Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제18권 제5호 (26건)
No
1

금융회사의 고유식별정보 암호화 규제ㆍ감독에 대한 실효성 확보 방안

이승윤, 김인석

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구의 목적은 금융기관 대상 고유식별정보 암호화 규제 및 감독에 대한 효과적인 대응방법을 제시하고, 현재의 문제점 그리고 앞으로 나아가야 할 방향을 제시하는 것이다. 금융기관에서는 법규준수를 위하여 다수의 개인정보처리시스템 중 DB시 스템을 중심으로 대응하고 있어 그 외 다수의 어플리케이션시스템 내 고유식별정보를 포함하고 있는 데이터 파일의 경우 암 호화 등 추가적인 조치가 필요한 것으로 조사되었다. 본 연구에서는 제도적, 관리적, 기술적 실효성 확보 방안을 결론에서 제 시 하였다.
The purpose of this study is to propose effective countermeasures against the regulation and supervision of unique identification information for financial institutions and present the present problems and future directions. In financial institutions, it is investigated that DB system of many personal information processing systems is in order to comply with the law, and additional measures such as encryption are required for data files containing unique identification information in many other application systems. In this paper, the conclusions of institutional, administrative, and technological feasibility are presented.

4,000원

2

4차 산업혁명시대 우리나라 드론의 발전 방향

이영욱

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

드론은 지상에서 전파를 사용하여 조종, 제어가 가능한 무인 항공기로 조종사가 탑승하지 않고 무인으로 움직인다. 무인항공기의 역사는 군사용에서 시작되었는데 1917년 미국에서 제작된 ‘스페리 에어리얼 토페도’ 드론이 폭탄을 싣고 최초로 비행에 성공한 것이 첫 무인항공의 시작이었다. 무인항공 기술의 발달로 군사용 드론의 용도는 더욱 넓은 분야 로 확대되었다. 최근 드론의 용도는 농업, 산업, 물류, 방송, 안전 등 다양한 분야에서 활용되고 있으며 그에 따른 시장의 규모도 점차 확대되고 있다. 드론은 우리의 실생활에 깊이 파고들어 없어서는 안 될 존재로 부각되고 있지만 사용자의 용도에 따라 나쁜 목적으로 사용될 수 있고 이로 인한 위험요소는 간과되고 있는 현실이다. 따라서 드론과 관련한 기술 적인 결함과 조종자의 실수로 발생될 수 있는 사고까지 완벽하게 예방할 수 없지만 드론을 불법하게 사용하여 발생될 수 있는 사생활 침해, 보안 유출, 테러 등은 사전에 차단되어야만 드론산업 발전의 저해가 되지 않고 가속화를 가져올 것으로 본다.
The drone is an unmanned aircraft that can be steered and controlled using radio waves on the ground, and the p ilot moves unmanned without boarding. The history of the unmanned airplane began with military use, and the first unmanned aerial flight was the first successful flight of the 'Sperry Aerial Torpedo' drones built in the United State s in 1917 with a bomb. With the development of unmanned aerial technology, the use of military drones has expande d to a wider field. Recently, the use of drones has been utilized in various fields such as agriculture, industry, logisti cs, broadcasting, and safety, and the scale of the market is also expanding. Although the drones are becoming indisp ensable to penetrate our lives, they can be used for bad purposes depending on the intended use of the user, but the risk factors are overlooked. Therefore, technical defects related to drones and accidents caused by operator's mistake s can not be completely prevented. However, privacy infringement, security leakage, and terrorism, which may be ca used by illegal use of drones, It will not be inhibited and will accelerate.

4,000원

3

공인민간자격 산업보안관리사(ISE)의 창직 과정 고찰

임헌욱

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라의 자격종목은 2018년 9월 기준 약 32,364개에 달하며 국가기술자격은 252개, 국가전문자격은 149개이며, 민 간 자격은 총31,993개, 그중 공인민간자격은 99개, 등록민간자격 31,894개 이다. 본 연구는 한국산업기술보호협회의 공인 민간자격인 산업보안관리사의 창직과정을 살펴보고자 협회설립(2007.10)에서 제1회 공인민간자격 시험시행(2017.06.24) 까지 10년간 과정을 각종자료를 통해 살펴보고, 정형화 하고자 하였으며 연구결과 창직과정이 총10가지로 정리되었다 ① 사전준비 시 고려사항 ② 자격체제개발 ③ 직무분석 및 교안개발 ④ 문제은행개발 ⑤ 보수교육과정 설계 ⑥ 검정전 략개발 ⑦ 검정실행 ⑧ 수익방안 ⑨ 자격수요확대 ⑩ 여론형성으로 조사되었다. 이를 통해 추후 창직 모듈이 연구되어 질 것이며 산업보안 상담전문가 등에서 공인민간자격증 개발모델로 활용되어질 것으로 기대한다.
The number of certificates in Korea is about 32,364(2018.09). There are 252 national technical qualifications, 149 national professional qualifications, 99 public private qualifications, and 31,894 private qualifications. The purpose of this study is to examine the process by which KAITS ISE is created. The course was examined and formalized for 10 years from the establishment of KAITS to the first test.As a result of the research,① Preparatory considerations ② Development of qualifications framework ③ Job analysis and drafting ④ Development of problem banks ⑤ Design of curriculum ⑥ Development of verification strategy ⑦ Execution of verification ⑧ Revenue plan ⑨ Expansion of qualification demand ⑩ Opinion formation.After that, the module of the creativity is studied.It is expected that it will be used as a model for certification development in industry security consulting experts.

4,000원

4

군(軍) 단기복무장교의 전역 후 취업지원 방안 연구

김지덕

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.11-19

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라 군(軍)은 5년 이상에서 10년 미만 복무한 중기복무자와 10년 이상 복무한 장기복무자 위주의 취업지원 정책 을 추진하고 있어서 상대적으로 단기복무자들에 대한 취업지원이 미약한 실정이며 특히, 국가적인 청년 실업문제와 연 계하여 단기복무장교들도 전역 후 심각한 취업난에 휩싸이고 있다. 이러한 문제는 초임장교의 약 80%에 해당하는 학군 과 학사사관후보생 획득에 심각한 영향을 미치고 있으며 이들은 대부분이 단기복무 후 전역하는 실정이기에 그에 대한 대책이 절실히 필요한 시점이다. 그러므로 이 연구에서는 단기복무장교를 위한 취업지원과 연관된 제도와 법령에 대한 정비소요를 도출하고 취업지원 제도와 전역 후 기업에서 요구하는 적합한 인재에 맞는 단기복무자의 군 복무 간 경력 관리 모델방안과 안정적인 일자리 확보계획을 제안함으로써 우수인력 획득을 통해 학군·학사장교 선발 경쟁비를 향상시 키고자 한다. 또한 이것이 결과적으로 군(軍) 전투력 발전으로 기여할 것이다.
Because Korean military promotes employment support policy which give priority to the middle service officer w ho served more than 5 but less than 10 years and long term service officer who served more than 10 years, the sup port policy for obligated involuntary officer is relatively deficient. To make matters worse, national youth unemploy ment makes obligated involuntary officers suffer from serious unemployment crisis after discharge. These problems have bad effect on gaining ROTCžKAOCS cadets who constitute about 80% of first appointment officers and becaus e they are mostly discharged after just taking a short service, it’s time to find a measure to solve the problem. Thu s, this study is investigated to improve competitive rate of entry of ROTCžKAOCS for securing outstanding manpo wer by deducing MR about legislation and system which are related to employment support for obligated involuntar y officers and suggesting stable job secure plan for employment support, supplement system, and after discharge, m odel way of career management during military service of an obligated involuntary officers who are suitable for qua lificated men who are needed for a company. Also, it will lead to combat power development of the military conseq uently.

4,000원

5

악성코드 검출을 위한 확장된 프로세서 트레이스 디코더 구조 연구

강승애, 김영수, 김종현, 김현철

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

지금까지 오랜 시간 동안 범용 프로세서는 개발자에게 버그 수정을 할 수 있는 도구들을 제공하기 위해 전용 하드웨어/소 프트웨어 트레이싱 모듈을 제공했다. 전용 하드웨어 트레이서는 성능 분석 및 디버깅에 모두 사용되는 막대한 양의 데이터를 로그로 실시간으로 생성한다. 프로세서 트레이스 (PT)는 CPU에서 실행되는 분기를 추적하는 Intel CPU를 위한 새로운 하드 웨어 기반 추적 기능으로 최소한의 노력으로 모든 실행 코드의 제어 흐름을 재구성할 수 있다. 이러한 하드웨어 트레이스 기 능들은 운영체제에 통합되어 프로파일 링 및 디버깅 메커니즘과의 긴밀한 통합이 가능하게 되었다. 본 논문에서는 윈도우 환 경에서 PT가 제공하는 기능을 이용하여 실시간 트레이스 및 악성코드 검출을 위한 기본 데이터를 제공하는 확장된 PT 디코 더 구조를 제안하였다.
For a long time now, general-purpose processors have provided dedicated hardware / software tracing modules to provi de developers with tools to fix bugs. A hardware tracer generates its enormous data into a log that is used for both perfo rmance analysis and debugging. Processor Trace (PT) is a new hardware-based tracing feature for Intel CPUs that traces branches executing on the CPU, which allows the reconstruction of the control flow of all executed code with minimal lab or. Hardware tracer has been integrated into the operating system, which allows tight integration with its profiling and de bugging mechanisms. However, in the Windows environment, existing studies related to PT focused on decoding only one flow in sequence. In this paper, we propose an extended PT decoder structure that provides basic data for real-time trace and malicious code detection using the functions provided by PT in Windows environment.

4,000원

6

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안

정의섭, 김지원, 김재현, 정찬기

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인 인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇 따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.
Most of the Internet users in Korea are issued certificates and use them for various tasks. For this reason, it is recommended that accredited certification authorities and security related companies and use public certificates on USB memory and portable storage devices rather than on the user's desktop. Despite these efforts, the hacking of the certificate has been continuously occurring and the financial damage has been continuing. Also, for security reasons, our military has disabled USB to general military users. Therefore, this study proposes a two-factor method using the unique information of the USB memory and the PC which is owned by the user, and suggests a method of managing the private key file secure to the general user. Furthermore, it will be applied to national defense to contribute to the prevention of important data and prevention of access by unauthorized persons.

4,000원

7

기업의 정보보호활동의 효율성 평가

최원녕, 김우제, 국광호

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

해킹 공격이 지능화되고 증가됨에 따라 공공 및 민간기업들은 중요한 자산 및 개인정보를 보호하기 위해 많은 비용 을 투자하고 정보보호인력을 충원하여 다양한 정보보호활동을 진행하고 있다. 이와 함께 많은 비용과 인력을 요구하는 정보보호활동이 효율적으로 수행되고 있는지를 평가하는 것은 매우 중요하다. 하지만 정보보호 효율성 평가연구는 주 로 정보수집이 보다 수월한 정부기관에 대해서 행해져 왔다. 본 연구는 다양한 민간 기업들의 정보보호인증 및 정보보 호활동에 대한 효율성을 평가하는 모델을 제시하는데 목적이 있다. 이를 위해 민간 기업들의 정보보호활동에 대한 공시 된 자료인 정보보호공시 정보를 활용하여 계층구조분석(AHP) 과 자료포락분석(DEA) 기법을 적용하여 정보보호 효율 성을 평가하였다. 또한 효율성 평가 모델을 통해 효율적으로 운영되고 있는 DMU를 선별하고 비효율적인 DMU들이 효 율적으로 운영하기 위해 개선되어야 할 보안활동요소들에 대해 알아본다.
Cyber hackings are increasing and becoming more intelligent. The government and private companies conduct va rious information protection activities by investing lots of money and employing security personnel to protect import ant assets and personal information. It is important to evaluate the efficiency of the information protection activities that cost lots of money and manpower. However, the studies on the efficiency of the information protection activitie s were mainly conducted for government agencies the information of which is more readily available. This study su ggests a model that can evaluate the efficiency of the activities of information protection and information security c ertification of various private companies. Our model evaluates the efficiency of the information protection activities b y applying AHP and DEA on the information that are publicly announced by the private companies. Our model iden tifies the DMUs that are efficiently operated and suggests the improvement policies for the DMU that are non-effici ently operated.

4,000원

8

무력충돌 형태 변화 연구

김성우

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

전쟁은 국제 사회에서 국가의 외교 정책, 안보, 영광, 위상 때문에 일어날 수 있다. 이 논문은 1945년 이후 세계전쟁을 정리 하여 전쟁의 형태 변화를 분석하고자 한다. 주요 자료는 캠브리지 대학에서 발표한 자료를 근거로 하였다. 위 사실을 통해 3 가지 중요한 결론에 도달하게 된다. 첫째, 1945년 이후에 발생한 전쟁 중 겨우 18%만이 국가 대 국가 형태의 전쟁이었던 것으 로 보아 이전보다 국가 간의 전쟁이 급격히 감소했다는 사실이다. 둘째, 전쟁은 모든 지역에서 비슷한 형태로 일정한 규칙을 지니고 일어날 것이라는 현실주의자와 신 현실주의자들의 예측이 빗나갔다는 점이다. 지난 50년 동안 국가 간의 전쟁이 없었 던 지역은 3군데나 있었다. 또 같은 기간 동안에 유럽과 북아메리카에서는 어떠한 형태의 전쟁도 일어나지 않았다. 마지막으 로, 가장 중요한 사실은 열강들에 의한 전쟁이 없었다는 점이다. 1945년 이후 대부분의 전쟁은 ‘국가의 자유’를 위한 전쟁이었 다. 이들 전쟁은 국가 내에 존재하는 비합법적인 통치를 종식시키는 것이 목적이었다. 미래의 전쟁형태 변화에 대한 여러 측 면에서 지속적인 분석이 필요한 시점이다.
Conflicts arise as a result of war in relation to government within the country, the status and role of the state. This paper attempts to analyze the changes in the form of war after the world war in 1945. These facts lead us to three important conclusions. First, only 18% of the wars that occurred after 1945 were national-to-national wars. Second, war will take place in all regions with certain rules in a similar fashion. The realist and neo-realist predictions were missed. Finally, the most important fact is that there was no war by the a great power.

4,000원

9

멀티 회전축 및 방사축 시각화 인터페이스를 이용한 시계열 보안이벤트의 감시 및 추적

장범환

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.33-43

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 사용자들이 탐색하고 싶은 공격의 진행경과, 공격의 연속성, 공격과 피해간의 연관관계, 차단 우선순위와 방 어 대책 등의 문제들을 멀티 회전축과 방사축 구조를 갖는 시각화 인터페이스를 이용하여 해결하고자 한다. 이벤트의 발생 순 서, 이벤트의 주체, 이벤트의 종류로 구조화된 멀티 회전축과 개별 이벤트 주체들의 진행경과를 나타내는 객관적 시간인 방사 축을 기반으로 시계열 이벤트를 배치함으로써 보안이벤트를 효과적으로 감시 및 추적할 수 있게 한다. 제안하는 시각화 인터 페이스는 전체 공격의 추이와 진행상황, 개별 공격들의 세부 내용과 연속성, 공격자와 피해자간의 연관관계 등을 종합적으로 제공하여 공격 차단 및 방어 대책이 적용가능한 실용적인 시각화 인터페이스이다.
In this paper, we want to solve the problems that users want to search the progress of attack, continuity of attack, ass ociation between attackers and victims, blocking priority and countermeasures by using visualization interface with multi-r otational axis and radial axis structure. It is possible to effectively monitor and track security events by arranging a time series event based on a multi-rotational axis structured by an event generation order, a subject of an event, an event typ e, and an emission axis, which is an objective time indicating progress of individual events. The proposed interface is a pr actical visualization interface that can apply attack blocking and defense measures by providing the progress and progress of the whole attack, the details and continuity of individual attacks, and the relationship between attacker and victim in on e screen.

4,200원

10

미래 전술통신체계개발을 위한 고려사항 연구

변종신, 박상준, 김용철

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

육군은 합동개념과 연계하여 지상전장개념을 발전시키고 있으며 이를 지원하기 위해 기반통신체계로서 TICN을 도입하였 다. TICN을 이용하여 전송속도의 향상 및 통달거리를 확대하였으며, 이를 통해 감시체계로부터 타격체계까지 실시간 혹은 근 실시간으로 정보 유통이 가능하도록 네트워크 중심 작전환경 조성에 힘쓰고 있다. 그러나 TICN은 전장상황에서의 여러 가지 우발상황으로 인해 발생할 수 있는 네트워크 측면에서의 제한사항을 극복하기에는 미흡한 부분이 있다. 이에 본 논문에서는 전장상황에서 발생 가능한 상황에 따른 통신 제한에 대해 파악하고 이를 극복하기 위한 고려사항에 대해 연구하였다.
The Army has developed the concept of terrestrial warfare in conjunction with the Joint Concept and has introduced TICN as the base communication system to support it. TICN has been used to improve the transmission speed and to increase the coverage distance. Through this, TICN is making efforts to create network-centered operation environment so that information can be distributed in real time or near real time from the monitoring system to the hitting system. However, TICN is not enough to overcome the network limitations that may arise from various contingencies in battlefield situations. Therefore, in this paper, we investigated the limitations of communication according to the situations that can occur in the battlefield situation and studied the considerations to overcome them.

4,000원

11

셀프리더십이 문제해결력에 미치는 영향 : 부사관과 일반과 대학생 비교

권정민, 김철우, 이한규

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구의 목적은 부사관과 교육이 셀프리더십 향상에 영향을 미치는지를 분석하고 그러한 영향이 문제해결력에 긍정적 인 효과가 나타나는지 규명하는 데 있다. 연구대상자는 부사관과 317명, 일반과 263명의 부산경남소재 대학생이 참여하였다. 연구 결과를 살펴보면 다음과 같다. 첫째, 전공별 셀프리더십의 차이는 부사관과 학생이 일반과 학생보다 높은 유의수준으로 나타났다((t=5.60, p=.000). 둘째, 전공별 문제해결력 차이에서도 부사관과 학생이 유의하게 높게 분석되었다(t=6.54, p=.000). 셋 째, 셀프리더십과 문제해결력의 상관관계를 분석한 결과 유의한 정적인 상관(r=.631, p=.000)을 가지는 것으로 밝혀졌다. 연구 결과 학·군렵약에 의한 부사관과 교육대상자에게 효율적으로 학습할 수 있는 기초자료로 활용될 것으로 기대하며, 이러한 교 육이 부사관 전문인력의 수급에 기여할 것으로 예상된다.
The purpose of this research is to analyze whether the Department of Noncommissioned Officer’s(DNO) training influences the improvement of self-leadership and to investigate whether such an influence has a positive effect on the trainees’ problem-solving ability. 317 students in the DNO and 263 who are enrolled in the general program at a college located in Busan-Geyongnam Area participated in the study. The results of the study are as follows. First, students in the of DNO had a higher level of self-leadership, and this difference was highly significant(t=5.60, p=.000). Second, students in the DNO also had a greater problem-solving ability, this difference also being highly significant(t=6.54, p=.000). Third, in analyzing the correlation between self-leadership and problem-solving ability, it was determined that there was a significant(r=.631, p=.000) static correlation between the two. It is anticipated that the results of this study will become a useful tool to support the efficient mastery of necessary for the students of the DNO(according to the school-military agreement). Moreover, it is expected that such training will contribute to the stabilization of supply of and demand for professional DNO.

4,000원

12

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론

김남의, 신동천

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.45-51

※ 기관로그인 시 무료 이용이 가능합니다.

데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의 한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐 지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제 점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계 되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이 동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한 다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.
As data utilization and importance becomes important, data-related accidents and damages are gradually increasing. Esp ecially, insider threats are the most harmful threats. And these insider threats are difficult to detect by traditional security systems, so rule-based abnormal behavior detection method has been widely used. However, it has a lack of adapting fle xibly to changes in new attacks and new environments. Therefore, in this paper, we propose an adaptive anomaly movem ent detection framework based on a statistical Markov model to detect insider threats in advance. This is designed to mini mize false positive rate and false negative rate by adopting environment factors that directly influence the behavior, and le arning data based on statistical Markov model. In the experimentation, the framework shows good performance with a hig h F2-score of 0.92 and suspicious behavior detection, which seen as a normal behavior usually. It is also extendable to det ect various types of suspicious activities by applying multiple modeling algorithms based on statistical learning and enviro nment factors.

4,000원

13

증강현실 기반 지휘통제훈련 시뮬레이터 개발

박상준, 신규용, 김동욱, 김태효, 노효빈, 이원우

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.53-60

※ 기관로그인 시 무료 이용이 가능합니다.

과학기술이 발전함에 따라 미래의 전쟁에서는 보다 복잡한 전장 환경에서 지금보다 훨씬 정밀하고 다양한 무기체계들이 활용될 것으로 예상된다. 이때 복잡한 전장 환경과 다양한 무기체계들을 하나로 연결하여 전장상황을 인식하고 전장을 가시화 함으로써 지휘관 및 참모들에게 필요한 정보를 제공해 주는 시스템을 지휘통제체계(C4I)라고 한다. 지휘관 및 참모들은 지휘 통제체계를 활용해 효율적인 전투지휘를 위해 컴퓨터나 종이지도 등을 활용해 미리 충분한 예행연습을 함으로써 지휘통제 및 의사결정 능력을 향상시키는데, 이를 전투지휘훈련이라 한다. 지휘통제훈련은 이러한 전투지휘훈련의 한 과정이다. 과거에는 지휘통제훈련을 위해 2차원(2D) 종이지도나 컴퓨터 스크린을 활용하였기 때문에 가시선 분석, 통신장비의 난청지역 분석, 병 력의 진지 편성, 그리고 부대의 기동로 판단 등이 제한될 수밖에 없었다. 하지만 최근에는 이러한 단점을 극복하기 위해 3차 원(3D) 기반의 지휘통제훈련 시뮬레이터들이 개발되고 있다. 이러한 추세에 발맞추어 본 논문에서는 증강현실(Augmented Re ality, AR) 글래스를 활용한 다중 사용자 기반의 지휘통제훈련 시뮬레이터를 제안한다.
As science and technology develops, it is expected that more precise and various weapons will be used in a much more complicate future battlefield environment. C4I is a system that provides the proper and necessary information to commanders and their staffs to recognize the battlefield situation by connecting and visualizing the complex battlefield environment and various weapon systems together. Commanders and staffs perform battle command training based on a computer or paper map to better utilize the C4I system and Command Post eXercise(CPX) is a process of the training. This is the way for them to improve command control and decision making skills. Analyzing of line of sight(LOS), identifying communication fringe area, deploying troop strength, and determining unit maneuver are highly restricted under the 2D based CPX. In recent years, however, three-dimensional (3D) CPX simulators have been developed to overcome these drawbacks. In response to this trend, this paper proposes a multi-user based CPX simulator using augmented reality (AR) glass, which can be used as a practical war game simulator.

4,000원

14

MANET 환경에서 데이터 무결성 보장을 위한 블록체인 적용에 관한 연구

양환석, 최대수

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.53-58

※ 기관로그인 시 무료 이용이 가능합니다.

MANET은 어떠한 인프라스트럭처의 도움 없이 이동 노드들로 구성되어 hop-by-hop 방식으로 데이터가 전달되는 구조가 블록체인과 매우 유사하다. 하지만 MANET은 이러한 특징 때문에 악의적인 노드에 의한 데이터 변조 또는 폐 기 등 다양한 위협에 노출되어 있다. 이러한 이유로 전송 데이터에 대한 무결성 보장은 MANET의 중요한 보요 요소이 다. 본 논문에서는 네트워크를 구성하는 노드들에 대한 신뢰도 값을 악의적인 노드들로부터 보호하기 위하여 블록체인 기술을 적용하는 방법을 제안하였다. 이를 위하여 클러스터 형태의 계층 구조를 이용하였으며, 클러스터 헤드만이 노드 들의 신뢰도 정보를 블록에 저장하고 이를 전파할 수 있도록 하였다. 또한 잘못된 블록의 전파를 차단하기 위하여 클러 스터 헤드 선출에 참여하는 노드들의 수와 클러스터 헤드의 신뢰도를 이용한 블록생성 난이도 자동 설정 기법을 적용 하였다. 이렇게 되면 악의적인 노드에 의한 블록 생성 및 전파를 차단할 수 있게 된다. 제안한 기법의 우수한 성능은 SAODV 기법과 비교 실험을 통해 확인할 수 있었다.
MANET transmits data by hop-by-hop method because it is composed of mobile nodes without support of any i nfrastructure. Its structure is very similar to a block chain. However, it is exposed to various threats such as data tampering or destruction by malicious nodes because of transmission method. So, ensuring the integrity of transmitt ed data is an important complement to MANET. In this paper, we propose a method to apply the block chain techni que in order to protect the reliability value of the nodes consisting the network from malicious nodes. For this, hiera rchical structure of a cluster type is used. Only cluster head stores the reliability information of the nodes in a bloc k and then, this can be spread. In addition, we applied block generation difficulty automatic setting technique using the number of nodes selecting cluster head and the reliability of cluster head to prevent the spread of wrong blocks. This can prevent block generation and spread by malicious nodes. The superior performance of the proposed techniq ue can be verified by comparing experiments with the SAODV technique.

4,000원

15

실시간 공격 탐지를 위한 Pearson 상관계수 기반 특징 집합 선택 방법

강승호, 정인선, 임형석

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

기계학습을 이용하는 침입 탐지 시스템의 성능은 특징 집합의 구성과 크기에 크게 좌우된다. 탐지율과 같은 시스템의 탐지 정확도는 특징 집합의 구성에, 학습 및 탐지 시간은 특징 집합의 크기에 의존한다. 따라서 즉각적인 대응이 필수인 침입 탐지 시스템의 실시간 탐지가 가능하도록 하려면, 특징 집합은 크기가 작으면서도 적절한 특징들로 구성하여야 한 다. 본 논문은 실시간 탐지를 위한 특징 집합 선택 문제를 해결하기 위해 사용했던 기존의 다목적 유전자 알고리즘에 특징 간의 Pearson 상관계수를 함께 사용하면 탐지율을 거의 낮추지 않으면서도 특징 집합의 크기를 줄일 수 있음을 보 인다. 제안한 방법의 성능평가를 위해 NSL_KDD 데이터를 사용하여 10가지 공격 유형과 정상적인 트래픽을 구별하도 록 인공신경망을 설계, 구현하여 실험한다.
The performance of a network intrusion detection system using the machine learning method depends heavily on the composition and the size of the feature set. The detection accuracy, such as the detection rate or the false positi ve rate, of the system relies on the feature composition. And the time it takes to train and detect depends on the siz e of the feature set. Therefore, in order to enable the system to detect intrusions in real-time, the feature set to be used should have a small size as well as an appropriate composition. In this paper, we show that the size of the feat ure set can be further reduced without decreasing the detection rate through using Pearson correlation coefficient bet ween features along with the multi-objective genetic algorithm which was used to shorten the size of the feature set in previous work. For the evaluation of the proposed method, the experiments to classify 10 kinds of attacks and be nign traffic are performed against NSL_KDD data set.

4,000원

16

코칭 리더십이 병영생활 만족에 미치는 영향 : 자기효능감의 매개효과

임계환, 송상욱

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.61-71

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 해병대 소대장이 소대원의 병영생활 만족에 미치는 영향과 소대장이 코칭리더십과 병영생활만족 과의 관계 에서 자기효능감의 매개효과에 대해 연구하였다. 이를 위하여 해병대사령부 예하 모든 부대와 병과의 소대원을 대상으로 2016 년 1월 18일부터 2월 25일까지 설문지1,450부를 배포하여 실시했고, 자료분석은 SPSS/WIN 23.0을 이용하여 회귀분석으로 자 료 분석을 수행하였다. 연구결과는 첫째, 소대장의 코칭리더십은 소대원의 병영생활 만족에 통계적으로 유의미한 정(+)적인 관계를 보이는 것으로 나타났으며, 둘째, 소대장의 코칭리더십은 소대원의 자기효능감에 통계적으로 유의한 정(+)의 영향을 주는 것으로 나타났다. 셋째, 소대원의 자기효능감은 병영생활만족에 통계적으로 유의한 정(+)의 영향을 주는 것으로 났다. 마 지막으로 자기효능감은 코칭리더십과 병영생활 만족간의 관계에서 부분매개 역할을 하는 것으로 나타났다. 본 연구는 사회와 군의 변화하는 환경속에서 새로운 코칭리더십 이론을 군에 실증적으로 적용하여 분석하였으며, 연구결과가 갖는 시사점 및 연 구의 한계 및 향후 연구방향을 제시하였다.
The ROK military, with changes in the environment. Furthermore, soldiers in their new generation, who have remote difference in their views and characters with former generation. This study attempts to confirm the effects of Coaching Leadership on the military life satisfaction, focused on the Platoon soldiers of ROK Marine Corps. For a more realistic study, the research model is designed through prior studies; Coaching Leadership are set as independent variables; military life satisfaction is selected as dependent variables and Self-efficacy is defined as a mediating variable. A questionnaire survey has been conducted on 1,450 soldiers, including all forces and all branch of ROKMC, January 18 to 25 February, 2016. Analysis were performed using SPSS/WIN 23.0. As a result, First, Coaching Leadership had positively significant with military life satisfaction and Self-efficacy. Second, Self-efficacy had significant effects on the military life satisfaction. Third, Self-efficacy was proven to have a partial mediating effect in the relationship between coaching leadership and military life satisfaction. Based on the results, the theoretical and practical implications of the research findings are discussed, and recommendation for future research are provided.

4,200원

17

실시간 다중 프로세스 트레이스 스트림 디코더 구현에 관한 연구

김현철, 김영수, 김종현

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.67-73

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 공학 관점에서 트레이싱은 프로그램의 실행 정보를 기록하는 로깅의 특수한 형태이다. 엄청난 데이터를 실시간 으로 생성하고 디코딩해야 하는 트레이서의 특징상 전용 하드웨어를 사용하는 트레이서가 많이 사용되고 있다. Intel® PT는 전용 하드웨어를 사용하여 각 하드웨어 쓰레드에서 소프트웨어 실행에 대한 모든 정보를 기록한다. 소프트웨어 실행이 완료되 면 PT는 해당 소프트웨어의 트레이스 데이터를 처리하여 정확한 프로그램 흐름을 재구성할 수 있다. 하드웨어 트레이스 프로 그램은 운영체제에 통합되어 사용할 수 있으나 윈도우 시스템의 경우에는 커널 개방과 같은 문제로 인하여 긴밀한 통합은 이 루어지지 않고 있다. 또한, 단일 프로세스만 트레이스 할 수 있고 다중 프로세스 스트림을 트레이스 하는 방법은 제공하고 있 지 않다. 본 논문에서는 이러한 단점을 극복하고자 윈도우 환경에서 다중 프로세스 스트림을 트레이스 지원이 가능하도록 기 존의 PT 트레이스 프로그램을 확장하는 방안을 제안하였다.
From a software engineering point of view, tracing is a special form of logging that records program execution informa tion. Tracers using dedicated hardware are often used because of the characteristics of tracers that need to generate and d ecode huge amounts of data in real time. Intel® PT uses proprietary hardware to record all information about software ex ecution on each hardware thread. When the software execution is completed, the PT can process the trace data of the soft ware and reconstruct the correct program flow. The hardware trace program can be integrated into the operating system, but in the case of the window system, the integration is not tight due to problems such as the kernel opening. Also, it is possible to trace only a single process and not provide a way to trace multiple process streams. In this paper, we propose a method to extend existing PT trace program to support multi - process stream traceability in Windows environment in order to overcome these disadvantages.

4,000원

18

의사소통 능력 향상을 위한 부사관과의 읽기-쓰기 연계 교육방안

유용태

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.73-82

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 전문대학 부사관과의 학생들의 의사소통 능력을 향상시키기 위해 읽기-쓰기 연계 교육방안을 고찰하였다. 읽기- 쓰기 연계 교육은 읽기 능력과 쓰기 능력의 동시에 향상시킨다. 이에 부사관과의 읽기-쓰기 연계 교육 모형을 ‘읽기-쓰기-첨 삭’으로 구성하고 이에 적합한 실행방안을 도모하였다. 구체적인 실행은 보고서를 중심으로 읽기-쓰기 연계를 실습하는 것이 다. 이는 읽기에서 메모 및 요약 틀을 제시하여 작성하고 쓰기에서 읽기의 메모 및 요약 틀을 적용하여 보고서를 작성하는 것 이다. 첨삭은 교수자가 읽기-쓰기의 전 과정에서 검토하는 것이다. 보고서를 활용한 부사관과의 읽기-쓰기 방안은 부사관에게 필요한 보고서 양식을 활용한다는 점에서 앞으로의 업무와 관련된 의사소통 능력을 향상시킨다는 장점이 있다. 끝으로 향후 연구를 위한 제언을 하였다.
The goal of this study is to look deeper into a read-write education method for improving communication abilities of petty officer majoring students in community colleague level. The read-write education method improves reading and writing abilities at the same time. Therefore, the read-write education method is modified to a ‘read-write-correction’ education method and the method is planed proper ways to run the course of the education. A writing report class method which is based on ‘read-write’ education method is the key process of this education. the education method suggests directions of a taking memo and a guideline of summarizing from the reading part, and the directions of a taking memo and a guideline of summarizing are used on report writings class from the writing part of the ‘read-write’ education method. The correction part of the education method is controlled by instructors under a process of the ‘read-write-correction.’ The read-write education method by using the report writing helps to improve communication abilities in work fields because the report writing is based on utilizing document formats that can be used future in petty officer work filed. For the last, the study mentions a proposal for further tasks on this field of the study.

4,000원

19

의료융합 환경에서 수용성을 고려한 비용 효율적 보안체계구축 방안 연구 : 중소의료기관을 중심으로

김양훈, 안병구

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.75-81

※ 기관로그인 시 무료 이용이 가능합니다.

근래에 산업이 융합됨에 따라, 산업 간 융합 도구 활용이 조직 내 보안성에 미치는 영향이 증가하고 있다. 그러나, 조직 구성원들은 기존의 시스템을 중심으로 비즈니스를 활동하기 때문에 새로운 시스템 도임에 대한 적응력이 부족하고, 이에 따 라서, 보안에 대한 고려는 후 순위로 나타날 수 밖에 없는 환경이다. 본 연구에서는 의료융합산업에서 중소형 의료기관을 대 상으로 보안 체계를 구축하기 위해 우선적으로 고려해야 할 요소들에 대한 비용 효율적인 선택방안에 대하여 연구하였다. 구체적으로 선행연구들을 통하여 현재의 법제도 체계를 고려하고 보안현황을 분석하였을 때, 중소형 의료기관에서 필요한 보안 솔루션/시스템/체계에 대하여 도출하였다. 그리고, 실제 비즈니스 환경에서 중소형 의료기관 관련자들을 대상으로 비용 효율적으로 보안 체계를 구축하기 위한 상대적 우선순위에 대하여 분석하고 전반적인 보안체계를 구축하기 위한 방안을 제 시하였다.
As industries converge in recent years, the impact of the use of convergence tools among industries on the security of the organization is increasing. However, organizational members lack the ability to adapt to introduction of new system because they are operating business around existing systems, and thus, security considerations are an environment that will inevitably emerge as a follow-up priority. In this study, we studied cost-effective options for factors that should be considered first in order to establish a security system for small and medium-sized healthcare institutions in the healthcare convergence industry. Specifically, the current legal system was considered and the security status was analyzed through prior research, and the necessary security solution/system was derived from small and medium-sized healthcare institutions. In addition, it analyzed relative priorities for cost-efficient deployment of security systems to those involved in small and medium-sized healthcare institutions in actual business environments and presented measures to establish a overall security.

4,000원

20

재난약자를 위한 정보매체의 효과적인 활용방안 : 국내 체류 외국인 근로자의 인식을 중심으로

구효정, 주성빈

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.83-92

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라는 경제ㆍ사회적 구조 변화로 인해 재난에 취약한 계층이 증가하고 있다. 특히, 고령화, 양극화, 국제화 추세가 심 화됨에 따라 노인, 장애인, 기초생활수급자, 외국인, 다문화 가정 등 사회적 취약계층으로 불리는 이들이 재난에도 취약한데 흔히, ‘재난약자’라고 불린다. 재난약자들은 재난 발생시에 일반인과 달리 재난정보 획득에 어려움을 겪는 등, 자력으로 신속한 대응이 어렵기 때문에 특별한 관심과 관련된 정책이 필요하다. 물론, 최근에 재난약자에 대한 연구가 꾸준히 증가하고 있지만 외국인에 대한 논의는 상대적으로 부족하고, 이는 그들에 대한 재난에 대한 이해나 대처방법에 대한 실태를 정확하게 파악하지 못하게 되어 한국인의 시각과 관점에서 관련 정책을 마련하게 되고, 결국 국내 체류 외국인들은 관련 정보를 얻는데 어려움을 겪을 수 밖에 없는 악순환이 반복되고 있다. 이에 본 연구에서는 국내에 거주하고 있는 외국인 근로자를 대상으로 재난정보에 대한 인식과 획득경로 등에 대한 심층인터뷰를 실시하였다. 인터뷰를 통해 도출된 결과를 바탕으로 국내 체류 외국인 근로자 들이 빈번하게 접하는 정보매체를 이해하고, 적극적으로 활용하는 방안 등 실질적인 정보제공을 위한 함의를 도출하였다.
Korea is increasingly vulnerable to disasters due to changes in economic and social structure. In particular, there are a number of disadvantaged people, such as elderly people, disabled people, basic livelihood recipients, foreigners, multicultural families, etc. who are vulnerable to social problems due to aging, polarization and internationalization. These vulnerable people to disaster have difficulties in acquiring disaster information and to respond promptly by self-help. Of course, recent studies on vulnerable people to disaster have been steadily increasing, but discussions about foreigners have been relatively inadequate. This has led to a lack of understanding about the actual situation of disaster and coping methods. Once general situations set in, foreigners staying in Korea will suffer from a vicious cycle of policy-making from the viewpoint of Korean and difficulties in obtaining relevant information. In this study, we conducted in-depth interviews on the recognition and acquisition path of disaster information for foreign workers living in Korea. Based on the results of the interviews, we derived implications for practical information, such as ways to understand and actively utilize information media frequently visited by foreign workers in Korea.

4,000원

21

EU GDPR과 국내 개인정보보호 법제 비교분석

김성현, 이창무

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.83-92

※ 기관로그인 시 무료 이용이 가능합니다.

2018년 5월 25일부로 시행된 GDPR은 모든 EU 회원국에 공통적으로 적용되고 법적 구속력을 갖춘 점과 개인정보보 호와 관련된 가장 최신의 동향이 고려되어진 법이라는 점에서 법적 중요성과 가치가 높다고 할 수 있겠다. 따라서 본 연구는 이러한 GDPR을 기준으로 국내 「개인정보 보호법」및 「정보통신망법」과의 비교분석을 통한 국내의 개인정보 보호 법제의 점검 및 개선 방안을 제언하는 것에 의미가 있을 것이라고 판단하였다. 본 연구의 결과로 GDPR의 법 적 용 범위·민감정보 정의·개인정보 이전권·개인정보 보호담당관·개인정보 역외 이전·감독기관·처벌·법 적용 예외 사항 등 이 국내 비교대상 법과 차이를 보이고 있었다. 이러한 차이는 정보주체의 권리와 이익을 보호하고, 개인정보의 보호와 활용적 측면의 균형을 위해서도 충분히 필요한 것이었다. 따라서 본 연구의 비교분석 결과 및 법 개선방안에 대한 제언 을 토대로 국내 개인정보보호 법제의 전체적인 점검 및 수준 향상에 기여할 수 있을 것으로 기대한다.
The GDPR implemented since 25 May 2018 is common to all EU Member States and is legally binding. It is also important and legally valuable in that it takes into account the latest trends related to privacy protection. The purpose of this study is to propose a comprehensive review and improvement direction of the personal information protection laws in South Korea through a comparative analysis of EU GDPR and privacy related laws in South Korea. As a result of this study, the differences between the GDPR and privacy related laws in South Korea are Definition of personal sensitive information, Right to data portability, Data protection officer, Transfers of personal data to third countries, Supervisory authority, and Punishment, etc. The differences in these regulations were necessary to protect the rights and interests of data subjects and to properly handle personal information of personal information controllers. Therefore, based on the results of the comparative analysis of this study and suggestions on improvement direction of the law related to personal information protection, it is expected that it will contribute to the overall inspection and improvement of the law related to personal information protection in South Korea.

4,000원

22

발전 제어시스템의 융합보안 연구

이대성

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.93-98

※ 기관로그인 시 무료 이용이 가능합니다.

한국수력원자력, 한국전력공사, 한국남동발전 등의 발전 제어시스템은 전력을 공급하는 국가의 주요 인프라 시설로 악의적인 해킹 공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부 정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대 해 전력회사 중심의 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템 의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 융합관제를 통해 위험을 탐지하는 방법을 제안한다.
Korea Hydro & Nuclear Power Co., Ltd., Korea Electric Power Corporation, and Korea South-East Power Corporat ion are major infrastructure facilities of power supplying countries. If a malicious hacking attack occurs, the damage is beyond the imagination. In fact, Korea Hydro & Nuclear Power has been subjected to a hacking attack, causing internal information to leak and causing social big problems. In this paper, we propose a strateg y and countermeasures for stabilization of various power generation control systems by analyzing the en vironment and the current status of power generation control system for convergence security research, which is becoming a hot issue. We propose a method to normalize and integrate data types from various physical security systems (facilities), IT security systems, access control systems, to control the whole s ystem through convergence authentication, and to detect risks through fusion control.

4,000원

23

정보보호 교육과정 표준화모델 개발 연구 : 국내 대학 사례를 중심으로

양정모

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.99-104

※ 기관로그인 시 무료 이용이 가능합니다.

현대사회가 정보화 시대를 넘어서 4차 산업혁명시대로 접어들었다. 즉, 세계적으로 생명과학이 주도하는 시 대가 도래 하였다. 바야흐로 무인자동차, 드론, 알파고와 같은 인공지능, IT기술로 탄생한 인간을 대신하는 로봇 시대가 도래하였다. 이는 IT의 근간인 정보전달의 핵심가치를 기반에 두고 있는 것이다. 이러한 4차 산업 혁명 시대에 즈음하여 정보보호분야가 필수불가결한 학문분야가 되었다. 웹기반 보안, 시스템기반 보안, 클라이언트 기반 보안, 모바일보안, 그리고 무선보안 등 컴퓨터 기반 IT기술 전반에 보안문제는 필수사항이 되었 다. 이에 발맞추어 보안인력양성을 위한 대학의 교육과정을 시대에 요구에 맞도록 표준화할 필요가 있다고 보여 진다. 본 논문은 정보보호분야의 교육과정을 표준화하기 위한 모델을 개발하여 제시하고자 한다. 이러한 모델을 통하 여 각 교육기관에서는 필요한 트랙이나 분야를 선택하여 학생들을 지도하여 효과적인 정보보호인력양성에 기여 하고자 한다.
Modern society has entered the era of the fourth industrial revolution beyond the information age. In other word s, technology innovations such as life science, unmanned automobiles, drone, artificial intelligence, big data, robot tec hnology, Internet of things, and nano-technology are leading the change of the world. In these technologies use and delivery of information is playing a key role, and the field of information security for the safe use of information ha s become an indispensable discipline. In this sense, it is necessary to standardize the curriculum of universities to fo ster security manpower to meet the needs of the era. In this paper, we develop and present a model to standardize the curriculum in the field of information security. Using this model, each educational institution will be able to select the necessary track or field to guide the student s and cultivate information security manpower effectively.

4,000원

24

미래 자율주행 자동차 사고에서 시나리오 기반의 보안 윤리 모델 연구

박원형

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.105-112

※ 기관로그인 시 무료 이용이 가능합니다.

최근 기술의 발전과 더불어 자율주행 자동차가 상용화가 되어 가고 있다. 하지만 자율주행 자동차에 대한 사고가 발생하고 있어 자율주행 자동차의 안전성 문제가 화두가 되고 있다. 또한, 현재 명확한 법률과 보안윤리에 대한 구체적인 가이드라인이 정해져 있지 않는 문제점이 있다. 이러한 가이드라인이 정해지려면 많은 정보와 경험이 필요하다. 본 연구는 과거에서 현재까 지 사고 사례를 바탕으로 기본적으로 시나리오 기반의 모델을 정한다. 본 연구는 미래 자율주행 자동사 사고 시 보안윤리에 대한 사고 시나리오 사례를 통한 보안 고려 요소에 대한 모델을 제안 한다.
Along with the recent technological development, autonomous vehicles are being commercialized. but The accident of au tonomous driving car is becoming an issue, and safety problem of autonomous driving car is becoming a hot topic. Also There are currently no specific guidelines for clear laws and security ethics. These guidelines require a lot of information and experience. This study establishes basic guidelines based on cases of accidents from past to present. This study sugg ests security considerations through case study of security ethics in autonomous car accident.

4,000원

25

트레이스 백 정보에 기반한 매크로 공격 탐지 모델

백용진, 홍석원, 박재흥, 강경원, 김상복

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.113-120

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사 용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털 서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법 적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다 중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접 근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이 디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결 과를 왜곡 할 수 없도록 하였다.
Today, the development of information and communication technology is rapidly increasing the number of users of network-based service, and enables real-time information sharing among users on the Internet. There are various methods in the information sharing process, and information sharing based on portal service is generally used. However, the process of information sharing serves as a cause of illegal activities in order to amplify the social interest of the relevant stakeholders. Public opinion attack using macro function can distort normal public opinion, so security measures are urgent. Therefore, security measures are urgently needed. Macro attacks are generally defined as attacks in which illegal users acquire multiple IP or ID to manipulate public opinion on the content of a particular web page. In this paper, we analyze network path information based on traceback for macro attack of a specific user, and then detect multiple access of the user. This is a macro attack when the access path information for a specific web page and the user information are matched more than once. In addition, when multiple ID is accessed for a specific web page in the same region, it is not possible to distort the overall public opinion on a specific web page by analyzing the threshold count value.

4,000원

26

내부정보유출방지를 위한 DLP시스템 연구

유승재

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.121-126

※ 기관로그인 시 무료 이용이 가능합니다.

현대의 정보통신 기술과 네트워크 기술이 발달은 기업의 운영환경을 스마트하게 변화시켰으며, 그 가운데서 수많은 데이터들이 생성되고 저장되고 사용되고 있다. 기업경영의 에너지원이 되는 중요한 정보는 경제적인 이윤과 가치를 생성하고 또한 강력한 영향력의 근거로 활용된다. 따라서 주요정보는 그 가용성과 편의성을 확보해야 함과 동시에 기밀성과 무결성을 담보해야 하는 것이며 이것이 바로 정보보호의 기본목표가 된다고 할 수 있다. 그러나 대부분의 기업들은 중요한 내부정보가 유출되어 심각한 피해를 야기하는 사고가 증가하고 있다. 이에 본 연구에서는 내부정보유출을 방지하고 안정적인 데이터보안 및 정보보호관리 구축을 위한 DLP(Data Loss Prevention) 기술과 솔루션에 대해 살펴본다.
The development of modern ICT and network technologies has made the business environment smart.and under such circumstances, a great deal of data is being generated, stored and used. The important information that becomes an energy source for corporate management creates economic profit and value and is also utilized as a basis for strong influence. Therefore, important information must ensure its availability and convenience while ensuring confidentiality and integrity, which is the basic objective of information protection. However, most companies are seeing more and more incidents of serious damage due to the leakage of important internal information. In this study, we deal with the Data Loss Prevention (DLP) technologies and solutions to prevent internal information leakage and establish stable data security and information protection management.

4,000원

 
페이지 저장