Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 70
No
2

축간사

김완주

전북역사문화학회 전라북도금석문대계 2 2008.12 p.3

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

3

축간사

김완주

전북역사문화학회 전라북도금석문대계 1 2007.12 p.3

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

4

전통문화중심도시는 즉각 지정되어야한다

김완주

열린전북 열린전북 2004. 10 통권 제59호 2004.10 pp.58-60

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

5

지방의 변화, 이제부터

김완주

열린전북 열린전북 2003. 2 통권 제41호 2003.02 pp.70-74

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

6

지방분권화의 바람직한 추진 방향

김완주

열린전북 열린전북 2002. 12 통권 제39호 2002.12 pp.84-90

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

7

전라북도 도지사 취임사

김완주

본질과 현상 본질과 현상 2010년 가을 21호 2010.09 pp.143-146

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

8

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구

이광호, 김종화, 김지원, 윤석준, 김완주, 정찬기

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가 방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위 협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.
In this study, for evaluating the cyber threat, we presented a quantitative assessment measures of the threat-level with multiple factors. The model presented in the study is a compound model with the 4 factors; the attack method, the actor, the strength according to the type of the threat, and the proximity to the target. And the threat-level can be quantitatively evaluated with the Fuzzy Inference. The model will take the information in natural language and present the threat-level with quantified data. Therefore an organization can accurately evaluate the cyber threat-level and take it into account for judging threat.

4,000원

9

사이버공격의 정량적 피해평가를 통한 공세적 대응규모 산정

홍병진, 임재성, 김완주, 조재명

한국융합보안학회 융합보안논문지 제17권 제4호 2017.10 pp.17-30

※ 기관로그인 시 무료 이용이 가능합니다.

우리사회와 정부에 대한 다양한 사이버 공격이 지속적으로 이루어지고 있으며 수시로 그 사례 및 피해가 발표되고 있다. 그리고 사이버공격의 영역 또한 사이버공간에 국한되는 것이 아니라 물리적 영역으로 확대되어 영향을 미치고 있다. 군사적영역에서는 적의 물리적 공격에 대해 비례성을 갖고 대응한다는 원칙을 수립하고 시행하고 있다. 영역이 확대되고 있는 사이버전에서도 이러한 비례성 원칙이 필요할 것으로 판단되며, 실제 적용하기 위해서는 사이버공격에 대한 정량적, 정성적 대응기준을 가지고 있어야 할 것이다. 그러나 사이버공격의 특성상 정확한 피해평가가 쉽지 않아 비례성이 모호하며 비례성 원칙으로 대응하는 것도 어려울 것이다. 이에 본 연구에서는 시나리오를 기반으로 사이버공격이 조직이나 시스템에 미치는 영향을Gorden-Lobe 모델과 시큐리티 스코어링 기법을 이용하여, 사이버 공격 피해를 정량적․정성적으로 평가하여 피해규모를 산출하였다. 산출된 결과는 사이버공격에 대한 공세적으로 대응하기 위한 적절한 수준과 기준으로 제공할 것으로 기대한다.
Various cyber attacks against our society and the government are continuing, and cases and damages are r eported from time to time. And the area of cyber attack is not limited to cyberspace, but it is expanding into physical domain and affecting it. In the military arena, we have established and implemented the principle of r esponding proportionally to enemy physical attacks. This proportionality principle is also required in the versio n where the region is expanding. In order to apply it, it is necessary to have a quantitative and qualitative co untermeasure against cyber attack. However, due to the nature of cyber attacks, it is not easy to assess the d amage accurately and it is difficult to respond to the proportionality principle and the proportional nature. In t his study, we calculated the damage scale by quantitatively and qualitatively evaluating the cyber attack dama ge using the Gorden-Lobe model and the security scoring technique based on the scenario. It is expected that the calculated results will be provided as appropriate level and criterion to counteract cyber attack.

4,600원

11

은닉 IP 주소 기반의 웹 접속 로그 분석을 통한 사이버 정찰행위 모델링

김완주, 박창욱, 이수진, 임재성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.3 2016.06 pp.205-220

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 사이버공격은 지속적으로 증가하고 있으며, 공격에 대한 신속한 대응을 위해 공격행위를 사 전에 인지하는 것이 중요한 요소로 부각되고 있다. 그러나 일반적으로 공격자는 자신의 공격을 은닉 하기 위해 VPN, Proxy 등을 이용하여 자신의 IP를 숨기는 기법을 활용하고 있어 공격행위의 사전 인 지가 쉽지 않다. 이에 본 논문에서는 은닉 IP를 통해 접속한 공격자의 웹 로그를 수집 및 분석하여 은닉 IP 기반의 사이버 정찰행위 패턴을 모델링할 수 있는 기법을 제안한다. 수집된 웹 로그는 소셜 네트워크분석(SNA, Social Network Analysis) 및 K-means 클러스터링 기법을 이용하였으며, 정상적 인 행위자의 웹 로그와의 비교를 통해 은닉 IP를 사용하는 공격자의 정찰행위가 정상 행위와는 확연하게 차별화됨을 검증한다.
Recently, cyber attacks are constantly increasing, and the recognition of cyber attacks beforehand has risen in prominence for the rapid response. However, since the attackers generally use hidden IP via VPN or Proxy to hide their actions and origins, it is not easy to recognize their attacks in advance. To address this problem, in this paper, we propose an approach to extract the cyber reconnaissance activity pattern of the attacker who uses hidden IP. We first collected the web logs that generated by the attackers who had accessed certain web pages using hidden IP. Then we analysed the collected web logs based on SNA(Social Network Analysis) and K-means clustering algorithm, and extracted some differentiated behavior patterns. We also compare the extracted behavior patterns and the normal behavior patterns of general web users to verify the differences of them.

13

단체장이 바라본 하천 - 생명이 살아 숨쉬는 하천

김완주

[Kisti 연계] 한국하천협회 하천과 문화 Vol.9 No.1 2013 pp.12-15

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

14

지속가능한 축산업, 자연순환농업만이 길이다!

김완주

[Kisti 연계] 한국낙농육우협회 월간낙농ㆍ육우 Vol.27 No.11 2007 pp.148-153

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

15

한국 바이오 벤처산업의 현황과 발전전망

김완주

[Kisti 연계] 한국식물생명공학회 한국식물생명공학회 학술대회논문집 2003 pp.13-18

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

16

인간과 문화중심의 도시 - 전주

김완주

[Kisti 연계] 한국화장실협회 아름다운작은공간 미소공 Vol.12 2001 pp.12-13

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

17

전투기 데이터 변조 공격행위에 대한 탐지모듈 제안

홍병진, 김완주, 김호근, 임재성

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.29 No.1 2019 pp.5-16

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

현대의 최첨단 전투기들은 독립적인 내장형 시스템으로 운용되고 있다. 이러한 내장형 시스템은 초기 높은 수준의 정보보증 기준이 충족되어 도입되고 운용된다. 그러나 지속적인 작전운용 중에는 개별적인 전투기 플랫폼에 대한 사이버위협이 적극적으로 관리가 되지 않아 심각한 위험에 노출될 가능성이 있다. 이에 본 논문에서는 전투기 내장형 시스템에 대한 사이버위협 요소를 분석하여 임무계획 및 정비 관련 데이터 처리과정에서 공격 가능한 취약점을 식별하였다. 또한, 이러한 취약점을 이용하여 항공데이터를 변조하는 사이버공격의 방법과 형태를 정의하고 대응을 위한 탐지모듈을 제안하였다. 제안된 탐지모듈은 전투기 항공데이터 처리과정에서 악성코드 유입 등 데이터 변조공격에 대한 탐지 및 대응이 가능할 것으로 기대되며 이를 통해 첨단 고가치 항공자산인 전투기를 대상으로 하는 잠재적 사이버 위협에 선제적으로 대응할 수 있을 것이다.
Modern state-of-the-art military aviation assets are operated with independent embedded real-time operating systems(RTOS). These embedded systems are made with a high level of information assurance. However, once the systems are introduced and installed on individual platforms for sustaining operational employment, the systems are not actively managed and as a result the platforms become exposed to serious threats. In this paper, we analyzed vulnerability factors in the processing of mission planning data and maintenance-related data for fighter aircraft. We defined the method and form of cyber attacks that modulate air data using these vulnerabilities. We then proposed a detection module for integrity detection. The designed module can preemptively respond to potential cyber threats targeting high - value aviation assets by checking and preemptively responding to malware infection during flight data processing of fighter aircraft.

원문보기
18

탄도 수정탄 롤제어시스템 충격해석 모델 개발에 관한 연구

고준복, 윤찬식, 김용대, 김완주, 조승환

[Kisti 연계] 대한기계학회 대한기계학회논문집A Vol.39 No.8 2015 pp.737-742

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

탄도 수정탄은 기존의 포탄에 조종 kit를 장착하여 목표를 정밀 타격할 수 있게 하는 무기 체계이다. 롤제어시스템은 조종 kit의 구성품으로 유도조종부와 탄체부 사이에 위치하며 포발사시 횡방향으로 5,000g 상당의 가속도 하중을 받게 된다. 따라서 내고충격 설계를 하는게 중요하다. 선진국에서는 탄도 수정탄의 개발과정에서 실사격 또는 포발사 회수 시스템을 이용하여 부품의 성능 및 강도를 평가하고 있으나 많은 시간과 비용이 든다는 단점이 있다. 따라서 본 연구에서는 CAE 해석적 방법으로 설계단계에서 롤제어시스템에 대한 충격 강도 평가를 할 수 있도록 해석 모델을 개발하였다. 충격 현상을 구현하기 위하여 Explicit code를 이용한 Dynamic 해석 기법을 적용하였고, 고변형률 물성 특성을 Johnson-Cook material model을 이용하여 구현하였다. 또한 베어링을 인너, 아우터 레이스, 리테이너, 볼 등으로 상세적으로 구현하여 충격시 베어링의 거동 특성이 분석될 수 있도록 하였다. 개발된 해석 모델은 가스건 충격시험을 통해 그 신뢰성이 있음을 검증하였다.
Course correction munition are a weapson system for precision attacks and are assembled by applying a ballistic control system to existing projectiles. The roll control system is a subsystem of the ballistic control system and is placed between the guidance and control units inside of the projectile, which undergoes a 5000g lateral acceleration. Thus, it is very important to design the system to endure this load. Many developed countries evaluate the performance and safety of course correction munitions' parts using live-fire gun launch tests or a soft recovery system. However, these methods are expensive and slow. Thus, in this study, we develop impact analysis model of the roll control system using CAE. We apply the code to simulate impact phenomenon and use Johnson-Cook material model for modeling the high strain rate effect on the materials. We also design bearings in detail to analyze their behavior and verify the reliability of CAE model through gas-gun impact tests of the roll control system.

원문보기
19

화포탄용 원격측정 시스템 개발

한동필, 김영원, 오종수, 김완주

[Kisti 연계] 한국군사과학기술학회 한국군사과학기술학회지 Vol.18 No.3 2015 pp.275-282

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Recently, telemetry systems are used to test and evaluate of ammunition. When a transmitting signal from a small transmitter mounted inside the ammunition is sent out, the receiving equipments get real-time RF data. This paper relates to the development of a small high-G endurable transmitter and a portable receiving equipment. The system was tested and confirmed 00 km communication range.

원문보기
20

사이버 방어작전 프레임워크 기반의 공격그룹 분류 및 공격예측 기법

김완주, 박창욱, 이수진, 임재성

[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.20 No.6 2014 pp.317-328

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 320 사이버테러, 625 사이버공격 등 대규모 피해를 유발하는 해킹공격이 지속적으로 발생하고 있다. 이러한 사이버 위협 환경에서 효과적인 방어계획을 수립하는 것은 매우 중요하다. 특히, 공격자는 누구이며, 어떠한 방법으로 공격을 진행하고, 무엇을 원하는지 파악하는 것은 방어계획을 수립하는 가장 중요한 요소이다. 따라서 본 논문에서는 공격 집단이 공격을 진행할 때 생성되는 다양한 디지털 단서와 공개출처정보(OSINT: Open Source Intelligence)를 이용하여 공격그룹을 분류하고 공격을 예측할 수 있는 사이버방어작전 프레임워크를 제안한다. 제안하는 프레임워크는 탐지, 디지털단서추출, 그룹분류, 주체분석, 예측, 대응의 6단계로 구성되며, ${\bigcirc}{\bigcirc}$기관에서 수집된 해킹메일에 대상으로 주요 공격그룹을 가시화하였으며, 식별된 공격자를 추적하고 추가적인 공격이 예측 가능함을 보여주었다. 본 논문에서 제안한 사이버방어작전 프레임워크는 향후 발생 가능한 사이버공격에 대한 효과적인 대응에 기여할 것으로 기대한다.
Recently, cyber-attacks such as 3 20 cyber terror, 6 25 cyber-attack, etc., causing large-scale damage keep on occurring. Under such cyber threat environment, it is very important to establish efficient defense plans. Especially, recognizing who the attackers are, how they attack, and what they want are the most important factors. Therefore, this paper suggests a cyber defense operation framework that can classify attack groups and predict potential cyber threats using various digital bread crumbs and Open Source Intelligence (OSINT) that are generated when the attack groups carry out their attacks. The suggested framework consists of six phases which are detection, extraction of digital bread crumbs, classification and analysis of attack groups, prediction, and reaction. Using APT(Advanced Persistent Threats) mails collected from ${\bigcirc}{\bigcirc}$ Organization, the framework shows the positive result that it can classify the attack groups, track the classified attack groups, and predict additional potential cyber threats. The cyber defense operation framework proposed in this paper is expected to contribute efficient reactions to potential cyber threats in the future.

원문보기
 
1 2 3 4
페이지 저장