2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
UTM과 ELK Stack을 활용한 소규모 네트워크의 내부망 보안 강화방안
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.3-9
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
현재 사이버 공격과 보안 위협은 지속적으로 진화하고 있으며, 조직은 신속하고 효율적인 보안 대응 방법을 필요로 한다. 본 논문은 Unified Threat Management (UTM) 장비를 활용하여 네트워크 보안을 향상시키고, 이러한 장비를 통해 수집되는 내부망의 로그 데이터를 Elastic Stack (Elasticsearch, Logstash, Kibana, 이하 ELK Stack)을 활용하여 효과적으로 관리하고 분석하는 내부망 보안 강화방안을 제안하고자 한다.
Currently, cyberattacks and security threats are constantly evolving, and organizations need quick and efficient s ecurity response methods. This paper proposes ways to strengthen internal network security by utilizing Unified T hreat Management (UTM) equipment to improve network security and effectively manage and analyze the log data of the internal network collected through these equipment using Elastic Stack (Elasticsearch, Logstash, Kibana, her einafter referred to as ELK Stack).
무선 환경에서 데이터의 신뢰성을 보장하는 효율적인 BACnet/SC 개선 방안 연구
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.11-20
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 ICT 기술을 활용하여 에너지를 효율적으로 관리하고, 실시간으로 다수의 IoT 센서의 데이터를 수집하여 빌딩 자동화 시스템을 통해 운영 및 제어가 가능한 스마트빌딩이 주목받고 있다. 그러나 센서 데이터 관리가 개방형 환경을 통해 이루어짐 에 따라 기존 빌딩 자동화 프로토콜의 보안 취약점으로 인해 스마트빌딩의 안전성이 위협받고 있다. 따라서 본 논문에서는 범 용적으로 사용되는 BACnet의 주요 데이터 링크 기술을 분석하고, 무선 환경에서 데이터의 신뢰성을 보장할 수 있는 OWE 기 반의 효율적인 BACnet/SC를 제안한다. 제안하는 프로토콜은 OWE를 적용하여 개방형 네트워크에서도 안전한 통신이 가능하 게 하며 TLS 환경에서의 BACnet/SC와 동일한 수준의 보안성을 제공한다. 결과적으로 2회의 연결 과정 감소 및 평균 소요 시간이 40% 단축되어 기존에 비해 효율적인 통신이 가능하다.
Recently, smart buildings that can efficiently manage energy using ICT technology and operate and control through the building automation system by collecting data from a large number of IoT sensors in real time are attracting attention. However, as data management is carried out through an open environment, the safety of smart buildings is threatened by the security vulnerability of the existing building automation protocol. Therefore, in this paper, we analyze the major data link technology of BACnet, which is used universally, and propose OWE-based efficient BACnet/SC that can ensure the reliability of data in a wireless environment. The proposed protocol enables safe communication even in an open network by applying OWE and provides the same level of security as BACnet/SC in a TLS environment. As a result, it reduces the connection process twice and reduces the average time required by 40%, enabling more efficient communication than before.
4,000원
이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적 용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작 은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zer o Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프 라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍 처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.
The security model in the previous network environment has a vulnerability in which resource access control fo r trusted users is not properly achieved using the Perimeter model based on trust. The Zero Trust is an absolute principle to assume that the users and devices accessing internal data have nothing to trust. Applying the Zero Tr ust principle is very successful in reducing the attack surface of an organization, and by using the Zero Trust, it i s possible to minimize damage when an attack occurs by limiting the intrusion to one small area through segment ation. ZTNA is a major technology that enables organizations to implement Zero Trust security, and similar to Sof tware Defined Boundary (SDP), ZTNA hides most of its infrastructure and services, establishing one-to-one encry pted connections between devices and the resources they need. In this study, we review the functions and require ments that become the principles of the ZTNA architecture, and also study the security requirements and additiona l considerations according to the construction and operation of the ZTNA solution.
망분리 환경에서 제로 트러스트를 활용한 DevOps 운영에 관한 연구
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.27-34
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
망분리는 침해 사고의 예방과 데이터를 보호할 수 있는 중요한 정책이다. 최근 소프트웨어 개발에 있어 재택 근무와 클라 우드, 오픈소스 활용 등 IT 환경이 변화하고 있다. 이러한 변화에 핀테크 기업들은 망분리 규제로 개발 생산성과 효율성이 낮 아지고 있어 이에 대한 망분리 완화 요구가 계속되었다. 정부는 IT환경 및 핀테크 기업의 망분리의 완화 요구에 전자금융감독 규정을 개정하였다. 2023년 01월 01일부터 시행된 전자금융감독규정 일부 개정안은 클라우드 환경에서의 연구개발 목적인 경 우에 한정하여 망분리가 완화되었다. 클라우드 개발 환경에서 개발된 소프트웨어를 배포 시스템을 통해 운영 시스템에 적용할 경우 기존 경계 기반 모델로는 망분리 조건을 충족하지 못할 것이다. 본 연구에서는 제로 트러스트 보안 체계를 활용하여 망 분리 환경에서의 DevOps 체계를 유지할 수 있는 방안을 제안하고자 한다.
Network separation is an important policy that Cyber Incident prevent cyber and protect data. Recently, the IT environment is changing in software development, such as remote work, using the cloud, and using open sources. Due to these changes, fintech companies' development productivity and efficiency are lowering due to network separation regulations, and the demand for easing network separation continued. The government revised the regulations electronic financial supervision(hereafter EFS) in response to needs for mitigation of network separation in the IT environment and fintech companies. Some amendments to the EFS, which took effect on 01/01/2023, mitigate network separation only for research and development purposes in cloud environments. If software developed in a cloud development environment is applied to an operating system through a distribution system the existing perimeter-based security model will not satisfaction the network separation conditions. In this Study, we would like to propose a way to maintain the DevOps system in a network separation environment by Using the zero trust security system.
멀티테넌시 환경에서 안전한 웹 사이트 개발을 위한 데이터 격리 방법 분석
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.35-42
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
멀티테넌시 아키텍처는 클라우드 기반 서비스와 애플리케이션에서 중요한 역할을 하며, 이러한 환경에서 데이터 격 리는 중요한 보안 과제로 부각되고 있다. 본 논문은 스키마 기반 격리, 논리적 격리, 물리적 격리 등 다양한 데이터 격 리 방법들을 조사하고, 각각의 장단점을 비교 분석하였다. 데이터 격리 방법들의 실질적인 적용 사례와 효과를 평가하 고, 이를 통해 멀티테넌트 웹 사이트 개발 시 고려해야 할 보안 요소들과 데이터 격리 방법의 선택 기준을 제안하였 다. 본 논문은 멀티테넌시 환경에서의 데이터 보안을 강화하려는 개발자, 아키텍트 및 시스템 관리자에게 중요한 지침 을 제안하고, 효율적이고 안전한 멀티테넌트 웹 사이트의 설계와 구현을 위한 기초적인 프레임워크를 제안한다. 그리 고 데이터 격리 방법의 선택이 시스템의 성능, 확장성, 유지관리 용이성 및 전반적인 보안에 어떻게 영향을 미치는지 에 대한 통찰력을 제공하며, 이를 통해 멀티테넌트 시스템의 보안과 안정성을 향상시키는 방안을 모색하였다.
Multi-tenancy architecture plays a crucial role in cloud-based services and applications, and data isolation within such environments has emerged as a significant security challenge. This paper investigates various data isolation methods including schema-based isolation, logical isolation, and physical isolation, and compares their respective advantages and disadvantages. It evaluates the practical application and effectiveness of these data isolation methods, proposing security considerations and selection criteria for data isolation in the development of multi-tenant websites. This paper offers important guidance for developers, architects, and system administrators aiming to enhance data security in multi-tenancy environments. It suggests a foundational framework for the design and implementation of efficient and secure multi-tenant websites. Additionally, it provides insights into how the choice of data isolation methods impacts system performance, scalability, maintenance ease, and overall security, exploring ways to improve the security and stability of multi-tenant systems.
이중 MCU를 활용한 IoT 보안 교육용 하드웨어(해커보드) 설계
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.43-49
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
교육(education)과 기술(technology)의 융합이 강조되면서 에듀테크가 교육 현장에 적용되어 다양한 매체와 학습 상황 속에 서 학습자 중심의 맞춤형 교육환경을 제공하고 있다. 본 논문에서는 사이버보안 교육 현장에서 사물인터넷 보안 교육을 위한 에듀테크 기반의 교육용 교구를 제작하기 위하여 하나의 보드(Board) 내에서 이중 MCU를 기반으로 공격과 방어가 각각 수행 될 수 있도록 하드웨어를 설계하였으며, 사물인터넷의 다양한 센서를 활용하기 위하여 모듈형으로 설계하여 제시하였다. 교육 측면에서 에듀테크를 활용한 사이버보안 교육은 실제 물리적인 교구를 활용함으로써 교육에 대한 호감을 키우고, 임베디드 하 드웨어와 소프트웨어, 센서 네트워크 등 기존 교육에서 다루기 어려운 분야에 대한 보안 교육 환경을 간단하게 구성하기 위하 여 IoT 보안 교육용 하드웨어 설계시 참고가 될 수 있도록 연구 제안한다.
The convergence of education and technology has been emphasized, leading to the application of educational technology (EdTech) in the field of education. EdTech provides learner-centered, customized learning environments through various m edia and learning situations. In this paper, we designed hardware for EdTech-based educational tools for IoT security edu cation in the field of cybersecurity education. The hardware is based on a dual microcontroller unit (MCU) within a single board, allowing for both attack and defense to be performed. To leverage various sensors in the Internet of Things (IoT), the hardware is modularly designed. From an educational perspective, utilizing EdTech in cybersecurity education enhances engagement by incorporating tangible physical teaching aids. The proposed research suggests that the design of IoT secur ity education hardware can serve as a reference for simplifying the creation of a security education environment for embe dded hardware, software, sensor networks, and other areas that are challenging to address in traditional education..
4,000원
최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성 하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그 리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구 성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인 을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안 되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.
Although industrial control systems (ICSs) recently keep evolving with the introduction of Industrial IoT converging information technology (IT) and operational technology (OT), it also leads to a variety of threats and vulnerabilities, which was not experienced in the past ICS with no connection to the external network. Since various control command messages are sent to field devices of the ICS for the purpose of monitoring and controlling the operational processes, it is required to guarantee the message integrity as well as control center authentication. In case of the conventional message integrity codes and signature schemes based on symmetric keys and public keys, respectively, they are not suitable considering the asymmetry between the control center and field devices. Especially, compromised node attacks can be mounted against the symmetric-key-based schemes. In this paper, we propose message authentication scheme based on double hash chains constructed from cryptographic hash function without introducing other primitives, and then propose extension scheme using Merkle tree for multiple uses of the double hash chains. It is shown that the proposed scheme is much more efficient in computational complexity than other conventional schemes.
옥상 출입 통제 문제 해결을 위한 지능형 CCTV 기반 비상 상황 감지 시스템 제안
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.59-68
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 인공지능 기술의 발전으로 한강 교량이나 건설 현장 등 수많은 환경에 지능형 CCTV가 설치 및 운용되고 있다. 한편 사고 및 범죄 유발의 가능성, 재해 시 대피 공간으로의 활용도로 인해 건축물 옥상 개폐 여부에 대한 대립이 존재한다. 법률에 서는 지정된 건축물 옥상 출입문의 상시 개방을 원칙으로 하고 있지만, 사실상 방범의 이유로 암묵적으로 폐쇄를 허용하고 있 으며 마땅한 법적 조치가 부재하다. 본 연구는 이러한 맥락에서, 지능형 CCTV를 활용하여 옥상에서 발생할 수 있는 비상 상 황에 대응하기 위한 감지 시스템을 제안한다. YOLOv5 객체 탐지 모델을 기반으로 한 폭행 및 투신 상황을 실시간으로 감지하 는 시스템을 구축하였으며, 새로운 메트릭 IoP(Intersection Over Person)를 도입하여 투신 상황을 평가하였다. 실험 결과, 제안 된 시스템은 폭행 및 투신 상황을 신속하게 탐지하며 높은 정확도를 보여주었다. 또한, 옥상 출입문 관리에 관한 법제 분석을 통해 옥상 출입문 개방과 CCTV 설치에 대한 제도적 미비점을 파악하고 개선방안을 제시하였다. 기술적·법적인 개선으로 옥 상 환경에서의 범죄 및 사고 발생이 감소할 것으로 기대된다.
With advancements in artificial intelligence technology, intelligent CCTV systems are being deployed across various environments, such as river bridges and construction sites. However, a conflict arises regarding the opening and closing of rooftop access points due to concerns over potential accidents and crime incidents and their role as emergency evacuation spaces. While the relevant law typically mandates the constant opening of designated rooftop access points, closures are often tacitly permitted in practice for security reasons, with a lack of appropriate legal measures. In this context, this study proposes a detection system utilizing intelligent CCTV to respond to emergencies that may occur on rooftops. We develop a system based on the YOLOv5 object detection model to detect assault and suicide attempts by jumping, introducing a new metric to assess them. Experimental results demonstrate that the proposed system rapidly detects assault and suicide attempts with high accuracy. Additionally, through a legal analysis of rooftop access point management, deficiencies in the legal framework regarding rooftop access and CCTV installation are identified, and improvement measures are proposed. With technological and legal improvements, we believe that crime and accident incidents in rooftop environments will decrease.
4,000원
화이트박스 구현은 암호 시스템의 비밀키를 보호하는데 사용되는 암호화 기술이다. 주로 음악, 비디오 등의 디지털 저작권 관리에 사용된다. 2002년 이후, 안전한 디지털 저작권 관리를 확보하기 위해 많은 화이트박스 구현이 개발되었 다. 이는 고급 암호화 표준(AES) 및 데이터 암호화 표준(DES)에 적용되었다. ARIA는 대합(involution) 대입 치환 네트 워크(SPN)를 사용하는 128비트 블록 암호로, 2004년에 한국 표준으로 채택되었다. 본 논문에서는 최초의 화이트박스 ARIA 구현을 제안한다. 우리의 구현은 전체 크기가 1,984KB인 7,696개의 조회 테이블로 구성된다. 안전성 측면에서 현 저한 화이트박스 다양성과 화이트박스 모호함이 있음을 보인다.
The white-box implementation is a cryptographic technique used to protect the secret key of a cryptographic system. It is primarily employed for digital rights management for music and videos. Since 2002, numerous white-box implementations have been developed to ensure secure digital rights management. These have been applied to AES and DES. ARIA, a 128-bit block cipher with an involution substitution and permutation network (SPN), was selected as a South Korean standard in 2004. In this paper, we propose the first white-box ARIA implementation. Our implementation consists of 7,696 lookup tables, with a total size of 1,984 KB. We demonstrate that it also has considerable white-box diversity and white-box ambiguity from a security perspective.
4,000원
최근 연구를 통해 다양한 물체 탐지 및 분류 모델은 전반적으로 크게 성능 향상이 이루워졌지만, 물체가 부분적으 로 노출된 상황에서의 물체 탐지 및 분류에 대한 연구는 미흡한 실정이다. 특히, 군사 분야에서 무인전투체계가 물체 를 탐지하고 분류하는 데 사용되는 경우, 군사적 상황에서 물체는 일반적으로 부분적으로 가려진 상태나 위장된 상태 일 가능성이 높다. 본 연구에서는 부분적으로 가려진 물체의 분류 성능을 향상시키는 방법을 제안한다. 이 방법은 물 체 이미지 상에 특정 부분을 주변 환경을 고려하여 가리는 부분을 추가하여 은·엄폐 및 위장된 물체에 대한 분류 성 능을 개선시켰다. 실험결과로 제안 방법을 적용하였을 때 은·엄폐 및 위장된 물체에 대해서 기존 방법에 비해 물체 분 류 향상이 있음을 볼 수가 있었다.
Recent research has seen significant improvements in various object detection and classification models overall. However, the study of object detection and classification in situations where objects are partially obscured remains an intriguing research topic. Particularly in the military domain, unmanned combat systems are often used to detec t and classify objects, which are typically partially concealed or camouflaged in military scenarios. In this study, a method is proposed to enhance the classification performance of partially obscured objects. This method involves a dding occlusions to specific parts of object images, considering the surrounding environment, and has been shown to improve the classification performance for concealed and obscured objects. Experimental results demonstrate that the proposed method leads to enhanced object classification compared to conventional methods for concealed and ob scured objects.
한국의 방위산업 발전전략 연구 - 기술보호정책을 중심으로 -
한국융합보안학회 융합보안논문지 제24권 제1호 2024.03 pp.83-93
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
러시아-우크라이나 전쟁으로 글로벌 방위산업 시장의 패러다임이 변화하면서 한국의 첨단 재래식 무기체계가 전 세계의 주목을 받고 있다. 2023년 한국은 세계 무기수출 9위를 기록했으며, 2027년까지 세계 4위의 방산수출국 도약을 목표로 방위산업 혁신을 추진 중이다. 방위산업은 오랜 시간과 막대한 예산이 필요한 국가 전략산업이며 방산기술은 국방선진화와 국가경제에 큰 영향을 미치는 핵심기술이다. 최근 5년간 한국은 첨단기술의 해외 유출로 인해 약 25조 원 규모의 경제적 손실을 입었으며, 방산기술의 유출 방지를 위한 제도적 개선이 시급한 상황이다. 따라서 본 연구에 서는 인도-태평양 지역의 핵심 행위자인 미국, 중국, 일본 3국이 방위산업의 기술 보호를 위해 추진하고 있는 법과 제 도를 고찰하여 한국의 방위산업 기술보호를 위한 발전전략을 제시하였다. 방위산업을 한국의 유망한 미래산업으로 육 성해 나가기 위해서는 기술주권의 확보와 연계하여 빠르게 진화하고 있는 첨단 과학기술의 발전속도에 대응하고, 관련 법과 제도의 개선을 통해 국가 핵심기술인 방위산업기술을 보호해야 한다.
As the paradigm of the global defense industry changes due to the Russia-Ukraine war, Korea's cutting-edge con ventional weapons systems are attracting attention from around the world. In 2023, Korea ranked 9th in world arms exports, and is pursuing innovation in the defense industry with the goal of becoming the world's 4th largest defense exporter by 2027. The defense industry is a national strategic industry that requires a long period of time and a large budget, and defense technology is a core technology that has a great impact on the advancement of defense and the national economy. Over the past five years, Korea has suffered economic losses worth approximately 25 trillion won due to the outflow of cutting-edge technology overseas, and there is an urgent need for institutional improvement to prevent the outflow of defense technology. Therefore, this study presented Korea's defense industry development stra tegy by examining the laws and systems that the three key players in the Indo-Pacific region, the United States, Chi na, and Japan, are promoting to protect defense industry technology. To foster the defense industry as a promising future industry in Korea, it is necessary to respond to the fast-evolving pace of development of advanced science and technology in connection with securing technological sovereignty and protect defense technology, which is a key tech nology of the country, by improving related laws and systems.
4,200원
우크라이나 전쟁 발발 이후 예비군의 중요성이 다시 강조되고 있지만 육군에서는 소위 중견간부로 불리는 영관급 장교와 부사관 상사, 원사의 부족은 심각하다. 이는 군인사법 등 관련 법령에서 20년 이상 복무한 중견간부는 퇴역을 선택할 수 있기 때문이다. 이 문제를 해결하기 위해 2023년 4월부터 7월까지 10년동안의 최근 문건을 대상으로 연구하였다. 연구결과, 첫째 중 견간부는 현역복무 만료 후 최소 5년 동안 예비군 복무를 해야 한다. 둘째 예비군 진급 제도를 정비하여 횟수와 계급의 제한 을 없애야 한다. 기타, 연구의 의의와 함의, 그리고 향후 방향을 논의하였다.
Although the importance of reserve forces has been emphasized again since the outbreak of the Ukraine War, there is a serious shortage of so-called mid-level officers such as field officers, non-commissioned officers, sergeants, and sergeant s in the Army. This is because, according to related laws such as the Military Personnel Mannagement Act, mid-level exe cutives who have served for more than 20 years can choose to retire. To solve this problem, we studied recent papers spa nning 10 years from April to July 2023. As a result of the study, first, mid-level executives must serve in the reserve forc es for at least 5 years after expiration of active duty service. Second, the reserve force promotion system must be reorgan ized to eliminate restrictions on number and rank. In addition, the significance and implications of the study and future dir ections were discussed.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.