Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제22권 제3호 (11건)
No
1

4,000원

갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으 로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터 와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영 역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차 등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도 입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화 하는 실무적인 기초 방안에 대하여 제시한다.

With increasingly sophisticated cyber threats, accelerating cloud adoption, and the adoption of remote and hybrid work enviro nments due to the COVID-19 pandemic, the traditional security model, in which many businesses implicitly trust everything wit hin their boundaries, is changing without boundaries, allowing data and users The concept of zero trust is getting more and mor e attention as the fact that it is not suitable for today's increasingly decentralized environment has been highlighted. Zero Trust is a cyber security model on the premise that 'no one trusts'. In principle, there is no safe area or user in the entire system, an d internal users are also verified. is a way As telecommuting becomes commonplace due to the COVID-19 pandemic, and existi ng cyber security measures are facing limitations, Zero Trust technology is drawing more attention. Accordingly, it is expected that the Korean government will also check the status of acceptability of the domestic public and private sectors and tasks that need improvement when introducing Zero Trust with reference to the NIST standard. In this paper, the basic principles, philosop hy, and considerations of Zero Trust and Zero Trust are explained, and practical basic measures to strengthen security by comb ining Zero Trust technology are presented.

2

ELK 스택과Sysmon을활용한공급망공격탐지기법

신현창, 오명호, 공승준, 김종민

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.13-18

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성 을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격 의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법 에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법 을 제공하고자 한다.

With the rapid development of IT technology, integration with existing industries has led to an increase in smart manu facturing that simplifies processes and increases productivity based on 4th industrial revolution technology. Security threat s are also increasing and there are. In the case of supply chain attacks, it is difficult to detect them in advance and the sc ale of the damage is extremely large, so they have emerged as next-generation security threats, and research into detectio n technology is necessary. Therefore, in this paper, we collect, store, analyze, and visualize logs in multiple environments i n real time using ELK Stack and Sysmon, which are open source-based analysis solutions, to derive information such as abnormal behavior related to supply chain attacks, and efficiently We try to provide an effective detection method

3

Analysis of Cybersecurity Threats and Vulnerabilities in Metaverse Environment

Jinwon Choi, Jaewoo, Kwon, Sehee Lee, Wonhyung Park, Tae-Kyung Cho

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

메타버스는 ‘가상’, ‘초월’ 등을 뜻하는 영어 단어 '메타'(Meta)와 우주를 뜻하는 '유니버스'(Universe) 의 합성어로, 현실세계와 같은 사회·경제·문화 활동이 이뤄지는 3차원의 가상세계를 가리킨다. 메타버스는 가상현실(VR, 컴퓨터로 만들어 놓은 가상의 세계에서 사람이 실제와 같은 체험을 할 수 있도록 하는 최 첨단 기술)보다 한 단계 더 진화한 개념으로, 아바타를 활용해 단지 게임이나 가상현실을 즐기는 데 그치 지 않고 실제 현실과 같은 사회·문화적 활동을 할 수 있다는 특징이 있다. 하지만, 이에 대한 보안 이슈가 많아 발생하고 있어 사이버보안 안전성 여부를 확인할 필요가 있다. 본 논문은 메타버스 환경에서 발생할 수 있는 사이버보안의 위협과 취약점을 분석하여 안전성을 확인 한다.

Metaverse is a compound word of the English words 'meta', meaning 'virtual' and 'transcendence', and 'universe' mea ning the universe. dimensional virtual world. Metaverse is a concept that has evolved one step further than virtual reality (VR, a cutting-edge technology that enables people to experience life-like experiences in a virtual world created by a com puter). It has the characteristic of being able to engage in social and cultural activities similar to reality. However, there a re many security issues related to this, and cybersecurity vulnerabilities may occur. This paper analyzes cybersecurity thre ats that may occur in the metaverse environment and checks vulnerabilities.

4

데이터 증강 기반의 효율적인 포이즈닝 공격 방어 기법

전소은, 옥지원, 김민정, 홍사라, 박새롬, 이일구

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 이미지 인식 및 탐지 분야에 딥러닝 기반의 기술이 도입되면서 영상 처리 산업이 활성화되고 있다. 딥러닝 기술의 발 전과 함께 적대적 공격에 대한 학습 모델 취약점이 계속해서 보고되고 있지만, 학습 시점에 악의적인 데이터를 주입하는 포이 즈닝 공격의 대응 방안에 대한 연구가 미흡한 실정이다. 종래 포이즈닝 공격의 대응 방안은 매번 학습 데이터를 검사하여 별 도의 탐지 및 제거 작업을 수행해야 한다는 한계가 있었다. 따라서, 본 논문에서는 포이즌 데이터에 대해 별도의 탐지 및 제거 과정 없이 학습 데이터와 추론 데이터에 약간의 변형을 가함으로써 공격 성공률을 저하시키는 기법을 제안한다. 선행연구에서 제안된 클린 라벨 포이즌 공격인 원샷킬 포이즌 공격을 공격 모델로 활용하였고, 공격자의 공격 전략에 따라 일반 공격자와 지능형 공격자로 나누어 공격 성능을 확인하였다. 실험 결과에 따르면 제안하는 방어 메커니즘을 적용하면 종래 방법 대비 최 대 65%의 공격 성공률을 저하시킬 수 있었다.

Recently, the image processing industry has been activated as deep learning-based technology is introduced in the imag e recognition and detection field. With the development of deep learning technology, learning model vulnerabilities for adve rsarial attacks continue to be reported. However, studies on countermeasures against poisoning attacks that inject maliciou s data during learning are insufficient. The conventional countermeasure against poisoning attacks has a limitation in that it is necessary to perform a separate detection and removal operation by examining the training data each time. Therefore, in this paper, we propose a technique for reducing the attack success rate by applying modifications to the training data a nd inference data without a separate detection and removal process for the poison data. The One-shot kill poison attack, a clean label poison attack proposed in previous studies, was used as an attack model. The attack performance was confirme d by dividing it into a general attacker and an intelligent attacker according to the attacker's attack strategy. According t o the experimental results, when the proposed defense mechanism is applied, the attack success rate can be reduced by up to 65% compared to the conventional method.

5

Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption

Nguyen Huu Hoa, Dang Quach Gia Binh, Do Yeong Kim, Young Namgoong, Si Choon Noh

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.33-39

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성 이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는 알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개 발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호 화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체 방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

Recently, cyberattacks on infrastructure have been continuously occurring with the starting of neutralizing the user authentication function of information systems. Accordingly, the vulnerabilities of system are increasing day by day, such as the increase in the vulnerabilities of the encryption system. In this paper, an alternative technique for the symmetric key algorithm has been developed in order to build the encryption algorithm that is not easy for beginners to understand and apply. Vigenere Cipher is a method of encrypting alphabetic text and it uses a simple form of polyalphabetic substitution. The encryption application system proposed in this study uses the simple form of polyalphabetic substitution method to present an application model that integrates the three steps of encryption table creation, encryption and decryption as a framework. The encryption of the original text is done using the Vigenère square or Vigenère table. When applying to the automatic generation of secret keys on the information system this model is expected that integrated authentication work, and analysis will be possible on target system. ubstitution alphabets[3].

6

4,800원

기술보호의 중요성이 날로 강조됨에 따라 기술보호를 위한 다양한 보호조치들이 수행되고 있으나 기술유출을 위한 시도가 끊이지 않고 있으며 이에 대한 대안으로 기술유출 범죄에 대해 보다 강력한 처벌이 사회적으로 요구되고 있는 실정이다. 이러 한 사회적 요구에 맞춰 그간 꾸준히 처벌 기준이 상향되어 왔으며 현재도 추가적인 강화 내용을 담은 입법안들이 국회에 계 류 중인 상황이다. 하지만 범죄에 대한 억제력을 실질적으로 제고하기 위해서는 처벌 기준을 강화하는 것만으로는 충분하지 않으며 처벌의 확실성이 높아졌을 때야 비로소 그 효과를 온전히 발휘될 수 있다. 따라서 본 논문에서는 처벌 자체의 강화적 인 부분보다는 현 제도 하에서 처벌의 확실성을 높이기 위한 방안을 모색하는데 초점을 맞췄으며 이를 위해 기술유출 형사사 건 중 무죄 사건을 중심으로 사례 및 원인을 유형별로 분석함으로써 기술유출 형사사건에서의 무죄율이 일반 형사사건 대비 높은 이유를 도출해보고 이를 토대로 부당한 무죄사건을 줄이기 위한 개선 고려사항들을 논의하고자 하였다.

As the importance of technology protection is emphasized day by day, various protection measures are being carried out to protect technology. But attempts to leak technology are continuing. As an alternative to this, stronger punishment is socially required for technology leakage crimes. In response to these social demands, the standard for punishment has been steadily raised. Legislative bills containing additional reinforcement are still pending in the National Assembly. However, in order to substantially enhance the deterrence against crime, it is not enough to strengthen the punishment standards. The effect can only be fully exercised when the certainty of punishment increases. Therefore, this paper focused on seeking ways to increase the certainty of punishment under the current system rather than the reinforcement of the punishment itself. The purpose of this study was to derive the reason why the innocence rate in technology leakage criminal cases is higher than that of general criminal cases by analyzing cases and causes of innocent cases in technology leakage criminal cases. Based on this, I discussed improvement considerations to reduce unfair acquittal cases.

7

4,300원

최근 보안에 대한 중요성과 인식이 확대됨에 따라, 기업과 정부는 보안 관리를 위하여 지속적인 노력과 투자를 하고 있다. 그러나 조직에는 여전히 많은 보안 위협이 존재하며, 특히 내부직원에 의한 보안사고가 빈번하게 발생하고 있다. 그러므로 조직의 보안 관리를 위해서는 무엇보다 구성원이 보안 정책을 준수하는 것이 매우 중요하다. 따라서 본 연구 는 조직적 측면의 산업보안 활동을 기술적 보안, 물리적 보안, 관리적 보안으로 분류하였고, 개인적 측면의 계획된 행동 이론을 적용하여 보안 정책 준수 의도에 미치는 영향 관계를 규명하였다. 통계 분석을 위하여 SPSS 25와 AMOS 25를 활용하였으며, 연구결과, 기술적 보안은 주관적 규범에 정(+)의 영향, 물리적 보안은 지각된 행동통제에 정(+)의 영향, 관리적 보안은 태도에 정(+)의 영향, 태도와 지각된 행동통제는 보안 정책 준수 의도에 정(+)의 영향을 미치는 것으로 나타났다.

As the importance and awareness of security have recently expanded, companies and governments are making cont inuous efforts and investments for security management. However, there are still many security threats in the organiz ation, especially security incidents caused by internal staff. Therefore, it is very important for members to comply with security policies for organizational security management. Therefore, this study classified industrial security manageme nt into technical security, physical security, and managerial security, and applied the theory of planned behavior to inv estigate the impact relationship on the intention to comply with security policies. SPSS 25 and AMOS 25 were used for statistical analysis, and the study found that technical security had a positive(+) effect on subjective norms, physic al security had a positive(+) effect on perceived behavior control, and attitude and perceived behavior control had a po sitive(+) effect on security policy compliance intention.

8

4,000원

세계적으로 의료분야는 기술의 발전과 기술과의 융합으로 ICT 매우 빠르게 성장하고 있으며, 개인 건강정보, 유전자정보, 임상정보 등을 활용한 정밀의료(Precision Medicine)는 차세대 의료산업으로 성장하고 있다. 정밀의료는 개인의 건강과 생명을 다루기 때문에 개인정보보호 및 보건의료정보 보호 문제가 전면으로 대두되고 있다. 이에 따라, 본 논문에서는 클라우드 및 의료분야 국내·외 관련 표준, 법·제도 등의 기준에 맞추어 보안 개선사항을 제시하고 있으며, 이를 통해 안전한 정밀의료 실현 을 위한 보건의료정보 보호 방안을 제안하고 있다.

Globally, the medical field is growing very fast with technology development and convergence with ICT technology, an d Precision Medicine using personal health information, genetic information, and clinical information is growing into a next -generation medical industry. Since Precision Medicine deals with individual health and life, the issues of personal informa tion protection and health and medical information protection are emerging.Accordingly, this paper presents security impro vements by domestic and foreign standards, laws, and systems in the cloud and medical field, and proposes a plan to prot ect healthcare and medicine information protection for safe Precision Medicine.

9

ARIMA 모형을 이용한 보이스피싱 발생 추이 예측

추정호, 주용휘, 엄정호

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.79-86

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

보이스피싱은 가짜 금융기관, 검찰청, 경찰청 등을 사칭하여 개인의 인증번호와 신용카드 정보를 알아내거나 예금을 인출하게 하여 탈취하는 사이버 범죄이다. 최근에는 교묘하고도 은밀한 방법으로 보이스피싱이 이루어지 고 있다. ‘18∼‘21년 발생한 보이스피싱의 추세를 분석하면, 보이스피싱이 발생되는 시기에 예금 인출이 급격하게 증가하여 시계열 분석에 모호함을 주는 계절성이 존재함을 발견하였다. 이에 본 연구에서는 보이스피싱 발생 추 이의 정확한 예측을 위해서 계절성을 X-12 계절성 조정 방법론으로 조정하고, ARIMA 모형을 이용하여 2022년 보이스피싱 발생을 예측하였다.

Voice phishing is a cyber crime in which fake financial institutions, the Public Prosecutor's Office, and the National Pol ice Agency are impersonated to find out an individual's Certification number and credit card number or withdraw a deposi t. Recently, voice phishing has been carried out in a subtle and secret way. Analyzing the trend of voice phishing that occ urred in '18∼’21, it was found that there is a seasonality that occurs rapidly at a time when the movement of money is i ntensifying in the trend of voice phishing, giving ambiguity to time series analysis. In this research, we adjusted seasonali ty using the X-12 seasonality adjustment methodology for accurate prediction of voice phishing occurrence trends, and pre dicted the occurrence of voice phishing in 2022 using the ARIMA model.

10

시스템 기반 프로비넌스 그래프와 분석 기술 동향

박찬일

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.87-99

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

사이버 공격이 정교해지고 고도화된 APT 공격이 증가함에 따라 공격을 탐지하고 추적하기가 더 어려워졌다. 시스 템 프로비넌스 그래프는 분석가들에게 공격의 기원을 밝히기 위한 기법을 제공한다. 사이버 공격에 대한 침투 기원을 밝히기 위해서 다양한 시스템 프로비넌스 그래프 기법이 연구되었다. 본 연구에서는 다양한 시스템 프로비넌스 그래프 기법을 조사하고 데이터 수집과 분석 방법에 관련해서 기술하였다. 또한 조사 결과를 바탕으로 향후 연구 방향을 제시해 본다.

Cyber attacks have become more difficult to detect and track as sophisticated and advanced APT attacks increase. System providence graphs provide analysts of cyber security with techniques to determine the origin of attacks. Various system provenance graph techniques have been studied to reveal the origin of penetration against cyber attacks. In this study, we investigated various system provenance graph techniques and described about data collection and analysis techniques. In addition, based on the results of our survey, we presented some future research directions.

11

설명 가능한 인공지능(XAI)을 활용한 침입탐지 신뢰성 강화 방안

정일옥, 최우빈, 김수철

한국융합보안학회 융합보안논문지 제22권 제3호 2022.09 pp.101-110

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

다양한 분야에서 인공지능을 활용한 사례가 증가하면서 침입탐지 분야 또한 다양한 이슈를 인공지능을 통해 해결하려는 시도가 증가하고 있다. 하지만, 머신러닝을 통한 예측된 결과에 관한 이유를 설명하거나 추적할 수 없는 블랙박스 기반이 대 부분으로 이를 활용해야 하는 보안 전문가에게 어려움을 주고 있다. 이러한 문제를 해결하고자 다양한 분야에서 머신러닝의 결정을 해석하고 이해하는데 도움이 되는 설명 가능한 AI(XAI)에 대한 연구가 증가하고 있다. 이에 본 논문에서는 머신러닝 기반의 침입탐지 예측 결과에 대한 신뢰성을 강화하기 위한 설명 가능한 AI를 제안한다. 먼저, XGBoost를 통해 침입탐지 모 델을 구현하고, SHAP을 활용하여 모델에 대한 설명을 구현한다. 그리고 기존의 피처 중요도와 SHAP을 활용한 결과를 비교 분석하여 보안 전문가가 결정을 수행하는데 신뢰성을 제공한다. 본 실험을 위해 PKDD2007 데이터셋을 사용하였으며 기존의 피처 중요도와 SHAP Value에 대한 연관성을 분석하였으며, 이를 통해 SHAP 기반의 설명 가능한 AI가 보안 전문가들에게 침입탐지 모델의 예측 결과에 대한 신뢰성을 주는데 타당함을 검증하였다.

 
페이지 저장