Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
많이 이용된 논문 (최근 1년 기준)
No
1

이용수:355회 사이버위협정보 공유 활성화를 위한 관리적ㆍ기술적 개선모델 연구

윤오준, 조창섭, 박정근, 서형준, 신용태

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.25-34

※ 기관로그인 시 무료 이용이 가능합니다.

정부 주요인사의 스마트폰을 대상으로 한 해킹과 인터넷뱅킹 보안소프트웨어 제작업체의 내부 전산망 장악시도 및방글라데시 중앙은행의 계좌 이체 등에서 보듯이 최근의 사이버공격은 국내외는 물론 공공과 민간영역을 구분하지 않고동시다발적으로 발생하고 있다. 이에 본 논문에서는 이러한 사이버위협에 대처하기 위한 관계기관간의 사이버위협정보공유 필요성을 제기하면서 법ㆍ제도 미흡, 통합된 정보시스템 미비, 민ㆍ관의 공동 협의기구 부재 등 현실태를 지적하였다. 이를 해결하기 위해 정보공유 가이드라인 제정 등 법ㆍ제도 개선, 국가정보공유센터 설립 및 통합정보시스템 구축ㆍ운영, 사이버위협정보 수집ㆍ분석ㆍ검증 등 전 과정 자동처리기술 개발, 민ㆍ관 합동 정보공유협의체 구성 등 사이버위협 정보공유 활성화를 위한 관리적ㆍ기술적 개선모델을 제시함으로써 사이버위협을 사전 차단하고 사이버공격 발생 시에도 피해의 확산을 방지하고자 한다.
This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

4,000원

2

이용수:325회 시계열 분석을 적용한 사설 모바일 네트워크의 DDoS 공격 탐지

김대환, 이수진, 표상호

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

많은 기업과 조직에서는 LTE 망을 활용한 모바일 오피스 환경을 구축하고 있으며 공공 안전과 국가 방위에서도 모바일 환경의 국가재난망과 공군 LTE망을 구축하고 있다. 하지만 최근의 모바일 정보보안 위협은 정보유출 공격에서서비스를 무력화 시키는 DDoS 공격으로 위협이 진화되고 있다. 특히, 스마트폰, 스마트패드, 태블릿PC 등 단말기의 종류와 수가 기하급수적으로 증가하고, 모바일 단말기의 사양 및 회선 속도가 빠르게 발전함에 따라 모바일 환경에서DDoS 공격은 더욱 위협적으로 진화하고 있다. 현재 DDoS 공격 대응은 네트워크 또는 서버 앞 단계에서 차단하는 방법이 보편적이지만 모바일 네트워크 상에 DDoS 공격 트래픽이 유통되어 네트워크 자원을 소비하는 문제점은 계속 상존하고 있다. 그러므로 본 논문에서는 단말기 단계에서부터 DDoS 공격을 선제적으로 차단하기 위해 국가재난망 및 공군 LTE망과 같은 사설 모바일 네트워크에서 유통되는 트래픽 유형을 분석하여 DDoS 공격을 차단하는 방안을 제시한다. 하지만 국가재난망과 공군 LTE망에서 유통되는 트래픽을 직접적으로 분석하는 것은 제한되므로 유통되는 정보유형이 유사한 마인크래프트 게임의 전송 트래픽과 동영상 파일 업로드 전송 트래픽을 대상으로 시계열 분석하여 사설모바일 네트워크에서의 DDoS 공격 탐지 기준을 정립하고 DDoS 공격을 탐지·차단하는 APP을 시범 구현하여 그 실효성을 검증하였다.
Many companies and organizations are building a mobile office environment using the LTE network, the national disaster network and Air Force LTE network are built for public safety and national defense. However the recent threats on information security have been evolving from information leakage to DDoS attacks to neutralize the service. Especially, the type of device such as Smart phones, smart pad, tablet PC, and the numbers are growing exponentially and As performance of mobile device and speed of line develop rapidly, DDoS attacks in the mobile environment is becoming a threat. So far, universal countermeasure to DDoS attacks has been interception the network and server step, Yet problem regarding DDoS attack traffic on mobile network and expenditure of network resources still remains. Therefore, this paper analyzes the traffic type distributed in the private mobile network such as the National Disaster Network, and Air Force LTE network in order to preemptively detect DDoS attacks on terminal step. However, as direct analysis on traffic distributed in the National Disaster Network, and Air Force LTE network is restricted, transmission traffics in Minecraft and uploading video file upload which exhibit similar traffic information are analyzed in time series, thereby verifing its effectiveness through establishment of DDoS attacks standard in mobile network and application that detects and protects DDoS attacks

4,000원

3

이용수:322회 비즈니스 데이터 보호를 위한 decision matrix 설계 방법론 및 등급별 보호조치 기준 연구

신동혁, 최진구

한국융합보안학회 융합보안논문지 제16권 제4호 2016.06 pp.3-15

※ 기관로그인 시 무료 이용이 가능합니다.

비즈니스 데이터란 회사 업무 진행 과정 중에 생성, 저장, 이용, 전달되는 모든 온오프라인 형태의 문서 및 전자적데이터를 의미하며, 영업, 조직, 매출, 마케팅, 배송 관련된 모든 데이터를 의미한다. 대부분의 회사에는 사내 문서 생성및 보안 관리 가이드에 의거하여 비밀, 대외비의 등급은 이미 존재하나, 실제 사용하고 있는 비즈니스 데이터를 상세히분석하여 반영할 수 있는 의사결정 기준 수립이 미흡하다. 본 논문에서는 비즈니스 데이터를 분류할 수 있는 정성적, 정량적인 기준(평가 지표)을 수립하기 위한 비즈니스 데이터 decision matrix를 설계할 수 있는 방안을 제시하고, 각 등급별로 보호할 수 있는 기준을 제시해보고자 한다.
Business data means data of all the documents and electronically generated on / off-line form, storage, use, and transfer the company work process. Business, organization, sales, marketing, means any data related to shipping. Many companies are investing in privacy. But not so for business data. In most companies, secret, confidential rating already exists, the basis is insufficient to establish that decisions can be analyzed in detail to reflect the actual business data in use. In this paper we want to present the criteria that can offer ways to design your business data decision matrix to establish the qualitative and quantitative criteria (evaluation indicators) that can be classified business data and protected by each class.

4,500원

4

이용수:319회 모바일 서비스 네트워크의 구조적 분석과 보안 취약성

김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.49-55

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술,종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobileservice network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently,there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet towireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such assmall size, end-to-end and privacy security are performed by many people. In addition, there is a need ofinternetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking outinformation from Gateway which connected wire and wireless communication. As such, We investigate thestructure of mobile service network in order to gain security vulnerabilities and insights in this paper.

4,000원

5

이용수:316회 바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.57-63

※ 기관로그인 시 무료 이용이 가능합니다.

최근 국내·외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위· 변조공격으로부터안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office ofPersonnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.
In recent years, there is growing interest in 'Fin-tech' in the domestic and international financial sector. And avariety of services in such a situation has emerged. To ensure the safety of from hacking attacks, many newtechnologies have been developed. These leading technology is the Bio-authentication method that you considerapplying to the financial sector. Bio authentication is using biometric information. Also it is known that can cope thethreat of fabrication and modifying attacks with shared and stored. However, Recently, When you look at hackingincidents of biometric data(560 million cases) in the United States Office of Personnel Management and advent ofthe fingerprints counterfeit technology, We can be known that should be reconsidered about the safety ofbio-certification. Especially, it should be provided with a response measures for the problem of embezzlement thatbiometric information already been leaked. Thereby In this paper, by investigating biometric technologies andpractices applied and of the vulnerability factor in many industries, it expected to be utilized in the prepared threatscountermeasures in accordance with the application of the biometric authentication technology in a future.

4,000원

6

이용수:310회 기업 보안을 위한 융합보안 컴플라이언스 관리 모델에 관한 연구

김민수

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.81-86

※ 기관로그인 시 무료 이용이 가능합니다.

최근 지속적으로 발생하는 보안위협은 기업의 비즈니스 연속성을 저해할 뿐만 아니라 사회적·국가적 차원에서도 그 심각성이 높아지고 있는 실정이다. 이러한 보안위협은 기업과 국가 간 경쟁력이 심화 되면서 기업의 지적재산권 침해가 지속적으로 증가함에 따라, 기업들은 다양한 IT 컴플라이언스(compliance) 법제들에 대하여 의무적 준수와 더불어 엄격한 법적 책임을 부담하여야 한다. 따라서 본 연구에서는 기업의 능동적인 IT 컴플라이언스활용을 위해 머신러닝(machine learning) 기술을 이용한 융합보안 컴플라이언스 관리 모델을 제안하고자 한다.
Recently, increasing security threats are not only interfering with business continuity of companies but they are also causing serious problems on social and national levels. As violation of intellectual property rights increases due togrowing competition between different companies and countries, companies are now required to follow various IT compliance regulations, under relevant legal obligations. This study proposed a model of convergence security compliance management by using machine learning, in order to help companies actively utilize IT compliance.

4,000원

7

이용수:292회 공장자동화 시스템의 생산성 향상을 위한 SEB 시스템 설계 및 제작

최호성, 정진영, 김진묵, 박구락

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.87-93

※ 기관로그인 시 무료 이용이 가능합니다.

국내․외에서 공장자동화에 대한 관심과 개발이 활발하게 시도되고 있다. 특히, 중소기업들은 공장자동화를 통한 생산성 향상을 위해서 노력하고 있다. 최근에는 독일의 인더스트리4.0 표준을 준수하고자 하는 노력이 전 세계적으로 시도되고 있다. 하지만 이것은 높은 개발 비용과 설비 비용 때문에 실질적인 투자나 개발은 이루어지지 않고 있다. 그러므로우리는 공장자동화시스템의 생산성을 높이기 위해서 SEB를 설계 및 제작하고자 시도하였다. SEB는 RFID와 WiFi 네트워크를 연동해서 기존 공장자동화 시스템보다 통신 범위를 넓히고, 전송 속도도 빠르게 개선하였다. 그리고 기존에 공장자동화 시스템에서 취약점인 보안 문제를 해결할 수 있도록 사용자 인증에 대한 부분을 추가로 해결할 수 있다.
An Interest and development of an automation of the manufactory technology has been attempted actively indomestic and outside country. In particular, small and medium-sized manufactory are striving for the improvementof productivity through the automation of the plant. And manufactories to comply with the German's Industry 4.0standard has attempted worldwide recently. But, This is not performed because a substantial investment-cost anddevelopment-cost and high efforts. Therefore, we attempted to design and mockup the SEB to enhance theproductivity of the factory automation system. SEB, in conjunction with RFID and WiFi networks, expanding thecommunication range than the automation system of the existing plant, the transfer speed was also improvedrapidly. And to be able to solve the existing factory automation system of vulnerability security of the problem, itcan be solved by adding a section for user authentication.

4,000원

8

이용수:290회 FODA 명세 기법을 활용한 전자프로그램가이드 개발 프로세스의 효율성 향상 방안

고광일

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

방송사업자가 운영하는 채널들의 프로그램 명, 방송시간, 장르, 시청연령 등의 정보를 보여주는 전자프로그램가이드는 디지털방송 기술의 발달로 탄생한 데이터서비스들 중 가장 성공적인 사례로 손꼽히며 디지털방송 시청경험의 향상을 바라는 시청자와 방송사의 수익구조를 강화하고자 하는 방송사업자 입장에서 필수적인 서비스로 자리 잡고 있다. 이에, 다양한 전자프로그램가이드의 개발과 기존 전자프로그램가이드의 리뉴얼 작업이 빈번이 발생하게 되는데 이로 인해 개발업체 입장에선 전자프로그램가이드 개발의 효율성을 제고하기 위한 방법이 요구되고 있다. 본 논문은 미국 카네기멜론대학의 SEI에서 개발한 FODA 기법을 활용하여 전자프로그램가이드의 피처 모델을 개발하고, 그 피처 모델을기반으로 전자프로그램가이드의 피처 별 테스트케이스들을 개발하여 전자프로그램가이드 개발 프로세스를 구성하는 주요 업무 중 요구사항 분석 업무와 테스트케이스 개발 업무의 효율성을 제고하는 방법을 제안한다.
EPG (Electronic Program Guide), which shows the title, broadcasting time, genre, parental rating of a program, isrecognized as one of the most successful data service by viewers and broadcasting stations, who want an improvedTV watching experience and a more fruitful profit model, respectively. In the circumstance, the request for thedevelopment or renewal of EPG frequently occurs and so the developers are looking for ways to improve theefficiency of the EPG development. This paper addresses the need of the developers by devising an EPG featuremodel based on FODA (Feature-Oriented Domain Analysis) and the testcases of each feature of the model. Byutilizing the EPG feature model and the testcases, the tasks of requirement analysing and testcase designing, whichare major tasks of the EPG development process, can be improved.

4,000원

9

이용수:284회 무선 센서 네트워크에서 클러스터링을 이용한 효율적인 측위

이충세, 김장환

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

최근 무선 센서 네트워크는 다양한 분야에 적용되고 있다. 무선 센서 네트워크는 안정적인 네트워크 설계 뿐만 아니라 보안이나, 군 그리고 병원의 응급 처리에도 적용되고 있다. 이러한 다양한 응용 중에서 어떤 침입자나 위기 상황이 발생했을 경우 이를 신속히 위치를 추적하는 방법이 아주 필수적인 연구 분야가 되고 있다. 이러한 방법을 측위라고 정의하고, 센서 노드의 전파범위를 기반으로 측위를 효율적으로 처리하는 기법을 제안한다. 또한 측위를 위하여 필수적인 효율적인 클러스터링 방법과 알고리즘을 제안한다.
The use of Wireless Sensor Networks in many applications require not only efficient network design butalso broad aspects of security, military and health care for hospital. Among many applications of WSNs,target tracking is an essential research area in WSNs. We need to track a target quickly as well as findthe lost target in WSNs. In this paper, we propose an efficient target tracking method. We also propose anefficient clustering method and algorithm for target tracking.

4,000원

10

이용수:224회 외국의 학교폭력 근절 대책에 관한 고찰

박용수

한국융합보안학회 융합보안논문지 제15권 제6호 제2권 2015.10 pp.129-140

※ 기관로그인 시 무료 이용이 가능합니다.

학교폭력이 비록 과거부터 지속적으로 발생해온 어제 오늘의 일이 아니지만, 최근 들어 심각한 수준에 있다. 이것은우리나라에만 국한되어 문제되고 있는 것이 아니며, 오히려 총기가 허용되어 있는 서구 여러 나라에서 더 큰 문제가 될수 있다. 따라서 세계 다른 나라의 학교폭력을 근절하기 위하여 어떠한 시책을 현장에 적용하고 있는지를 고찰함으로써우리나라 학교현장에 도입을 검토해 볼 수 있다고 생각한다. 또한 학교폭력근절을 위한 우리사회의 노력은 끊임없이 이뤄져야 하며, 경찰활동은 우리 사회의 한 조직의 활동인 만큼 경찰활동을 뛰어넘어 지역사회의 많은 사람들이 학교폭력에 대해 관심을 갖고 신고하며 방관하지 않는 태도 역시 무척 중요하다고 여겨진다.
The school violence is at a critical level today even though it occurred continuously from the past. This issue is not only limited to Korea but it could become a greater issue overseas where possession of firearms is legal. Therefore, introduction of preventative measures in Korean schools should be reviewed by studying how different policies are being applied in countries worldwide to eradicate school violence. Furthermore, the society should continuously make an effort to eradicate school violence. The attitude of regional community who reports instead of spectating and their interest towards school violence are considered very important in addition to the police activities carried out by an organization of the society.

4,300원

 
페이지 저장