위해 정부에서도 최근 지급결제 간소화와 비금융기관 진출 여건 마련 정책을 발표한 바 있다. 그러나 전자금융 침해사고 빈도가 높은 국내 환경에서 안전성 담보가 없는 간소화 정책과 무분별한 비금융기관의 참여 확대는 보안과 책임문제에 있어 많은 문제점을 내포하고 있다. 당국에서는 비금융 참여기관의 요건을 강화하는 등의 조치를 마련하고 있으나, 강제성에 있어 민간차원의 자율에 맡기고 있는 실정이다. 본 연구는 정부의 전자상거래 규제완화 정책에 부응하여 지급결제시스템의 핀테크 활성화를 유도하기 위한 문제점 과 해결방안을 검토해 보려는 것이다. 이를 위해 기존 지급결제서비스에 혁신기술을 접목함에 있어 발생할 수 있는 안 전성 문제와 비금융회사의 법적 지위에 따른 책임 문제 등을 짚어보고 바람직한 법제 개선 방향을 제안하고자 한다.
While information and communication develop, the Electronic commerce payment system is progressing. Recently, a government established the electronic commerce activation policy which simplified a payment Through this policy, the information which the financial company monopolizes can be fused with the other industry and create the popula rization use of the electronic payment service and value added services. But on the other hand, the concern for the s ecurity is very high, Accordingly, the finnancial institute take a restriction of the requirements for the participation c ompany according to the financial scale, this policy is led by the private institue, rather making a participation of fin tech venture difficulty. This paper tries to deal with the technical and legal problems for the activation of electronic payment system and fintech. So I will examine the security matter that follows in grifting the innovation technology onto the existing pay ment service and propose a desirable way to improve the current legislation.

4,000원

4

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구

임성화, 이도현, 김점구

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.33-41

※ 기관로그인 시 무료 이용이 가능합니다.

보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위․변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구 분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침 입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스 템의 무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.
A safe Linux system for security enhancement should have an audit ability that prohibits an illegal access and alt ernation of data as well as trace ability of illegal activities. In addition, construction of the log management and moni toring system is a necessity to clearly categorize the responsibility of the system manager or administrator and the u sers' activities. In this paper, the Linux system's Security Log is analyzed to utilize it on prohibition and detection of an illegal protrusion converting the analyzed security log into a database. The proposed analysis allows a safe manag ement of the security log. This system will contribute to the enhancement of the system reliability by allowing quick response to the system malfunctions.

4,000원

5

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구

임성화, 이도현, 김점구

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.33-41

※ 기관로그인 시 무료 이용이 가능합니다.

보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위․변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구 분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침 입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스 템의 무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.
A safe Linux system for security enhancement should have an audit ability that prohibits an illegal access and alt ernation of data as well as trace ability of illegal activities. In addition, construction of the log management and moni toring system is a necessity to clearly categorize the responsibility of the system manager or administrator and the u sers' activities. In this paper, the Linux system's Security Log is analyzed to utilize it on prohibition and detection of an illegal protrusion converting the analyzed security log into a database. The proposed analysis allows a safe manag ement of the security log. This system will contribute to the enhancement of the system reliability by allowing quick response to the system malfunctions.

4,000원

6

교육망의 통합보안관리를 위한 보안 에이전트 개발

이도현, 김현철, 김점구

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.43-55

※ 기관로그인 시 무료 이용이 가능합니다.

교육망의 보안 인프라는 통합관리시스템을 기준으로 다양한 정보보호시스템의 보안 이벤트를 수집하고 분석을 통하 여 위협을 관리하고 대응한다. 이러한 체계는 관리자에게 유용하고 자세한 정보를 제공하지만, 다양한 위협 상황과 동시 다발적인 위협에 대해서 효과적인 대응 프로세스와 관리체계를 제공하지 못하고 있는 문제점을 많이 가진 교육망에 대 한 해결방안으로 관리자에게 다양하고 세부적인 정보 제공보다는 관리자가 초기 위협에 신속하게 대응할 수 있도록 관 리기술과 다양한 보안 이벤트들의 처리 스케줄링을 통해서 통합보안관리가 가능하도록 보안 에이전트를 제안 개발하였 다.
Security infrastructure of Educational Network responds to threats by collecting and analyzing security events from various information protection system based on the integrated management system. Even if this system provides useful and detailed information to the administrator, there are some problems that this system does not provide effective response process and management systems for various threatening situations and the simultaneous threat processes. To solve this problem, we propose and develop security agents that enable the administrator to effectively manage integrated security for Educational Network. The proposed solution provides the administrator with efficient management techniques and process scheduling for various security events so that the administrator can response promptly to problems with the initial threat to Educational Network.

4,500원

7

접속품질과 전송품질을 기반으로 한 IP QoS(Quality of Service) 측정 메트릭스 정립

노시춘, 김점구

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.57-62

※ 기관로그인 시 무료 이용이 가능합니다.

IP QoS는 인터넷 트래픽의 폭증을 수익으로 연결시키기 위해 기존의 Best Effort Service의 한계를 극복하는 것이 필수이 다. 차세대 통신망의 필수요건으로 IP QoS는 매우 중요하다. 그러나, IP망은 QoS 보다는 유연성과 확장성에 초점을 맞추어 발전해왔다. 따라서, IP망에 QoS를 적용하기 위해 기존 IP 기술에 여러가지 품질확보를 위한 조치가 필요하다. 접속품질과 전 송품질을 기반으로 한 IP QoS(Quality of Service) 품질 메트릭스를 정립 한다 면 통신품질 저해요인을 분석하여 객관적인 자료를 얻을 수 있다. 통신품질 수준을 파악하면 품질 취약지역 및 품질 저해요인을 분석할 수 있다. 효율적인 품질 메트릭스 정립은 문제점에 대한 품질개선으로 통화품질 향상을 통한 고객 만족도를 증진효과를 기대할 수 있다.
IP QoS is not required to overcome the limitations of the existing Best Effort Service to connect to the explosion of the Internet traffic revenue. To IP QoS requirements of next-generation communication network, Metric Sizing Methodology is very important. However, IP networks have been developed with a focus gender flexibility and scalability than the QoS. Therefore, it is necessary to secure the quality measures for different existing IP technology to apply QoS in IP networks. When establishing the connection quality and transmission quality, based on the IP QoS(Quality of Service) objective data quality metrics can be obtained by analyzing the communication quality hindrance. Understanding the communication quality level may evaluate quality sensitive area and quality hindrance. Establish effective quality metrics can be expected to promote effective and customer satisfaction through improved quality, improved call quality for this issue.

4,000원

8

분산클라우드 환경에서 마이크로 데이터센터간 자료공유 알고리즘

김현철

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.63-68

※ 기관로그인 시 무료 이용이 가능합니다.

현재의 ICT 인프라(인터넷과 서버/Client 연동)는 다양한 장치, 서비스, 비즈니스 및 기술 진화에 따른 신속한 대응 에 어려움을 겪고 있다. 클라우드 컴퓨팅(Cloud Computing)은 구름 같은 네트워크 환경에서 원하는 작업을 요청하여 실행한다는 데서 기원하였으며, 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅을 뜻하고 오늘날 IT 트 렌드의 하나로 가장 주목 받고 있다. 이러한 분산클라우드 환경에서는 네트워크 및 컴퓨팅 자원에 대한 통합 관리 체계 를 통하여 관리 비용 증가 문제를 원천적으로 해결하고 분산된 마이크로 데이터센터(Micro DC(Data Center))를 통하여 코어 네트워크 트래픽 폭증 문제를 해결하여 비용 절감 효과를 높일 수 있다. 그러나 기존의 Flooding 방식은 인접한 모든 DC들에게 전송하기 때문에 많은 트래픽을 유발 할 수 있다. 이를 위해 Restricted Path Flooding 알고리즘이 제안 되었으나 대규모 네트워크에서는 여전히 트래픽을 발생할 수 있는 단점이 있어서 본 논문에서는 홉수 제한을 통하여 이를 개선한 Lightweight Path Flooding 알고리즘을 제안하였다.
Current ICT(Information & Communication Technology) infrastructures (Internet and server/client communicatio n) are struggling for a wide variety of devices, services, and business and technology evolution. Cloud computing or iginated simply to request and execute the desired operation from the network of clouds. It means that an IT resour ce that provides a service using the Internet technology. It is getting the most attention in today's IT trends. In the distributed cloud environments, management costs for the network and computing resources are solved fundamentall y through the integrated management system. It can increase the cost savings to solve the traffic explosion problem of core network via a distributed Micro DC. However, traditional flooding methods may cause a lot of traffic due to transfer to all the neighbor DCs. Restricted Path Flooding algorithms have been proposed for this purpose. In large networks, there is still the disadvantage that may occur traffic. In this paper, we developed Lightweight Path Floodi ng algorithm to improve existing flooding algorithm using hop count restriction..

4,000원

9

북한의 보훈정책 고찰과 통일대비 한국 보훈정책 발전방안

이성춘

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.69-80

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 북한의 보훈정책의 분석을 통하여 통일이후 남북한 보훈제도 통합의 기틀을 마련하는데 그 목적을 두고 연 구하였다. 먼저 북한의 보훈법체계와 보훈제도 전개과정을 고찰한 후 통일기반 구축 및 통일대비 북한 보훈정책의 시사 점을 분석해 보았다. 북한의 보훈정책을 체제수립 당시부터 현재까지 고찰하였다. 고찰 결과를 바탕으로 통일대비 보훈 정책 이념 재정립 문제와 보훈정책 통합방안에 대하여 이념적인 사항과 제도적인 통합방안을 제시하였다. 이와 같은 연 구결과는 통일 후 통합된 국가보훈정책을 어떠한 방향으로 추진하여야 될 것인지 조그마한 지표가 될 수 있을 것이다. 통일 이후에도 상당부분 남북한 구성원들 간에는 다양한 차이와 갈등의 요인을 내포하면서 국민통합으로 진행하는데 있어서 갈등 요인이 노출될 것이다. 철저한 준비와 사회적 공감대 형성이 무엇보다도 중요하다. 국가 보훈정책도 기본으 로 돌아가서 재점검하고 통합의 준비를 하여 할 시기이다. 북한의 보훈제도는 시기를 달리하면서 북한체제의 근간이며 발전의 원동력으로 활용하고 있다는 사실을 알 수 있다. 보훈정책의 재이념은 통일국가와 국민정체성의 상징이며 나아가 사회통합정신의 상징성을 나타내어야 할 것이다. 아울 러서 나라사랑의 정신과 국가안보의식이 반드시 내포되어야 할 것이다. 또한 통일을 대비하는 보훈정책의 통합은 남북 공히 공통의 역사 인식을 공유하는 것이 중요한 사항이며, 이러한 바탕위에서 보훈정책의 통합을 실시하여야 할 것이다.
The present study was conducted with aim for establishing the framework of integrated veteran policy for unified Korea through the analysis of the North Korea’s veteran policy. For the purpose, this study reviewed the legal system and implementation process concerning the North Korea’s veteran policy and analyzed the establishment of fundamental framework of unification and the implications from the North Korea’s veteran policy for unified Korea. The review of the North Korea’s veteran policy covered the beginning of the North Korea’s veteran policy to the present. Based on the findings of the review, this study revealed the necessity of re-establishing the principle of veteran policy in preparation for unification and proposed a plan for unified veteran policy. The results from this study are expected to be a meaningful milestone to unified veteran policy after unification. It is reasonably expected that there will remain considerable differences and conflicting factors, which could block the path to national integration, between two countries and their peoples after unification. Therefore, it is more important to make a thorough preparation and form social consensus than any other. In this respect, national policy for veterans should go back to basics and be reviewed to be ready for unification. Although different in time, the North Korea’s veteran policy was and is the base of the nation’s system and source engine for development every period. Re-designing the principle of veteran policy should reflect both symbols of the unified nation and the national identity, but also of socially integrated spirit. Therefore, it must include the spirit of patriotism and awareness of national security. Furthermore, as for the integration of veteran policies for unification, it is especially important for two countries to possess and share common historical consciousness. The unified veteran policy should be integrated on this base.

4,300원

10

병렬 출력을 갖는 LFSR 구조를 적용한 HIGHT 프로세서 설계

이제훈, 김상춘

한국융합보안학회 융합보안논문지 제15권 제2호 2015.03 pp.81-89

※ 기관로그인 시 무료 이용이 가능합니다.

HIGHT (HIght security and light weighHT) 암호는 기밀성을 요구하는 네트워크 환경에서 사용할 수 있도록 국내 에서 개발된 저전력 경량화 64비트 블록 암호 알고리즘이다. 본 논문은 키스케쥴러에 사용되는 LFSR 및 역 LFSR의 4 개의 병렬 출력을 허용할 수 있는 구조를 제안하였다. 또한, 각 라운드 연산에 필요한 4개의 서브키를 동일 클럭 사이 클에 생성할 수 있도록 구성하였다. 따라서, 전체 HIGHT 암호 프로세서가 단일 시스템 클럭에 의해 제어할 수 있다. VHDL을 이용하여 회로를 합성한 후, 검증한 결과 제안된 키 스케쥴러의 회로 크기는 기존 키 스케쥴러에 비해 9% 감 소되었다.
HIGHT is an 64-bit block cipher, which is suitable for low power and ultra-light implementation that are used in the network that needs the consideration of security aspects. This paper presents a key scheduler that employs the presented LFSR and reverse LFSR that can generate four outputs simultaneously. In addition, we construct new key scheduler that generates 4 subkey bytes at a clock since each round block requires 4 subkey bytes at a time. Thus, the entire HIGHT processor can be controlled by single system clock with regular control mechanism. We synthesize the HIGHT processor using the VHDL. From the synthesis results, the logic size of the presented key scheduler can be reduced as 9% compared to the counterpart that is employed in the conventional HIGHT processor.

4,000원

 
페이지 저장