Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
많이 이용된 논문 (최근 1년 기준)
No
1

이용수:312회 사이버위협정보 공유 활성화를 위한 관리적ㆍ기술적 개선모델 연구

윤오준, 조창섭, 박정근, 서형준, 신용태

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.25-34

※ 기관로그인 시 무료 이용이 가능합니다.

정부 주요인사의 스마트폰을 대상으로 한 해킹과 인터넷뱅킹 보안소프트웨어 제작업체의 내부 전산망 장악시도 및방글라데시 중앙은행의 계좌 이체 등에서 보듯이 최근의 사이버공격은 국내외는 물론 공공과 민간영역을 구분하지 않고동시다발적으로 발생하고 있다. 이에 본 논문에서는 이러한 사이버위협에 대처하기 위한 관계기관간의 사이버위협정보공유 필요성을 제기하면서 법ㆍ제도 미흡, 통합된 정보시스템 미비, 민ㆍ관의 공동 협의기구 부재 등 현실태를 지적하였다. 이를 해결하기 위해 정보공유 가이드라인 제정 등 법ㆍ제도 개선, 국가정보공유센터 설립 및 통합정보시스템 구축ㆍ운영, 사이버위협정보 수집ㆍ분석ㆍ검증 등 전 과정 자동처리기술 개발, 민ㆍ관 합동 정보공유협의체 구성 등 사이버위협 정보공유 활성화를 위한 관리적ㆍ기술적 개선모델을 제시함으로써 사이버위협을 사전 차단하고 사이버공격 발생 시에도 피해의 확산을 방지하고자 한다.
This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

4,000원

2

이용수:282회 시계열 분석을 적용한 사설 모바일 네트워크의 DDoS 공격 탐지

김대환, 이수진, 표상호

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

많은 기업과 조직에서는 LTE 망을 활용한 모바일 오피스 환경을 구축하고 있으며 공공 안전과 국가 방위에서도 모바일 환경의 국가재난망과 공군 LTE망을 구축하고 있다. 하지만 최근의 모바일 정보보안 위협은 정보유출 공격에서서비스를 무력화 시키는 DDoS 공격으로 위협이 진화되고 있다. 특히, 스마트폰, 스마트패드, 태블릿PC 등 단말기의 종류와 수가 기하급수적으로 증가하고, 모바일 단말기의 사양 및 회선 속도가 빠르게 발전함에 따라 모바일 환경에서DDoS 공격은 더욱 위협적으로 진화하고 있다. 현재 DDoS 공격 대응은 네트워크 또는 서버 앞 단계에서 차단하는 방법이 보편적이지만 모바일 네트워크 상에 DDoS 공격 트래픽이 유통되어 네트워크 자원을 소비하는 문제점은 계속 상존하고 있다. 그러므로 본 논문에서는 단말기 단계에서부터 DDoS 공격을 선제적으로 차단하기 위해 국가재난망 및 공군 LTE망과 같은 사설 모바일 네트워크에서 유통되는 트래픽 유형을 분석하여 DDoS 공격을 차단하는 방안을 제시한다. 하지만 국가재난망과 공군 LTE망에서 유통되는 트래픽을 직접적으로 분석하는 것은 제한되므로 유통되는 정보유형이 유사한 마인크래프트 게임의 전송 트래픽과 동영상 파일 업로드 전송 트래픽을 대상으로 시계열 분석하여 사설모바일 네트워크에서의 DDoS 공격 탐지 기준을 정립하고 DDoS 공격을 탐지·차단하는 APP을 시범 구현하여 그 실효성을 검증하였다.
Many companies and organizations are building a mobile office environment using the LTE network, the national disaster network and Air Force LTE network are built for public safety and national defense. However the recent threats on information security have been evolving from information leakage to DDoS attacks to neutralize the service. Especially, the type of device such as Smart phones, smart pad, tablet PC, and the numbers are growing exponentially and As performance of mobile device and speed of line develop rapidly, DDoS attacks in the mobile environment is becoming a threat. So far, universal countermeasure to DDoS attacks has been interception the network and server step, Yet problem regarding DDoS attack traffic on mobile network and expenditure of network resources still remains. Therefore, this paper analyzes the traffic type distributed in the private mobile network such as the National Disaster Network, and Air Force LTE network in order to preemptively detect DDoS attacks on terminal step. However, as direct analysis on traffic distributed in the National Disaster Network, and Air Force LTE network is restricted, transmission traffics in Minecraft and uploading video file upload which exhibit similar traffic information are analyzed in time series, thereby verifing its effectiveness through establishment of DDoS attacks standard in mobile network and application that detects and protects DDoS attacks

4,000원

3

이용수:281회 모바일 서비스 네트워크의 구조적 분석과 보안 취약성

김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술,종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobileservice network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently,there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet towireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such assmall size, end-to-end and privacy security are performed by many people. In addition, there is a need ofinternetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking outinformation from Gateway which connected wire and wireless communication. As such, We investigate thestructure of mobile service network in order to gain security vulnerabilities and insights in this paper.

4,000원

4

이용수:278회 비즈니스 데이터 보호를 위한 decision matrix 설계 방법론 및 등급별 보호조치 기준 연구

신동혁, 최진구

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.3-15

※ 기관로그인 시 무료 이용이 가능합니다.

비즈니스 데이터란 회사 업무 진행 과정 중에 생성, 저장, 이용, 전달되는 모든 온오프라인 형태의 문서 및 전자적데이터를 의미하며, 영업, 조직, 매출, 마케팅, 배송 관련된 모든 데이터를 의미한다. 대부분의 회사에는 사내 문서 생성및 보안 관리 가이드에 의거하여 비밀, 대외비의 등급은 이미 존재하나, 실제 사용하고 있는 비즈니스 데이터를 상세히분석하여 반영할 수 있는 의사결정 기준 수립이 미흡하다. 본 논문에서는 비즈니스 데이터를 분류할 수 있는 정성적, 정량적인 기준(평가 지표)을 수립하기 위한 비즈니스 데이터 decision matrix를 설계할 수 있는 방안을 제시하고, 각 등급별로 보호할 수 있는 기준을 제시해보고자 한다.
Business data means data of all the documents and electronically generated on / off-line form, storage, use, and transfer the company work process. Business, organization, sales, marketing, means any data related to shipping. Many companies are investing in privacy. But not so for business data. In most companies, secret, confidential rating already exists, the basis is insufficient to establish that decisions can be analyzed in detail to reflect the actual business data in use. In this paper we want to present the criteria that can offer ways to design your business data decision matrix to establish the qualitative and quantitative criteria (evaluation indicators) that can be classified business data and protected by each class.

4,500원

5

이용수:268회 바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내·외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위· 변조공격으로부터안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office ofPersonnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.
In recent years, there is growing interest in 'Fin-tech' in the domestic and international financial sector. And avariety of services in such a situation has emerged. To ensure the safety of from hacking attacks, many newtechnologies have been developed. These leading technology is the Bio-authentication method that you considerapplying to the financial sector. Bio authentication is using biometric information. Also it is known that can cope thethreat of fabrication and modifying attacks with shared and stored. However, Recently, When you look at hackingincidents of biometric data(560 million cases) in the United States Office of Personnel Management and advent ofthe fingerprints counterfeit technology, We can be known that should be reconsidered about the safety ofbio-certification. Especially, it should be provided with a response measures for the problem of embezzlement thatbiometric information already been leaked. Thereby In this paper, by investigating biometric technologies andpractices applied and of the vulnerability factor in many industries, it expected to be utilized in the prepared threatscountermeasures in accordance with the application of the biometric authentication technology in a future.

4,000원

6

이용수:254회 기업 보안을 위한 융합보안 컴플라이언스 관리 모델에 관한 연구

김민수

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.81-86

※ 기관로그인 시 무료 이용이 가능합니다.

최근 지속적으로 발생하는 보안위협은 기업의 비즈니스 연속성을 저해할 뿐만 아니라 사회적·국가적 차원에서도 그 심각성이 높아지고 있는 실정이다. 이러한 보안위협은 기업과 국가 간 경쟁력이 심화 되면서 기업의 지적재산권 침해가 지속적으로 증가함에 따라, 기업들은 다양한 IT 컴플라이언스(compliance) 법제들에 대하여 의무적 준수와 더불어 엄격한 법적 책임을 부담하여야 한다. 따라서 본 연구에서는 기업의 능동적인 IT 컴플라이언스활용을 위해 머신러닝(machine learning) 기술을 이용한 융합보안 컴플라이언스 관리 모델을 제안하고자 한다.
Recently, increasing security threats are not only interfering with business continuity of companies but they are also causing serious problems on social and national levels. As violation of intellectual property rights increases due togrowing competition between different companies and countries, companies are now required to follow various IT compliance regulations, under relevant legal obligations. This study proposed a model of convergence security compliance management by using machine learning, in order to help companies actively utilize IT compliance.

4,000원

7

이용수:251회 공장자동화 시스템의 생산성 향상을 위한 SEB 시스템 설계 및 제작

최호성, 정진영, 김진묵, 박구락

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.87-93

※ 기관로그인 시 무료 이용이 가능합니다.

국내․외에서 공장자동화에 대한 관심과 개발이 활발하게 시도되고 있다. 특히, 중소기업들은 공장자동화를 통한 생산성 향상을 위해서 노력하고 있다. 최근에는 독일의 인더스트리4.0 표준을 준수하고자 하는 노력이 전 세계적으로 시도되고 있다. 하지만 이것은 높은 개발 비용과 설비 비용 때문에 실질적인 투자나 개발은 이루어지지 않고 있다. 그러므로우리는 공장자동화시스템의 생산성을 높이기 위해서 SEB를 설계 및 제작하고자 시도하였다. SEB는 RFID와 WiFi 네트워크를 연동해서 기존 공장자동화 시스템보다 통신 범위를 넓히고, 전송 속도도 빠르게 개선하였다. 그리고 기존에 공장자동화 시스템에서 취약점인 보안 문제를 해결할 수 있도록 사용자 인증에 대한 부분을 추가로 해결할 수 있다.
An Interest and development of an automation of the manufactory technology has been attempted actively indomestic and outside country. In particular, small and medium-sized manufactory are striving for the improvementof productivity through the automation of the plant. And manufactories to comply with the German's Industry 4.0standard has attempted worldwide recently. But, This is not performed because a substantial investment-cost anddevelopment-cost and high efforts. Therefore, we attempted to design and mockup the SEB to enhance theproductivity of the factory automation system. SEB, in conjunction with RFID and WiFi networks, expanding thecommunication range than the automation system of the existing plant, the transfer speed was also improvedrapidly. And to be able to solve the existing factory automation system of vulnerability security of the problem, itcan be solved by adding a section for user authentication.

4,000원

8

이용수:239회 FODA 명세 기법을 활용한 전자프로그램가이드 개발 프로세스의 효율성 향상 방안

고광일

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

방송사업자가 운영하는 채널들의 프로그램 명, 방송시간, 장르, 시청연령 등의 정보를 보여주는 전자프로그램가이드는 디지털방송 기술의 발달로 탄생한 데이터서비스들 중 가장 성공적인 사례로 손꼽히며 디지털방송 시청경험의 향상을 바라는 시청자와 방송사의 수익구조를 강화하고자 하는 방송사업자 입장에서 필수적인 서비스로 자리 잡고 있다. 이에, 다양한 전자프로그램가이드의 개발과 기존 전자프로그램가이드의 리뉴얼 작업이 빈번이 발생하게 되는데 이로 인해 개발업체 입장에선 전자프로그램가이드 개발의 효율성을 제고하기 위한 방법이 요구되고 있다. 본 논문은 미국 카네기멜론대학의 SEI에서 개발한 FODA 기법을 활용하여 전자프로그램가이드의 피처 모델을 개발하고, 그 피처 모델을기반으로 전자프로그램가이드의 피처 별 테스트케이스들을 개발하여 전자프로그램가이드 개발 프로세스를 구성하는 주요 업무 중 요구사항 분석 업무와 테스트케이스 개발 업무의 효율성을 제고하는 방법을 제안한다.
EPG (Electronic Program Guide), which shows the title, broadcasting time, genre, parental rating of a program, isrecognized as one of the most successful data service by viewers and broadcasting stations, who want an improvedTV watching experience and a more fruitful profit model, respectively. In the circumstance, the request for thedevelopment or renewal of EPG frequently occurs and so the developers are looking for ways to improve theefficiency of the EPG development. This paper addresses the need of the developers by devising an EPG featuremodel based on FODA (Feature-Oriented Domain Analysis) and the testcases of each feature of the model. Byutilizing the EPG feature model and the testcases, the tasks of requirement analysing and testcase designing, whichare major tasks of the EPG development process, can be improved.

4,000원

9

이용수:235회 무선 센서 네트워크에서 클러스터링을 이용한 효율적인 측위

이충세, 김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

최근 무선 센서 네트워크는 다양한 분야에 적용되고 있다. 무선 센서 네트워크는 안정적인 네트워크 설계 뿐만 아니라 보안이나, 군 그리고 병원의 응급 처리에도 적용되고 있다. 이러한 다양한 응용 중에서 어떤 침입자나 위기 상황이 발생했을 경우 이를 신속히 위치를 추적하는 방법이 아주 필수적인 연구 분야가 되고 있다. 이러한 방법을 측위라고 정의하고, 센서 노드의 전파범위를 기반으로 측위를 효율적으로 처리하는 기법을 제안한다. 또한 측위를 위하여 필수적인 효율적인 클러스터링 방법과 알고리즘을 제안한다.
The use of Wireless Sensor Networks in many applications require not only efficient network design butalso broad aspects of security, military and health care for hospital. Among many applications of WSNs,target tracking is an essential research area in WSNs. We need to track a target quickly as well as findthe lost target in WSNs. In this paper, we propose an efficient target tracking method. We also propose anefficient clustering method and algorithm for target tracking.

4,000원

10

이용수:226회 IoT 보안에 대한 국내외 연구 동향 분석

유우영

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

IoT 기술은 현재 다양한 산업 현장에서 적용되고 있으며, 제4차 산업혁명에서 핵심 기술로 발전되고 있다. IoT의 발전과 함께 IoT 보안에 대한 인식과 중요성이 증가하고 있으며, 이러한 보안 위협에 대응하기 위해 IoT 보안에 대한 연구가 진행되 고 있다. 그러나, 거시적인 측면에서 IoT 보안 인식을 위한 연구 동향 분석은 미흡한 상황이다. 본 논문은 현재까지 진행된 국 내외 IoT 및 IoT 보안에 대한 연구 동향을 분석하여 개선사항을 도출하는 탐색적 연구이다. 연구 범위는 보안 분야를 주요 주 제로 다루는 국내외 저널의 229개 논문을 대상으로 분석하였다. 이 중에서 IoT 보안과 관련성이 높은 96개 논문에 대해서는 상세 분석을 수행하였다. 연구 결과 IoT 보안에 대한 동향 분석, 인증 및 키 관리, 프라이버시에 대한 연구가 많이 진행되고 있었다. IoT 기술을 적용하는 서비스 특성을 고려한 연구와 IoT 기기간 접근제어 및 인증 등에 대한 세부적인 연구가 필요하 며, 국내의 경우 IoT 환경에서의 Privacy 이슈를 다루는 연구가 미흡한 것으로 나타났다.
IoT technology is currently being applied at various industrial sites and is developing as a core technology in the fourth industrial revolution. Along with IoT developments, awareness and importance of IoT security is increasing, and research on IoT security is underway to counter these threats. However, research trends in the context of IoT security awareness are insufficient. This paper is a research that analyzes the progress of R&D and IoT security in both domestic and international IoT and thus leads to improvements. The research covered the 229 papers and articles of domestic and foreign journals covering security fields as a main theme. Among them, detailed analyses of 96 papers related to IoT security were performed. Research has shown that many studies are being conducted on trends in IoT security, key management and privacy. A detailed study on the characteristics of services to apply IoT technologies and access control and authentication between IoT devices is needed, and a study that addressed the issues of privacy in IoT environments in Korea

4,000원

 
페이지 저장