Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제15권 제7호 (16건)
No
1

산업기술 보안에 대한 조사 및 분석과 개선 방안

김성종

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 산업기술 유출 문제의 심각성이 대두됨에 따라 보안에 대한 중요성도 나날이 증대되고 있다. 본 논문에서는 산업기술 보안에 대한 연구 동향과 산업기술 유출 실태에 대해 조사하여 여러 가지 측면에서 분석하였으며, 산업기술 유출 문제의 심각성과 그에 따른 보안의 시급성을 보였다. 마지막으로 산업기술 보안에 필요한 개선 방안을 법률적, 경영 방식, 기술적 측면으로 나누어 제시하였다.
According to the advent of the seriousness of industrial technology outflow, concerns are mounting about the importance of security, recently. In this paper, I studied a research trend about industrial technology security and real condition of the outflow, analyzed it in various ways, and showed a seriousness of the issue and urgency of the security. Finally, I suggested methods of improving needed in the industrial technology security in legal, business and technical ways.

4,000원

2

안드로이드 스마트폰에서 웹사이트 핑거프린팅을 통한 피싱 공격

안우현, 오윤석, 표상진, 김태순, 임승호, 오재원

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.9-19

※ 기관로그인 시 무료 이용이 가능합니다.

안드로이드 운영체제는 웹페이지에서 사용자가 입력하는 보안 정보를 가로채는 피싱 공격에 노출되어 있다. 본 논문은 피싱 공격을 가능하게 하는, 두 가지 보안 취약점을 발견하였다. 첫째, always-on-top 기법은 공격 앱 이 최상위 화면 위에 투명한 UI를 배치하여 사용자의 입력을 가로챌 수 있게 한다. 둘째, 공격 앱이 웹 브라우저 가 현재 방문 중인 웹페이지의 정보를 안드로이드 API를 통해 접근할 수 있다. 본 논문은 이 취약점을 이용하여 웹페이지를 공격하는 기법을 제안한다. 이 기법은 보안 관련 웹페이지 방문을 탐지하고, 이 웹페이지에 입력하는 정보를 탈취한다. 인기 있는 웹사이트를 대상으로 한 실험을 통해 제안된 기법의 정확도와 공격 위험성을 확인 하였다.
The Android operating system is exposed to a phishing attack of stealing private information that a user enters into a web page. We have discovered two security vulnerabilities of the phishing attack. First, an always-on-top scheme allows malware to place a transparent user interface (UI) on the current top screen and intercept a user input. Second, the Android provides some APIs that allow malware to obtain the information of a currently visited web page. This paper introduces a phishing that attacks a web page by exploiting the two vulnerabilities. The attack detects a visit to a security-relevant web page and steals private information from the web page. Our experiments on popular web sites reveal that the attack is significantly accurate and dangerous.

4,200원

3

무작위 터치 발생 탐지를 이용한 안드로이드 앱 자동 분석 회피에 관한 연구

윤한재, 이만희

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.21-29

※ 기관로그인 시 무료 이용이 가능합니다.

급속하게 늘어나는 악성앱을 효과적으로 분석하기 위해 악성앱 자동 분석 시스템이 구축·활용되고 있다. 악성앱의 행위를 보다 많이 활성화시키기 위해 무작위 터치를 발생시키는 자동 터치 모듈을 추가하는 연구가 진행되고 있다. 본 연구에서는 실제 사람의 터치와 자동으로 발생되는 무작위 터치와의 차이를 구별할 수 있는 방안을 제시한다. 실험을 바탕으로 사람들은 한번 터치 후 다음 터치와의 거리가 자동화 모듈보다 짧은 경향이 있으며, 손가락 움직임으로 터치 할 수 있는 빠르기도 한계가 있고, 사람은 일반적으로 스마트폰의 최 외곽 지역은 잘 터치하지 않는다는 사실을 알게 되었다. 본 연구에서는 실험을 통해 얻은 통계적 수치를 이용하여 스마트폰의 터치에서 사람인지 자동화 모듈인지 판단 할 수 있는 알고리즘을 개발하였다. 본 연구는 궁극적으로 자동 터치 발생을 통한 자동 분석 시스템 고도화에 기여할 것으로 예상된다.
As the number of malicious Android applications increases rapidly, many automatic analysis systems are proposed. Hoping to trigger as many malicious behaviors as possible, the automatic analysis systems are adopting random touch generation modules. In this paper, we propose how to differentiate real human touches and randomly generated touches. Through experiments, we figured out that the distance between two consecutive human touches is shorter than that of random generation module. Also we found that the touch speed of human is also limited. In addition, humans rarely touch the outer area of smartphone screen. By using statistics of human smartphone touch, we developed an algorithm to differentiate between human touches and randomly generated touches. We hope this research will help enhance automatic Android app analysis systems.

4,000원

4

빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델

김명희, 백현철, 홍석원, 박재흥

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.31-38

※ 기관로그인 시 무료 이용이 가능합니다.

최근 정부 민원 행정 시스템은 단순한 네트워크 환경에 의한 민원 서비스에서 클라우드 컴퓨팅 환경으로 진화하고 있다. 오늘 날 방대한 양의 전자 민원 서비스 처리 환경은 클라우드 컴퓨팅 환경을 기반으로 하는 빅데이터 서비스를 의미한다. 그러므로 이러한 정부 민원 행정 서비스 업무를 위한 빅 데이터 처리 과정은 기존 정보 수집 환경에 비해 많은 문제점을 가지고 있다. 즉, 기존 네트워크 환경에서의 정보 서비스 차원을 넘어 다양한 정보 시스템으로부터 필 요 정보를 수집하고 이를 통한 새로운 정보를 가공해 내는 과정을 거친다. 이에 따라 방대한 양의 빅 데이터 서비스 처리를 위한 행정 정보 제공 어플리케이션들은 불법적인 공격자들의 집중적인 표적이 되고 있는 실정이다. 본 논문은 전국 각지의 민원서비스 센터의 IP를 이용하여 전자민원 서비스 업무를 수행하는 어플리케이션의 불법적인 이용과 이들이 보유하고 있는 중요 정보 유출을 막기 위한 모델이다. 본 논문에서는 이를 위하여 다양한 인증과정과 이를 통 한 암호화 방법을 제시하여 서비스의 안정성과 가용성, 기밀성을 유지할 수 있도록 하였다.
Recently the government civil affairs administration system has been advanced to a cloud computing environment from a simple network environment. The electronic civil affairs processing environment in recent years means cloud computing environment based bid data services. Therefore, there exist lots of problems in processing big data for the government civil affairs service compared to the conventional information acquisition environment. That is, it processes new information through collecting required information from different information systems much further than the information service in conventional network environments. According to such an environment, applications of providing administration information for processing the big data have been becoming a major target of illegal attackers. The objectives of this study are to prevent illegal uses of the electronic civil affairs service based on IPs nationally located in civil affairs centers and to protect leaks of the important data retained in these centers. For achieving it, the safety, usability, and security of services are to be ensured by using different authentication processes and encryption methods based on these processes.

4,000원

5

산업기밀 유출사고 사례분석을 통한 유형별 대응방안 연구

장항배

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.39-45

※ 기관로그인 시 무료 이용이 가능합니다.

최근 기업이 보유한 산업기밀은 영업비밀보호법, 산업기술유출방지법 등 다양한 산업보안 관련 법률에 의해 보호 받 고 있다. 그러나 그러한 보호에도 불구하고 산업기밀의 침해 및 유출사고는 해마다 증가하고 있다. 한국산업기술보호협 회의 조사에 따르면 산업기밀 유출 예상 피해액은 연평균 “50조 원”으로 추정되며 이는 중소기업 4,700여 개의 연 매출 액과 맞먹는 금액이다. 이처럼 산업기밀 유출은 국가와 기업의 경쟁력은 물론이고 경제적으로도 심각한 피해를 초래한 다. 하지만 산업기밀 유출범죄에 대한 투자와 노력은 피해규모에 비해 한 없이 부족한 수준이며 일부 대기업을 제외한 대부분의 기업들이 산업기밀 유출보안을 위한 별도의 조직, 인력, 예산이 없어 산업기밀 유출에 대한 대응체계가 부족 한 것이 현실이다. 본 논문은 국내외 산업기밀 유출범죄 분석을 통하여 산업기밀 유출에 따른 피해실태를 파악하고 발 생원인, 유출경로 등 다양한 분류체계를 통하여 산업기밀 유출범죄에 대한 전반적인 흐름을 파악하여 관련 연구에 대한 기초자료가 될 것으로 기대한다.
Industrial secrets that companies own recently protected by various act related industrial security such as Trade Secret Act, Act on Prevention of Divulgence and Protection of Industrial Technology, etc. However, despite such protection infringement and leakage accidents of industrial secrets is increasing every year. According to a survey conducted by KAITS(Korean Association for Industrial Technology Security) annual average of estimated damage by industrial secrets leakage is estimated to be "50 trillion won." This is equivalent to the amount of annual revenue of small businesses more than 4,700 units. Following this, industrial secrets leakage causes serious damages to competitiveness of nation and companies and economic. However investment and effort to the industrial secrets leakage crime is lack of level compared to the scale of damage. Actually, most companies except some major companies are lack of response action about industrial secrets leakage because of shortage of separate organization, workforce, budget for industrial secrets leakage security. This paper aims to understand the overall flow of the industrial secrets leakage crime through various taxonomy such as cause of occurrence and leakage pathway and grasp the condition of damage from industrial secrets leakage through analyzation of internal and external industrial secrets leakage crime. This is expected to be the basis for related research.

4,000원

6

사물 인터넷의 보안 위협 요인들에 대한 분석

전정훈

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.47-53

※ 기관로그인 시 무료 이용이 가능합니다.

최근 사물 인터넷(internet of things) 기술은 클라우드 컴퓨팅 서비스(cloud computing service) 및 빅 데이터(big data)와 함께 IT분야에 이슈가 되고 있는 기술 중에 하나로, 다양한 산업분야에서 응용 및 활성화되고 있다. 이러한 동 향은 유비쿼터스(ubiquitous) 시대를 실현하는데 중요한 기반 기술의 등장이라 할 수 있다. 그러나 사물 인터넷은 다양 한 산업분야에서 실현되고 있는 만큼 보안 문제 또한 다양할 것으로 예상되고 있는 가운데 이에 대한 보안 위협 (security threats)들에 대한 대응 방안이 강구되어야 할 것이다. 따라서 본 논문은 사물 인터넷 기술의 적용분야에 대한 사례와 이에 따른 보안 위협들을 분석해 봄으로써, 향후, 사물 인터넷의 보안 대응 방안 마련에 활용될 것으로 기대한다.
Recently, the Internet of Things is an important technology with a Cloud computing services and a Big data in the IT fields. and The Internet of Things is widely used in various industries. This trend may be referred to as the emergence of significant based technologies for realizing a ubiquitous times. But the security problems of Internet of things are expected to increase with being realized in a variety of industries. and it will be have to provide a corresponding technology to the security threat for this. Therefore, this paper will be analyzed to the security threats of the Internet of Things by the cases. Thereby this is expected to be utilized as a basis for the countermeasure of Internet of Things in a future.

4,000원

7

중소기업 환경에서 악성코드 유형 분석과 대응 방안

홍준석, 김영희, 박원형, 국광호

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.55-62

※ 기관로그인 시 무료 이용이 가능합니다.

현재 각종 PC 및 정보시스템의 발전으로 인하여 인터넷이 급속도로 확산되고 있으며 이러한 인터넷 사용 증가에 따른 악성코드의 위협이 심각하게 나타나고 있다. 특히 보안인력 및 투자가 부족한 중소기업은 중요서버 및 내부 PC 대상으로 악성코드에 감염되었더라도 확인 및 조치가 불가능한 실정이다. 중소기업에서 실시하고 있는 중앙 집중형 방 식의 보안관제형 악성코드탐지서비스를 분석하고 대응방안을 제시한다.
Due to the development of various information systems and PC, usage of Internet has rapidly increaced which lead to malicious codes rapidly spreading throughout the Internet. By the increasing use of the Internet, the threat by malicious codes has become a serious problem. In particular, Small businesses which lack investments in security personnels makes it impossible to verify and measure the servers and PC infected with malicious codes. We have analized malware infection types by using malicious code detection technology of security monitoring service and proposed countermeasures in small businesses.

4,000원

8

융합형 노인건강관리 신체활동 콘텐츠

강선영, 강승애

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.63-68

※ 기관로그인 시 무료 이용이 가능합니다.

급속한 인구 고령화 시대에 노인들의 건강한 삶을 위해서는 질병예방과 관리가 무엇보다 중요하다. 규칙적인 신체활 동은 노인들의 신체적·정신적 건강을 위한 유용한 중재방법으로 알려져 있다. 본 연구에서는 노인들의 규칙적인 신체활 동을 유도하기 위한 중재 방식으로 IT기술이 적용된 융합형 콘텐츠들을 탐색하였다. 건강관리와 IT기술 융합으로 u-Healthcare와 기능성 게임을 들 수 있으며, 이 중 게임적 요소인 재미에 교육, 훈련, 치료 등의 특별한 목적이 부가된 기능성 게임은 신체활동을 유도하는 다양한 콘텐츠를 제공하기에 매우 적합하다 할 수 있다. 노인들의 신체활동 향상을 유도하여 건강관리에 도움이 되는 콘텐츠로 “Puffer(ATARI, 미국)”, “WiiFit(닌텐도, 일본)”, “Age Invaders(MXR Lab, 싱가포르)”, “Xbox 360˚+kinect(Microsoft, 미국)”, “체감형 자전거 게임(동신대학교, 대한민국)”, 그리고 “3D 게이트볼 게 임(숭실대학교, 대한민국)” 등이 있었다. 이들 콘텐츠의 활용을 통해 신체활동량을 증가시킴으로써 노인들의 일상생활 에서 요구되는 체력요인과 신체기능 향상을 도모하고 심리적 안정과 긍정적 정서를 가능하게 하여 건강을 유지·증진시 키고 질병 예방을 도모할 수 있을 것이다.
In rapid aging society, the disease prevention and management for healthy life of the elderly is very important. Regular physical activity is known to be a useful intervention for the physical and mental health of the elderly. In this study, we explore the convergence contents using IT technology as the intervention for encouraging the regular physical activity in the elderly. There are u-Healthcare and serious game as the convergence of health care and IT technology, and the serious game which is added special purpose such as education, training, and treatment to the fun-one of the game element- can be suitable to provide a variety of contents that leads to physical activity in the elderly. The contents inducing physical activities are “Puffer(ATARI, USA)”, “WiiFit(Nintendo, JAPAN)”, “Age Invaders(MXR Lab, SINGAPORE)”, “Xbox 360˚+kinect(Microsoft, USA)”, “Tangible bicycle game(Donsin Univ., KOREA)”, and “3D Gateball game(Soongsil Univ., KOREA)”, and these contents can help health care of the elderly. By increasing physical activity through the use of these contents, it will be able to promote physical fitness and body function required in daily life, disease prevention, and maintain health in the elderly.

4,000원

9

해외에서 발생한 우리국민의 국제테러리즘 피해사례 경향분석

이대성, 안영규

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.69-74

※ 기관로그인 시 무료 이용이 가능합니다.

현재 한국은 세계 190여개 국가와 수교하였고, 113개 국가에 해외공관을 개설하였으며, 한국군은 국제 평화 유지를 위해 다국적군 평화활동·국방협력활동·UN평화유지활동 등을 통하여 그 위상을 국제사회에 널리 알리고 있다. 그러나 이러한 이면에는 정치·종교·이념 등의 목적을 실현하기 위한 테러조직·무장단체 등과 개인·경제적 원인에 의한 강력범죄가 발생하여, 해외에서 활동하는 우리 국민에게 막대한 피해를 주고 있다. 이에 본 연구에서는한국을 대상으로 발생한 국제테러리즘의 피해사례에 대한 경향분석을 실시하였다. 그 시사점과 결론을 살펴보면다음과 같다. 우선, 해외에서 우리 국민의 안전을 위협하는 공격주체는 무장단체, 극단주의자 등으로 나타났다. 그러나 이를 신속하고 정확하게 분석 및 대응할 수 있는 전문 인력이 부족한 것이 현실이므로, 지속적인 전문가 양성과 매뉴얼 개발이 시급하다고 할 수 있다. 다음으로, 해외에서 발생하는 피해대상이 과거와 비교하여 경성목표(hard targets)에서 연성목표(soft targets)로 변하고 있다. 이는 국가기관에 의한 국민의 기본권 제한에 문제가 발생할 수 있으므로, 시민 스스로가 여행금지 등의 지역을 가지 않는 성숙된 시민의식이 필요하다고 본다.
Korea has established diplomatic relations with 190 countries in the world. It opened its diplomatic offices in 113 countries. Korea raised its status in international society through multinational force peace activities, national defense cooperation activity and UN peace maintenance activity for the maintenance of world peace. But there have been vio lent crimes by terrorist organizations and armed groups that try to achieve their political, religious and ideological go als greatly damaging Koreans working in overseas countries. This research studied the tendency of international terr orism against Koreans. The suggestion and conclusion are as follows. First, the study shows that armed groups and extremists have threatened and attacked Koreans in overseas countries. But there aren’t enough personnel who can i mmediately and correctly analyze and respond the threats and attacks. So it is urgent to raise experts continually an d develop manuals to respond the attacks. Next, the damaging targets in overseas countries have been changed from hard targets to soft targets. There could be a limit in the restriction of basic rights of people by governmental agenc ies. So it is necessary for people to show mature civic awareness not going to a tourism-prohibited area.

4,000원

10

유니코드 변환이 적용된 NTFS 인덱스 레코드에 데이터를 숨기기 위한 안티포렌식 기법

조규상

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.75-84

※ 기관로그인 시 무료 이용이 가능합니다.

윈도우즈 NTFS 파일시스템에서 인덱스 레코드에 데이터를 숨기기 위한 기법은 파일명을 이용하여 메시지를 숨기는방법이다. 윈도우즈 NTFS의 파일명 규칙에서 일부 ASCII 문자는 파일명으로 사용할 수 없는 문제가 있다. 영문과 함께 한글, 기호 문자가 함께 입력이 될 때와 바이너리 형태의 데이터들이 입력될 때 인덱스 레코드에 데이터 숨기기 방법 수행 시에 파일생성 에러 문제가 발생하는 것을 해결하기 위한 방법으로 유니코드의 특정 영역으로 변환하는 방법을제안한다. 에러가 발생하는 문자들을 한글과 영문 영역이 아닌 유니코드로 변환하고. 바이너리 형태의 데이터인 경우는확장 유니코드 영역과 아스키 코드의 영역이 아닌 유니코드의 영역으로 256개의 코드 전체를 변환하는 방식을 적용한다. 영문과 함께 한글이 사용된 경우에 제안한 방식이 적용된 사례의 결과를 보이고. 바이너리의 경우는 PNG이미지 파일의 바이너리 코드를 유니코드로 변환한 사례를 통해서 제안한 방법이 타당함을 보인다.
In an “NTFS Index Record Data Hiding” method messages are hidden by using file names. Windows NTFS file naming convention has some forbidden ASCII characters for a file name. When inputting Hangul with the Roman alphabet, if the forbidden characters for the file name and binary data are used, the codes are convert to a designated unicode point to avoid a file creation error due to unsuitable characters. In this paper, the problem of a file creation error due to non-admittable characters for the file name is fixed, which is used in the index record data hiding method. Using Hangul with Roman alphabet the characters cause a file creation error are converted to an arbitrary unicode point except Hangul and Roman alphabet area. When it comes to binary data, all 256 codes are converted to designated unicode area except an extended unicode(surrogate pairs) and ASCII code area. The results of the two cases, i.e. the Hangul with Roman alphabet case and the binary case, show the applicability of the proposed method.

4,000원

11

전방 안전성이 보장되는 로그 시스템 보안기법 비교분석

강석규, 박창섭

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.85-96

※ 기관로그인 시 무료 이용이 가능합니다.

보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을보장하는 다양한 이론적 기법들이 소개되었다. 본 논문에서는 기존기법들의 특성을 분석하며, 계산 효율적인 측면에서의 비교분석을 통해 적용될 운영환경에 적합한 기법들의 유효성을 확인한다.
In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

4,300원

12

디지털 사이니지를 활용한 재난안전 정보 보호에 대한 연구

이수연, 안효범

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.97-102

※ 기관로그인 시 무료 이용이 가능합니다.

최근 세계적으로 자연재해 등의 피해를 줄이기 위해 각 국가마다 통합재난안전관리시스템을 운영하고 있다. 특히, 재난경보 메시지를 보내기 위한 방법으로 디지털 사이니지(Digital Signage) 활용에 대한 연구가 이루어지고있다. 본 논문에서는 디지털 사이니지에 대한 개념과 재난안전관리시스템을 살펴보고 재난안전통신망에서 요구되어지는 보안요구사항을 알아보았다. 또한, 디지털 사이니지를 활용한 재난안전 서비스에서 공통경보 메시지를 안전하게 디지털 사이니지 터미널에 전송하기 위해 공개키 인증기법을 사용한 프로토콜을 제안하였다. 제안 된 프로토콜은 공통경보 메시지를 해당 지역에 안전하게 표시될 수 있도록 하였다.
Recently, each country should operates a integrated disaster safety management system in order to reduce the damage, such as the world-natural disasters. In particular, research on digital signage use has been mad e by a method for transmitting a disaster warning message. In this paper, we tried to examine the security requirements that are required by the disaster safety netwo rk by looking at the digital signage concept and disaster safety management system. Also, in order to be tra nsmitted to the safe digital signage terminal a common alarm message in the disaster safety services using d igital signage, we propose a protocol that uses a public key authentication mechanism. The proposed protocol is to be safely displayed a common alarm message to the appropriate area.

4,000원

13

6LowPAN 환경에서의 안전한 IEEE 802.15.4 가입 프로토콜

안승현, 박창섭, 연한별

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.103-110

※ 기관로그인 시 무료 이용이 가능합니다.

IoT (Internet of Things) 환경에서 센서노드들과 주고받는 데이터에 대한 보안의 중요성이 높아지고 있다. IoT에 기본이 되는 IEEE 802.15.4에서는 센서노드와 PAN Coordinator 또는 센서노드와 센서노드간의 안전한 통신을 위한 키가사전에 공유되어 있음을 가정하고 있다. 특히, 네트워크 가입 과정에서 센서노드에 대한 개별 인증이 고려되지 않는 문제점이 존재한다. 본 논문에서는 모든 디바이스에게 사전 공유된 키가 있음을 가정한 기존 연구들의 문제점을 해결한안전한 가입 프로토콜을 제안한다.
The security of the data exchanged between sensor nodes in IoT (Internet of Things) environment becomes increasing. In the conventional IEEE 802.15.4, the key for secure communication between the sensor node and the sensor node and the PAN Coordinator or the sensor node is assumed to be pre-shared in advance. Especially, there is another problem in that sensor node authentication is not considered during the association process. In this paper, we propose a security scheme that solves the problems of previously proposed protocols with the pre-shared key for all devices.

4,000원

14

스마트폰 자동 녹음 앱을 이용한 생활 안전 도우미 설계 및 구현

문정경, 황득영, 김진묵

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.111-118

※ 기관로그인 시 무료 이용이 가능합니다.

급변하는 사회의 변화로 말미암아 강력 범죄가 급격하게 증가하고 있다. 하지만 이에 대한 경찰 인력의 부족, 현장출동을 하더라도 범죄 상황에 대한 파악 등을 위한 시간 지연 등의 문제가 심각하다. 이미 오래전부터 관련 연구자들이이를 해결하고자 많은 연구방법들을 제안하였다. 하지만 현실적으로 기존에 제안된 연구방법들이 아직도 부족한 점이많다. 그러므로 본 연구에서는 스마트폰과 초고속 인터넷서비스 기술을 활용해서 범죄 상황에 대한 신속한 파악과 푸쉬 서비스를 사용해서 보안 서비스를 제공하고자 한다. 제안한 시스템은 스마트폰 사용자가 사전에 설정한 단축키를 누르면 주변에서 발생하는 음성 정보를 실시간으로 녹음하고, 저장된 음성 정보와 LBS 정보를 인증 과정을 거쳐 서버에저장한다. 그리고 서버는 저장된 음성 정보와 LBS 정보를 푸쉬 서비스를 사용해서 가족들에게 알린다. 현재까지 우리는 제안시스템에 설계를 마쳤다. 그리고 스마트폰 사용자 앱과 인증 서버를 구현했다. 그리고 인증 서버에서 푸쉬 서비스를 사용해서 사용자 가족에게 메시지를 전달해서 알릴 수 있는 상태이다. 하지만 향후 연구를 통해 좀 더 제안한 연구가 타당성을 검토해야만 한다.
The violent crime has increased dramatically in our society. This is because our society has to change quickly. Strong police force, but this is not enough to solve the crime. And there are a lot of police to investigate the situation difficult to go out to the crime scene. So inevitably increase in the risk of crime. Researchers have conducted a number of studies to solve this problem. However, the proposed study how realistic are many points still lacking. herefore, we to take advantage of smartphones and high-speed Internet access technology to provide security services using the push service for rapid identification and crime situation in this study. Therefore, we would like to provide rapid service to identify criminal security situation using smart-phone app and push services on the high speed internet environments. The proposed system is to record the voice information received from the smart phone near the user presses the hot key is set in advance in real-time, and stores the audio information stored in the LBS information to the server through the authentication procedure. And the server uses the stored voice data and LBS Push service information to inform their families. We have completed the design of the proposed system. And it has implemented a smart phone app, the user authentication server. And using the state in which the push service from the authentication server by transmitting a message to a user to inform a family. But more must examine whether the proposed research is relevant in future studies.

4,000원

15

건강관련 스포츠 융합 기술 연구

강승애

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.119-124

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 건강유지 및 증가를 위한 스포츠와 ICT 융합 기술의 유형별 분류를 통해 현황과 향후 전망을 살펴보고자 하였다. 스포츠와 ICT 융합 기술은 스포츠와 가상현실, 웨어러블 기기, 그리고 애플리케이션과 플랫폼의 개발의 세 가지 유형으로 분류할 수 있었다. 첫째, 가상현실 기술의 적용은 다양한 동작인식 센싱 기술을 통해 사용자에게 현실감과 재미, 그리고 몰입을 경험하게 함으로써 실제 스포츠를 즐기는 것과 같은 느낌을 주었으며, ‘게이미피케이션’ 개념으로 확장되어 ‘나이키플러스’의 게임화 적용은 웨어러블 디바이스 시장의 확산에 기폭제가 되었다. 둘째, 웨어러블 디바이스 영역에서 가장 빠르게 성장하고 있는 분야는 건강과 스포츠 분야로, 글로벌 ICT 기업뿐만 아니라중국 업체와 스타트 업 등 다양한 사업자들이 피트니스 관련 웨어러블 디바이스 출시하여 저변확대를 위한 경쟁을 하고 있다. 셋째, 애플리케이션을 통해 모아진 건강과 운동 관련 데이터를 활용할 수 있는 플랫폼 구축과 영향력이 확대되고 있다. 향후 웨어러블 디바이스와 플랫폼 경쟁이 더욱 본격화 될 것으로 예상되며, 향후 지속적 발전을 위해서는충분한 데이터 라이브러리 확보와 기술력 개발 등의 과제를 풀어나가야 할 것이다.
The purpose of this study was to examine the current status and future prospects through the Classification of sports and ICT convergence technology for the health. Sports and ICT convergence technology could be classified into three types-sports and virtual reality, wearable devices, application and platforms. First, the application of virt ual reality technology gives a user the feeling of reality, fun, and flow through the sensing technology. And this was extended to 'Gamification' concept, gamification of the Nike Plus has become a catalyst in the spread of wea rable devices market. Second, the fastest growing sector in the wearable device area is the health and sports. Chin ese and start-up companies as well as global ICT companies is competing for expanding the pool by releasing the fitness-related wearable devices. Third, the building of platform that can utilize the health and exercise-related dat a collected through the application is expanding.

4,000원

16

한반도 통일과 군사통합 (군사적 과제를 중심으로)

한관수

한국융합보안학회 융합보안논문지 제15권 제7호 2015.12 pp.125-134

※ 기관로그인 시 무료 이용이 가능합니다.

이 논문은 한반도 통일이 가시화되고 여건이 조성되어 남북한 군사통합을 추진하게 될 때 무엇을 준비하고 실행해야하는가를 군사 과제를 중심으로 연구하는데 목적을 두었다. 현 상황에서 남북한 통일의 시기를 예단하기는 제한되나 군사적 폭력을 관리하는 군사통합은 평시부터 준비가 되어 있어야 한다. 만일 군사통합이 실패하면 통일 자체도 위태롭게되기 때문에 실천적 측면에서 정교한 준비가 요구된다. 이 연구에서는 다음의 주제에 대한 해결방안을 제시하고자 한다. 한반도에 적합한 군사통합의 유형과 전제조건은 무엇인가? 남북한 군사통합 추진 시 군사적 과제는 무엇인가? 이중 핵심과제와 중요과제는 무엇이고 실천적 측면에서 어떻게 준비되어야 하는가?
This study aims to investigate what to be prepared and implemented for the military integration when South and North Korea are making progress toward unification. Although we can not exactly predict when the unification will be completed at this time, preparations for the military integration should be ready ahead of time. Since the failure of the military integration can threat the unification, elaborated and practical solutions are required. Therefore, the study tries to answer the following questions : 1) What types of the military integration are desirable and what are the prerequisites for the unification of Korean Peninsular? ; 2) What potential military tasks could be caused by military integration? ; 3) What are the core and major tasks among them and how could they be solved in practical aspects?

4,000원

 
페이지 저장