Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 92
No
1

국가 사이버전 대비방안 연구

김귀남

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.141-151

※ 기관로그인 시 무료 이용이 가능합니다.

지난 2003년 1월 25일 인터넷 마비사고와 2004년 주요 국가기관 해킹사건을 겪으면서 사이버위협의 파괴력이 국가안보에 직접적이고 심각하게 위협하는 단계에까지 도달하였다. 그래서 사이버테러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식되고 있다. 이러한 시점에서 정보전, 정보작전, 네트워크 중심전 등 혼재된 유사 용어들 속에서 사이버전에 대한 명확한 개념 정립 필요하고 각 국의 사이버전 동향 분석 및 국내 사이버전 현황 분석을 통해 문제점을 식별, 보완책 마련이 필요하다. 그래서 본 논문에서는 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전을 수행할 수 있는 발전방향과 상대적으로 사이버전 관련 기술 및 전문 인력 운영적측면에서 열세에 놓여있는 군의 사이버전 수행체계에 대한 혁신방향을 연구를 하였다.
The destructive power of cyber threat arrived to until the phase which it threatens to direct and seriously in national security undergoes an important national institutuin hacking of 2004 and Internet paralysis accidents of 2003. 1. 25. So Cyber terror and Cyber warfare is not the hypothetical enemy situation. It is more actual security situation and identify as magnification of warfare concept of incapacitation national important ability include military command system of the adversary, communication, energy, finance and transportation system. consequently, with the progress of cyber threat, it is necessary that looking at a number of general plan to make up for the weak points in cyber warfare operation system. Thus, the focus of this study is to examine new ways of developing a comprehensive cyber security management system.

4,200원

2

차세대 이메일 보안 기술에 관한 연구

김귀남

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.183-189

※ 기관로그인 시 무료 이용이 가능합니다.

이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔 다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나 날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해 킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수 집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.
E-mail’s role has been increased due to its merit which is sending demanded information in real-time anywhere, anytime. However, Today’s E-mail security threats have being changed intelligently to attack against the specific agency. The threat is a limit to respond. Therefore precise definition and development of security technology is needed to analyze changing environment and technologies of e-mail so that remove fundamental security threat.we proposed Next Generation E-mail System Security Structure and the Next Generation fusion System using authentication As a result, in this study, we development of Next Generation E-mail System Security Structure. This system can protect E-mail user from social engineering hacking technique, spam, virus, malicious code and fabrication.

4,000원

4

XML 전자서명을 이용한 다중인증 멀티 에이전트시스템

김귀남

한국융합보안학회 융합보안논문지 제5권 제1호 2005.03 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

정보화 시대의 요구에 대한 교육적 대응은 학습자중심의 교육이며, 정보통신 기술을 기반으로 한 원격 교육이다. WBI(Web Based Instruction)는 웹을 매체로 활용하여 원거리에 있는 학습자를 교육시키는 형태로서 교수자와 학습자간 상호작용을 가능하게 하고, 다양한 형태의 학습 자료를 제공하며, 공간적 제약을 극복할 수 있다는 장점이 있다. 차세대 웹 표준문서 포맷으로 부상되고 있는 XML(eXtensible Markup Language)을 사용한 규격에 대한 국내외적인 표준화 작업이 가속화되고 있으며, 최근 XML 보안에 대한 연구가 활성화 되고 있다. XML 보안은 XML 엘리먼트 암호화, XML 전자서명, XML 접근제어 등으로 분류되는데 특히 XML 전자서명은 XML문서를 이용하는 여러 분야에 사용되어 전자서명 시스템간의 상호 연동성을 높일 수 있다. 본 논문에서는 웹상에서 사용되어지는 공인인증서에 대한 사용자의 ID, PW로 인한 보안적 측면을 고려한 방법으로 XML 전자서명 기법을 이용한 다중인식 원격교육 에이전트 시스템을 제안 하였다.
Internet becomes absolutely necessary tools due to rapid progress of information technology. Educational correspondence about an age of information demand is focused on a learner and remote education based on information technology WBI(Web Based Instruction) is a formation that remotly educate a learner using web, possible mutual reaction between instructor and learner, submit various studying material, has a good point to overcome spatial restriction. Internal and external standardization working is accelerated and recently XML security studies are activated using XML which is next generation web standard document format. In this paper, we propose multi-Certification of agent system using XML digital signature to satisfy security requirement.

4,000원

5

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구

성종혁, 이후기, 고인제, 김귀남

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.37-44

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈 수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하 여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.
Today we live in a flood of web sites and access numerous websites through the Internet to obtain various information. However, unless the security of the Web site is secured, Web site security can not be secured from various malicious attacks. Hacking attacks, which exploit Web site security vulnerabilities for various reasons, such as financial and political purposes, are increasing. Various attack techniques such as SQL-injection, Cross-Site Scripting(XSS), and Drive-By-Download are being used, and the technology is also evolving. In order to defend against these various hacking attacks, it is necessary to remove the vulnerabilities from the development stage of the website, but it is not possible due to various problems such as time and cost. In order to compensate for this, it is important to identify vulnerabilities in Web sites through web vulnerability checking and take action. In this paper, we investigate web vulnerabilities and diagnostic techniques and try to understand the priorities of vulnerabilities in the development stage according to the actual status of each case through cases of actual web vulnerability diagnosis.

4,000원

6

IP Camera와 RFID Box를 이용한 원자재 유실 방지 방안 연구

최경호, 김귀남

한국융합보안학회 융합보안논문지 제15권 제3호 제2권 2015.05 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

글로벌 기업들은 글로벌 생산 네트워크를 구축하여 세계 시장의 수요에 대응하고 있다. 그러나 해외 공장 설립 및 운영 시 현지 노동자들의 임금문제, 낮은 생산의욕 및 도난사고로 인한 피해가 속출하고 있다. 따라서 본 논문에서는 글로벌 기업의 해외 공장에서 원자재를 IP Camera와 RFID Box를 이용하여 관리함으로써, 실시간적인 재고 파악과 원 자재의 도난 또는 멸실되는 상황을 방지할 수 있는 원자재 유실 방지 모델을 제안하였다. 이 모델은 원격지에 있는 재 고의 관리가 가능하여 보다 비용 효율적인 생산관리를 실현할 수 있게 해주며, 불합격품 거래로 인한 브랜드 이미지 손 실과 수익 저하를 방지할 수 있도록 해준다.
Global companies are building global production network for the demand of the global market. However, the establishment and operation of overseas plants make the unexpected case like theft, low will to produce and salary issue of local workers. Thus in this paper, we propose the raw materials loss prevention model based on IP Camera and RFID Box for raw materials management of overseas plants. This model can prevent the theft or loss of raw materials write inventory up in real-time. This model can be allows us to realize the cost-effective production management because it enables remote inventory management. And this model can prevent brand image danage and profit loss due to reject product.

4,000원

7

기상변화 및 불쾌지수에 따른 범죄발생 예측 모델

김종민, 김민수, 김귀남

한국융합보안학회 융합보안논문지 제14권 제6호 제2권 2014.10 pp.89-95

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 서울시의 범죄와 기상변화 및 불쾌지수를 상관관계분석을 하고 회귀분석을 통해 예측식을 제시하였다. 본 연구에서 사용된 데이터들은 서울지방경찰청 2008년 1월부터 2012년 12월까지의 범죄데이터와 포털사이트를 통해 기상 청에 기록된 기상기록 및 불쾌지수를 사용하였다. 이 데이터를 토대로 범죄와 기상변화 및 불쾌지수의 상관관계분석과 회귀분석을 하기 위해 SPSS 18.0을 활용하였고, 분석을 통해 예측식을 도출하고 도출된 예측식을 통해 얻어진 예측값에 따라 위험지수를 5단계로 나타내었다. 이 같이 구분된 5단계의 위험지수를 통해 범죄예방활동에 중요한 자료로 활용될 것이라 판단된다.
This study analyzed a correlation between crime and meteorological changes and discomfort index of Seoul and p resented a prediction expression through the regression analysis. For data used in this study, crime data from Januar y 2008 to December 2012 of Seoul Metropolitan Police Agency and meteorological records and discomfort index recor ded in the Meteorological Agency through the portal sites were used. Based on this data, SPSS 18.0 was used for the regression analysis and the analysis of correlation between crime and meteorological changes and discomfort ind ex and a prediction expression was derived through the analysis and the risk index was shown in 5 steps depending on predicted values obtained through the prediction expression derived. The risk index of 5 steps classified like this is considered to be used as important data for crime prevention activities.

4,000원

8

Trojan 예측을 위한 ESP 모델 구현

김종민, 김민수, 김귀남

한국융합보안학회 융합보안논문지 제14권 제5호 2014.09 pp.37-48

※ 기관로그인 시 무료 이용이 가능합니다.

악성코드 중 가장 많은 비율을 차지한 것은 트로이 목마이며, 트로이 목마의 경우 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근에는 백도어 방식으로 사용자 정보를 몰래 빼오는 형태가 많아지고 있으며, 트로이 목마의 특성을 갖고 있는 웜이나 바이러스가 증가하고 있는 추세이다. 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 Trojan 데이터를 활용하여 미래의 Trojan 악성코드의 발생을 예측 할 수 있는 ESP모델을 제시하였다. 이 모델을 적용하여 얻어진 예측 값을 마코프 체인과 비교한 결과 제안한 모델이 기존 발생한 실제 빈도수와 유사한 값을 나타냄을 알 수 있었다.
A Trojan malicious code is one of largest malicious codes and has been known as a virus that causes damage toa system as itself. However, it has been changed as a type that picks user information out stealthily through abackdoor method, and worms or viruses, which represent a characteristic of the Trojan malicious code, have recentlybeen increased. Although several modeling methods for analyzing the diffusion characteristics of worms haveproposed, it allows a macroscopic analysis only and shows limitations in estimating specific viruses and maliciouscodes. Thus, in this study an ESP model that can estimate future occurrences of Trojan malicious codes using the previous Trojan data is proposed. It is verified that the estimated value obtained using the proposed model is similar to the existing actual frequency in causes of the comparison between the obtained value and the result obtained by the Markov chain.

4,300원

9

마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구

김종민, 김귀남, 김민수

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.19-26

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되 었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논 문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반 으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을 비교하여 최근 평균 값(6개월)을 적용하는 것이 악성코드 예측 확률을 높일 수 있음을 확인하였다.
Mobile malicious code is typically spread by the worm, and although modeling techniques to analyze the dispersion characteristics of the worms have been proposed, only macroscopic analysis was possible while there are limitations in predicting on certain viruses and malicious code. In this paper, prediction methods have been proposed which was based on Markov chain and is able to predict the occurrence of future malicious code by utilizing the past malicious code data. The average value of the malicious code to be applied to the prediction model of Markov chain model was applied by classifying into three categories of the total average, the last year average, and the recent average (6 months), and it was verified that malicious code prediction possibility could be increased by comparing the predicted values obtained through applying, and applying the recent average (6 months).

4,000원

10

복합적 보안위협에 따른 기계경비 개선방안 연구

공병석, 황현석, 김귀남

한국융합보안학회 융합보안논문지 제14권 제1호 2014.02 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

현대사회는 IT기술의 급속한 발전으로 시·공간적 한계를 벗어나면서 사회적·경제적으로 변화를 가져오게 되었고, 단 순히 정보 전달의 기능뿐만 아니라 정보를 가공하여 새로운 지식으로 창조할 수 있게 되었다. 이러한 새로운 지식의 창 출은 기업 및 국가 경쟁력의 근간이 되었고, 국가 및 기업 간 경쟁이 심해지면서 신기술 개발에 대한 투자에 비해 기술 을 보호하려는 인식부족으로 기술유출 사고가 끊임없이 일어나고 있다. 이러한 기술유출 사고는 국가 및 기업의 경쟁력 을 저해시키는 가장 큰 원인으로 이에 대한 보안대책이 시급한 실정이다. 따라서 본 논문은 이러한 통합보안 환경에서 물리보안 영역의 제도 및 시스템 취약성을 분석한 다음 이에 대한 문제점을 도출하고, 그에 대한 개선방안을 제안하고 자 한다.
In modern society, a social·economic change is brought about, because time·space limitation regarded to be restrictive in times past was overcome owing to its rapid development on the basis of IT technology. The creation of new knowledge became the basis of competitiveness of nations and companies. As competition intensifies among nations and countries in relation to the development of core technology, companies make investment with placing much weight on the development of new technology, but on the other hand, technology leakage incident continuously occurs due to a lack of understanding to protect technology. This is the largest cause of impeding the competitiveness of nations and companies. And now, it is urgent to take security measures against this. Therefore, this paper analyzes institution and system weakness in the physical security area in the integrated security environment, and then identifies all problems about this, and proposes a plan for solving these.

4,000원

11

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구

김민수, 신상일, 안정준, 김귀남

한국융합보안학회 융합보안논문지 제13권 제4호 2013.09 pp.109-115

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및검증하고자 한다.
Security threats through e-mail service, a representative tool to convey information on the internet, are on the sharp rise. The security threats are made in the path where malicious codes are inserted into documents files attached and infect users' systems by taking advantage of the weak points of relevant application programs. Therefore, to block infection of camouflaged malicious codes in the course of file transfer, this work proposed an integrity-checking and behavior-based detection system using File Transfer System (FTS), logical network partition,and conducted a comparison analysis with the conventional security techniques.

4,000원

12

융합보안 서비스 사이언스를 위한 기상정보 활용모델 연구

최경호, 이동휘, 김민수, 김종민, 김귀남

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.79-84

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 보안서비스 제공과정을 비즈니스 프로세스로 살펴보고, 여기서 나타나는 문제점을 해결하기 위한 융 합보안기술의 적용 및 이의 프로세스화를 통한 개선된 서비스 혁신모델을 제시해 보고자 한다. 이를 위해 대표적으로 시설관리, 무인경비 등을 제공하는 물리보안 분야를 살펴보고, 여기서 나타나는 한계점을 해결하기 위해 적용 가능한 융합보안기술로 기상정보를 활용하는 방법을 서비스 사이언스 관점에서 제안한다. 본 연구의 기여도는 첫째, 서비스 혁 신 관리를 통해 융합보안기술을 기반으로 위험관리 방법을 개선했다는 것이며, 둘째, 서비스의 효과를 계량화하여 위험 관리 활동을 정량적 수치로 평가할 수 있다는 것이며, 마지막으로, 기상정보를 활용한 물리보안 서비스 제공 방법론을 체계적으로 프레임워크화 했다는 것이다.
In this study the improved service innovation model to solve the problems that appear from a vantage point of the providing security services process through the application and appeal process of convergence security technologies proposed. The model was in view of service science to resolves the limitations that facilities management and unmanned security of physical security field through the application of meteorological information on convergence security technologies. The contribution of this research: improved risk management based on convergence security technologies through service innovation management, evaluated the quantitative value of risk management activity using service effects, and development of physical security service providing methodology using meteorological information.

4,000원

13

AHP를 이용한 NAS 연동형 망분리 시스템에 관한 연구

김민수, 신상일, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제13권 제3호 2013.06 pp.85-90

※ 기관로그인 시 무료 이용이 가능합니다.

국가 공공기관이나 기업에서는 질 높은 서비스를 제공하기 위하여 인테넷 망을 통해 정보 및 자료를 제공하고 있다. 하지만 자료의 송수신간에 악성코드 감염에 노출되어 각종 보안위협에 노출되게 된다. 이러한 이유로 2008 년부터 국가 기관의 망 분리 사업이 진행되고 있고, 망 분리 기술로 망 연계 스토리지를 이용하여 물리적 망 분리 와 더불어 데이터 연동을 하게 된다. 하지만 망 연계 스토리지는 동일 데이터가 내부 망 스토리지와 외부 망 스토 리지에 각각 존재하게 되어 자원의 낭비와 더불어 데이터 관리에 문제점을 가지게 된다. 따라서, 본 연구는 물리 적 망 분리의 한계점을 극복하기 위한 방안으로, NAS 스토리지를 이용한 내외부망 데이터 연계 방안을 제안하 고, 망 분리 최적화를 위한 항목의 우선순위를 AHP기법을 통하여 검증하고자 한다.
To provide high-quality services, national public institutions and companies have provided information and materi als over the internet network. However, a risk of malware infection between transmission and reception of data lead s to exposure to various security threats. For this reason, national institutions have proceeded with projects for netw ork separation since 2008, and data linkage has been made using network connection storage through network separ ation technologies, along with physical network separation. However, the network connection storage has caused was te of resources and problems with data management due to the presence of the same data in internal network storag e and external network storage. In this regard, this study proposes a method to connect internal and external networ k data using NAS storage as a way to overcome the limitations of physical network separation, and attempts to veri fy the priority of items for the optimization of network separation by means of AHP techniques.

4,000원

14

NFC를 활용한 출동경비업무의 효율적 관리방안에 관한 연구

김민수, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제13권 제2호 2013.04 pp.95-100

※ 기관로그인 시 무료 이용이 가능합니다.

근거리 무선통신 기술은 다양한 분야에서 그 응용범위가 점차 확대되고 있는 추세로, 다양한 종류의 기술 중에서 Mo bile기반의 NFC(Near Field Communication)의 적용이 늘어나고 있다. URL 주소가 저장되어 있는 태그(RFID)에서 NFC 디바이스를 터치하면, URL 주소를 읽고 그 주소의 웹사이트에 접 근을 지원하는 방식을 무인경비시스템에 적용하였다. 기존의 무인경비시스템과의 비교검증을 통하여 Integrity, Damage, Real-Time, Speed 측면에서 효율적인 출동경비업 무 관리방안을 제시하였다.
As the near field communication technology's application scope tends to expand gradually in the various fields, application of mobile-based NFC(Near Field Communication) is increasing in the various types of technologies. The method which reads the URL address and supports access to the web site of the address if you touch the NFC device in the tag(RFID) that the URL address is stored was applied to the unmanned security system. It proposed the effective plan to manage mobilization security business in the aspects of Integrity, Damage, Real- Time, and Speed through comparison and verification of the method with the existing unmanned security system.

4,000원

15

Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안

김민수, 신상일, 김종민, 최경호, 이대성, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제13권 제1호 2013.03 pp.79-86

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 최근 들어 DDoS 공격이 단순히 서비스를 방해하는 것에서 벗어나, 다양한 공격 기법을 혼합한 멀티 벡터(Multi-Vector) 공격으로 발전하고 있다. 이러한 멀티벡터 공격은 DDoS 공격과 더불어 악성코드를 감염시켜, 내부 정보 유출 및 좀비PC를 만들어 DDo S 공격용에 활용될 경우에는 기존의 DDoS 공격 및 악성코드 감염에 대한 방어 전략으로는 한계점이 있다. 따라서 본 논문에서는 다양한 방법을 이용한 멀티벡터 공격을 효과적으로 방어하기 위한 Reverse Proxy Grou p과 PMS(Patch Management Server)를 제시하고자 한다.
The objective of DDoS Attacks is to simply disturb the services. In recent years, the DDoS attacks have been ev olved into Multi-Vector Attacks which use diversified and mixed attacking techniques. Multi-Vector Attacks start from DDoS Attack and Malware Infection, obtain inside information, and make zombie PC to reuse for the next DDoS attacks. These forms of Multi-Vector Attacks are unable to be prevented by the exi sting security strategies for DDoS Attacks and Malware Infection. This paper presents an approach to effectively defend against diversified Multi-Vector attacks by using Reverse Proxy Group and PMS(Patch Management Server).

4,000원

16

중소 경호ㆍ경비업체의 개인정보 유출 방지를 위한 보안 체계 연구

강푸름, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제12권 제5호 2012.10 pp.87-97

※ 기관로그인 시 무료 이용이 가능합니다.

최근 개인정보유출 사건이 빈번히 발생함에 따라 개인정보보호의 문제는 우리 사회의 가장 중요하고 민감한 사회적 의제로 급부상하고 있다. 실제로 개인정보는 그 종류나 유형, 경제적 가치와 민감성, 정보의 질 등에 따라 유출 시 심각 한 사회적 위협을 야기할 수 있기 때문에 보다 정확하고 체계적인 개인정보보호 및 관리가 이루어지지 않을 경우 정보 화 사회에 큰 혼란을 초래할 수 있다. 특히 업무에 있어 고객의 민감한 개인정보를 필요로 하는 중소 경호․경비업체의 경우, 수집한 정보가 유출 될 시 고객 신변이나 업체의 영업 비밀이 외부에 노출 되 심각한 위협이 있을 수 있어 더욱 큰 문제를 야기한다. 그러나 중소 경호․경비업체는 대기업에 비해 자금의 정도, 인력 부족 등의 문제로 인하여 자체 보 안 시스템 구축에 많은 어려움이 있다. 따라서 본 연구에서는 경호․경비업체의 실정을 살펴보고, 그 중 중소 경호․경 비업체들이 차지하는 규모와 정보보호의 현황, 특징들을 분석하여 정보보호 시스템 마련의 현실적 문제점 해결 방안으 로 중소 경호․경비업체의 개인정보유출 방지를 위한 보안체계를 제안한다.
Privacy of personal information disclosure incident occurs frequently as a problem to our society's most importan t and sensitive social agenda is emerging. Personal information is actually more accurate, depending on the type or types of economic value and sensitivity, the quality of the information, because it can cause a spill a serious social threat and systematic personal information protection and management are not carried out and the information societ y in a big mess can result. Customers my affairs when small guard security companies, especially the sensitive per sonal information of customers who need to work, the collected information be leaked or the company's trade secret s, are exposed on the outside, it could be a serious threat to a greater problem cause. Small escort guard companie s, however, compared with large companies to build its own security system, due to issues such as the extent of fu nding, staffing shortages, there are many difficulties. Status of Information Security, scale and analyze the character istics of small escort guard companies occupied by guard security companies in the present study, sleep, look at hi m in the solution of the practical issues of information protection system laid small guard. Expenses supplier of pro pose a security system for preventing the leakage of personal information.

4,200원

17

디지털 포렌식 전문인력 양성 교육과정 개선에 관한 연구

김종민, 최경호, 김귀남

한국융합보안학회 융합보안논문지 제12권 제5호 2012.10 pp.79-85

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 디지털 포렌식 전문인력 양성을 위한 교육과정을 개선하는데 그 목적이 있다. 이를 위해 디지털 포렌식 전 문인력 양성을 위한 교육과정을 제시하고 그 제시된 교육과정을 포렌식 전문가를 대상으로 설문조사를 실시해 얻은 결 과를 AHP 기법을 활용하여 교육과정의 요소(포렌식개론, 시스템 포렌식, 종류별 이론 및 분석, 도구사용법, 조사실무)중 가장 합리적이고 중요도가 높은 교육과정인지를 도출할 수 있었다. 이와 같은 연구를 통해 도출된 합리적이고 중요도가 높은 교육과정을 반영하여 디지털 포렌식 전문인력 양성을 위한 교육과정을 개선하고자 한다.
This research is to improve the education courses for nurturing digital forensic exports. To do so, the education courses for nurturing digital forensic exports were proposed and surveys targeting forensic professionals are conducted. Using AHP method, the most rational and important education courses among aspects (forensic introduction, system forensic, theories and analyses by categories, tool using, and research work) were drawn from results from the above. From this research, it is to improve the education courses for nurturing digital forensic experts applying rational courses with high status.

4,000원

18

이중 출입통제 시스템을 이용한 내부 시설 보안성 확보 방안

김민수, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제12권 제4호 2012.09 pp.123-129

※ 기관로그인 시 무료 이용이 가능합니다.

보안에 대한 인식 부족으로 인해 발생되는 내부 보안위협은 허가된 인원만이 출입해야 하는 보안지역에 대한 보안성 미확보로 인해 나타난다. 허가되지 않은 인원이 출입하여 내부 시스템에 대하여 자유로운 접근 및 무분별 한 사용으로 인한 보안 위협에 노출되기 때문이다. 이러한 보안위협에 대하여 기존의 RFID 카드 인증 방식과 적외선 거리측정 센서를 이용한 출입통제시스템 등 의 보안성 확보방안에 대한 연구가 이루어져 왔지만, 각 방식에 나타난 문제점으로 보안성을 확보하기 어렵다. 따라서 본 연구는 이를 보완하기 위하여 기존의 출입통제 시스템과 이중 출입통제 시스템을 비교하여, 내부 시 설의 보안성 확보를 위한 방안을 제시하였다.
A secured building where only approved personnel can access is sometimes not secured because of the lack of re cognition of security. Unapproved personnel enter and access freely to the internal system of the building, and this makes security risks. In order to deal with these problems, the existing entrance-control system had developed by using the RFID card certification and the infrared sensor to measure distance. However, it is difficult for the system to guarantee security due to the weakness of each method. Therefore, this study aimed at providing a new method of guaranteeing security by comparing the double entranc e-control system and the existing entrance-control system.

4,000원

19

실시간 Binary CDMA 모니터링을 통한 현금호송 보안업무 개선방안

김민수, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제12권 제2호 2012.05 pp.53-60

※ 기관로그인 시 무료 이용이 가능합니다.

금융기관은 고객에게 보다 나은 서비스를 제공하기 위해 화폐 공급과 ATM과 같은 영업점 외 기기에 대한 현 금보충 업무에 노력을 기울이고 있다. 이러한 업무의 대부분은 차량 이용을 중심으로 금융기관 직원이 직접 수행 하거나 호송경비 전문업체에 아웃소싱을 하게 된다. 하지만 현금을 다루는 업무이기 때문에 범죄의 표적이 되기 쉬우며, 실제로 2003년부터는 여러 차례 현금호송차량 탈취사건이 발생하였다. 이러한 보안사고로 인한 피해 금액 의 규모는 상당하며, 사회적 파장 또한 크기 때문에 금융기관 및 보안업체의 철저한 관리와 학계의 창의적 연구 를 통한 위협 감소 노력이 필요하다. 이와 같은 관점에서 진행되고 있는 최근의 관련 연구들은 법․제도 및 관리상의 개선방안을 중심으로 하고 있 으며, 기술적 측면의 논의는 부족한 실정이다. 따라서 본 연구는 실시간 Binary CDMA 모니터링을 통해 현금호 송 보안업무의 개선방안을 제시하고자 한다. 이 방법은 필요성이 높은 ‘무인경비’와 ‘모니터링’ 항목의 실행도를 높일 수 있어, 실시간으로 진행되는 현금호송 보안업무를 보다 안전하게 추진할 수 있게 해준다.
Financial institutions keep putting efforts to filling cash into ATMs and branches in order to provide customers w ith better service. This kind of job usually required an automobile unit to be done, and financial institutions employe e perform this task directly or sourcing out to professional security service companies. However, the job has been of ten a target of criminals because it deals with cash. In fact, since 2003, there were several cash truck robberies occu rred. This circumstances made the public be aware of the necessity of creative research and the strict management of financial institutions and security companies. However, the existing studies on security service of cash delivery su ggest only how to improve the job legally and in operation, and the technological aspect of the improving way has n ot been studied. Therefore, this study aimed at suggesting an improvement the security service of cash delivery usin g real-time binary CDMA monitoring for providing better safety service to customers.

4,000원

20

CCTV 영상자료 통합포털 구축 모델에 관한 연구

강푸름, 김귀남

한국융합보안학회 융합보안논문지 제12권 제2호 2012.05 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

CCTV는 범죄예방에도 효과가 있을 뿐 아니라, 녹화 된 영상정보는 범죄의 증거물로서도 상당한 법적 효력을 지닌다. 그러나 CCTV영상정보를 증거물로 활용하여 고소/고발 등의 행정 처리 시 현재 오프라인으로 운영되고 있는 업무처리 절차 상 나타나는 복잡성과 불필요한 시간 비용 낭비, 개인프라이버시 유출 등은 해결해야 할 문제점으로 남아 있다. 본 논문에서는 오프라인 업무처리 상 발생하였던 문제점을 해결하기 위해 CCTV영상자료 통합포털 구축을 제안하고, 기존 전자 민원 서비스 시스템의 효율성을 연구한 선행 연구를 분석하여 전자정부법과 개인정보보호법에 의거, CCTV영상자료 통합포털 구축 모델에 적용 하여 발생 된 문제점을 효과적으로 해결하고자 한다.
CCTV would be the effective way in the prevention of abuse, as well as recorded image information evidence of the crime as a significant legal effect. But recorded image information As evidence by utilizing the Complaint / com plaint handling, and administrative business processes that are currently operating offline procedural complexity and unnecessary time appear costly, privacy remains an issue to be solved, etc. Runoff. In this paper, incidence rate of offline business processing phase to solve the problems proposed to build unified portal for CCTV image information and the existing studies on the effectiveness of electronic civil service system, pre vious studies by analyzing e-government in accordance with laws and privacy laws, CCTV image information portal deployment model is applied to data integration occurs are trying to solve the problem effectively.

4,000원

 
1 2 3 4 5
페이지 저장