Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제18권 제4호 (11건)
No
1

Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법

신동진, 박창섭

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

복수의 온라인 상거래 및 SNS 서비스에 가입해서 로그인 할 때 마다 사용자의 입장에서는 중복된 회원가입 및 별도의 식 별자 / 패스워드를 관리해야 한다. 특히, 사용자와 SNS 서버는 동일한 비밀정보를 공유하기 때문에 서버공격에 의한 개인정 보 유출은 사용자의 프라이버시 침해 및 금전적 피해를 유발 시킬 수 있다. 본 논문에서는 사용자의 로그인 인증을 위해 사용 자 인증정보를 블록체인에 저장하여 다수의 SNS 서버가 공유하는 방식을 고려한다. 해시체인 기반 OTP를 개선한 인증기법 을 사용하기 위해 Hyperledger Fabric을 이용하여 블록체인 네트워크의 노드를 구성하고 사용자는 단 한 번의 등록으로 동일 한 식별자와 OTP를 사용하여 서비스를 제공받을 수 있는 아키텍처를 제안한다.
Each online user should perform a separate registration and manage his ID and password for each online commerce or SNS service. Since a common secret is shared between the user and the SNS server, the server compromise induces the user privacy breach and financial loss. In this paper, it is considered that the user’s authentication material is shared between multiple SNS servers for user authentication. A blockchain service architecture based on Hyperledger Fabric is proposed for each user to utilize an identical ID and OTP using the enhanced hash-chain-based OTP.

4,000원

2

은닉된 모듈식 하드웨어 키로거 탐지 방안

박재곤, 강성문, 고승철

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

최근 하드웨어 키로거는 키보드 내부에 설치할 수 있는 작은 크기와 Wi-Fi 기능을 내장하고 있는 다양한 모듈식 키로거 제품들이 유통되고 있다. 이러한 키로거는 제3자에 의해서 악의적인 목적으로 사용될 경우 탐지가 어려워 정부와 군, 기업과 개인의 중요정보와 민감정보가 유출될 가능성이 높지만, 소프트웨어 키로거와 달리 대응 보안 솔루션과 탐지 방법에 대한 연 구가 미흡한 실정이다. 따라서 본 논문에서는 하드웨어 키로거에 의한 보안 취약점과 기존 연구된 탐지 방법들을 살펴보고 키 보드의 소비전력, 적외선 온도, X-RAY, 무게, 전자파 등의 비파괴 측정 방법을 통해 모듈식 하드웨어 키로거의 탐지 가능성 을 향상 시킬 수 있는 방법을 실험 결과와 함께 제안한다.
Hardware Keyloggers are available in a variety of modular keylogger products with small size and Wi-Fi communication capabilities that can be concealed inside the keyboard. Such keyloggers are more likely to leak important information and sensitive information from government, military, business and individuals because they are difficult to detect if they are used by a third party for malicious purposes. However, unlike software keyloggers, research on security solutions and detection methods are relatively small in number. This paper, we investigate security vulnerability caused by hardware keylogger and existing detection methods, and improve the detection possibility of modular hardware keylogger through non-destructive measurement methods, such as power consumption of keyboard, infrared temperature, and X-ray. Furthenmore, We propose a method that can be done with experimental results.

4,000원

3

딥 러닝 기반 이미지 자동 분류 및 랭킹 시스템을 이용한 사용자 편의 중심의 유실물 등록 및 조회 관리 시스템

정하민, 유현수, 유태우, 김윤욱, 안용학

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 딥 러닝(Deep-Learning) 기반의 계층형 이미지 분류 체계와 가중치 기반의 랭킹 시스템을 이용한 사용자 편의 중심의 유실물 등록 및 조회 관리 시스템을 제안한다. 제안된 시스템은 딥 러닝을 통해 이미지를 자동으로 분류하는 계층형 이미지 분류 시스템과 조회 과정의 편의를 위해 시스템상의 등록된 유실물 정보를 고려해 가중치 순으로 정렬하는 랭킹 시스 템 모듈로 구성된다. 등록 과정에서 한 장의 사진만으로 카테고리 분류와 브랜드, 연관 태그 등 여러 정보가 자동으로 인식되 어 사용자의 번거로움을 최소화하였다. 그리고 랭킹 시스템을 통해 사용자들이 자주 찾는 유실물을 상위에 노출함으로써 유실 물 검색의 효율성을 높였다. 실험 결과, 제안된 시스템은 사용자가 쉽고 편리하게 시스템을 이용할 수 있음을 확인하였다.
In this paper, we propose an user-centered integrated lost-goods management system through a ranking system based on weight and a hierarchical image classification system based on Deep Learning. The proposed system consists of a hierarchical image classification system that automatically classifies images through deep learning, and a ranking system modules that listing the registered lost property information on the system in order of weight for the convenience of the query process.In the process of registration, various information such as category classification, brand, and related tags are automatically recognized by only one photograph, thereby minimizing the hassle of users in the registration process. And through the ranking systems, it has increased the efficiency of searching for lost items by exposing users frequently visited lost items on top. As a result of the experiment, the proposed system allows users to use the system easily and conveniently

4,000원

4

스트림암호에서 원시다항식에 대한 고찰

양정모

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.27-33

※ 기관로그인 시 무료 이용이 가능합니다.

스트림 암호는 1회용 패드(one time pad)형 암호 알고리즘으로 랜덤한 비트(또는 문자)들의 열을 열쇠로 사용하여 평문과 XOR과 같은 간단한 연산을 통해 암호화하므로 알고리즘의 안전성은 사용되는 열쇠의 난수성에 의존한다. 그러므로 사용되는 열쇠에 대해 주기, 선형복잡도, 비선형도, 상관면역도 등의 수학적 분석을 통해 보다 안전한 암호시스템을 설계할 수 있는 장 점이 있다. 스트림 암호에서의 암호화 열쇠는 고유다항식을 가지고 LFSR(linear feedback shift register)에서 열쇠이진 수열을 생성하여 사용한다. 이 고유다항식 중 비도가 가장 우수한 다항식이 바로 원시다항식이다. 원시다항식은 스트림 암호뿐만 아 니라 8차 원시 다항식을 사용한 블록암호인 SEED암호, 그리고 24차 원시 다항식을 사용하여 설계한 공개열쇠암호인 CR(Chor-Rivest) 암호 등에서도 널리 이용되고 있다. 본 논문의 주요내용은 이러한 암호알고리즘을 연구하는데 사용되는 갈 루아(Galois)체에서의 원시다항식에 대한 개념과 다양한 성질들을 고찰해 보고 소수 p의 값이 2이상인 경우 Fp에서의 기약 다항식과 원시다항식의 개수를 구하는 정리를 증명해 보았다. 이러한 연구는 보다 비도가 높은 원시다항식을 찾아 새로운 암 호알고리즘을 개발하는 기반 연구가 될 수 있다.
Stream cipher is an one-time-pad type encryption algorithm that encrypt plaintext using simple operation such as XOR with random stream of bits (or characters) as symmetric key and its security depends on the randomness of used stream. Therefore we can design more secure stream cipher algorithm by using mathematical analysis of the stream such as period, linear complexity, non-linearity, correlation-immunity, etc. The key stream in stream cipher is generated in linear feedback shift register(LFSR) having characteristic polynomial. The primitive polynomial is the characteristic polynomial which has the best security property. It is used widely not only in stream cipher but also in SEED, a block cipher using 8-degree primitive polynomial, and in Chor-Rivest(CR) cipher, a public-key cryptosystem using 24-degree primitive polynomial. In this paper we present the concept and various properties of primitive polynomials in Galois field and prove the theorem finding the number of irreducible polynomials and primitive polynomials over Fp when p is larger than 2. This kind of research can be the foundation of finding primitive polynomials of higher security and developing new cipher algorithms using them.

4,000원

5

디지털 포렌식 증거 채택 기준의 한계와 개선 방안

김민수

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.35-43

※ 기관로그인 시 무료 이용이 가능합니다.

현재 디지털 증거는 증거 채택에 있어 자유심증주의를 택하는 바, 채택의 기준이 명확하지 못하며, 분산처리 기법으로 디지 털 증거의 분석시간을 단축시킬 수 있으나 암호기술의 발전 등으로 영장청구 제한시간인 48시간에 적합하지 못한다는데 문제 점이 있다. 본 논문에서는 민/형사 소송절차에서의 증거능력과 증명력을 판례를 중심으로 분석하여, 자유심증주의를 대체할 객관적이고 세부적인 채택기준의 필요성에 대해 논하고자 한다. 또한, 포렌식 관점에서의 영장 청구 제한시간에 대한 문제점 과 이에 대한 개선안으로 디지털 증거분석 사전신청제를 제시하고자 한다.
Currently, digital evidence takes judicial discretion in adopting it, which does not clarify the criteria for adoption, and it can shorten the analysis time of digital evidence with distributed processing techniques. However, due to the development of cryptographic techniques, there is a problem in that it is not suitable for the 48 hour limit of the warrant request. In this paper, we analyze the precedents for admissibility of evidence and the probative power in the civil/criminal proceedings, and discuss the need for objective and detailed adoption criteria to replace judicial discretion. In addition, we'd like to propose a preliminary application form for analysis of digital evidence as a problem for limit time for warrant claims from the perspective of forensics and a solution to the problem.

4,000원

6

정보기관의 사이버안보 역할 정립에 관한 연구 - 사이버안보관련 법안 제ㆍ개정안을 중심으로 -

윤오준, 김소정, 정준현

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.45-52

※ 기관로그인 시 무료 이용이 가능합니다.

제4차 산업혁명 시대가 진전되어 정보통신기술이 획기적으로 발전하면서 사이버위협은 점점 더 지능적이고 고도화될 것이다. 그렇기 때문에 그 위협에 대한 대비책을 마련하면서 사고가 발생할 경우에도 체계적이고 신속한 조치를 취하기 위해서는 정보기관의 역할이 중요하다고 할 것이다. 그러나 우리나라는 이와 관련된 ‘국가사이버안보법안’ 제정이나 「국가정보원법」개정에 대한 논의가 지지부진하여 사이버위협을 대응하는데 어려움이 있는 실정이다. 이에 본 논문에 서는 현행 법 체계상 정보기관의 사이버안보 기능, 최근의 법 제ㆍ개정 논의 동향과 우리 실정에 맞는 정보기관의 역할 에 대한 시사점을 살펴본 후 향후 사이버안보 수행체계 보강을 위한 정보기관의 역할 정립 방안으로 사이버안보에 관한 첩보수집․분석 집중, 사이버위협 예측ㆍ대응역량 제고, 법과 원칙 준수를 위한 법적 토대 구축 등을 제시하고자 한다.
As the era of the 4th Industrial Revolution has progressed and the information and communication technologies have developed dramatically, the cyber threats will gradually become more intelligent and sophisticated. Therefore, in order to take systematic and prompt action in case of an accident while preparing measures against the threat, the role of intelligence agency is important. However, Korea is having difficulty in responding to the threats due to the lack of support for the national cybersecurity bill or the amendment bill of the National Intelligence Service. In this paper, I examine the cybersecurity function of the intelligence agency, the recent debate trends, and implications for the role of intelligence agency in our current situation. And then I intend to suggest some measures such as concentration on information gathering and analysis, enhancement of cyber threat prediction and response capacity, and strengthening of legal basis as a way to establish the role of intelligence agency for reinforcement of cybersecurity performance system.

4,000원

7

자율주행자동차의 법률체계와 국내외 자율주행자동차 법제 현황 - 산업 활성화를 중심으로 -

안명구, 박용석

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.53-61

※ 기관로그인 시 무료 이용이 가능합니다.

최근 4차 산업혁명이 화두로 등장하면서 자율주행자동차에 대한 관심과 함께 상용화를 위한 연구개발이 활발히 이루 어지면서 자율주행자동차의 중요성과 관심이 높아지고 있으며, 미국, 영국, 독일을 포함한 여러 국가들은 이러한 추세를 반영하여 자율주행자동차의 상용화에 따른 법제들을 마련하거나 기존 법률을 개정하고 있는 상황이다. 국내의 경우도 자율주행자동차의 상용화를 위한 임시운행과 연구개발이 이루어지고 있으나 자율주행자동차 상용화에 따른 법제들은 미비한 상황이다. 본고에서는 자율주행자동차 법률 체계에 기반 하여 미국, 영국, 독일의 법제 현황과 국내 법제 현황을 비교하여 자율주행자동차 상용화를 위한 법제와 정책과제를 제시하여 자율주행자동차 법률 체계 완성을 위한 단계별 추 진방향을 제시한다. 또한 자율주행자동차 상용화에 따른 산업 발전을 위한 법제 정비 방향에 대한 방안을 제시한다.
Recently 4th Industrial Revolution era has come up and autonomous vehicle gets a huge attention for its commercialization as well as development. To this end, many countries such as US, UK, Germany are looking into laws and policies related to autonomous vehicle making a new law system, laws, policies or at least modifying the existing ones. Korea is also facing commercialization and development of autonomous vehicle yet it’s law system, laws and policies are far beyond comparing to those of advanced countries. This paper details current law system comparison of several countries providing differences and characteristics for the purpose of success of auto drive vehicle industry. On top of that we suggest a new law system, laws and policies and then provide directions as steps for mature implementation. In addition, we discuss how the new laws and policies can bring out successful commercialization as well as industrial success of autonomous vehicle at the points of consumers, vehicle makers, insurance companies, and government.

4,000원

8

가상현실 기반 실전적 정밀사격훈련 구현 연구

이병학, 김종환, 신규용, 김동욱, 이원우, 김남혁

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.62-71

※ 기관로그인 시 무료 이용이 가능합니다.

4차 산업혁명 시대에 가상현실 기술의 급속한 성장은 국방 분야에서도 ICT 융합과 더불어 군사훈련체계의 과학화를 가속 시키고 있다. 최근 육군에서는 사격장 소음문제에 따른 민원증가, 사격장 안전사고 예방, 그리고 훈련비용 절감과 같은 민감한 사안을 해결하기 위해 모의 사격훈련 시뮬레이터 연구개발이 활발하게 진행되고 있다. 본 논문에서는 기존의 사격훈련시뮬레 이터의 기술적 한계점을 살펴보고 이를 극복하기 위해 훈련자 중심의 공간 동기화 기법과 미소각 근사 수정질점탄도모델을 제안한다. 자체 개발한 정밀사격 시뮬레이터 MARS(medium range assault rifle shooting simulator)에 조성된 혼합현실 (mixed reality) 환경에서 반응조끼(haptic vest)를 착용한 훈련자는 가상적군과 양방향 교전간 실시간 피격을 경험할 뿐만 아 니라 실제 탄도궤도가 적용된 정밀사격훈련을 수행하게 되어 훈련 결과에 따른 신뢰 높은 훈련평가를 받을 수 있게 되었다.
The rapid growth of virtual reality technology in the era of the 4th Industrial Revolution has accelerated scientification of combat training systems in addition to ICT(information and communications technology) in military field. Recently, research and development of simulators based on virtual reality have been actively conducted in order to solve sensitive issues such as increase of civil complaints due to the noise of a shooting range, prevention of shooting accident, and reduction of training cost. In this paper, we propose two key solutions: spatial synchronization method and modified point mass trajectory model with small angle approximation to overcome technical limitations of a current training simulator. A trainee who wears a haptic vest in a mixed reality environment built in MARS(medium-range assault rifle shooting simulator) is able to conduct not only precision shooting but also two-way engagement with virtual opponents. It is possible for trainee to receive more reliable evaluations in the MARS than an existing rifle simulator based on laser.

4,000원

9

전장에서 드론을 활용한 보안 위협과 시나리오

박근석, 천상필, 김성표, 엄정호

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨 에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투 체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리 에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시 나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.
Since 1910s, the drones were mainly used for military purposes for reconnaissance and attack targets, but they are now being used in various fields such as disaster prevention, exploration, broadcasting, and surveillance of risk areas. As drones are widely used from military to civilian field, hacking into the drones such as radio disturbance, GPS spoofing, hijacking, etc. targeting drones has begun to occur. Recently, the use of drones in hacking into wireless network has been reported. If the artificial intelligence technology is applied to the drones in the military, hacking into unmanned combat system using drones will occur. In addition, a drone with a hacking program may be able to relay a hacking program to the hacking drone located far away, just as a drone serves as a wireless communication station. And the drones will be equipped with a portable GPS jamming device, which will enable signal disturbance to unmanned combat systems. In this paper, we propose security threats and the anticipated hacking scenarios using the drones on the battlespace to know the seriousness of the security threats by hacking drones and prepare for future cyberspace.

4,000원

10

증강현실 기반의 소부대 야외 전술훈련체계 알고리즘

박상준, 김지원, 김경민, 김회동

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.81-87

※ 기관로그인 시 무료 이용이 가능합니다.

군사훈련은 다양한 전장환경에서 발생하는 교전상황에서 신속하고 정확한 대응을 통해서 승리하기 위해 실 시하는 것이다. 그러나 현실에서 실전적인 훈련을 하는 것은 상당히 어려운 일이다. 우리 육군은 과학화전투 훈련장 및 마일즈 장비를 이용하여 실전적인 훈련을 하기 위해 노력하고 있으나 소대 이하 제대의 구성원인 전투원 개개인이 군복무중 이러한 장비를 이용한 과학화전투훈련을 할 수 있는 기간은 10일을 넘기기 어려운 것이 현실이다. 이러한 문제점을 해결할 수 있는 대안으로 증강현실 및 가상현실 기술을 군사훈련에 적용하 기 위한 연구개발이 진행되고 있으나 아직까지 야외에서 활용할 수 있는 증강현실 기반 훈련체계는 개발이 미비한 현실이다. 따라서 본 논문에서는 증강현실 기술을 소대급 이하 부대에서 활용할 수 있는 야외 전술훈 련체계에 적용하기 위한 알고리즘을 제안하고자 한다.
Military training is being carried out to win the combats through the quick and accurate response exercise for changea ble engagement situations on battle fields. However, practically, it is really difficult to do actual fight training. Even thoug h ROK Army is doing effort for practical training in KCTC(Korea army advanced Combat Training Center) supplying suc h as MILES equipments but a single platoon is able to use KCTC facilities or MILES equipments only 10 days a year. In order to find solution on this problem many researches suggesting AR or VR technology are still on the way. Nevertheles s these are not fully covered the training done in the real field. In this regard, this paper proposes how the AR technology algorithm to apply on small units during field training exercise.

4,000원

11

국제테러리즘 대비를 위한 선결과제 : 다중이용시설을 중심으로

이대성

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.89-93

※ 기관로그인 시 무료 이용이 가능합니다.

이슬람 극단주의 무장단체 이슬람국가(ISIL), 알 카에다(Al-Qaeda) 등은 불특정다수의 시민들이 이용하는 지하철, 백 화점 등과 같은 다중이용시설을 공격 대상으로 하고 있어, 그 공포와 두려움이 확산되고 있다. 만약 한국에서 테러리즘 이 발생한다면 불특정다수의 시민들이 이용하는 다중이용시설을 그 대상으로 할 가능성도 제기되고 있기에, 이와 관련 한 점검이 시급한 실정이다. 그러나 다중이용시설의 개념이 다의적이고 그 범위가 광범위하여 테러리즘에 대비하기 위 한 점검에 한계가 발생하고 있다. 이 연구에서는 다중이용시설 관련법의 검토를 통한 해결책을 모색하였다. 우선, 다중 이용시설 관련법은 국가기관의 필요에 의해 제정되어 그 개념과 범위가 매우 포괄적이다. 이로 인하여 대(對)테러리즘과 관련한 점검의 범위에 대한 논란이 발생할 우려가 있다. 다음으로, 테러리즘이 발생할 경우 주무부서가 명확하지 않아 권한과 책임의 문제도 발생할 수 있다. 이러한 한계를 극복하기 위하여 다중이용시설의 범위를 재설정함과 동시에 주무 부서의 역할에 대한 논의를 하였다.
As terrorist organizations like ISIL and Al-Qaeda attack multiple-use facilities such as subways and department stores that many unknown citizens are using, the fear and anxiety are expanding. If international terrorism occurs in Korea, it may attack multiple-use facilities. Therefore, we need to have countermeasures against the attack. However, as the concept of multiple-use facilities has multi-faceted meanings and the scope is wide, there is a limitation in the preparation for international terrorism. In this study, it was tried to find the solution through reviewing the multiple-use facilities related laws. First of all, as the multiple-use facilities related laws were legislated by government organizations according to the necessities, the concept and scope are very inclusive. Therefore, it is possible to have controversies on the scope of the review related to anti-terrorism. Next, the department responsible for the international terrorism is not clear, which can make issue of rights and responsibility. To overcome such limitations, this study tried to set the concept and scope of multiple-use facilities and discussed the issue of the responsible department.

4,000원

 
페이지 저장