Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제16권 제4호 (9건)
No
1

비즈니스 데이터 보호를 위한 decision matrix 설계 방법론 및 등급별 보호조치 기준 연구

신동혁, 최진구

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.3-15

※ 기관로그인 시 무료 이용이 가능합니다.

비즈니스 데이터란 회사 업무 진행 과정 중에 생성, 저장, 이용, 전달되는 모든 온오프라인 형태의 문서 및 전자적데이터를 의미하며, 영업, 조직, 매출, 마케팅, 배송 관련된 모든 데이터를 의미한다. 대부분의 회사에는 사내 문서 생성및 보안 관리 가이드에 의거하여 비밀, 대외비의 등급은 이미 존재하나, 실제 사용하고 있는 비즈니스 데이터를 상세히분석하여 반영할 수 있는 의사결정 기준 수립이 미흡하다. 본 논문에서는 비즈니스 데이터를 분류할 수 있는 정성적, 정량적인 기준(평가 지표)을 수립하기 위한 비즈니스 데이터 decision matrix를 설계할 수 있는 방안을 제시하고, 각 등급별로 보호할 수 있는 기준을 제시해보고자 한다.
Business data means data of all the documents and electronically generated on / off-line form, storage, use, and transfer the company work process. Business, organization, sales, marketing, means any data related to shipping. Many companies are investing in privacy. But not so for business data. In most companies, secret, confidential rating already exists, the basis is insufficient to establish that decisions can be analyzed in detail to reflect the actual business data in use. In this paper we want to present the criteria that can offer ways to design your business data decision matrix to establish the qualitative and quantitative criteria (evaluation indicators) that can be classified business data and protected by each class.

4,500원

2

시계열 분석을 적용한 사설 모바일 네트워크의 DDoS 공격 탐지

김대환, 이수진, 표상호

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

많은 기업과 조직에서는 LTE 망을 활용한 모바일 오피스 환경을 구축하고 있으며 공공 안전과 국가 방위에서도 모바일 환경의 국가재난망과 공군 LTE망을 구축하고 있다. 하지만 최근의 모바일 정보보안 위협은 정보유출 공격에서서비스를 무력화 시키는 DDoS 공격으로 위협이 진화되고 있다. 특히, 스마트폰, 스마트패드, 태블릿PC 등 단말기의 종류와 수가 기하급수적으로 증가하고, 모바일 단말기의 사양 및 회선 속도가 빠르게 발전함에 따라 모바일 환경에서DDoS 공격은 더욱 위협적으로 진화하고 있다. 현재 DDoS 공격 대응은 네트워크 또는 서버 앞 단계에서 차단하는 방법이 보편적이지만 모바일 네트워크 상에 DDoS 공격 트래픽이 유통되어 네트워크 자원을 소비하는 문제점은 계속 상존하고 있다. 그러므로 본 논문에서는 단말기 단계에서부터 DDoS 공격을 선제적으로 차단하기 위해 국가재난망 및 공군 LTE망과 같은 사설 모바일 네트워크에서 유통되는 트래픽 유형을 분석하여 DDoS 공격을 차단하는 방안을 제시한다. 하지만 국가재난망과 공군 LTE망에서 유통되는 트래픽을 직접적으로 분석하는 것은 제한되므로 유통되는 정보유형이 유사한 마인크래프트 게임의 전송 트래픽과 동영상 파일 업로드 전송 트래픽을 대상으로 시계열 분석하여 사설모바일 네트워크에서의 DDoS 공격 탐지 기준을 정립하고 DDoS 공격을 탐지·차단하는 APP을 시범 구현하여 그 실효성을 검증하였다.
Many companies and organizations are building a mobile office environment using the LTE network, the national disaster network and Air Force LTE network are built for public safety and national defense. However the recent threats on information security have been evolving from information leakage to DDoS attacks to neutralize the service. Especially, the type of device such as Smart phones, smart pad, tablet PC, and the numbers are growing exponentially and As performance of mobile device and speed of line develop rapidly, DDoS attacks in the mobile environment is becoming a threat. So far, universal countermeasure to DDoS attacks has been interception the network and server step, Yet problem regarding DDoS attack traffic on mobile network and expenditure of network resources still remains. Therefore, this paper analyzes the traffic type distributed in the private mobile network such as the National Disaster Network, and Air Force LTE network in order to preemptively detect DDoS attacks on terminal step. However, as direct analysis on traffic distributed in the National Disaster Network, and Air Force LTE network is restricted, transmission traffics in Minecraft and uploading video file upload which exhibit similar traffic information are analyzed in time series, thereby verifing its effectiveness through establishment of DDoS attacks standard in mobile network and application that detects and protects DDoS attacks

4,000원

3

사이버위협정보 공유 활성화를 위한 관리적ㆍ기술적 개선모델 연구

윤오준, 조창섭, 박정근, 서형준, 신용태

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.25-34

※ 기관로그인 시 무료 이용이 가능합니다.

정부 주요인사의 스마트폰을 대상으로 한 해킹과 인터넷뱅킹 보안소프트웨어 제작업체의 내부 전산망 장악시도 및방글라데시 중앙은행의 계좌 이체 등에서 보듯이 최근의 사이버공격은 국내외는 물론 공공과 민간영역을 구분하지 않고동시다발적으로 발생하고 있다. 이에 본 논문에서는 이러한 사이버위협에 대처하기 위한 관계기관간의 사이버위협정보공유 필요성을 제기하면서 법ㆍ제도 미흡, 통합된 정보시스템 미비, 민ㆍ관의 공동 협의기구 부재 등 현실태를 지적하였다. 이를 해결하기 위해 정보공유 가이드라인 제정 등 법ㆍ제도 개선, 국가정보공유센터 설립 및 통합정보시스템 구축ㆍ운영, 사이버위협정보 수집ㆍ분석ㆍ검증 등 전 과정 자동처리기술 개발, 민ㆍ관 합동 정보공유협의체 구성 등 사이버위협 정보공유 활성화를 위한 관리적ㆍ기술적 개선모델을 제시함으로써 사이버위협을 사전 차단하고 사이버공격 발생 시에도 피해의 확산을 방지하고자 한다.
This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

4,000원

4

국내 정보보호의 체계적인 교육을 위한 대학교육과정에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내 정보보호에 대한 인식은 사이버전과 해킹 사고들로 인해 매우 높아졌으나, 아직까지 정보보호 전문가가 매우 부족한 상황이다. 이러한 상황에서 국내 대학들의 관련학과 개설이 늘어나고, 교육기관들은 다양한 커리큘럼들을 개발하고 있다. 그러나 국내 정보보호 교육과정은 대학 또는 학과에 따라 서로 다르고, 실무적인 교육보다는 이론 교육에비중이 높은 경향이 나타나고 있다. 따라서 본 논문은 국내 정보보호 관련 대학들의 정보보호 관련 교육과정을 조사 및개선방향을 알아봄으로써, 향후 국내 정보보호 교육에 대한 체계적인 교육과정 개발에 활용될 것으로 기대한다.
Recently, the awareness of the domestic information security is very higher due to cyber war and hacking incidents. Yet, the information security professional is very scarce situation. In these circumstances are increasing of a opening the information security related departments of the domestic universities. And the Educational institutions are developed various curriculums. However, the domestic information security curriculum is different depending on the university or department. And there tends to be concentrated on the practical education rather than theoretical education. Therefore, in this paper will be analyzed to the Information security curriculum situation of the domestic Information Security related universities. This is expected to be utilized in a systematic curriculum development of the domestic information security education in a future.

4,000원

5

멀티테넌시 기반 웹 사이트의 OWASP TOP 10 보안취약성 검증 방법

이도현, 이종욱, 김점구

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

요즘 웹 애플리케이션의 보안 취약점을 이용한 해킹과 수 많은 사이트에서 개인정보의 노출로 인한 웹 사이트의 보안 문제가 날로 증가하고 있다. 그리고 이로 인한 피해가 날로 높아지고 있어 그에 대한 대책으로 안전한 웹 사이트 제작방법이 절실히 요구되고 있는 상황이다. 이에 본 논문은 웹 사이트의 제작 시에 오픈소스 웹 애플리케이션 보안 프로젝트를 고려한 OWASP TOP 10 취약점 확인방법을 제안하였고, 제안 방법을 적용하여 보안취약점을 검증하는 방법및 취약점 개선 후 성능에 대해 분석하였다.
Nowadays hacked using a security vulnerability in a web application, and the number of security issues on the web site at many sites due to the exposure of personal information is increasing day by day. In this paper, considering the open-source Web Application Security Project at the time of production of the website. Proposed the OWASP TOP 10 vulnerability verification method, by applying the proposed method and then analyzed for improved method and vulnerability to verify the performance of security vulnerability.

4,000원

6

국가 사이버보안 전략 수립과 개선을 위한 참조 모델 개발

윤재석

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.53-61

※ 기관로그인 시 무료 이용이 가능합니다.

세계 많은 국가들은 사이버위협으로 인한 피해를 사전에 예방하고, 사고 발생 시 그 피해를 최소화하기 위해 국가차원의 사이버보안 전략을 수립하여 이행하고 있다. 그러나 국가 사이버보안 전략은 해당 국가가 처한 환경과 필요에따라 그 수준과 범위에 있어 상당한 편차를 보이고 있다. 어느 한 곳의 취약점은 전 세계적인 문제로 이어질 수 있다는점에서 국가 사이버보안 전략 수립을 지원하고 개선하기 위해 국제기구를 비롯한 관련 기구, 기관에서 다양한 지침서가개발되었다. 본 논문에서는 국가 사이버보안 전략 수립을 위해 발표된 각종 지침서를 분석하고, 주요 공통요소를 도출한 참조 모델을 제시하였다. 아울러 이를 우리나라 정책과 비교하여 미흡한 부분에 대한 보완대책을 제안하였다.
A number of countries have been developing and implementing national cybersecurity strategy to prevent damages caused by cyber threats and to minimize damages when they happened. However, there are a lot of differences and disparities in respective strategies with their own background and needs. A vulnerability in some places can be a global problem, so various guidelines have been developed by relevant organizations including international organizations to support the establishment of national cybersecurity strategies and improvement of them. In this paper, with analysis on the guidelines for the establishment of national cybersecurity strategies, reference model consisting of common elements of strategies was suggested. And several recommendations for the improvement measures for Korean national cybersecurity strategies were explained with a comparison of the reference model.

4,000원

7

피트니스 IT 현황 및 활성화 방안

강선영, 강승애, 정형수

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.63-68

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 현재 상용화되고 있는 피트니스 IT의 현황을 살펴보고, 이를 통해 피트니스 IT 전망과 활성화를 위한방안을 제시하고자 하였다. 최근의 웨어러블 스마트 시장은 스마트워치 시장과 피트니스 트래커 시장으로 재편되고 있다. 피트니스 IT 기술의 대표적인 단말기인 피트니스 트래커는 시계, 밴드, 의류, 안경, 렌즈 등의 다양한 형태로 출시및 연구개발 되고 있지만, 현재까지는 시계나 밴드형태의 제품이 가장 많으며, 클립형태, 목걸이, 머리끈 등의 방식으로도 출시되고 있다. 또한 모바일 플랫폼 시장의 양대 축으로 불리 우는 애플과 구글도 피트니스 사업 선점을 위한 건강관련 플랫폼을 제공하고 있다. 피트니스 IT의 전망은 피트니스 관련 웨어러블 기기가 소형화, 경량화 되는 추세로 볼때 지속적인 성장세를 보이고 있다. 지속적 성장과 활성화를 위해서는 피트니스 IT 디바이스와 다양한 앱, 서비스들이결합되는 매쉬업(mash-up), 사용자 환경의 편리성 확보, 그리고 디자인 요소와 가격의 합리성이 위한 노력이 필요할 것으로 예측된다.
This study examined the current state of fitness IT which are commercially available, and proposed the prospect and promoting plans for fitness IT. Latest wearable smart market has been reorganized into smart watch market and fitness tracker market. Fitness trackers which are typical devices of fitness IT technology has developed various types of such as watch, band, clothes, glasses, and lens. Until now, the most popular type of fitness tracker are watch and band including clip, necklace, hair band etc.. Also Apple and Google referred to as the two major axes of mobile platform has provided a health-related platform such as “Healthkit” and “Google Fit” for preoccupying the fitness business. The view of the fitness IT has seen a continuous growth trend considering smaller and lighter of fitness-related wearable device. To continuous growth and promote of fitness IT, it is expected to require mash-up a variety of fitness applications and services, ensuring the convenience of user experience, design and resonable price.

4,000원

8

활성 포렌식 기술을 활용한 피해 유형별 침해사고 대응 절차 연구

윤주희, 이동휘, 김미선

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.69-78

※ 기관로그인 시 무료 이용이 가능합니다.

IT 사회로의 발전이 가속화되면서 악성코드에 의한 테러 등의 사이버 범죄 빈도수 또한 높아지고 있다. 악성코드는 공격자의 의도에 따라 다양한 공격 유형을 보이며 피해 발생 시 아날로그 증거가 아닌 디지털 증거를남긴다. 디지털 증거를 수집·분석하는 일련의 과정인 디지털 포렌식은 악성코드에 의한 피해 사고가 발생하였을때 이루어져야 하는 주요 요소지만 현재 통상적으로 사용되는 침해사고 대응 절차엔 디지털 포렌식 과정에서지켜져야 할 무결성, 진정성 등을 제대로 보존하지 못하는 어려움이 존재한다. 본 논문에선 그러한 문제점을 보완하기 위해 악성코드 침해사고를 피해 유형별로 정의하여 각각에 따른 포렌식 적용 절차를 제시한다.
As the development as the IT society accelerates, the frequency of terrorism from malignant codes and other cyber crimes is increasing. Malignant codes show various forms of attack according to the intentions of the attacker, and leaves behind digital evidences, not analog evidences when damages occur. Digital forensic, the procedure of collecting and analyzing digital evidence is one of the main factors that must be carried out when damages from malignant codes arise. However, there are the difficulties of not being able to preserve the integrity and authenticity in the procedure of coping witht infringements, which must be maintained in the digital forensic procedure. To complement such problems, this paper suggests the method of applying forensic by identifying the malignant code infringement incidents according to the type of damages.

4,000원

9

비트코인을 활용한 효율적 전자화폐 활성화 방안

이준형, 이성훈, 이도은, 김우철, 김민수

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.79-90

※ 기관로그인 시 무료 이용이 가능합니다.

현재 통용되고 있는 ‘전자화폐’는 기존에 통용되던 실물화폐를 디지털화하여 사용할 뿐 물리적으로 통용되던화폐를 벗어나지 못하고 있는 실정이다. 특히 비트코인의 경우 발행주체 없이 ‘채굴’이라는 행위에 의해서만 발행되며, 개인간 거래는 P2P 형태로 ‘블록체인(BlockChain)'을 통해 거래를 증명하는 형태로 몇몇 국가에서 화폐로써 인정을 받아 제법 활발히 통용되고 있지만, 비트코인이 갖는 특성들 때문에 여러 가지 문제를 안고 있다. 따라서 본 연구에서는 비트코인의 활성화 방안에 있어 정책적, 관리적, 기술적 문제점들에 대한 대안을 제시하고자 한다.
It is current status that currently-used 'electronic cash' cannot go beyond the physically and commonly-us ed as it is used by digitalizing the existing commodity money. Especially in case of bitcoin, though it is issue d only by the activity called 'mining' without the issuing body and used in some countries in relatively-activ e way as it is admitted as the currency in the way that proves the transaction through 'BlockChain' in the f orm of P2P for the transaction among the individuals, it has several issues due to the characteristics it has. S o, this research is willing to suggest the alternative plan to matter of policy, managerial and technical proble ms regarding the vitalization plan of bitcoin.

4,300원

 
페이지 저장