2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
블록체인은 중앙 집중 시스템 형태에서 벗어난 탈중앙화 형태의 데이터 관리를 통하여 데이터 투명성과 보안성을 높일 수 있다. 블록체인 플랫폼 중 허가형 블록체인은 신뢰기반의 허가된 노드만이 분산 네트워크에 참여할 수 있다. 허가형 블록체인 의 특징을 고려하였을 때 합의 알고리즘 선정을 위한 조건으로 네트워크 통신 속도 및 거래내역의 최종성 합의, 안정성 등의 고려가 필요하다. 허가형 블록체인 환경의 합의 알고리즘은 PoA, PBFT, Raft 등 다양하지만 합의 알고리즘 선정을 위한 다 양한 평가요소가 존재하지 않는다. 본 논문에서는 허가형 블록체인의 각 합의 알고리즘의 특징을 분석하고 네트워크를 구성하 는 사용자 환경의 특징을 고려한 효율적 합의 알고리즘 선정을 위하여 다양한 성능평가항목을 제안하였다. 제안한 성능평가항 목은 신뢰를 전제로 한 노드 간 네트워크 속도, 안정성, 최종성 합의의 적합성 등을 고려할 수 있으며 이를 통하여 보다 효율 적인 블록체인 네트워크 환경을 구성할 수 있다.
Blockchain can enhance data transparency and security through decentralized data management that is out of the centralized system. permissioned blockchain of the blockchain platform, only trust-based authorized nodes can participate in the distributed network. Considering the characteristics of the permissioned blockchain, it is necessary to consider the network communication speed, transaction finality agreement, and stability as a condition for selecting the consensus algorithm. The consensus algorithms of the permissioned blockchain environment are diverse such as PoA, PBFT, Raft, etc., but there are no various evaluation factors for selecting consensus algorithms. In this paper, various performance evaluation factors are proposed to analyze the characteristics of each consensus algorithm of the permissioned blockchain and to select an efficient consensus algorithm considering the characteristics of the user environment that composes the network. The proposed performance evaluation factor can consider the network speed, stability, and consensus of the finality agreement between nodes under the premise of trust. Through this, a more efficient blockchain network environment can be constructed.
Analysis of Variants of the Even-Mansour scheme
한국융합보안학회 융합보안논문지 제20권 제1호 2020.03 pp.9-14
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
암호학에서 최소화에 관한 많은 연구가 이루어지고 있다. 안전한 최소의 블록암호는 이러한 연구주제 중의 하나이며, 이븐 (Even)과 맨서(Mansour)는 간단한 블록암호를 제안하였다. 이븐-맨서 스킴은 하나의 치환(permutation)과 두 개의 표백화키 (whitening key)를 갖는 일종의 블록암호이다. 이븐-맨서 스킴에 관련된 연구는 블록암호의 안전성과 설계에 대한 이해에 큰 도움을 준다. 이븐-맨서 스킴과 이의 변형된 스킴의 안전성을 분석하기 위한 많은 시도들이 제안되어 왔다. 우리는 이븐-맨서 스킴의 새로운 변형된 스킴을 제시하고 기존의 변형된 스킴을 소개한다. 우리는 이븐-맨서 스킴의 변형된 스킴의 안전성에 초 점을 맞추고 키의 크기에 따르는 안전성의 변화를 제시한다. 우리는 이븐-맨서 스킴의 변형된 스킴의 안전성을 증명하고 일반 화된 이븐-맨서 스킴이 최소의 블록암호로 적합하지 않음을 보인다.
There have been many papers on minimalism of cryptography. Secure minimal block cipher is one of these topics and Even and Mansour suggested a simple block cipher. The Even-Mansour scheme is a block cipher with one permutation and two whitening keys. Studying related to the Even-Mansour scheme gives great insight into the security and design of block cipher. There have been suggested many trials to analyze the security of the Even-Mansour scheme and variants of the Even-Mansour scheme. We present a new variant of the Even-Mansour scheme and introduce a variant of the Even-Mansour scheme. We focus on the security of these variants of the Even-Mansour scheme and present variation of the security according to key size. We prove the security of a variant of the Even-Mansour scheme and show that a generalized Even-Mansour scheme is not proper for a minimal block cipher.
4,000원
사이버터러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사 지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식과 국가적 차원에서의 사이버보안 미래전략 수립이 필요하다. 각 국의 사이버戰동향 분석 및 국내 사이버戰현황 분석을 통해 사이버보안 기술개발 과 산업육성, 그리고 인력양성 전략 마련과 기존의 정보보호 정책과 법·제도을 바탕으로 신규 정책수요에 대한 체계적 발굴과 이를 통해 지속적 발생 가능한 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버戰에 대응할 수 있는 중·장 기적 사이버보안 미래전략 수립에 대하여 제안한다.
Cyber terror and cyberwarfare are no longer virtual, but real, and as an actual security situation, it is necessary to have new understanding through expanding the concept of war to neutralize not only the other country's military command system, but also the country's main functions such as telecommunications, energy, finance, and transport systems, and it also needs to establish the future development strategy of cyber terror response at the national level. Through analysis of cyberwarfare trends in each country and current status of cyberwarfare in Korea, it will systematically explore the demand of new policy based on laws and systems, including the strategies of cyber security technology development, industry promotion, and manpower training and existing information protection policies. through this, it effectively manages a sustainable national crisis, and it suggests to establish a future strategy for the medium and long term cyber security that can effectively and actively respond to cyberwarfare.
국가직무능력표준(NCS)에서의 산업보안 직무 및 직무능력 추출을 위한 탐색적 연구 : NCS 미분류 보안영역을 중심으로
한국융합보안학회 융합보안논문지 제20권 제1호 2020.03 pp.25-32
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
산업보안 전문인력양성에 대한 수요가 높아지는 가운데 산업현장 수요에 맞춰 대학 교육과정들이나 자격제도 체계를 표준 화하고 연결하는 국가직무능력표준(NCS)에서의 산업보안 개발은 매우 시급하고 중요한 과제다. 본 연구에서는 현재 NCS 내 에 있는 보안관련 직무와 보안능력을 요구하는 직무, 해당 직무에 요구되는 보안능력을 추출, 분류, 분석하였으며, 결과적으로 많은 직무들에서 이미 NCS 직무분류로 존재하는 IT보안, 물리보안 등과 다른 보안능력 요구들을 확인할 수 있었다. 이러한 산업보안능력 및 수준 등에 대한 산업현장의 요구가 이후 산업보안 NCS개발 과정에 반영되어 산업보안 직무 및 직무능력을 체계화하는 기초자료로 활용될 수 있기를 기대한다.
In the midst of the rising need for Industrial Security experts, the development of National Competency Standards(NCS) with regards to industrial security is a very important and urgent task. The NCS standardizes university-level academic curriculum and qualification systems and connects them with the industry's needs. This study has extracted, classified and analyzed security-related jobs and tasks requiring security expertise that is required within NCS. Through this study, many tasks have been confirmed to require security competencies that are different from those in IT-security, physical security that already exist as a NCS tasks. It is expected that the industry's needs of industrial security expertise will be reflected in future NCS development, which will be used as basic data for systematizing industrial security jobs and competency.
4,000원
하천 인근에 위치한 빗물펌프장은 유수지를 대상으로 적절한 규칙에 따라 펌프를 가동함으로써 도심지 및 농경지 침수 피 해를 예방하는 기능을 수행한다. 현재 대부분의 빗물펌프장은 유수지의 수위를 기준으로 단순한 규칙 기반의 펌프운영 정책을 사용하고 있다. 최근 지구온난화로 인한 기후 변화가 예측하기 어려운 강우량의 변화를 발생시키고 있다. 따라서 단순한 펌프 정책으로는 지구온난화로 인한 갑작스러운 유수지 변화에 적절하게 대처하기 어렵다. 본 논문은 강우량과 저수량, 유수지 수 위 등의 정보를 이용해 시스템이 적정 유수지 수위을 유지할 수 있도록 펌프 가동을 선택할 수 있는 심층 강화학습 기반의 자 동 빗물펌프 운용 방법을 제시한다. 제안한 방법의 타당성을 검증하기 위해 강우-유출 모의 모델인 Storm Water Management Model(SWMM)을 이용해 모의실험을 수행하고 현장에서 사용되고 있는 기존 펌프 정책과 성능을 비교하였다.
The rainwater pumping station located near a river prevents river overflow and flood damages by operating several pumps according to the appropriate rules against the reservoir. At the present time, almost all of rainwater pumping stations employ pumping policies based on the simple rules depending only on the water level of reservoir. The ongoing climate change caused by global warming makes it increasingly difficult to predict the amount of rainfall. Therefore, it is difficult to cope with changes in the water level of reservoirs through the simple pumping policy. In this paper, we propose a pump operating method based on deep reinforcement learning which has the ability to select the appropriate number of operating pumps to keep the reservoir to the proper water level using the information of the amount of rainfall, the water volume and current water level of the reservoir. In order to evaluate the performance of the proposed method, the simulations are performed using Storm Water Management Model(SWMM), a dynamic rainfall-runoff-routing simulation model, and the performance of the method is compared with that of a pumping policy being in use in the field.
4,000원
기업 시스템 환경에서 실제업무의 적용단계인 단말(Endpoint)에서 발생하는 의심스러운 행위를 탐지하고 통제하는 것은 조직의 비즈니스 환경을 안전하게 하는 가장 핵심적인 영역이라 할 것이다. 내외부로부터의 위협을 정확하게 탐 지하고 차단하기 위해서는 조직 내 모든 단말의 모든 영역을 모니터링하고 관련 정보를 수집할 수 있어야 한다. 즉 끊 임없는 악성코드의 도전으로부터 기업조직의 안전한 비즈니스 환경을 유지하기 위해서는 기존 보편화 되었던 알려진 패턴이나 시그니처, 정책, 룰 기준의 탐지와 방어 중심의 클라이언트 보안을 넘어 PC등 업무용 단말에서 발생하는 모 든 일을 파악하고 모니터링 할 수 있도록 하는 EDR 솔루션 도입은 이제 보안의 필수적인 요소가 되고 있다. 이에 본 연구에서는 EDR솔루션에 요구되는 필수적인 기능을 살펴보고, 보안문제에 대한 능동적인 선행적 탐지를 기반으로 하 는 지능적인 EDR시스템의 설계와 발전방안에 대해 연구하고자 한다.
In the corporate information system environment, detecting and controlling suspicious behaviors occurring at the end point of the actual business application is the most important area to secure the organization's business environment. In order to accurately detect and block threats from inside and outside, it is necessary to be able to monitor all areas of all terminals in the organization and collect relevant information. In other words, in order to maintain a secure business environment of a corporate organization from the constant challenge of malicious code, everything that occurs in a business terminal such as a PC beyond detection and defense-based client security based on known patterns, signatures, policies, and rules that have been universalized in the past. The introduction of an EDR solution to enable identification and monitoring is now an essential element of security. In this study, we will look at the essential functions required for EDR solutions, and also study the design and development plans of smart EDR systems based on active and proactive detection of security threats.
공개출처정보를 활용한 사이버위협 평가요소의 중요도 분석 연구
한국융합보안학회 융합보안논문지 제20권 제1호 2020.03 pp.49-57
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
우리는 일상생활 가운데 사이버위협에 노출된 채 살아가고 있다. 그럼에도 불구하고 많은 사이버위협 및 공격은 공격자, 공 격목적, 피해규모 등을 명확히 식별하기 어렵고, 단일출처의 정보에 의존하게 되어 객관성 있는 정보를 획득하는 것이 제한된 다. 이에 본 연구의 선행연구[1]에서는 공개출처정보(Open Source Intelligence, OSINT)를 활용한 사이버공격 데이터베이스 (Database, DB)를 구축하기 위한 새로운 방법론을 제시하였다. 본 연구는 사이버 위협을 정량화할 수 있도록 사이버공격 DB 중 사이버 위협 평가요소를 선정하고 그 평가요소에 대한 중요도를 분석하고자 한다. 사이버공격 DB 중 사이버위협의 상대적 중요도에 영향을 미치는 평가요소로 공격목적, 공격범주, 공격대상, 공격 용이성, 공격 지속성, 공개출처정보의 빈도를 선별하고, 각 평가요소들에 대한 하위 계층의 요소들을 선정한 후 각 요소들의 중요도를 계층분석적 의사결정방법(Analytic Hierarchy Process, AHP)을 활용하여 분석하였다.
It is no exaggeration to say that we live with cyber threats every day. Nevertheless, it is difficult for us to obtain objective information about cyber threats and attacks because it is difficult to clearly identify the attacker, the purpose of attack, and the range of damage, and rely on information from a single source. In the preceding research of this study, we proposed the new approach for establishing Database (DB) for cyber attacks using Open Source Intelligence(OSINT). In this research, we present the evaluation factors for cyber threats among cyber attack DB and analyze the priority of those factors in oder to quantify cyber threats. We select the purpose of attack, attack category, target, ease of attack, attack persistence, frequency of OSINT DB, and factors of the lower layer for each factor as the evaluation factors for cyber threats. After selection, the priority of each factor is analyzed using the Analytic Hierarchy Process(AHP).
4,000원
이 연구의 목적은 5년 동안 시행해 온 해군 부대진단 제도가 더욱 안정적으로 안착되기 위한 방안을 고찰하는 것이다. 해군의 부대진단의 역사적 과정, 이론적 배경을 확인하고 향후 방향을 조망함으로써 부대진단 연구의 성과를 확인해 보는 작 업이다. 그러므로 부대진단 제도의 중요성을 확인해 보는 동시에 어떻게 적용하였는지를 살펴보고 발전방향에 대해 설명하였 다. 특히 분석기법의 과학화, 분석프로그램 개발, 리더십 진단프로그램 개발, 부대진단 팀 인원강화, 전문성 및 신뢰성 확보 등 을 발전방향으로 제시하였다. 앞으로 해군의 부대진단 제도가 발전하기 위해서는 내ž외부적으로 지속적 연구가 필요하다고 판단된다.
The purpose of this study is to consider ways to stabilize the naval unit diagnosis system that has been implemented f or five years. Check the historical process and theoretical background of the naval unit diagnosis system. This is to confir m the future direction of the naval unit diagnosis system research. Therefore, the importance of this system is confirmed and the direction of development is explained through application method. In particular, the study suggested the scientific development of analytical methods, the development of analytical programs, the development of leadership diagnostic progr ams, the increase of personnel in the unit diagnosis team, and the acquisition of expertise and reliability. In order for the naval unit diagnosis system to develop, internal and external continuous research is required.
4,000원
지휘통제체계는 인간의 두뇌와 신경 조직처럼 정보·감시·정찰(ISR)에서 정밀타격체계(PGR)를 연결하는 링커이며 전투력의 중심이다. 미래 한국군의 지휘통제체계 구축시 기술적 문제뿐만 아니라 제도적 문제를 함께 고려해야 한다. 미국 국방부는 지휘 통제체계 개발에 앞서 보안 정책을 수립하고 이를 구체화하여 아키텍처 문서로 정리하며, 이를 토대로 보안 정책의 일관성과 지속을 유지한다. 본 논문에서는 미군의 지휘통제체계 구축시 적용하는 보안 아키텍처를 살펴보고 현행 한국군의 보안 관련 정 책(규정)을 분석하여 미래 지휘통제체계 구축 시 보안 요구사항을 식별한다. 식별된 보안 요구사항을 그룹핑하여 현행 보안 관 련 규정의 분야별 개선사항을 도출하여 제시하고자 한다.
The command control system, like the human brain and nervous system, is a linker that connects the Precision Guided Missile(PGR) in information surveillance and reconnaissance (ISR) and is the center of combat power. In establishing the future command and control system, the ROK military should consider not only technical but also institutional issues. The US Department of Defense establishes security policies, refines them, and organizes them into architectural documents prior to the development of the command and control system. This study examines the security architecture applied to the US military command control system and analyzes the current ROK military-related policies (regulations) to identify security requirements for the future control system. By grouping the identified security requirements, this study identifies and presents field-specific enhancements to existing security regulations.
4,000원
북한은 소형무인기를 2014년부터 여러 차례 침투시켰으나, 우리는 탐지/식별, 타격을 할 수 있는 시스템의 부재로 인하여 즉 각적인 대응을 하지 못하였다. 지금까지 북한의 항공기는 지형추적 및 지형회피를 통해 레이더와 초병의 육안에 관측되지 않 기 위해서 능선을 따라 회피 침투하여 목표물을 타격하고 복귀하는 것으로 인식되었으나 북 소형무인기는 교리적인 요소를 완 전히 벗어나서 예상치 못한 고도로 레이더의 탐지를 회피하여 침투함으로서 대공방어의 문제를 야기 시켰다. 북 소형무인기 대응의 문제점 해결을 위해 M&S를 활용한 전투실험을 통해 소형무인기 탐지레이더와 식별 시 즉각 타격할 수 있는 신개념의 무기체계 개발과 탐지/식별과 타격을 동시에 할 수 있는 C2A체계를 활용하여 위협을 최소화하고, 장비 전력화와 연구를 위한 전문 연구 조직 편성으로 위협을 대비하여야 하겠다.
Due to the lack of a system that can detect/identify and strike North Korea's small unmanned aerial vehicles, no immediate response was made. In order to solve the problem of response, we should prepare for threats by developing weapons systems that can be immediately hit when identifying small-sized unmanned aerial vehicle detection radar and creating specialized research organizations for research and development of equipment.
군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로
한국융합보안학회 융합보안논문지 제20권 제1호 2020.03 pp.85-92
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근에 발생한 군사기밀 유출 사례 중에는 정보통신망을 이용한 내부정보 유출은 드물다. 그 이유는 군 업무 특성상 국방 정보통신망은 자료 전송용 인터넷과 내부 업무용 인트라넷으로 구성되어 있는데 물리적으로 분리되어 있고, 인터넷망을 통해 서 자료를 송·수신할 때는 까다로운 절차를 거치게 때문이다. 최근 군사기밀 유출 사례를 분석한 결과 대부분의 유출 경로는 비밀을 복사하여 넘겨주거나 스마트폰으로 촬영하여 전송하거나 기밀 내용을 기억한 후에 발설한 것이다. 그래서 정보통신망 을 대상으로 한 군사기밀 유출 차단 또는 탐지하는 기술은 효과적이지 못하다. 본 연구에서는 유출 대상인 군사기밀이 아닌 유출 주체자인 내부자 행위에 중점을 두고 정보유출 방지 방안을 제안하고자 한다. 첫 번째는 군사기밀을 유출하는 행위를 차 단하는 예방 대책이고 두 번째는 군사기밀 파일에 의심스러운 접근행위를 차단하는 방안이며, 마지막으로 내부자의 정보유출 행위를 탐지하는 방안이다.
None of the recent cases of military secret leakages have leaked internal information using networks. This is because the Internet and the Intranet are physically separated, and has a difficult process when transmitting and receiving data through the Internet. Therefore, most of the leaked paths are to copy and hand over secrets, shoot and send them with a smartphone, or disclose after remembering them. So, the technology of blocking and detecting military secret leakages through the network is not effective. The purpose of this research is to propose a method to prevent information leakage by focusing on the insider behaviors, the subject of leakage, rather than the military secret. The first is a preventive measure to prevent the leakage behavior of military secrets, the second is to block suspicious access to the military secret data, and the last is to detect the leakage behavior by insiders.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.