2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
P4 프로그래머블네트워크를 통한 정책기반 인-네트워크보안 관리 방법
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.3-10
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근인터넷그리고네트워크는사회를구성하는필수적인인프라로여겨짐과동시에이에대한보안위협상황이지속 적으로증대되고있다. 그러나네트워크에서실제패킷을전송하는스위치단에서는기본적으로고정적인룰에의한방화 벽혹은네트워크접근제어를통해서만보안위협을대응할수있어, 보안위협에대한효과적인대응은네트워크자체에 서는 극히 제한적이며, 능동적으로 대처하지 못하고 있다. 본 논문에서는 네트워크 데이터 평면 프로그래밍 언어인 P4 (Programming Protocol-independent Packet Processor)를 통해 네트워크 내 모든 플로우를 P4 스위치 단에서 실시간으 로 모니터링하고, 특정 보안 공격 패킷을 스위치 단에서 처리함으로써, 네트워크 단에서 분산 DDoS 공격, IP Spoofing 공 격등을대응할수있는인-네트워크(In-Network) 보안관리방법을제안한다. 또한네트워크사용자혹은보안관리자의 운영 정책을 SDN (Software-Defined Networking) 제어기를 통해 P4 스위치에서 적용함으로써, 다양한 네트워크 응용 환 경에서의 보안 요구 사항을 반영할 수 있다.
Recently, the Internet and networks are regarded as essential infrastructures that constitute society, and security threats have been constantly increased. However, the network switch that actually transmits packets in the network can cope with security threats only through firewall or network access control based on fixed rules, so the effective defense for the security threats is extremely limited in the network itself and not actively responding as well. In this paper, we propose an in-network security framework using the high-level data plane programming language, P4 (Programming Protocol-independent Packet Processor), to deal with DDoS attacks and IP spoofing attacks at the network level by monitoring all flows in the network in real time and processing specific security attack packets at the P4 switch. In addition, by allowing the P4 switch to apply the network user's or administrator's policy through the SDN (Software-Defined Network) controller, various security requirements in the network application environment can be reflected.
전기차 무선 충전 시스템에서 실시간 탐지를 위한 지능형 Bluetooth 침입 탐지 시스템 연구
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.11-17
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
IoT의 핵심 요소 기술 중 하나인 Bluetooth를 전기차 무선 충전 시스템에 사용하는 경우가 늘어나면서 이에 대한 보안 문 제가 큰 이슈로 부각되고 있다. 무선 통신 기술인 Bluetooth에 보안을 강화하기 위한 다양한 기술적 노력이 있어 왔지만 여전 히 다양한 공격 방법이 존재한다. 본 논문은 Bluetooth 시스템을 대상으로 대표적인 2가지 공격 방법을 지능적으로 탐지하기 위해 잘 알려진 Hidden Markov Model을 이용한 지능형 Bluetooth 침입 탐지 시스템을 제안한다. 제안 방법은 탐지의 정확성 이외에 실시간 탐지가 가능하도록 Bluetooth 전송 계층 프로토코인 H4의 패킷 타입과 전송 방향을 조합하고 이들의 시간상의 전개를 특징으로 사용한다. 데이터 수집 환경을 구성하고 실험을 통해 얻은 데이터를 대상으로 개발한 시스템의 성능을 분석 한다.
With the increase in cases of using Bluetooth devices used in the electric vehicle charging systems, security issu es are also raised. Although various technical efforts have beed made to enhance security of bluetooth technology, v arious attack methods exist. In this paper, we propose an intelligent Bluetooth intrusion detection system based on a well-known machine learning method, Hidden Markov Model, for the purpose of detecting intelligently representativ e Bluetooth attack methods. The proposed approach combines packet types of H4, which is bluetooth transport layer protocol, and the transport directions of the packet firstly to represent the behavior of current traffic, and uses the t emporal deployment of these combined types as the final input features for detecting attacks in real time as well as accurate detection. We construct the experimental environment for the data acquisition and analysis the performance of the proposed system against obtained data set.
4,000원
본 연구의 목적은 북한의 사이버 공격과 우리의 대응에 대해 노무현 정부 부터 문재인 정부까지 정부별로 비교 분석 하는 데 있다. 현재 한반도는 미국, 중국, 러시아 등 다양한 이해관계가 상충되면서 새로운 세계질서의 주도권 다툼이 사이버상에서 충돌로 이어지고 있다. 사이버 공격의 속도는 빨라지고 위협의 수위는 높아지고 있다. 사이버 위협은 몇 가지 특징을 보이고 있다. 무엇보다 위협의 주체를 확인하거나 추적하기 어렵다는 점이다. 또한 정보통신기술의 발달로 공격기술이 지능화되어 이에 대응하는 수단을 마련하기도 쉽지 않다. 따라서, 국가사이버안보를 위해 지속적이고 선제 적인 대응 역량을 제고하고, 국가간 또는 민간 전문가간의 국제협력과 같은 여러 행위자간의 거버넌스 구축이 필요하다.
The purpose of this paper is to ccompare and analyze North Korean cyber attacks and our responses by government, fr om the Roh Moo-hyun administration to the Moon Jae-in administration. The current conflict of interests on the Korean p eninsula, such as the United States, China, and Russia, is leading to a conflict for the leadership of a new world order in cyberspace. Cyber attacks are accelerating and threats are rising. Cyber threats exhibit several characteristics. Above all, i t is difficult to identify or track the subject of the threat. Also, with the development of information and communication te chnology, attack technology has become more intelligent, and it is not easy to prepare a means to respond. Therefore, it is necessary to improve continuous and preemptive response capacity for national cybersecurity, and to establish governance among various actors, such as international cooperation between countries or private experts.
XML기반 Windows Event Log Forensic 도구 설계 및 구현
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.27-32
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
Windows Event Log에는 시스템의 전반적인 동작들을 정의하고 있는 Log이며, 해당 파일에는 사용자의 여러 행위 및 이 상 징후를 탐지할 수 있는 데이터가 저장되어 있다. 하지만 행위마다 Event Log가 발생함으로써, 로그들을 분석할 때, 상당한 시간이 소요된다. 따라서 본 연구에서는 NSA에서 발표한 “Spotting the Adversary with Windows Event Log Monitoring”의 주요 Event Log 목록을 바탕으로 XML 기반한 Event Log 분석 도구를 설계 및 구현 하였다.
The Windows Event Log is a Log that defines the overall behavior of the system, and these files contain data that can detect various user behaviors and signs of anomalies. However, since the Event Log is generated for each action, it takes a considerable amount of time to analyze the log. Therefore, in this study, we designed and implemented an XML-based Event Log analysis tool based on the main Event Log list of "Spotting the Adversary with Windows Event Log Monitoring" presented at the NSA.
4,000원
이동 노드로만 구성된 MANET은 모든 노드들이 라우터 역할을 수행한다. 하지만 노드들의 빈번한 이동으로 인한 동적인 토폴로지는 라우팅 성능을 떨어뜨리고 많은 보안 취약점의 원인이기도 하다. 따라서 MANET의 성능을 좌우할 수 있는 라우 팅 기법에는 보안이 반드시 적용되어야 한다. 본 논문에서는 영역-키 기반 보안 라우팅 기법 적용을 통해 다양한 라우팅 공격 에 효율적으로 대응하고, 안전한 데이터 전송을 위한 기법을 제안하였다. 제안한 기법에서는 영역 기반 네트워크 구조를 이용 하였으며, 각 영역내 멤버 노드들을 관리하는 관리 노드를 이용하였다. 또한 각 노드들에 키를 발급하여 이를 이용한 라우팅 기법을 적용함으로써 공격 노드로 부터의 피해를 최소화하였다. 영역 관리 노드는 라우팅 정보를 암호화하기 위한 키 발급과 발급 정보를 관리한다. 데이터 전송을 원하는 멤버 노드는 영역 관리 노드로부터 발급받은 키를 이용하여 라우팅 정보를 암호 화한 후, 이를 이용하여 경로 발견을 수행하게 된다. 제안한 기법의 향상된 성능은 CBSR, ARNA 기법과 비교 실험을 통하여 확인하였으며, 실험을 통해 우수한 성능을 확인할 수 있었다.
In MANET consisting of only mobile nodes, all nodes serve as routes. However, the dynamic topology due to frequent movement of nodes degrades routing performance and is also cause of many security vulnerabilities. Therefore, security m ust be applied to routing techniques that can influence the performance of MANET. In this paper, we propose a technique for efficiently responding to various routing attacks and safe data transmission through application of zone-key based secu rity routing techniques. A zone-based network structure was used, and a management node that manages member nodes i n each zone was used in the proposed technique. In addition, the damage from the attacking node was minimized by issui ng a key to each node and applying this to a routing technique. The zone management node issues a key for encryption r outing information and manages the issuance information. A member node that wants to transmit data encrypts routing in formation using a key issued from the zone management node, and then performs path discovery using this. The improve d performance of the proposed technique was confirmed through a comparative experiment with the CBSR and ARNA tec hnique, excellent performance was confirmed through experiments.
4,300원
본 논문은 보안 이벤트 위험성에 따른 능동적 대응을 위해서 우선순위 알고리즘을 구현하는 것이며, 이를 기반으로 효율적 인 이벤트 처리를 수행하는 이벤트 스케줄러를 구현하고자 한다. CVE나 CVSS 같이 세계적으로 표준을 가지고 있는 기준에 따라, 보안 이벤트를 실행시켰을 때 점수를 매길 수 있는 기준을 마련하고, 정형화 하여 보다 객관적으로 우선순위를 정할 수 있도록 한다. 그래서 이를 바탕으로 보안 이벤트 데이터베이스를 구축하고, 이를 이용하여 스케줄링을 할 수 있도록 한다. 또 한 보안 이벤트 스케줄링 우선순위 알고리즘을 우리나라 보안 이벤트 실정에 맞게 개발하고 적용함으로써 국내 기관 및 기업 의 정보보호에 대한 신뢰성 확보와 산업 발전에 기여하게 될 것이다.
This paper implements a priority algorithm for active response to security event risk, and implements an event schedul er that performs efficient event processing based on this. According to the standards that have global standards such as C VE and CVSS, standards for scoring when security events are executed are prepared and standardized so that priorities ca n be more objectively set. So, based on this, we build a security event database and use it to perform scheduling. In additi on, by developing and applying the security event scheduling priority algorithm according to the situation of security event s in Korea, it will contribute to securing the reliability of information protection and industrial development of domestic or ganizations and companies.
가명정보 Life-Cycle에 대한 위험 분석을 통한 관리적/기술적 보호조치 방안에 대한 연구
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.53-63
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
개인정보보호법 등 데이터 3법 개정에 따라 통계작성, 과학적 연구, 공익적 기록보존 등을 위해서는 정보주체의 동의 없이 가명정보 처리가 가능하며 개인정보와 달리 개인정보 유출통지 및 개인정보 파기 등의 법적용 예외조항을 두고 있다. 가명정보는 국가별로 가명처리에 대한 기준이 상이하며 국내에서도 개인정보 비식별 조치 가이드라인에 비식별조 치와 익명화를 동일시하고 있다는 점에서 개정이 필요하다 할 것이다. 본 논문에서는 4차 산업혁명에 따라 개인정보의 활용에 초점을 두고 새롭게 도입된 가명정보의 안전한 활용을 위해 가명정보의 개념을 살펴보고 국내외 비식별조치 기 준과 가명정보의 생성/이용/제공/파기 단계에서 법 또는 시행령(안)의 주요내용 검토를 통해 향후 추진되는 관리적/기술 적 보호조치 방안에 대한 제언을 하고자 한다.
In accordance with the revision of the Data 3 Act, such as the Personal Information Protection Act, it is possible to process pseudonym information without the consent of the information subject for statistical creation, scientific research, and preservation of public records, and unlike personal information, it is legal for personal information leakage notification and personal information destruction There are exceptions. It is necessary to revise the pseudonym information in that the standard for the pseudonym processing differs by country and the identification guidelines and anonymization are identified in the guidelines for non-identification of personal information in Korea. In this paper, we focus on the use of personal information in accordance with the 4th Industrial Revolution, examine the concept of pseudonym information for safe use of newly introduced pseudonym information, and generate / use / provide / destroy domestic and foreign non-identification measures standards and pseudonym information. At this stage, through the review of the main contents of the law or the enforcement ordinance (draft), I would like to make suggestions on future management / technical protection measures.
확장현실(XR) 기반 초실감 대테러 교육훈련체계 구축 방안 연구
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.65-74
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 확장현실(XR) 기술의 비약적인 발전으로 확장현실(XR) 기술을 활용한 교육훈련체계 개발 및 활용이 크게 늘고 있다. 특히 군사훈련 및 대테러 훈련과 같이 큰 위험성을 동반하고 많은 비용이 발생하는 분야에서는 확장현실(XR) 기술을 활용해 실제 훈련과 유사한 훈련환경을 조성함으로써 훈련성과는 높이고, 훈련에 소요되는 비용은 줄이며, 실제훈련에서 발생할 수 있는 안전사고의 위험을 최소화할 수 있는 확장현실(XR) 기반 모의훈련체계가 대안으로 떠오르고 있다. 본 논문에서는 육군 사관학교 주관의 콘소시움에서 기(旣)개발한 5G 기반 증강현실(AR) 통합 지휘통제플랫폼을 기반으로 대한민국 경찰의 테러 상황 대응 능력을 향상시키기 위한 확장현실(XR) 기반 초실감 대테러 교육훈련체계 구축방안 및 효과 검증방안을 제안한다. 제안하는 체계는 초실감 콘텐츠 및 훈련 시나리오를 바탕으로 대테러 능력향상을 위한 개인 및 팀 단위 가상훈련이 가능하고, 나아가 모의훈련장 및 실제 작전현장과 연계하여 현장 지휘통제소로도 즉시 활용이 가능하다.
Recently, with the rapid development of eXtended Reality(XR) technology, the development and use of education and tr aining systems using XR technology is increasing significantly. In particular, in areas that involve great risks and high co sts such as military training and counter-terrorism training, the use of XR based simulators is preferred because they can improve training performance, reduce training costs, and minimize the risk of safety issues that may occur in actual traini ng, by creating a training environment similar to actual training. In this paper, we propose a plan to build and evaluate an XR based hyper-realistic counter-terrorism education, training, and evaluation system to improve the ROK police's ability to respond to terrorist situations using the 5G and AR based Integrated Command and Control Platform previously develop ed by the Korea Military Academy. The proposed system is designed to improve counter-terrorism capabilities with virtual training for individual and team units based on hyper-realistic content and training scenarios. Futhermore, it can also be u sed as a on-site command and control post in connection with a simulation training site and an actual operation site.
국방정보시스템에서의 랜섬웨어 위협 대응방안 : 정보보안 위험관리 관점에서
한국융합보안학회 융합보안논문지 제20권 제5호 2020.12 pp.75-80
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
지난해에 이어 랜섬웨어로 인한 피해가 계속 증가되고 있으나 군내 사이버작전 수행지침에 별도의 랜섬웨어 유형 분류없이 사이버 작전 상황을 관리하고 있는 실정이다. 그러나 랜섬웨어는 다른 악성코드와 달리 조치내용과 파급력을 고려할 때, 한 순간 모든 국방업무를 마비시킬 수 있는 위협요소로 군은 랜섬웨어를 재평가하고 이에 따른 대비책을 강구해야 한다. 이에 따라 본 논문에서는 정보보안 위험관리 기반의 국방정보화 관련 자산, 취약점, 위협 등을 분석하고, 랜섬웨어 위협으로부터 국 방업무의 연속성을 확보하기 위한 대안을 제시하고자 한다.
Damage caused by ransomware has continued to increase since last year, but cyber operations are managed without any separate classification of ransomware types in the military's guidelines for carrying out cyber operations. However, unlike other malware, ransomware is a threat that could paralyze all defense operations in one moment, and the military should reevaluate ransomware and take countermeasures. Accordingly, this paper aims to analyze the assets, vulnerabilities, and threats related to defense information service based on information security risk management, and propose alternatives to ensure continuity of defense work from ransomware threats.
4,000원
과거부터 중국은 중화사상에 의해 주변국과 그 민족들을 자신의 세력권이라는 시각이었다. 이는 중국의 고유민족은 한족이 고 그 외의 타민족들은 이민족이라는 것이다. 중국 덩샤오핑도 집권 이후, 개혁개방을 통해 급격한 경제성장을 이룩하면서 필 요에 의한 패권주의 정책을 시행하고 있다. 대내적으로 타민족들을 억압․말살하기 위하여 타민족의 거주지역을 제한하거나 고유언어사용을 금지하고 있다. 대외적으로 영토확장을 위하여 역사와 문화를 왜곡․편입하는 ‘하상주단대공정’, ‘중화문명탐 원공정’, ‘동북공정’, ‘서북공정’, ‘서남공정’을 전개하고 있다. 또한 개혁개방으로 자본주의가 발달하면서 원자재와 운송로 확보, 군사시설 확충, 수출시장 확대 등을 목적으로 일대일로를 개척하고 있다. 이러한 과정에서 중국은 관련국들의 정치, 경제, 영 토 주권 등을 침해하기에 한국도 중국과 관련한 정치, 경제, 역사, 문화 등의 분야에 관한 대(對)중국정책을 재검토할 필요가 있다.
China, since the early days, according to their ideology, neighboring countries and their citizens were under their sphere of power. This means that only the Hanzu are real native Chinese and the other minor ethics groups are technically immi grants. The People’s republic of china, part of the chinese communist party, has had rapid economic growth after Deng Xi oping took over and implemented various expansionist policies and reforms, opening china to the world. Internally, the min ority ethnic groups were forcibly relocated to specific regions, prohibited from using their native languages, and their cultu re was absorbed or incorporated into the Hanzu culture in an attempt to internally suppress or erase them. Externally, vari ous projects such as the ‘Xia-Shang-Zhou Chronology Project’, ‘Origins of Chinese Civilization Project’, ‘Northeast Project’, ‘Northwest Project’, and the ‘Southwest Project’ were implemented to spread their culture and history to neighboring count ries in an attempt to expand their territory. In addition, as capitalism spreads throughout china through reforms and its ex pansion, it has pioneered the one belt one road aiming to secure as safe transit and raw materials, expand their military fa cilities, and expand their export market. By doing so, China is infringing on other countries’ politics, economy, and border s, and as a result there is a need for Korea to also reexamine its policies in all fields related to china such as politics, eco nomy, history, and culture.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.