Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제16권 제7호 (22건)
No
1

국가연구망의 발전방향 및 차세대 국가연구망 보안

이명선, 조부승, 박형우, 김현철

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.3-11

※ 기관로그인 시 무료 이용이 가능합니다.

최근 광네트워킹 기술의 급격한 발전, SDN (Software-Defined Network) 및 NFV (Network Function Virtualization)로 대두되는 네트워크의 소프트웨어화, 그리고 단순한 고성능연결서비스를 포함한 연구협업을 가능하게 하는 플랫폼으로써의 연구망 등 인터넷 서비스을 포함한 연구망에서는 급격한 변화가 진행되고 있다. 이에 슈퍼컴과 함께 국가과학기술경쟁력을 대표하는 국가연구망의 향후 발전방향을 선진 국가연구망의 비교분석 및 사회가 요구하는 연구망의 역할 변화에 맞추어 조망해본다. 또한 국가연구망 백본의 40Gbps 및 100Gbps급 초광대역 네트워크화, 대용량의 데이터를 고속으로 전송하기 위한 Science DMZ 기반의 망분리, 마지막으로 BRO 기반 프로그래머블 가능한 캠퍼스 네트워크 Lastmile 보안 환경 구축 방안을 제시한다.
With repid development of optical networking technology, Software-Defined Network (SDN) and Network Function Virtualization (NFV), high performance networking service, collaboration platform that enables collaborative research globally, drastically National Research Network (NRN) including Internet Service has changed. Therefore we compared and analyzed several world-class NRNs and took a view of future development strategy of the NRN. Also we suggest high speed security environment in super high bandwidth network with 40Gbps and 100Gbps optical transmission technology, network separation of NRN with Science DMZ to support high performance network transmission for science big data, building security environment for last-mile in campus network that supports programmability of IDS using BRO framework

4,000원

2

NonPG 기반 모바일 결제서비스에 관한 실증적 연구

이찬희, 복중효

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.13-19

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내를 대표하는 중요 키워드 중 하나가 O2O(온․오프라인 연계)이다. O2O(온․오프라인 연계) 시장은 온라인 상거 래와 오프라인 상거래가 겹쳐지는 교집합 영역이라고 할 수 있다. 스마트폰의 보급 및 대중화는 결제시장 환경을 기존 PC 기 반의 온라인 중심에서 모바일 중심(핸드폰)으로 이동하면서 서비스 영역이 온․오프라인 시장까지 확대되고 있다. 이러한 모 바일로의 중심 이동은 데이터 보안이 온라인 중심 결제환경에 비해 취약하나 편리성으로 인하여 모바일 중심의 결제서비스가 우선시되는 경향을 보임으로써 보안의 위협이 더욱 증가하고 있다. O2O(온․오프라인 연계) 서비스 확대는 현재 초기 단계로 써 그 파급의 범위가 일부에 국한된 변화로써, 온라인 거래, 오프라인 거래라는 기존의 굳건하게 구축된 VAN과 PG 각각의 영역에서 균열을 줄 수 있는 상황이며, 향후 큰 요인으로 작용할지 몰라도 지금까지는 상호간의 경계의 붕괴를 이끌어 낼 만 큼의 동기부여는 되지는 못하고 있다. 이에 본 연구에서는 그동안 결제 시장에서 관습적으로 적용되어 오던 스마트폰을 활용 한 모바일 결제서비스는 비대면을 거래 방식인 PG를 활용하여 결제되어야 한다는 방식에 대해서 실증적 연구를 통하여 NonPG 방식을 통해서 그 가능성을 제시 하고자 한다.
Recently one of the main keywords representing of Korea is O2O The O2O market is an intersection of online commerce and offline commerce. The spread and popularization of smartphones transform payment market environment from online-based(PC) to mobile-based(Smartphone) which enable payment service expanses to on/off-line both markets. Due to this movement, data security is mo vulnerable than online-based payment service but the preference of serviceability, security threat becomes bigger.O2O service expansion is now at the stage of beginning with the limited influence, but could affect to the establishment of on/off line payment system of VAN and PG in the future. However, in the moment, the motivation to destruct the system is still weak. In this research, the possibility of Non-PG mobile payment service was suggested as a new way of mobile payment service by using PG. With suggestion, it could eliminate the issues of payment method beforehand and provide low fee to merchants.

4,000원

3

의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.21-29

※ 기관로그인 시 무료 이용이 가능합니다.

현재 우리사회는 네트워크를 통하여 실시간으로 교류되는 다양한 정보 환경에 노출되어 있다. 특히 정부의 의료정책은 대국민의료서비스 질을 향상시키기 위해 원격진료의 시행을 서두르고 있다. 이러한 원격진료의 시행은 향후 지역에 상관없이 맞춤형 환자 진료를 위한 빅 데이터 기반의 진료 정보 구축도 함께 요구하고 있다. 본 논문은 빅 데이터 기반의 권역별 의료클러스터 구축과 이에 대한 서비스 가용성을 해치는 공격이 발생할 경우 해당 공격을 탐지하고 적절한 대응이 가능한 방어 및 보안 협력모델을 제안하고 있다. 이를 위하여 동일 병원정보시스템으로 전국에 고루 분포된 지방의료원을 권역별 가상 의료클러스터 본부로 하는 네트워크 구성을 제안하였다. 아울러 의료클러스터에 발생할 수 있는 IP Spoofing 공격과 이에 따른 DDoS 공격에 실시간으로 대응 가능한 상호협력 보안 모델을 설계하여 단일 체계, 단일 보안정책이 가지는 한계성도 극복할 수 있도록 하였다.
Our society is currently exposed to environment of various information that is exchanged real time through networks. Especially regarding medical policy, the government rushes to practice remote medical treatment to improve the quality of medical services for citizens. The remote medical practice requires establishment of medical information based on big data for customized treatment regardless of where patients are. This study suggests establishment of regional medical cluster along with defense and protection cooperation models that in case service availability is harmed, and attacks occur, the attacks can be detected, and proper measures can be taken. For this, the study suggested forming networks with nationwide local government hospitals as regional virtual medical cluster bases by the same medical information system. The study also designed a mutual cooperation security model that can real time cope with IP Spoofing attack that can occur in the medical cluster and DDoS attacks accordingly, so that the limit that sole system and sole security policy have can be overcome.

4,000원

4

의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계

안창호, 백현철, 서영건, 정원창, 박재흥

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.21-29

※ 기관로그인 시 무료 이용이 가능합니다.

현재 우리사회는 네트워크를 통하여 실시간으로 교류되는 다양한 정보 환경에 노출되어 있다. 특히 정부의 의료정책은 대국민의료서비스 질을 향상시키기 위해 원격진료의 시행을 서두르고 있다. 이러한 원격진료의 시행은 향후 지역에 상관없이 맞춤형 환자 진료를 위한 빅 데이터 기반의 진료 정보 구축도 함께 요구하고 있다. 본 논문은 빅 데이터 기반의 권역별 의료클러스터 구축과 이에 대한 서비스 가용성을 해치는 공격이 발생할 경우 해당 공격을 탐지하고 적절한 대응이 가능한 방어 및 보안 협력모델을 제안하고 있다. 이를 위하여 동일 병원정보시스템으로 전국에 고루 분포된 지방의료원을 권역별 가상 의료클러스터 본부로 하는 네트워크 구성을 제안하였다. 아울러 의료클러스터에 발생할 수 있는 IP Spoofing 공격과 이에 따른 DDoS 공격에 실시간으로 대응 가능한 상호협력 보안 모델을 설계하여 단일 체계, 단일 보안정책이 가지는 한계성도 극복할 수 있도록 하였다.
Our society is currently exposed to environment of various information that is exchanged real time through networks. Especially regarding medical policy, the government rushes to practice remote medical treatment to improve the quality of medical services for citizens. The remote medical practice requires establishment of medical information based on big data for customized treatment regardless of where patients are. This study suggests establishment of regional medical cluster along with defense and protection cooperation models that in case service availability is harmed, and attacks occur, the attacks can be detected, and proper measures can be taken. For this, the study suggested forming networks with nationwide local government hospitals as regional virtual medical cluster bases by the same medical information system. The study also designed a mutual cooperation security model that can real time cope with IP Spoofing attack that can occur in the medical cluster and DDoS attacks accordingly, so that the limit that sole system and sole security policy have can be overcome.

4,000원

5

생체정보 다분할 분산저장 기법을 통한 보안성 향상의 생체인증 시스템 설계

홍윤기, 윤지원

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.31-39

※ 기관로그인 시 무료 이용이 가능합니다.

보안 시스템에 있어 생체정보는 소유와 사용의 편리성으로 매우 유용하나 일반적으로 불법 유출 시 변경이 불가능하 여 타인의 재사용에 따른 범죄와 개인 프라이버시 침해의 위험성이 있으므로 최근 생체정보의 저장관리에 대한 보안의 중요성은 지속적으로 증가하고 있다. 기존의 생체인증 시스템은 단일 저장 장소에 하나의 완전한 템플릿을 암호화 하여 보관 하였지만 본 논문에서는 템플릿을 사용자 마다 서로 다른 방법으로 분할하여 암호화 후 분할형태로 개인식별 정보 와 서로 다른 저장장소에 보관하여 인증 시에만 복원 후 삭제함으로 템플릿 보관 및 불법 유출에 따른 문제와 사용자의 불안 심리를 해소할 수 있는 생체정보 다분할 분산 저장 시스템을 설계하였다.
The biometrics information is very useful by the convenience of ownership and using. but the risk of crime of malicious re-uses and infringement of personal privacy exist because the biometrics information is impossible to change typically when the illegal interception occurred from others. therefore the importance of security on stored management of biometrics information has been increased steadily. the existing biometric authentication system has been stored only encrypted complete template at a single storage place. In this paper, we designed the Distributed Stored of Multiple Split bio_Template System that a template is divided in different ways by each user and stored in other storage places from personal information to relieve user's anxiety about the saved template and illegally leaked through restored only template to authenticate and then delete.

4,000원

6

국내 병원 종사자들의 보안스트레스에 관한 연구

현승훈, 이창무

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.41-49

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 정보통신기술이 발달함에 따라 전산화된 의료정보의 유출 및 보호 문제가 사회적 이슈가 되었다. 더불어 정부 에서도 의료기관의 정보보호를 위해 제도적 개선을 진행하고 있다. 그러나 의료기관의 정보보호 역량을 제고하기 위한 노 력들은 자칫 의료기관 종사자들에게 스트레스를 증가시키고, 나아가 의료기관의 본질인 의료서비스의 질 하락을 야기할 수 있다. 따라서 의료기관이 관리하는 정보의 보호를 강화함에 있어서 의료기관 종사자들의 보안에 따른 스트레스 정도 및 그 선행요인들에 대해 연구할 필요성이 있다. 기존 연구를 분석하여 보안스트레스와 보안스트레스에 영향을 미치는 요인을 선정하였다. 이를 통해 업무 과중, 프라 이버시 침해 그리고 업무 불확실성이라는 변수를 도출하였다. 본 연구는 국내 병원 종사자들 123명의 데이터를 수집, SPSS 21.0을 사용하여 검증하였다. 본 연구의 결과로 업무 과중, 프라이버시 침해, 그리고 업무 불확실성의 일부는 보안 스트레스에 정(+)의 영향을 미치는 요인으로 나타났다.
The need for protecting computerized medical information has been growing as information and communication technology has rapidly been developed. Government is also promoting institutional improvement measures for the information protection of medical institutions. With more emphasis upon the efforts to enhance the information protection capability of the medical institution, however, it could increase stress to the hospital workers and cause a reduction in the quality of essential medical services of medical institutions. Therefore, it is necessary to research the stress from hospital workers to strengthen the protection of information that medical institutions to manage and its antecedents. Based on the results of relevant researches, this study selected several factors that affect the security stress, including work overload, invasion of privacy and work uncertainty. The sample for this study was 123 hospital workers who were surveyed by questionnaire. The factor analysis and multiple regression method were employed for the analysis of this study. The results of this study showed that work overload, invasion of privacy and some of work uncertainty were the main factors positively influencing the security stress.

4,000원

7

기업의 정보보안 활동이 구성원의 정보보안 준수의도에 미치는 영향 연구

정재원, 이정훈, 김채리

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.51-59

※ 기관로그인 시 무료 이용이 가능합니다.

기업의 정보시스템에 대한 내·외부의 위협이 증가되고 있으며 이를 감소시키기 위해 많은 돈과 인력을 투자하고 있 다. 하지만 이러한 투자에도 불구하고 보안위협과 사고는 지속적으로 발생하고 있다. 본 연구는 기업의 사고 방지를 위 한 다양한 정보보호 활동을 예방 지향적과 억제 지향적으로 구분하고 건강신념모델을 이용하여 기업의 정보보안 활동이 구성원들에게 어떤 영향을 미치고 정보보안 정책을 준수하도록 하는지 연구하였다. 연구결과 예방 지향적 활동은 심각 성에, 억제 지향적 활동은 유익성에 유의미한 영향을 주고, 심각성과 유익성은 각각 준수의도에 영향을 주었다. 이러한 결과로 미루어보아, 기업에서 교육, 홍보, 모니터링 등 사전적인 활동을 시행할 경우 미 준수로 발생할 수 있는 부정적 인 결과에 대해 강조하여야 하며, 감사, 처벌 등 사후적인 활동을 통해 보안을 유지하고자 할 경우 기업의 의지를 보임 으로써 보안 정책을 준수하는 것이 유익할 것이라는 판단을 구성원 스스로 하도록 하는 것이 더욱 효과적인 정보보안 활동이 될 것이다.
An internal and external threat against an information system has increased, and to reduce it, organization has sp ent a great deal of money and manpower. However, in spite of such investment, security threat and trouble have ha ppened continuously. Organization has conducted information security activity through various policies. The study cla ssified such activities into prevention-oriented activity and control-oriented activity, and researched how information security activity of organization affects members of an organization and obeys information security policy by using h ealth belief model. As a result of the study, prevention-oriented activity has a meaningful impact on seriousness, and this seriousness affects compliance intention for information security. Control-oriented activity has a meaningful impa ct on benefits, and the benefits have an effect on compliance intention. When an organization conducts prior activitie s such as education, PR, and monitoring, this organization should emphasize negative results that can happened beca use of deviation. In addition, in case of exposure and punishment through post activities such as inspection and puni shment, if the organization emphasizes the positive effects of exposure and punishment rather than emphasis of nega tive parts, information security activity will be more effective.

4,000원

8

안정적인 데이터 공유를 위한 일방향 전송 알고리즘에 대한 연구

강민경, 고근호, 안성진

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.61-68

※ 기관로그인 시 무료 이용이 가능합니다.

국네트워크를 통한 데이터의 공유로 인해 각종 분야에서 첨단 응용 연구 성과를 보여 왔다. 그만큼 이에 적합한 안정적 데 이터 공유 환경의 필요성 역시 꾸준히 제기되었다. 본 연구에서는 이러한 필요성에 따라 등장한 여러 성과 중 일방향 통신 지 향 프로토콜에 대해 다룬다. 이 프로토콜은 오직 일방향만으로 데이터를 전송토록 하는 체계이다. 이는 불확실하고 잠재적인 위협 요소로부터 시스템을 지켜낼 가능성이 높아지지만, 데이터에 대한 확인/응답(ACK) 패킷을 전혀 받을 수 없다. 따라서 TCP, ICMP와 같은 양방향 프로토콜이 제대로 작동하면서 실질적인 통신이 이루어지도록 해야 한다. 이에 따라 본 연구에서 는 인터페이스 계층, 인터넷 계층, 전송 계층에 대해서 각각 존재하는 프로토콜별 가능한 시나리오에 대해 분석하고 각각의 해 결방법에 대해 접근하였다.
As many high-tech researches are shown in various field by sharing data via computer network, a necessity for stable data-sharing environment has suggested steadily. This research covers one-way communication protocol which is newly developed through the necessity. In this protocol, data is transmitted only in one way. One-way transmission has strong possibility to protect system from uncertain and potential risk, but it is impossible to receive ACK(Acknowledge Character) packet about data. Therefore, we need to find a way which duplex protocol such as TCP, ICMP works properly and practical communication falls under one-way transmission environment. To conclude, we analysed possible scenario in each protocol from three layers - interface layer, internet layer and transmission layer and approached how to resolve the problem in each way.

4,000원

9

융합보안 설비구축 원인에 대한 근거이론적 접근

임헌욱

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.69-75

※ 기관로그인 시 무료 이용이 가능합니다.

기술유출 방지를 위해 정부에서는 2007년도에 산업기술방지법을 제정하고 융합보안장비 구축을 권장하고 있다. 이에 기업에서 융합보안장비를 구축하는 원인을 파악하고자 하였다. 이를 위해 기존의 조사방식인 양적연구(quantitative res earch)와 달리 심층면담을 통해 원인을 찾아가는 질적연구(qualitative research) 중 바니 글래이저(Barney G. Glaser)와 안젤름 스트라우스(Anselm L. Strauss)가 사회과학의 질적방법론의 한 종류로 사용한 근거이론(grounded theory)을 사 용하였다. 이에 정부로부터 융합보안장비 구축비를 지원받은 기업을 대상으로 조사한 결과 정부지원금이 높을수록, 대 표자나 고객사의 요청이 있을 경우, 기술유출방지를 통해 업무효율성이 높을수록, 매출증대가 높을수록 융합보안장비를 구축하는 것으로 조사되었다
The government is to prevent technology leakage in 2007, the Industrial Technology Protection Act was enacted and encouraging deployment of security equipment. in this study, corporate security equipment for the tried to deter mine the cause. In contrast to quantitative research, which is an existing research method, Barney G. Glaser & Ans elm L. Strauss used a grounded theory as a kind of qualitative methodology in social science. As a result, it was fo und that the higher the government subsidy, the request from the representative or the client, the higher the efficien cy through the prevention of technology leakage, the higher the sales increase, In the United States.

4,000원

10

의료정보시스템의 RBAC 프로토콜 연구

임경숙, 김점구

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.77-84

※ 기관로그인 시 무료 이용이 가능합니다.

일반적인 RBAC 모델에 존재하는 역할 간의 계층 관계에 의하여 상위 역할은 하위 역할의 권한을 수행 할 수 있지만 의료기관과 같은 경우 반대의 경우도 일부 필요하나 이 같은 경우가 의료정보시 스템에서는 허가 되지 않는다. 본 논문에서는 이러한 문제를 해결하기 위하여 동적 역할 할당을 정 의 하였으며, 이를 통하여 하위 역할이 일시적으로 상위 역할이 가지는 권한을 수행할 수 있는 방법 을 제안하였고, 의료정보시스템에 적용 사례를 보였다.
In general RBAC(Role-Based-Access Control) model, senior role has junior role’s permissions by v irtue of role hierarchy. But although the opposite case is needed partially in medical institutions, su ch case cannot be performed in medical information systems. This is because inheritances of permi ssions in role hierarchies are static. In order to tackle this problem, this paper defined a dynamic r ole assignment, thereby proposed the way for the junior temporarily to be able to perform the per missions of the senior, and showed the applications of medical information systems.

4,000원

11

Simplification on Even-Mansour Scheme Attacks

HongTae Kim

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.85-91

※ 기관로그인 시 무료 이용이 가능합니다.

블록암호는 암호시스템 중에서 두드러지면서 중요한 부분이며, 최소의 구조를 갖는 것에 관한 연구는 암호학 연구에서 주 요한 주제 중의 하나이다. 최소의 구조에 관해 관심을 갖던 Even과 Mansour는 1990년대 초반에 Even-Mansour 스킴이라고 불리는 일종의 블록암호를 제안하였다. Even-Mansour 스킴은 하나의 치환과 두 개의 비밀키를 가지는 매우 간단한 암호이다. 이러한 Even-Mansour 스킴과 그의 안전성 분석에 관한 많은 연구들이 이루어져 왔다. 우리는 Even-Mansour 스킴을 설명하 고 이 스킴의 공격방법에 대해 수학적인 언어를 이용하여 단순화한다. 추가적으로, 우리는 이산로그를 공격할 때 사용하는 Pollard rho 공격과 동일한 계산량으로 Pollard rho 공격을 Even-Mansour 스킴의 공격에 적용할 수 있음을 보인다.
Block cipher is one of the prominent and important elements in cryptographic systems and study on the minimal construction is a major theme in the cryptographic research. Even and Mansour motivated by the study suggested a kind of block cipher called the Even-Mansour scheme in the early 1990s. It is a very simple cipher with one permutation and two secret keys. There have been many studies on the Even-Mansour scheme and security analysis of the scheme. We explain the Even-Mansour scheme and simplify those attacks on the Even-Mansour scheme with mathematical language. Additionally, we show that Pollard's rho attack to the discrete logarithm problem can be used to attack the Even-Mansour scheme with the same complexity of the Pollard's rho attack.

4,000원

12

정보유출 방지를 위한 디지털 포렌식 기술 비교분석 연구

박광민, 홍승완, 김종필, 장항배

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.93-100

※ 기관로그인 시 무료 이용이 가능합니다.

IT 발전 및 급격한 정보화 사회로의 변화에 따라 컴퓨터 관련 범죄뿐만 아니라 일반 범죄에서도 중요 증거 또는 단서가 컴 퓨터를 포함한 디지털 정보기기 내에 보관되는 경우가 증가하게 되었다. 최근에 발생하고 있는 산업기술 및 영업비밀 유출 사 건은 컴퓨터, 스마트폰, USB 등 다양한 디지털 저장매체와 관련성을 가지는 경우가 많다. 본 논문에서는 디지털 포렌식 기술 현황 및 비교분석을 통해 포렌식 분야 발전방향을 도출하였으며, 이를 통해 정보유출을 방지할 수 있는 방안에 대해서 모색해 보고자 한다.
Important evidence or clue in general crime as well as crime relevant to computer has been discovered in digital devices including computer with advance of information technology and turning into a information-oriented society. A leakage of industrial technology and confidential business information is related to digital devices such as computer, smart phone, USB, etc. This paper deal with a current state and comparison analysis of digital forensic technology for developing way of forensic field, so we seek for method of preventing information leakage.

4,000원

13

주요국의 사이버위협정보 공유체계 분석을 통한 국내 적용모델 연구

윤오준, 조창섭, 박정근, 배선하, 신용태

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.101-111

※ 기관로그인 시 무료 이용이 가능합니다.

최근 정부 주요인사 대상 스마트폰 해킹과 인터파크사 고객정보 탈취 등 사이버위협은 이제 우리에게 현실적인 위협 으로 다가오고 있고 이러한 위협은 사물인터넷 시대 도래로 인해 더욱 고도화될 것이며 이에 대응하기 위해 민·관간 사이 버위협정보 공유에 대한 체계 정립은 반드시 필요하다. 미국·일본·영국 등 주요국은 공유기구를 설치하고 관련대책을 수 립·시행하는 등 사이버위협정보 공유제도를 정착시켜 나가고 있으나, 우리나라는 몇 개 기관이 공유센터를 자체 구축하여 운영하고 있고 참여기관간 정보의 제공과 공유에 있어 불균형이 존재하는 등 제도적인 미흡으로 활성화가 되지 못하고 있는 실정이다. 이에 나날이 진화하는 사이버위협에 효과적으로 대응하기 위해 정보공유체계 운영주체의 명확한 설정, 민 간·공공간 협업체계 운영, 통합적이고 자동화된 시스템 구축, 면책권 부여 등 법·제도 보완 등 국내에 적용 가능한 모델을 제시하고자 한다.
The recent cyber threats are becoming real threats to our lives. This gloomy situation from cyber threats necessarily demands the establishment of the cyber threat information sharing system between the public and private area. Key countries, like the US, Japan and the UK, are stabilizing the cyber threat information sharing systems by founding exclusive organizations for sharing information and setting up and implementing relevant measures. In this thesis, I would like to propose the model for cyber threat information sharing in order to cope efficiently with the ever-intensifying cyber threats. My model would include key elements for the efficient information sharing, such as the clear designation of main operator of information sharing system, the management of collaboration system between the public and private sector, the build-up of the integrated and automated system and the supplementation of legal system including the grant of privilege, and so on.

4,200원

14

최대 임계 지연 크기에 따른 SHA-1 파이프라인 구성

이제훈, 최규만

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.113-120

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 SHA-1 암호 알고리즘의 최대 임계 지연과 유사한 연산 지연을 갖는 새로운 고속 SHA-1 파이프라인 구 조를 제안한다. 기존 SHA-1 파이프라인 구조들은 하나의 단계연산 혹은 언폴딩된 단계연산에 기반한 파이프라인 구조 를 갖는다. 파이프라인 실행에 따른 병렬 처리로 성능은 크게 향상되나, 라운드의 모든 단계연산을 언폴딩하였을 때와 비교하여 최대 임계 지연의 크기가 증가한다. 제안한 파이프라인 스테이지 회로는 라운드의 최대 임계 지연을 반복 연 산 수로 나눈 만큼의 지연 시간을 갖도록 구성함으로써, 불필요한 레이턴시 증가를 방지하였다. 실험 결과, 회로크기에 따른 동작속도 비율에서 제안된 SHA-1 파이프라인 구조는 0.99 및 1.62로 기존 구조에 비해 우월함을 증명하였다. 제안 된 파이프라인 구조는 반복 연산을 갖는 다양한 암호 및 신호 처리 회로에 적용 가능할 것으로 기대된다.
This paper presents a new high-speed SHA-1 pipeline architecture having a computation delay close to the maximum critical path delay of the original SHA-1. The typical SHA-1 pipelines are based on either a hash operation or unfolded hash operations. Their throughputs are greatly enhanced by the parallel processing in the pipeline, but the maximum critical path delay will be increased in comparison with the unfolding of all hash operations in each round. The pipeline stage logics in the proposed SHA-1 has the latency is similar with the result of dividing the maximum threshold delay of a round by the number of iterations. Experimental results show that the proposed SHA-1 pipeline structure is 0.99 and 1.62 at the operating speed ratio according to circuit size, which is superior to the conventional structure. The proposed pipeline architecture is expected to be applicable to various cryptographic and signal processing circuits with iterative operations.

4,000원

15

사물인터넷(IoT) 환경을 위한 안전한 그룹 키 관리 기법

이수연

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.121-127

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스마트 기기의 보급화로 Wi-Fi, LTE 등을 이용한 무선인터넷 사용률이 대폭 증가한 반면 유선인터넷의 비율은 감소하고 있는 추세이다. 이렇듯 장소에 구애받지 않고 무선인터넷에 접속하여 사람과 사람뿐만이 아니라 사람과 사물간의 통신, 사물과 사물간의 통신인 사물인터넷의 범위가 점점 다양해지고 있는 추세이다. 사물인터 넷(Internet Of Thing)의 빠른 확산과 함께 사물인터넷 보안 위협에 대한 우려도 크게 늘고 있다. 본 논문에서는 사물인터넷 환경에서 그룹 통신을 위한 키 분배와 관리에 대한 새로운 기법을 제안한다. 제안 기법은 키를 분배 하지 않고 그룹에 속한 사물이 자신의 비밀 정보와 공개 값을 가지고 계산한 그룹 키를 사용하여 그룹 멤버 사이 에 안전한 그룹 통신이 가능하게 된다.
Recently, the popularity of smart devices such as Wi-Fi and LTE has increased the use ratio of wireless dramatically. On the other hand, the use ratio of wired internet is decreasing. The IoT(Internet of Things) is not only for people but also for communication between people and things, and communication between things and things by connecting to a wireless without choosing a place. Along with the rapid spread of the IoT there is a growing concern about the threat of IoT security. In this paper, the proposed scheme is a efficiency group key agreement in IoT environment that guarantees secure communication among light-weight devices. The proposed scheme securely be able to communication with the group devices who share a group key, generated by own secret value and the public value. Such property is suitable to the environment which are required a local area and a group

4,000원

16

범죄피해자에 대한 보복범죄 방지 대책에 관한 연구

최기남

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.129-137

※ 기관로그인 시 무료 이용이 가능합니다.

범죄로부터 국민에 대한 안전의 보장은 사회계약에 의한 국가의 존재이유이며, 국민에 대한 국가의무로서, 헌법적 권 리인 국민행복추구권의 보장에 핵심적인 과제이다. 보복범죄 근절을 위한 논의의 결론은 첫째 형사사법절차에서 범죄피 의자 체포 시 적용되는 미란다원칙에 상응하는 범죄피해자, 범죄신고자, 증인 등에게 범죄신고나 증언 후 보복범죄에 대 한 위험 유무를 확인하는 절차를 의무화하고, 이를 어길 경우 처벌하는 방안을 강구해야 한다. 둘째는 보복범죄에 대한 현행법의 보호대상을 확대 적용하고 정보보호를 강화하는 등 관련법과 제도의 개선이다. 셋째 보복범죄위험평가지표를 개발하고, 평가결과를 계량화하여 심화단계 별 신변안전에 대한 구체적인 조치방법과 책임을 명시하여야 한다. 넷째 범 죄피해자 및 증인에 대한 적극적인 신변안전조치 제도의 확대 시행과 선진기법의 개발과 적용이다. 마지막으로 사법기 관 근무자들의 인식전환이다. 범죄의 초동수사 단계에서부터 출소자 심리검사를 통한 보복의 가능성 진단과 조치에 이 르기까지 형사사법기관의 총체적 협조와 공조체계가 구축되어야 하며, 보복범죄발생의 원인규명과 관련자의 직무상 문 제점 발생 시 책임을 규정해야 한다. 등이다.
The guarantee of citizens’ safety from crime is the reason for a nation’s existence according to the social contract, and it is also a salient task in securing the citizens’ right to the pursuit of happiness, which is a constitutional rig ht expressing the nation’s duty to its citizens. First, a procedure must be made mandatory that corresponds to the Miranda rule applied during the arrest of criminal suspect, which verifies whether there exists a risk of retaliatory crime to the victim of crime, crime reporter, or witness following their report of a crime or testimony. A measure to punish those who violate this should be devised. The second is the improvement of related laws and systems, such as expanding the scope of persons subject to protection from retaliatory crimes under the current law and strengthe ning information protection. Third, a retaliatory crime risk evaluation index must be developed, and the evaluation re sults must be quantified to clearly state measures and responsibilities, in detail, for personal safety at each level of i ntensity. The fourth is the expanded implementation of proactive personal safety measures for victims of crime and witnesses, as well as the development and application of advanced techniques. The last is a change in the perceptions of those working for the judicial body. From the initial investigation stage of the crime to the diagnosis regarding the possibility of retaliation perpetrated on an ex-convict through psychological tests, systems of general cooperation, and mutual assistance must be established.

4,000원

17

네트워크의 물리적 취약요인과 대응기술에 관한 연구

전정훈, 안창훈, 김상춘

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.139-145

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내 여러 기반 시설에 USB와 네트워크에 대한 공격이 증가하고 있다. 이러한 공격은 대부분 내부자에 의한 것으로 의도와는 달리, 인위적인 조작에 의해 발생하기도 한다. 이에 따른 인위적 공격의 대응 방안으로 물리보안을 꼽 아볼 수 있으며, 대표적인 기술로는 CCTV나 출입통제시스템, 센서 기술이 있다. 그러나 물리보안은 시장성에 따라 몇 몇 제품군으로 대표되고 있어, 다양한 물리보안의 기술개발과 확대 적용에 오히려 걸림돌이 되고 있다. 이러한 상황에서 네트워크의 인위적 취약요인으로 인한, 공격이 지속적으로 발생함에 따라, 적절한 물리적 대응기술이 필요한 실정이다. 따라서 본 논문은 물리보안의 인지도와 수요 동향을 알아보고, 네트워크의 물리적 취약요인과 이에 따른 대응기술들을 알아봄으로써, 향후, 국내 물리 보안기술 개발 및 로드맵 구축에 기여할 것으로 기대한다.
Recently, The attack on the USB and network are increasing in many domestic infrastructure. These attacks are the most independent of insider intention, caused by the Anthropogenic Manipulation. These attacks are Anthropogenic Response Measures for Physical Security. and Representative Technology has CCTV, Access Control System, Sensor Technology. However, Physical Security, it is represented by several Product family according to the Market, has become an obstacle but rather a variety of Physical Security Technology Development and Application. As the Anthropogenic Attacks have occur continually in the network, it need to the proper Physical Response Techniques in this situation. Therefore, In this paper, we will find out about the awareness and demand trends of Physical Security. And The Physical Vulnerable Factors of Network. Thereby this is expected to be utilized as a basis for the domestic Physical Security Technology development and deployment Road-map in a future.

4,000원

18

군생활체험 TV프로그램 ‘진짜사나이’ 시청이 대학생의 군 이미지와 안보의식에 미치는 영향

조상혁

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.147-158

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구의 목적은 진짜사나이 시청이 대학생의 군 이미지와 안보의식에 미치는 영향을 알아보는 것이다. 연구대상은 서울, 충청, 전라에 있는 대학생 중 편의추출법으로 392명을 선정하였다. 조사도구는 설문지를 사용하였으며, 자료 분석 은 SPSS 21.0 program을 이용하여 요인분석, 빈도분석, t-test, 일원변량분석 및 중다회귀분석을 실시하였다. 첫째. 대학생의 개인적 특성과 진짜사나이 시청정도에 따라 군 이미지, 안보의식에 차이가 나타났다. 군 이미지 하위요인 중 합리성, 응집성, 권위성, 폭력성, 권위성에서 유의한 차이가 나타났으며, 안보의식 하위요인 중 대북정책에 대한 시각, 북한에 대한 시각, 북한의 군사적 위협, 안보의지에서 유의한 차이가 나타났다. 둘째, ‘진짜사나이’를 시청한 대학생의 군 이미지가 안보의식에 영향을 미치는 것으로 나타났다. 군 이미지가 안보의 식의 하위요인 중 북한에 대한 시각, 북한의 군사적 위협, 안보의지에 유의한 영향을 미치는 것으로 나타났다.
The purpose of this study was to investigate the influence of watching 'Real Man' program on university student s' military image and security awareness. For the purpose of the study, 392 university students in Seoul, Chungcheo ng and Jeolla were selected. With the collected data, factorial analysis, t-test, frequency analysis, one-way analysis of variance, and multiple regression analysis were performed through SPSS 21.0. First, according to personal characteristic and watching degree, there were differences in military image and secur ity awareness. There were significant differences in rationality, coherence, familiarity, violence, authority among sub factors of military image and in perspective about policy towards North Korea, persepectives about North Korea, mili tary threats of North Korea, security will among sub factors of security awareness. Second, military image of university students who watched 'Real Man' had an influence on security awareness. Military image had an meaningful influence on perspective about North Korea, military threats of North Korea, secur ity will among sub factors of security awareness.

4,300원

19

네트워크기능 가상화 (NFV) 자원할당 (RA) 방식과 연구동향

김현철, 윤승현, 전홍석, 이원혁

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.159-165

※ 기관로그인 시 무료 이용이 가능합니다.

NFV (Network Function Virtualization)를 통해 네트워크 사업자, 캐리어 등과 같은 업계에서는 NFV가 추구하는 S/W 기 반의 장치를 통하여 신규 서비스 제공의 신속성과 네트워크 구축의 유연성 (flexibility)를 향상 시켜 CAPEX/OPEX를 대폭 감 소시키고자 하였다. NFV 네트워크를 구축하여 동적인 서비스를 제공하기 위한 가장 중요한 고려사항 중의 하나는 네트워크 서비스의 기본 구성 요소인 리소스 (VNF)들을 적재적소에 동적으로 할당하는 방식을 결정하는 것이다. 본 논문에서는 NFV 에서 임의의 NS를 제공하기 위해 필요한 VNF의 노드, 링크 할당 및 노드에서의 스케줄링에 관한 최신 연구 동향을 분석하였 다. 또한 본 논문에서는 이러한 연구결과를 기반으로 향후 RA (Resource Allocation)에서 추가적으로 연구해야 하는 스케줄링 문제 또한 제안하였다.
Through the NFV (Network Function Virtualization), companies such as network service providers and carriers have so ught to dramatically reduce CAPEX / OPEX by improving the speed of new service provisioning and flexibility of networ k construction through the S/W-based devices provided by NFV. One of the most important considerations for establishin g an NFV network to provide dynamic services is to determine how to dynamically allocate resources (VNFs), the basic b uilding blocks of network services, in the right place. In this paper, we analyzed the latest research trends on VNF node, link allocation, and scheduling in nodes that are required to provide arbitrary NS in NFV framework. In this paper, we als o propose VNF scheduling problems that should be studied further in RA (Resource Allocation).

4,000원

20

국가안보를 위한 공공기관의 내부자 정보 유출 예방대책 : 사이버 안보ㆍ형사정책 관점

최관, 김민지

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.167-172

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 사이버 안보 및 형사정책 관점에서 공공기관의 내부자 정보유출에 대한 예방대책을 제시하는 것이 목적이다. 이 를 위해 2장에서는 공공기관 정보보안시스템의 정의 및 이용현황에 대해서 살펴보았고, 3장에서는 웹서비스 기반 정보유출과 악성코드 기반 정보유출에 대해서 살펴보고, 국가안보적 측면에서 2014년에 발생했던 3대 카드사 개인정보유출사건에 대한 사 례분석을 정보유출과 내부자의 연관성 측면에서 분석하였다. 4장에서는 본 연구의 대책으로서 크게 4가지를 제시하였는데 첫 째, 사용자 기반 웹 필터링 솔루션을 통한 정보유출 차단으로서 악성코드에 대한 노출빈도를 제한하며, 개인정보가 포함된 경 우 역시 차단하는 기능을 가지고 있다. 둘째, 악성코드에 의한 정보유출을 예방하기 위해 백신 및 백신관리시스템을 도입하여 야 한다. 셋째, 전용 악성코드에 의한 정보유출을 차단하기 위해 내부망에서의 이동식 매체 사용을 자제하고, 해당 악성코드에 맞는 전용백신을 주기적으로 활용하여야 한다. 넷째, 스마트폰용 악성코드로부터 정보유출을 예방하기 위해 암호화 어플리케 이션을 활용하여 중요 정보에 대한 암호화 저장이 이루어져야 한다.
The purpose of this study is to provide implications for preventing insider information leakages in public agencies for national security. First, the study examined the definitions and current usage of information security systems of public agencies were examined. Second, web-service base information leaks and malware-base information leaks were discussed and three major credit card companies’ personal information leakage cases were analyzed. Based on the analysis, four solutions were provided. First, information leakages can be protected by using web filtering solutions based on the user, which make possible to limit frequencies of malware exposures. Second, vaccine programs and vaccine management system should be implemented to prevent information leakages by malware. Third, limit the use of portable devices within local networks to prevent information leakages and vaccines programs for malware should be regularly used. Forth, to prevent information leakages by smartphone malwares, data encryption application should be used to encrypt important information.

4,000원

21

공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구

황득영, 김진묵

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.173-180

※ 기관로그인 시 무료 이용이 가능합니다.

국내에서 공장자동화에 대한 관심이 증가하고 있으며, 이에 관한 개발이 활발하게 시도되고 있다. 특히, '제조업 혁신 3.0 전략'에 따라 중소기업의 제조 공장들에 대한 스마트화에 대한 관심이 급격히 증가하고 있다. 뿐만 아니라, 스마트 공장을 구 축하기 위한 정책적, 기술적, 전략적 접근 방법을 모색하고 있다. 하지만 이와 같은 스마트 공장 또는 공장 자동화 시스템을 도입하기 위해서는 제조 공장이 갖는 보안 취약점과 개인정보 보호 문제는 반드시 선결해야만 한다. 그러므로 우리는 공장 자 동화를 위해서 가장 많이 도입되고 있는 무선 통신 기술인 RFID 통신 프로토콜에 적용 가능한 경량 암호 프로토콜을 제안한 다. 본 논문에서 제안한 경량 암호 프로토콜은 기존의 공개키 기반 시스템이나 대칭키 암호 알고리즘과 비교해서 연산 횟수가 적고 처리 속도가 빠르다. 뿐만 아니라 낮은 전력 소비량과 저장 공간을 소비하도록 설계하였다.
There has been a growing interest in automation of factories in the country. And, the development in this regard has been actively attempted. In particular, on the basis of the "innovation 3.0 strategy of manufacturing industry", interest in the smart of the manufacturing plant of small and medium-sized enterprises has increased rapidly. As well as policy for building smart plant, technical, seeking a strategic approach. But, in order to introduce such a smart plant or factory automation systems, manufacturing plant security with vulnerability and personal information protection problems, it should always be top priority there. Accordingly, we provide the applicable lightweight secure protocols in RFID communication. It is a wireless communication technology that is most often introduced for factory automation. Our proposed lightweight secure protocol in this study, less the number of calculations in comparison with the existing public key-based and the symmetric key encryption algorithm. And it is fast in compare with the existing protocol. Furthermore, we design that it system can support to low power consumption and small consume the memory size.

4,000원

22

고객만족도 조사 분석을 통한 국가과학기술연구망(KREONET) 활성화 방안 연구

권우창, 이명선, 박병연

한국융합보안학회 융합보안논문지 제16권 제7호 2016.12 pp.181-187

※ 기관로그인 시 무료 이용이 가능합니다.

국가과학기술연구망(KREONET)는 고성능 네트워크 서비스를 통해 정부출연연구소, 정부기관, 대학, 학협회, 산업체 등의 약 200개 기관이 사용하고 있는 첨단과학기술분야에 관한 연구개발을 지원하고 있는 국가연구망(National Research Network) 이다. 본 논문은 국가과학기술연구망의 사용자들을 대상으로 시행된 2014, 2015년도 고객만족도 조사에 대한 비교분석을 통해 사용자들의 요구사항을 도출하고 국가과학기술연구망 서비스에 대한 해결책을 제시한다. 나아가 사용자 맞춤형 서비스를 제 공하는 국가과학기술연구망 활성화 방안에 대해서 제시한다.
KREONET is a national research network that supports research and development of advanced scientific application for about 200 KREONET members including national research institute, government office, university and research institution of commercial company with high performance networking service. In order to fulfil user satisfaction ,this paper provides a solution for the issues in KREOENT service through investigating problems and analyzing user satisfaction survey during 2014 and 2015. Moreover it offers KREONET promotion strategy with user customization service.

4,000원

 
페이지 저장