Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제15권 제4호 (19건)
No
1

외주 개발 웹 어플리케이션 테스팅의 보안성 강화 방안

최경호, 이동휘

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

웹 서비스를 가능하게 하는 웹 어플리케이션은 내부 개발자가 보안 의식을 갖고 만든다면 일정 수준 이상의 안전성을 보여준다. 하지만 외주 개발의 경우, 품질의 우수성보다는 요구 사항을 충족하고 요청 받은 기능을 실행시키는데 주안점이 있기 때문에 안전성이 우선되지 못한다. 따라서, 본 논문에서는 소프트웨어에 대한 객관적이고도 독립적인 시각으로의 평가를 가능하게 해주는 소프트웨어 테스트 절차를 보안 중심으로 개선하였다. 제안된 모델은 웹 어플리케이션의 외주 개발 시에도 초기부터 보안을 고려할 수 있게 해주며, 특히 보안 인식이 부족한 상황에서 작성된 프로그램의수정 소요 발생으로 인한 개발 일정 지연 사태를 미연에 방지할 수 있는 효과가 있음을 확인하였다. 이러한 결과는 자원관리체계를 중심으로 웹 어플리케이션에 대한 소요가 증가하고 있는 국방 분야에서도 엄격한 테스트를 토대로 보안취약점을 지닌 채 서비스되는 것을 방지할 수 있기에 활용이 가능할 것으로 판단된다.
A web application that allows a web service created by a internal developer who has security awareness show certain level of security. However, in the case of development by outsourcing, it is inevitable to implement the development centered on requested function rather than the issue of security. Thus in this paper, we improve the software testing process focusing on security for exclusion the leakage of important information and using an unauthorized service that results from the use of the vulnerable web application. The proposed model is able to consider security in the initial stage of development even when outsourced web application, especially, It can prevent the development schedule delay caused by the occurrence of modification for program created by programer who has low security awareness. This result shows that this model can be applied to the national defense area for increasing demand web application centered resource management system to be able to prevent service of web application with security vulnerability based on high test.

4,000원

2

IoT 환경에서 안전한 소프트웨어 개발을 위한 소프트웨어공학 메타분석

김양훈, 박원형, 김국보

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.11-18

※ 기관로그인 시 무료 이용이 가능합니다.

ICT 융합환경과 클라우드 컴퓨팅, 빅데이터 등의 새로운 환경이 도래함에 따라, 기존의 소프트웨어공학 기법들을 어떻게 활용하느냐가 주요 관건이 되고 있다. 더불어 IoT 환경에서 안전한 소프트웨어 활용을 위한 요구사항분석 및 설계 단계의 중요성이 나타나고 있다. 그러나 그간의 연구들은 IoT 환경에 적용되는 기술들의 활용성에 주로 초점이 맞추어져 있으며, 그러한 기술들을 안전하게 현장에 적용하기 위한 선행 단계인 분석․설계를 내실 있게 만들기 위한 연구는 미흡한 실정이다. 이에 따라서 본 연구에서는 소프트웨어 공학 기반의 연구동향을 정리하고 그 관계를 분석하고자한다. 세부적으로 연구동향 메타분석을 수행하기 위하여 소프트웨어 공학 연구동향을 프로세스에 따라 구분하고 연차별 추이를 분석하였다. 그리고 키워드의 연관관계를 분석하여 주요 연구 흐름을 분석하였다. 이러한 분석을 바탕으로IoT 환경에서 고품질 소프트웨어를 개발하기 위한 방안으로 소프트웨어 공학 기법들의 활용성을 높일 수 있는 전략을제언하였다.
The new environments arrive such as ICT convergence, cloud computing, and big data, etc., how to take advanta ge of the existing software engineering technologies has become an important key. In addition, the importance of re quirement analysis for secure software and design phase has been shown in the IoT environment While the existing studies have focused on the utilization of the technique applied to IoT environment, the studies for enhancing analys is and design, the prerequisite steps for safely appling these techniques to the site, have been insufficient. So, we tr y to organize research trends based on software engineering and analyze their relationship in this paper. In detail, w e classify the research trends of software engineering to perform research trends meta-analysis, and analyze an ann ual development by years. The flow of the major research is identified by analyzing the correlation of the key word s. We propose the strategies for enhancing the utilization of software engineering techniques to develop high-quality software in the IoT environment.

4,000원

3

방송프로그램의 구간 별 부가정보 기술 방법과 이를 활용한 데이터서비스 개발 사례

고광일

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

비록 디지털방송의 데이터서비스가 방송통신융합의 대표 서비스로 관련 산업계의 관심과 기대를 받고 있지만 현재까지는 방송프로그램 시청 위주의 TV 시청행태와 열악한 데이터서비스 운영 환경 (방송 수신기의 저 사양, 리모컨 조작의 불편함 등)으로 시청자들로부터 대중적인 인지도를 형성하지 못하고 있다. 본 논문은 데이터서비스가 활성화되기위해서는 시청자의 방송프로그램 시청에 시너지를 더하는 형태로 발전해야 한다는 전문가들의 의견을 바탕으로 데이터서비스가 방송프로그램의 주요 부가정보를 활용할 수 있는 방법을 제안한다. 이를 위해, 시간이 지나면서 변하는 방송프로그램의 주요 부가정보를 정형적으로 기술하는 방법과 이 부가정보를 디지털방송 표준에 정합된 형태로 정리, 전송하는 방법을 고안하고 활용 사례로 국내 모 개발사와 티커 형태의 시범적 데이터서비스를 개발하였다
Although the data service of the digital broadcasting has been regarded as the representative service of the broadcasting and communication convergence, it, however, has failed to gain the popularity with the viewers due to the viewer’s viewing modality of focusing only on the TV programs. Based on the experts’ opinions that the data service should step up so that using a data service while watching a TV program creates a synergy effect, the paper proposes a method for allowing a data service to utilize the information of a TV program. The method has a tool for describing the information of a TV program’s content, which changes as time goes on and provides a mechanism for transmitting the information in the way compatible to the digital broadcasting standard. As an application of the method, with a domestic data service developing company, we have developed a ticker data service that shows the information (e.g., actors, places, sponsors, etc.) of a drama

4,000원

4

산업기술 보안에 대한 조사 및 분석과 개선 방안

김성종

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.27-32

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 산업기술 유출 문제의 심각성이 대두됨에 따라 보안에 대한 중요성도 나날이 증대되고 있다. 본 논문에서 는 산업기술 보안에 대한 연구 동향과 산업기술 유출 실태에 대해 조사하여 여러 가지 측면에서 분석하였으며, 산업기 술 유출 문제의 심각성과 그에 따른 보안의 시급성을 보였다. 마지막으로 산업기술 보안에 필요한 개선 방안을 법률적, 경영 방식, 기술적 측면으로 나누어 제시하였다.
According to the advent of the seriousness of industrial technology outflow, concerns are mounting about the importance of security, recently. In this paper, I studied a research trend about industrial technology security and real condition of the outflow, analyzed it in various ways, and showed a seriousness of the issue and urgency of the security. Finally, I suggested methods of improving needed in the industrial technology security in legal, business and technical ways.

4,000원

5

ICT 융합서비스 제공을 위한 정보보호 기술개발 현황분석

김동철

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.33-39

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 최근 국내외적으로 많은 이슈가 되고 있는 사물인터넷, 빅데이터, 클라우드 융합 서비스들에 대한 정보 보호 기술 개발 현황을 분석하고 특허 및 표준화 분야에서 우리나라가 선도적인 위치를 차지하기 위한 세부 전략을 제 시한다. 이를 위하여, ICT 융합의 개념을 살펴보고 주요 융합 기술이 제공하는 서비스와 시장 현황을 진단하며, 기술별 로 주요 기능과 보안대상을 제시한다. 그리고 국외대비 국내 기술 및 표준화 수준을 진단하기 위한 평가기준을 설정하 고 이에 대한 평가 결과와 지적재산권의 보유 현황을 분석한다. 모든 분야에서 아직은 국외 선진국의 수준에 크게 미치 지 못하나 빅데이터 및 클라우드 분야에서의 국내 역량을 활용한 선도 전략의 마련과 시장기술적 파급효과가 높은 사물 인터넷과 클라우드 서비스에 대한 우선적인 기술 개발이 요구된다. 그리고 사물인터넷 분야에서의 M2M 보안 프레임워 크, 빅데이터에서의 데이터 보안 기술 및 클라우드에서의 보안관리 및 신뢰 클라우드 연동 보안 기술 개발 및 표준화 추진이 우선적으로 요구된다.
In this paper, the development level of information security technology for internet of things(Iot), big data and clo ud services is analyzed, and the detail policy is proposed to be leader in area of patents and ICT standard. The conc ept of ICT convergence is defined frist, market and current state of technology for three convergence services is the n analyzed, and finally main function and security target for each technology are presented. The evaluation criteria a nd IPR are analyzed to diagnose the level of patent and standard for the technology. From the results, even though the domestic competence is inferior compared to other advanced country, the efficient policy should be presented by using our capability for the big data and cloud. Furthermore, the technology development for the IoT and cloud is ne eded in advance considering the market-technology influence effects. In addition to, M2M security framework in IoT, data security in big data and reliable networking in cloud should be developed in advance.

4,000원

6

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성

노시춘, 김점구

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션 인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전 송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센 서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라 이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되 는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기 술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강 화하는 기술이 중심이 되어야 한다.
Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the construction of the secure wireless sensor networks is required. In order to satisfy the constraint, and security requirements of the sensor network, lightweight encryption and authentication technologies, the light key management technology for the sensor environment it is required. Mandatory sensor network security technology, privacy protection technology subchannel attack prevention, and technology. In order to establish a secure wireless sensor networks encrypt messages sent between the nodes and it is important to authenticate. Lightweight it shall apply the intrusion detection mechanism functions to securely detect the presence of the node on the network. From the sensor node is not involved will determine the authenticity of the terminal authentication technologies, there is a need for a system. Network security technology in an Internet environment objects is a technique for enhancing the security of communication channel between the devices and the sensor to be the center.

4,000원

7

AHP와 TOPSIS 융합 방법론을 이용한 국가 사이버 역량 강화 방안

배선하, 박상돈, 김소정

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.49-61

※ 기관로그인 시 무료 이용이 가능합니다.

ICT가 사회 주요 기반 구조로 자리매김 함에 따라 사이버 역량 강화 필요성이 대두되고 있다. 그러나 국내에 효과적 인 사이버 역량 평가 방법론이 존재하지 않아 우리나라의 사이버 역량을 평가하고, 이에 기반한 역량 강화 방안 마련이 어려운 실정이다. 사이버 역량 평가는 우리의 사이버 역량 실태를 점검하여 정책 방향 수립에 활용하고 효과적인 예산 편성을 위한 근간을 제공할 수 있다. 그러나 현실적으로 사이버 역량 평가 항목이 다양하고, 각 항목의 판단 척도가 상 이하여 의사 결정자가 판단하는데 어려움이 존재한다. 이에 본 논문에서는 AHP와 TOPSIS를 융합한 사이버 역량 평가 방법론을 제안하였다. AHP는 다양한 평가 항목간의 중요도 판별에 활용하고, TOPSIS는 평가 대상국 간의 순위 판별 에 활용하였고, 가상 실험 데이터를 이용하여 주요 4개국에 대한 평가를 수행하였다. 실험 결과 제안한 사이버 평가 방 법론은 AHP를 이용한 사이버 평가에 비해 평가 항목과 평가 대상국의 확장이 가능하고, 보다 정교한 수학적 기반을 통해 객관적인 평가가 가능한 것으로 나타났다.
The effective cyber capability assessment methodology does not exist, it's difficult to check the current state of the our country's cyber capabilities and to establish cyber capability enhancement plan based on the result of assessment. The cyber capability assessment is necessary in order to determine the current level of the country, establish policy directions and provide the basis for effective budgeting. But assessment of national cyber capability is multi-criteria decision makink problem. In this paper develops an assessment model based on the AHP and TOPSIS. AHP is used to determine weight of the criteria and TOPSIS method is used to obtain final ranking. We also introduce the result of four major nations cyber capability assessment using the proposed methodology. The experiment used the virtual experimental data. And the result show that the proposed methodology can expand the number of criteria and alternatives for assessment and provide more sophisticated mathematical base for objective assessment comparing methodology using AHP only.

4,500원

8

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구

선재훈, 김용호

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.63-69

※ 기관로그인 시 무료 이용이 가능합니다.

세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등 의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만 이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이 다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.
Development of IT technology, the rapid computerization of society has accelerated the digitization of the world's information. Then, the activation of the e-commerce is the collection of a number of sensitive information, storage, operational increased rapidly. Currently, the public sector, financial sector, the private sector has utilized a number of privacy. Accidents caused by leakage of information is a tendency to increase day by day. For a review of the problems of security and protection for such sensitive information, the need for easier support system it is required. This thesis suggests E-PIAMS(Enterprise-Privacy Impact Assessment Management System) applicable effectively in private sectors.

4,000원

9

사이버공격 대응 분석을 통한 사이버안보 강화 방안 연구

윤오준, 배광용, 김재홍, 서형준, 신용태

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.71-78

※ 기관로그인 시 무료 이용이 가능합니다.

최근 한수원 원전자료 유출, 미국 소니픽쳐스사 해킹 등 사이버위협은 우리나라뿐만 아니라 선진국 모두에게 해결해 야 할 큰 현안으로 대두되고 있다. 우리 정부는 그간 대형사고 발생 시마다 종합대책을 수립하여 시행해오고 있으며 사 이버안보 강화에 대한 지속적인 투자와 개선 노력으로 과거에 비해 국가․사회 전반의 보안수준이 향상되었으나 여전히 미흡하다. 종합대책이 단기 위주로 그 실효성에 한계가 노출되었고 금융사기 등 사이버범죄가 교묘해지고 악성코드와 공격기술은 새로운 기법을 동원하여 지속적으로 출현하고 있기 때문이다. 또한 북한은 6,800여명의 해킹조직을 운영하 면서 기반시설까지 해킹하여 심리전을 구사하고 있어 우리의 사이버안보에 직접적인 위협이 되고 있다. 본 논문에서는 2009년 이후 주요 사이버공격시 대두된 문제점 등 사고 사례를 분석해보고 그에 따른 종합대책의 수립․이행과정을 평 가하여 궁극적으로는 우리나라의 사이버안보 관리체계 전반에 대한 수준을 제고하기 위한 방안을 제시하고자 한다.
Recent cyberthreats are emerging as big issues that need to be addressed to both developed countries and South Korea. Our government has implemented and established comprehensive measures whenever major incidents were happened. It is still insufficient, even though the national and social level of cybersecurity are improved with continuous investments and efforts to strengthen the country than in the past. Comprehensive measures have been exposed to limit the effectiveness because they are focused on short-term measures. In this paper, we try to analyze the problems of incidents and assess the implementation process of establishing comprehensive measures in order to suggest ways ultimately to improve the country's overall level of cybersecurity.

4,000원

10

국내 모바일 간편결제 활성화 방안에 관한 연구

정기석

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.79-88

※ 기관로그인 시 무료 이용이 가능합니다.

스마트폰의 대중화에 힘입어 모바일 결제 시장이 급속히 성장하고 있다. 전자금융거래시 공인인증서 의무사용이 폐 지됨에 따라 패스워드만으로 결제 가능한 간편결제가 속속 시장에 진출하고 있으나 확산속도는 그다지 빠르지 않다. 왜냐하면 소비자들의 개인정보유출 및 보안에 대한 우려, 결제 습관의 변화 기피, 소비자 보호 미흡, 결제인프라의 부 족, 각종 규제 등으로 인하여 간편결제가 활성화되지 못하고 있기 때문이다. 최근 글로벌 IT기업들이 모바일 결제시장 에 경쟁적으로 진출하고 있으며 이는 핀테크 혁신에서 뒤처지면 향후 생존이 위태로울 수 있다는 위기감과 폭발적으 로 성장하는 모바일 결제시장의 주도권을 차지하겠다는 심리가 작용하고 있는 것이다. 이런 상황 속에서 우리의 간편 결제가 외국에 종속되지 않고 독자적인 성장을 하기 위해서는 철저한 준비와 많은 노력이 필요하다, 본 논문에서는 간 편결제의 본격 시행을 앞두고 국내 모바일 간편결제의 문제점을 짚어보고 활성화 방안으로 유연하고 차별적 보안, 소 비자 보호체계 구축, 법제도 정비, 서비스의 차별화 등을 제안하였다.
Thanks to popularization of smart phone, mobile payment market is growing rapidly. As the obligatory use of digital certificate is abolished, easy-to-use payment that can settle with only password is being launched one after another. But its spreading speed is not fast highly. Because of concern about personal information leakage and security, unchangeability of payment habit, insufficiency of consumer protection, inadequacy of payment infrastructure and all sorts of regulations, easy-to-use payment is not activated. Recently global IT companys are entering mobile payment market competitively. It is because the sense of crisis that their survival can be dangerous from now on if they get left behind Fintech innovation and the mentality that they try to take the leadership of mobile payment market process. In this situation, the thorough preparation and a lot of effort are required to promote our autonomous easy-to-use payment growth without dependance on foreign country's. In this paper, the problems of local mobile easy-to-use payment are addressed in depth and the activation measures such as flexible and discriminative security, construction of customer protection system, law system maintenance, service differentiation are proposed.

4,000원

11

보안관제 위협 이벤트 탐지규칙 표준 명명법 연구

박원형, 김양훈, 임영환, 안성진

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.89-96

※ 기관로그인 시 무료 이용이 가능합니다.

최근 해킹과 악성코드 등 사이버 공격기법은 매우 빠르게 변화 발전하고 있으며 그에 따른 사이버공격 기법이 다양해지고 지능화된 악성코드의 수가 증가하고 있다. 악성 코드의 경우 악성 코드의 수가 급격하게 증가함으로 서 분류나 이름의 모호함으로 인해 악성코드에 대처함에 있어 어려움이 있다. 본 논문은 이러한 문제점을 해결 하기 위해서 국내에 있는 백신업체들의 명명규칙을 조사․분석하고 이를 기반으로 현재까지 나온 탐지규칙의 패 턴을 비교 분석해 보안관제 이벤트 탐지규칙에 적합한 명명규칙을 제안 한다.
Recent, Cyber attacks such as hacking and malicious code techniques are evolving very rapidly changing cyber a ttacks are increasing, the number of malicious code techniques vary accordingly become intelligent. In the case of m alware because of the ambiguity in the number of malware have increased rapidly by name or classified as maliciou s code may have difficulty coping with. This paper investigated the naming convention of the vaccine manufacturer s in Korea to solve this problem, the analysis and offers a naming convention for security control event detection r ule analysis to compare the pattern of the detection rule out based on this current.

4,000원

12

준동형 암호를 이용한 안전한 데이터 관리 시스템 설계

차현종, 양호경, 최강임, 유황빈, 신효영

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.97-103

※ 기관로그인 시 무료 이용이 가능합니다.

기업체에서는 정보를 암호화 후 저장하는 것을 법적으로 의무화하고 있다. 하지만, 실제로 정보를 암호화하여 저장 하면 검색 또는 수정 시 서버에서 사전에 반드시 복호화 과정을 수행해야만 한다. 그러므로 처리지연 시간이 발생하고, 효율성이 떨어진다. 이러한 작업은 서버에 부담을 주게 되므로 서버를 관리하는 업체나 관리자는 정보를 암호화하여 저 장하지 않는다. 본 논문에서는 네트워크 환경에서 정보의 수집과 빠른 의사결정을 복호화 과정 없이 암호문을 수정할 수 있는 준동형 연산을 이용하여 안전성이 보장되고 빠른 처리가 가능한 효과적인 보안 데이터 관리 시스템을 설계하 고 구현한다. 구현된 시스템은 보안성의 보장을 위해 기존의 암호화 알고리즘을 사용할 수 있다. 검색 시에는 키워드 검색 방식을 사용한다. 추가로 트랩도어를 사용함으로써 키워드가 노출되지 않고 검색 시마다 변경되어 키워드에 대한 정보가 노출되지 않는다.
General companies consider saving the information after enciphering as law. However, if the actual information is saved as enciphered, the decoding process must be conducted when the information is searched or edited in the ser ver. Therefore, process delay time occurs and is less efficient. This kind of work gives burden to the server, so the companies or managers handling the server do not save the information after enciphering. In this paper, the Networ k constructs and realizes an efficient security data management system that ensures safety and haste in operating u sing the homomorphic encryption technology, which collects information and decides quickly, and enables editing the encryption without a decoding process. To ensure the security of the embodied system, the existing encryption algo rithm can be used. Search method to use the keyword search. Additionally, by using a trapdoor, the keyword is not expose and it is changed whenever it is searched, and the formation of the keyword does not get exposed.

4,000원

13

직무별 특성을 고려한 대학 정보보호 학과의 교육분야 선정 및 운영에 관한 연구

임원규, 신혁, 안성진

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.105-111

※ 기관로그인 시 무료 이용이 가능합니다.

사이버 공격의 지능화, 조직화로 몇몇 소수의 정보보호 전문가만으로 사이버 위협에 대응할 수 없는 시대가 되었다. 이에 따라 대학의 정보보호 관련학과가 2013년에 비해 17%나 증가했다. 하지만 대학의 교육은 실제 산업현장에 필요한 인력을 양성하는데 한계를 노출하고 있다. 본 연구에서는 이를 개선하기 위해 정보보호 직무체계 및 분야별 필요 교육 내용에 대한 연구를 조사하였다. 이후 이를 바탕으로 대학에서 학습되어야하는 정보보호 분야를 도출하였다. 그리고 도 출된 분야의 교육과정을 운영하기 위한 방안으로 교육내용 선정 및 인증에 대한 방안을 제시하고 있다. 본 연구를 국가 정보보호백서에서 조사되는 정보보호 인력 현황과 연계해 대학 정보보호 관련학과의 분야를 조절할 수 있을 것으로 기 대된다. 그리고 실 현장의 수요를 반영한 인력을 배출할 수 있는 정보보호 인력 중장기 계획의 기초 연구로 활용되고자 한다.
Because intelligent and organized cyber attack, It is difficult to respond to cyber threats with only a small number of information security experts. Accordingly, information security department compared to 2013 it increased by 17%. But there was a problem that cannot train appropriate students for companies. This research examined the Workforce Framework and Knowledge Units for improving this situation. Based on this, educational department in cyber security major was selected to be learning at the university. And it proposed a plan for a managing course to operate. And the result will be utilized as fundamental research of human resources medium- and long-term demand and supply planning in cyber security department.

4,000원

14

군 무선네트워크 환경에서 적용 가능한 보안 터널링 기법 연구

김윤영, 남궁승필

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.113-118

※ 기관로그인 시 무료 이용이 가능합니다.

무선통신기술의 급격한 발달로 인해 상용기술을 접목한 군의 통신 기반체계 또한 무선체계 위주로 변하고 있다. 하지 만 군의 통신은 비밀스러운 내용이 많을뿐더러 특히 물리적으로 보안시스템이 불완전한 무선 환경에서는 적의 위협이 더욱더 증가될 것으로 예상된다. 최근 차세대 전술네트워크 통신 시스템이 All IP 기반의 무선체계로 전력화될 예정이 다. 본 논문에서는 이러한 무선 환경에서 예상되는 위협요소를 살펴보고 이에 대한 적절한 터널링 기법에 대해 연구해 본다.
Due to the rapid development of wireless communication technology, foundation system of military communication that is based on the daily use technology has been changed in to wireless system. However, military communication contains clssified information, and it is expected to have increase amount of enemy’s there in such a imperfect security system. The next generation of tactical network communication system is expected to adopt All IP based wireless system. This research studies expected threatening factor on the wireless environment, and find the appropriate tunneling techniques.

4,000원

15

학생들의 관계성 파악을 위한 빅-데이터 분석에 관한 연구

황득영, 김진묵

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.119-125

※ 기관로그인 시 무료 이용이 가능합니다.

최근 학교 사이버 폭력 문제가 심각하게 발생하여 문제의 심각성이 날로 급증하고 있다. 그 중에서도 스마트폰을 이 용한 사이버 폭력의 심각성이 매우 높아서 사회적으로 큰 문제로 인식되고 있다. 언어적인 사이버폭력은 물리적인 폭력 보다 영향 범위가 넓고 지속 시간이 길어서 학생들과 같이 미숙한 존재에게는 그 피해정도가 매우 심각하다. 그러므로 본 논문에서는 학생들이 사용하는 언어와 학급에서의 관계성을 분석해서 학급 내의 친구들 사이에서 발생할 수 있는 사이버폭력의 징후를 사전에 파악한다. 그리고 파악된 사이버폭력의 위험성에 대해서 학부모나 학급 교사, 학교 안전 지킴이 등에게 미리 알려주어 사이버폭력 사고를 미연에 방지할 수 있도록 하고자 한다. 이를 위해서 학생들이 사이버 학급에서 사용하는 메신저를 설계 및 구현하고자 한다. 구현한 메신저에서 학생들이 사용한 어휘들을 빅-데이터 분석 기법 중에 하나인 텍스트 마이닝을 사용해 금지어 사전을 작성하고, 학생별, 학급별 금지어 사용빈도와 친구관계를 분석할 수 있다.
Recent, cyber violence is increasing in a school and the severity of the problems encountered day by day. In particular, the severity of the cyber force using the smart phone is recognized as a very high and great problems socially. Cyberbullying have long damage degree and a wide range time duration against of existed physical cyber violence. Then student's affects is very seriously. Therefore, we analyzes the relationship and languages in the classroom for students to use to identify signs of cyber violence that may occur between friends in the class. And we support this information to identified parent, classroom teachers and school sheriff for prevent cyberbullying accidents in the school. For this research, we will design and implement a messenger in the cyber classroom. It have many components that are Big-data vocabulary, analyzer, and communication interface. Our proposed messenger can analyze lingual sign and friendship between students using Big-data analysis method such as text mining. It can analysis relationship by per-student, per-classroom.

4,000원

16

기업 업종에 따른 정보보안컨설팅 방법 연구

이수연

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.127-132

※ 기관로그인 시 무료 이용이 가능합니다.

최근 기업의 해킹사고에 따라 보유하고 있는 개인정보의 노출은 심각한 수위에 이르게 되었다. 그리고 기업 업종에 따라 발생되는 보안위협요소도 달라지고 있다. 따라서 본 논문에서는 기업 업종에 따른 보안위협요소를 살펴보고 이 에 적합한 정보보안컨설팅 방법을 제시하였다. 첫째, 금융·보험업은 내부 구성원의 인식 부족으로 인한 웜/바이러스 감 염에 무방비 상태가 되지 말아야하며 조직의 내부 보안기준을 구성원에 동일하게 일괄 적용함으로써 고객정보 위험성이 높은 직군에 의해 보안사고가 발생하는 것을 사전에 대비해야한다. 그러므로 사람과 정보 중심의 정보보안컨설팅 방법 이 적용되어야한다. 둘째, 개인기업의 경우 산업군의 속성에 따라 정보보안컨설팅이 이루어져야한다. 즉, 기업이나 기관 에서 정보보안을 고려하게 되는 동기를 크게 Security Thread, Compliance, Biz-Requirement, Biz-Opportunities 로 나 누어 각각의 동기에 따라 컨설팅이 이루어져야한다.
Exposure of personal information that is held by hacking accident near the company has led to severe water level. And, it has changed security threat elements generated according to businessenterprise. Therefore, in this paper, I looked at security threat elements and proposed the way of appropriate information security consulting according type of company. First, In the financial and insurance industries, and should not have been compromised by a worm virus infection due to lack of awareness inside of members, by collectively apply in the same way the internal security standards of the organization to members, the risk of customer information. It shall be provided in advance that the security accident occurs due to a higher job group. Therefore, information security consulting method based on people and information is applied. Secondly, in industry of company, to perform consulting information security based on the attributes of the case industry groups.

4,000원

17

6ㆍ25전쟁 초기 춘천지구 전투의 재분석과 평가

이성춘

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.133-145

※ 기관로그인 시 무료 이용이 가능합니다.

6ㆍ25전쟁 초기 방어전투 중 유일하게 성공한 춘천지구 전투를 재분석 하여 전투 성공요인과 의의를 재평가하 는데 연구 목적이 있다. 그동안의 연구결과는 한국군의 입장에서 분석된 사항으로 북한군의 기습남침에 맞서 초 기 방어전투의 성공적인 면과 북한군의 단기속결 의도를 좌절시킨 전투로 집중 조명되어졌다. 이번 연구는 북한 군 남침 작전계획을 고려하여 김일성의 전략적 방침과 연계하여 춘천지구 전투를 재분석해 보고자 한다. 즉 북한 군의 남침계획과 연계하여 적전술의 입장에서 재분석하였다. 이를 통하여 춘천지구 전투가 6ㆍ25전쟁에 어떠한 영향을 미쳤는지 알아보고자 한 것이다. 김일성의 전략적 방침에 의거한 북한군의 작전계획을 초기전투에서 한국군 제6사단이 분쇄하였다는 점에서 전 술적 승리 이상의 의미가 있다. 춘천지구 전투는 춘천이라는 일개 지역에서 진행된 성공적인 초기 방어전투를 떠 나 김일성의 전략적 방침을 좌절시켜 북한군의 전쟁계획 자체를 무력화시킨 '결정적 전투'로 재평가 받아야 될 것이다.
The purpose of this research is to reevaluate the success factors and significance of the battle through the analysis of the only successful Chuncheon district battle during the defense combat in the early part of the Korean War on June 25, 1950. The research results are the matters that are analyzed from the viewpoint of the armed forces of the Republic of Korea, focusing intensively on the successful aspect of the early defense combat against North Korean army’s surprise invasion of the South and on the battle that thwarted the North Korean army’s intensive surprise attack intention. This research attempts to reanalyze the Chuncheon District Battle in connection with the Kim Il-sung’s strategic course of action in consideration of the operation plan of North Korean invasion of the South. In other words, it is to reanalyze the enemy tactics in connection with North Korean army’s plan of invasion of the South. The fact that the 6th Division of the armed forces of the Republic of Korea destroyed the North Korean army’s operations plans that were in accordance with Kim Il-sung’s strategic plans has more significance than a simple tactical success. The Chuncheon District Battle should be reevaluated as the "decisive battle" which went beyond a successful early defense combat in a Chuncheon region, and which fundamentally defeated North Korean army’s war plan itself by thwarting the Kim Il-sung’s strategic plan.

4,500원

18

형사사법정보시스템(KICS)의 활용실태 및 개선방안

신성식

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.147-153

※ 기관로그인 시 무료 이용이 가능합니다.

형사사법정보시스템(KICS)는 형사사법절차의 전자화를 촉진하여 신속ㆍ공정하고 투명한 형사사법절차를 실현하고 자 하는 목표 하에 시행되고 있다. 그리하여 형사사법 분야의 대국민 서비스를 개선하여 국민의 권익신장을 위해 형사 사법포털을 구축하여 운영되고 있다. 2008년 법원이 사법부의 독립적 기능 침해 및 개인정보보호를 우려하여 반대하면 서 사법부와 타 기관간의 독자적 시스템 운영과 연계를 제시하였다. 이러한 형사사법정보시스템은 첫째, 단일 형사사법 기관에서 서류 작성하여 형사사법기관 간 문서교환에 소요되는 비용 및 원가를 절감시킴으로써 사무생산성을 향상, 둘째, 전자문서시스템을 이용함으로써 의사결정 과정이 단순화ㆍ신속화하고, 문서 접수에서부터 편철 및 보존에 이르는 문서처리절차가 비약적으로 축소되어 업무개선을 통한 조직의 경쟁력 제고에 기여, 셋째, 전자문서를 이용하게 되면 정 보의 축적이 용이하고, 다양한 정보에 용이하게 접근할 수 있어 국민에 대한 정보제공을 원활하게 함으로써 열린 정부 의 실현을 촉진할 수 있으며, 형사사법체계의 네트워크를 구축하여 전자통합효과를 극대화함으로써 형사사법체계 전반의 업무 효율성을 제고시키는 장점과 평가를 받고 있다.
KICS is intended to facilitate the computerization of the criminal justice process and realize a quick and transparent criminal justice process. Thus, it has been operating in the field of criminal justice by establishing criminal justice portal for the empowerment of the people. While in 2008 the opposition by the Court concerns the independent function of the judiciary and privacy violations presented in conjunction with its own operating system between the judiciary and other institutions. KICS improve office productivity by creating documents in a single criminal justice agencies to reduce costs, and costs of document exchange between criminal justice agencies. Secondly, the decision-making process is simplified by using the electronic documentation system and speed up, bind and document handling procedures ranging from preserving documents received are reduced dramatically contribute to the competitiveness of the organization through business improvement. Third, The use of an electronic document stored in the information is easy, and it is possible to easily access a variety of information can facilitate the realization of an open state by smoothly to provide information about the people. Finally, KICS building a network of criminal legal systems to maximize the benefits and the electronic integration effect it is being evaluated to improve the overall efficiency of the criminal legal system.

4,000원

19

지적장애아동의 기능성 게임 참여에 따른 행동변화 및 운동수행능력

강선영

한국융합보안학회 융합보안논문지 제15권 제4호 2015.06 pp.155-160

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 지적장애아동들이 가상현실을 기반으로 한 기능성 게임에 참여하는 과정에서 행동 및 운동수행능력에 어 떠한 변화가 보이는지 분석하는데 그 목적이 있다. 본 연구는 지적장애아동 5명을 대상으로 주 2회, 16주간 프로그램을 진행하였다. 그 결과 가상현실을 기반으로 한 기능성 게임에 참여한 지적장애아동은 주의집중, 안정된 움직임, 자신감 있는 동작 등과 같은 행동의 변화를 보였으며, 운동수행능력의 경우 하위영역 - 정적 협응, 손동작 협응, 일반동작 협 응, 운동속도, 동시적 자발동작, 단일 동작 수행능력- 모두에서 긍정적 변화를 나타냈다. 이와 같은 연구 결과를 바탕으 로 가상현실을 기반으로 한 기능성 게임을 체계적이고 규칙적으로 적용하게 되면 지적장애인의 행동변화와 운동수행능 력에 긍정적 효과를 가져올 수 있을 것이다.
The aim of this study is to suggest the change of behavior and motor skill of children with intellectual disabilities participating functional games using virtual reality. For this purpose, 5 children with intellectual disabilities completed a 16-week functional game program twice a week. The result was as following; the application of functional games using virtual reality has positive effect on behavior and motor skill -static coordination, hand motion coordination, normal motion coordination, motor speed, simultaneous spontaneous motion, single motion competency. The application and utilization of functional games using virtual reality systematically of children with intellectual disabilities can bring an improvement on their overall development.

4,000원

 
페이지 저장