2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
현존하는 대부분의 인터넷 보안 프로토콜은 소인수분해 문제의 수학적 복잡도에 기초한 고전적인 암호화 알고리즘에 의존하고 있으나, 이러한 고전 알고리즘은 양자 컴퓨터의 공격에 취약하다고 알려져 있다. 최근 양자 컴퓨팅 기술이 비 약적으로 발전하면서 기존 통신의 물리 및 네트워크 계층 보안을 위해 양자키분배 기술을 적용하는 것이 국제적으로 필수적인 과제가 되고 있다. 본 연구에서는 성형 네트워크에 적용하기 위한 plug & play 방식의 양자키분배 장치를 제작 하고, 생성된 양자키를 IPSec의 키 교환 과정에 이용함으로써 기존 IPSec 장치와 연동 실험한 결과를 보고하고자 한다.
Most of the internet security protocols rely on classical algorithms based on the mathematical complexity of the integer factorization problem, which becomes vulnerable to a quantum computer. Recent progresses of quantum computing technologies have highlighted the need for applying quantum key distribution (QKD) on existing network protocols. We report the development and integration of a plug & play QKD device with a commercial IPSec device by replacing the session keys used in IPSec protocol with the quantum ones. We expect that this work paves the way for enhancing security of the star-type networks by implementing QKD with the end-to-end IP communication.
MITRE ATT&CK 및 Anomaly Detection 기반 이상 공격징후 탐지기술 연구
한국융합보안학회 융합보안논문지 제21권 제3호 2021.09 pp.13-23
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
공격자의 무기가 점차 지능화 및 고도화되고 있어 기존 백신만으로는 보안 사고를 막을 수 없으므로 endpoint까지 보안 위협이 검토되고 있다. 최근 endpoint를 보호하기 위한 EDR 보안 솔루션이 등장했지만, 가시성에 중점을 두고 있 으며, 이에 대한 탐지 및 대응 기술은 부족하다. 본 논문에서는 보안 관리자 관점에서 효과적인 분석과 분석 대상을 선 별하기 위해 실 환경 EDR 이벤트 로그를 사용하여 지식 기반 MITRE ATT&CK 및 AutoEncoder 기반 Anomaly Detection 기술을 종합적으로 사용하여 이상 공격징후를 탐지한다. 이후, 탐지된 이상 공격징후는 보안 관리자에게 로그 정보와 함께 alarm을 보여주며, 레거시 시스템과의 연계가 가능하다. 실험은 5일에 대한 EDR 이벤트 로그를 하루 단위 로 탐지했으며, Hybrid Analysis 검색을 통해 이를 검증한다. 따라서, EDR 이벤트 로그 기반 언제, 어떤 IP에서, 어떤 프로세스가 얼마나 의심스러운지에 대한 결과를 산출하며, 산출된 의심 IP/Process에 대한 조치를 통해 안전한 endpoint 환경을 조성할 것으로 기대한다.
The attacker's techniques and tools are becoming intelligent and sophisticated. Existing Anti-Virus cannot prevent security accident. So the security threats on the endpoint should also be considered. Recently, EDR security solutions to protect endpoints have emerged, but they focus on visibility. There is still a lack of detection and responsiveness. In this paper, we use real-world EDR event logs to aggregate knowledge-based MITRE ATT&CK and autoencoder-based anomaly detection techniques to detect anomalies in order to screen effective analysis and analysis targets from a security manager perspective. After that, detected anomaly attack signs show the security manager an alarm along with log information and can be connected to legacy systems. The experiment detected EDR event logs for 5 days, and verified them with hybrid analysis search. Therefore, it is expected to produce results on when, which IPs and processes is suspected based on the EDR event log and create a secure endpoint environment through measures on the suspicious IP/Process.
Cloud HSM와 edge-DRM Proxy를 활용한 안전한 원격근무 환경 강화 연구
한국융합보안학회 융합보안논문지 제21권 제3호 2021.09 pp.25-30
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
현재 코로나-19 팬데믹 현상으로 인해 기업이나 기관에서는 원격근무를 제공하는 상황에서 안전한 근무환경을 구축 하기 위해 논리적 망 분리 기술 중 하나인 가상화 데스크톱 기술을 도입하고 있다. 가상화 데스크톱 기술을 도입함에 따라 기업이나 기관에서는 망분리 환경을 보다 안전하고 효과적으로 운영할 수 있게 되었으며, 업무망에 신속하고 안전 하게 접근해 업무 효율성과 생산성을 높일 수 있게 되었다. 그러나 가상화 데스크톱 기술을 도입함에 있어, 높은 사양의 서버와 스토리지, 라이선스의 비용적인 문제가 있으며, 운용 및 관리적인 측면에서의 보완이 필요한 실정이다. 이에 대 응하기 위한 방안으로 기업이나 기관에서는 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스(DaaS, Desktop as a Service)로 전환하는 추세이다. 하지만 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스에서 공동책임모델은 사용 자 접근 통제와 데이터 보안은 사용자에게 책임이 있다. 이에 본 논문에서는 가상 데스크톱 서비스 환경에서 공동책임 모델을 근거로, 사용자 접근 통제와 데이터 보안에 대한 개선 방안으로 클라우드 기반 하드웨어 보안 모듈(CloudHSM) 과 edge-DRM Proxy를 제안한다.
Due to the current COVID-19 pandemic, companies and institutions are introducing virtual desktop technology, one of the logical network separation technologies, to establish a safe working environment in a situation where remote work is provided. With the introduction of virtual desktop technology, companies and institutions can operate the network separation environment more safely and effectively, and can access the business network quickly and safely to increase work efficiency and productivity. However, when introducing virtual desktop technology, there is a cost problem of high-spec server, storage, and license, and it is necessary to supplement in terms of operation and management. As a countermeasure to this, companies and institutions are shifting to cloud computing-based technology, virtual desktop service (DaaS, Desktop as a Service). However, in the virtual desktop service, which is a cloud computing-based technology, the shared responsibility model is responsible for user access control and data security. In this paper, based on the shared responsibility model in the virtual desktop service environment, we propose a cloud-based hardware security module (Cloud HSM) and edge-DRM proxy as an improvement method for user access control and data security.
4,000원
Onion Router라고 알려진 Tor는 강한 익명성을 보장하기 때문에 각종 범죄행위뿐만 아니라 신속한 포트 검색 및 인 증정보의 외부 유출 등 해킹 시도에도 활발하게 이용되고 있다. 따라서 범죄 시도를 조기에 차단하고 해킹으로부터 조 직의 정보시스템을 안전하게 보호하기 위해서는 Tor 트래픽의 빠르고 정확한 탐지가 상당히 중요하다. 이에 본 논문에 서는 CNN(Convolutional Neural Network)을 기반으로 Tor 트래픽을 탐지하고 트래픽의 유형을 분류하는 분류모델을 제 안한다. 제안하는 분류모델의 성능 검증에는 UNB Tor 2016 데이터세트가 사용되었다. 실험을 진행한 결과, 제안하는 접 근방법은 Tor 및 Non-Tor 트패픽을 탐지하는 이진분류에서는 99.98%, Tor 트래픽의 유형을 구분하는 다중분류에서는 97.27%의 정확도를 보여주었다.
Tor, known as Onion Router, guarantees strong anonymity. For this reason, Tor is actively used not only for criminal activities but also for hacking attempts such as rapid port scan and the ex-filtration of stolen credentials. Therefore, fast and accurate detection of Tor traffic is critical to prevent the crime attempts in advance and secure the organization's information system. This paper proposes a novel classification model that can detect Tor traffic and classify the traffic types based on CNN(Convolutional Neural Network). We use UNB Tor 2016 Dataset to evaluate the performance of our model. The experimental results show that the accuracy is 99.98% and 97.27% in binary classification and multiclass classification respectively.
4,000원
효율적인 보안관제센터 운영을 위해서는 보안관제 대시보드의 표준화가 반드시 필요하다. 보안관제 대시보드는 24시 간 365일 내내 함께 생활해야 하는 보안관제근무자들에게 많이 활용되도록 구성해야 한다. 또한 보안관제센터의 업무활 동을 종합적으로 표출할 수 있어야 한다. 추가적으로 보안관제센터의 업무활동들을 쉽게 설명할 수 있어야 할 것이다. 이에 본 논문에서 사례기관에 실제 적용한 봉쇄·탐지·대응 기반의 보안관제 대시보드 디자인을 설명하고자 한다. 이를 통해 불필요한 귀빈 맞춤형 대시보드 구성작업에 대한 노력과 시간을 줄이고 보안관제센터의 효율적인 운영에 이바지 하고자 한다.
Standardization of the security operation dashboard is essential for efficient operation of security operation center. The security operation dashboard should be configured so that it is widely used by security operation workers who have to liv e together 24 hours a day, 365 days a year. In addition, it must be able to comprehensively express the business activities of the security operation center. In addition, it should be possible to easily explain the business activities of the security o peration center. Therefore, in this paper, we would like to explain the design of a security control dashboard based on bloc kade, detection, and response that is actually applied to case organizations in the power sector. Through this, it is intended to reduce the effort and time required for configuring a custom dashboard for VIPs, and contribute to the efficient operatio n of the security operation center.
4,000원
현대의 인공지능은 사회를 구성하는 필수적인 기술로 여겨지고 있다. 특히, 인공지능에서 프라이버시 침해 문제는 현대 사 회에서 심각한 문제로 자리 잡고 있다. 개인정보보호를 위해 2019년 MIT에서 제안된 분할 학습은 연합 학습의 기술 중 하나 로 개인정보보호 효과를 지닌다. 본 연구에서는 데이터를 안전하게 관리하기 위해 알려진 차분 프라이버시를 이용하여 안전하 고 정확한 분할 학습 모델을 연구한다. 또한, SVHN과 GTSRB 데이터 세트를 15가지의 차등적인 차분 프라이버시를 적용한 분할 학습 모델에 학습시키고 학습이 안정적으로 되는지를 확인한다. 최종적으로, 학습 데이터 추출 공격을 진행하여, 공격을 예방하는 차분 프라이버시 예산을 MSE를 통해 정량적으로 도출한다.
Recently, artificial intelligence is regarded as an essential technology in our society. In particular, the invasion of privac y in artificial intelligence has become a serious problem in modern society. Split learning, proposed at MIT in 2019 for pri vacy protection, is a type of federated learning technique that does not share any raw data. In this study, we studied a sa fe and accurate segmentation learning model using known differential privacy to safely manage data. In addition, we traine d SVHN and GTSRB on a split learning model to which 15 different types of differential privacy are applied, and checked whether the learning is stable. By conducting a learning data extraction attack, a differential privacy budget that prevents attacks is quantitatively derived through MSE.
4,000원
침입탐지 분야에서 딥러닝과 머신러닝을 이용한 탐지성능이 검증되면서 이를 활용한 사례가 나날이 증가하고 있다. 하지만, 학습에 필요한 데이터 수집이 어렵고, 수집된 데이터의 불균형으로 인해 머신러닝 성능이 현실에 적용되는데 어려움이 있다. 본 논문에서는 이에 대한 해결책으로 불균형 데이터 처리를 위해 t-SNE 시각화를 이용한 혼합샘플링 기법을 제안한다. 이를 위해 먼저, 페이로드를 포함한 침입탐지 이벤트에 대해서 특성에 맞게 필드를 분리한다. 분리된 필드에 대해 TF-IDF 기반의 피처를 추출한다. 추출된 피처를 기반으로 혼합샘플링 기법을 적용 후 t-SNE를 이용한 데이터 시각화를 통해 불균형 데이터가 처리된 침입탐지에최적화된데이터셋을얻게된다. 공개침입탐지데이터셋CSIC2012를통해9가지샘플링기법을적용하였으며, 제안 한 샘플링 기법이 F-score, G-mean 평가 지표를 통해 탐지성능이 향상됨을 검증하였다.
As the detection performance using deep learning and machine learning of the intrusion detection field has been verified, the cases of using it are increasing day by day. However, it is difficult to collect the data required for learning, and it is difficult to apply the machine learning performance to reality due to the imbalance of the collected data. Therefore, in this paper, A mixed sampling technique using t-SNE visualization for imbalanced data processing is proposed as a solution to this problem. To do this, separate fields according to characteristics for intrusion detection events, including payload. Extracts TF-IDF-based features for separated fields. After applying the mixed sampling technique based on the extracted features, a data set optimized for intrusion detection with imbalanced data is obtained through data visualization using t-SNE. Nine sampling techniques were applied through the open intrusion detection dataset CSIC2012, and it was verified that the proposed sampling technique improves detection performance through F-score and G-mean evaluation indicators.
여행 프로그램 연동형 데이터서비스의 부가정보와 정보 전송 설계 연구
한국융합보안학회 융합보안논문지 제21권 제3호 2021.09 pp.67-73
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
2018년과 2019년 한국관광공사 조사에 의하면 TV 프로그램이나 영향력 있는 동영상에 기록된 장소를 여행하는 것이 여 행의 중요한 경향으로 자리 잡았으며, 여행 프로그램을 시청하면 그 프로그램에 등장한 장소에 대한 방문 의도가 향상된다는 연구 결과들도 발표되고 있다. 이 연구는 여행 프로그램의 시청자에게 프로그램에 노출되고 있는 장소와 행사에 대한 부가정 보를 제공하는 여행 프로그램 연동형 데이터서비스를 설계하였다. 구체적으로, 여행 프로그램의 부가정보를 장소와 행사로 구 분하여 정형적으로 정의하였고 프로그램 내용에 정합된 부가정보의 노출 방법을 설계하였다. 또한 부가정보를 프로그램 방송 시간에 맞춰 적절하게 데이터서비스에 제공하는 국제표준 DVB 기반의 데이터 전송 방식을 고안하였다. 이 연구는 여행 프로 그램을 대상으로 데이터서비스의 새로운 응용을 시험했다는 점에서 의의가 있으며, COVID-19 사태로 침체된 여행 문화의 활성화에 미력하나마 도움이 되기를 기대한다.
According to a survey by the Korea Tourism Organization in 2018 and 2019, traveling to places recorded in TV programs or influential videos has become an important travel trend and several studies show that watching a travel program improves the intention to visit the places featured on the program. This study designed a travel program-li nked data service that provides additional information on the places and events to the viewers of the travel progra m. Specifically, the additional information of the travel program was defined in a formal manner by dividing it into pl aces and events, and a method of exposure of the additional information conformed to the contents of the program was designed. We also devised an international standard DVB-based data transmission method that provides the add itional information to data services appropriately in time for program broadcasting. This study is significant in that it teste d new applications of data services for travel programs.
장애인 활동보조인의 구인·구직을 위한 비대면 플랫폼에 관한 연구
한국융합보안학회 융합보안논문지 제21권 제3호 2021.09 pp.75-80
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 장애인 활동보조인 구인·구직에 관련된 인력 및 채용정보를 각각 제공하고 이를 바탕으로 최적의 구인자와 구직 자가 결정되어 주기적 서비스뿐만 아니라 일회성 서비스의 매칭이 원활하게 이루어질 수 있는 비대면 플랫폼을 제안하였다. 기존의 장애인 활동보조서비스 구인·구직 방식은 수요자가 활동서비스를 요청하면 제공기관 담당자가 기관소속 활동보조인을 배정하는 일방적 방향의 매칭방식으로 이루어지고 있어 구인·구직자의 선택권은 매우 취약하다고 할 수 있다. 장애인 활동보 조인의 구인·구직 플랫폼은 사용자를 구분하여 장애인 또는 장애인가족(구인자)과 장애인 활동보조인(구직자) 인터페이스로 분리되어 로그인이 가능하다. 각자의 조건에 맞는 구인과 구직을 검색하여 채팅기능을 통해 실시간 양방향 의사정합 방식의 매칭이 이루어지고, 활동보조서비스가 완료되면 구인·구직자는 각자의 입장에서 서비스 후기 및 평가를 작성할 수 있는데 이 는 다음 구인·구직자의 매칭 결정에 중요한 요소로 작용할 수 있다. 실시간 양방향 의사정합 방식의 매칭 플랫폼은 단기 또는 일회성 활동보조가 필요할 때 서비스를 제공받기 어려운 사각지대를 최소화하는데도 도움이 될 것이다.
This study provided personnel and recruitment information related to job offer and job hunting, and proposed a non-face-to-face platform that can facilitate matching of one-time services as well as periodic services. The existing recruitment and job search method for personal assistant of the disabled is a one-way matching method in which a person in charge of the service providing centers assigns an activity assistant belonging to the institution when a consumer requests an personal assistant service, so the choice of job seekers is very weak. The job matching platform of the activity assistant for the disabled can be logged in separately by dividing users and separating them into the interface of the disabled or the disabled family members (job seekers) and activity assistants for the disabled (job seekers). Search for job offer and job seekers that meet their respective conditions, and real-time bidirectional decision-making through the chat function, and when the activity assistance service is completed, recruiters and job seekers can write service reviews and evaluations from their own point of view. The real-time interactive decision-making matching platform will also help minimize blind spots where it is difficult to provide services when short-term or one-time assistance is needed.
4,200원
본 연구의 목적은 전쟁이론 관점에서의 COVID-19를 분석하고, 이를 극복할 수 있는 방안을 모색하는 것이다. 전쟁이 국제 적인 상황에 따라 그 패러다임과 국가 위기관리 시스템을 변화시키는 것과 마찬가지로 최근의 COVID-19도 언택트 문화를 특성으로 하는 New Normal의 시대를 야기하고 있다. COVID-19와 관련된 학술적 연구가 주로 의학, 관광, 경제적인 분야에 초점이 맞추어졌지만, 군사학이나 전쟁이론 측면에서의 연구는 미진한 형편이다. COVID-19가 국가의 생명과 재산상에 막대 한 위협을 주고 있기 때문에 전쟁이론 측면에서 COVID-19를 극복해야 할 적으로 간주 할 수 있으며, 전쟁이론 중에 전쟁의 속성과 양상, 승리요인 측면에서 현 COVID-19 상황에 대해 분석이 이루어진다. 정석적 분석 및 설문을 통한 정량적 결과 COVID-19는 전쟁의 속성 및 양상 측면에서 실제 전쟁과 매우 유사한 점이 존재하기 때문에 과거 전쟁의 승리요인을 바탕으 로 COVID-19의 효과적인 극복 방안을 도출할 수 있다. 또한 분석적계층과정(AHP)을 통한 극복요인의 우선순위를 분석한 결 과 명확한 목표와 동맹관계 확립이 COVID-19를 성공적으로 극복하기 위한 우선 시 되어야 함을 알 수 있다.
The purpose of this study is to examine COVID-19 situation in temrs of war-theory and to find out ways to ov ercome it. Just as the war changes the paradigm in the international situation and the national crisis management s ystem, the current COVID-19 pandemic is bringing about the entry of the so-called "New Normal" era having the c haracteristics including untact culture. Although academic research on COVID-19 is mainly dealt with in terms of medical, tourism, and economics, the military research has not yet begun from the perspective of military science or war theory. In the concept of a comprehensive crisis that COVID-19 can cause enormous damage to the life and pr operty of a country, it can be regarded as a target or enemy to be overcome. Among various war theories, the simil arities with COVID-19 incident are analyzed in terms of the nature and aspect of the war and the factors of victor y. Qualitative and questionnaire analysis results show that the COVID-19 outbreak is very similar to war when con sidering a variety of war-characteristics. In addition this research proposes ways to overcome COVID-19 based on the victorious factors of the past war, and predicts the impact of the international community after the end of COVI D-19 pandemic. As a result of analyzing the priority of overcoming factors through the Analytical Hierarchy Proces s (AHP) shows that clear goals and establishment of alliances should be prioritized for successfully overcoming CO VID-19.
軍조직구성원의 보안환경 영향요인이 보안 스트레스와 보안준수행동에 미치는 영향 연구
한국융합보안학회 융합보안논문지 제21권 제3호 2021.09 pp.93-104
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
오늘날 인공지능과 같은 4차 산업혁명의 발달로 인하여 군 조직의 보안위협이 증대되고 있다. 이렇게 변화하거나 새 롭게 등장하는 보안환경 속에서 발생하는 영향요인들이 보안 스트레스와 보안준수행동에 미치는 영향을 연구함으로써 군사보안을 준수하는데 기여될 수 있는 연구가 필요하다. 기존 선행연구에서 보안 스트레스를 유발하는 환경적인 영향 요인 중 업무 과중, 업무 복잡성, 업무 불확실성, 업무 갈등을 추출하였다. 이러한 영향요인이 보안 스트레스에 어떠한 영향을 미치는지와 보안 스트레스의 매개역할 여부를 실증적으로 분석하였다. 분석결과, 업무 과중이 보안 스트레스에 통계적으로 유의미하게 정(+)의 영향을 미치는 것으로 나타났다. 보안 스트레스는 업무 과중과 보안준수행동간의 관계 를 매개하는 것으로 나타났다. 이는 군 조직에서 과중한 보안업무로 인하여 보안 스트레스가 발생하고, 결국은 보안준 수행동이 낮아지는 결과를 초래한다. 따라서 이런 상황을 관리하는 보안정책이 우선 추진되어야 할 것이다.
Today, due to the development of the 4th industrial revolution such as artificial intelligence, the security threat of the military organization is increasing. A study that can contribute to complying with military security is needed by studying the effects of influence factors occurring in this changing or newly emerging security environment on information security stress and security compliance behavior intention. In previous studies, task overload, task complexity, task uncertainty, and task conflict were extracted among environmental influencing factors that cause security stress. We empirically analyzed how these influencing factors affect security stress and whether they play a mediating role in security stress. As a result of the analysis, it was analyzed that the security stress was affected in the order of task overload, task conflict, and task uncertainty. Information security stress did not significantly affect security compliance behavior intention, but it was found to mediate the effect of task overload on security compliance behavior intention. This causes information security stress due to heavy security work in the military organization, which ultimately leads to lower security compliance behavior. Therefore, the security policy to manage this situation should be promoted first.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.