Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 227
No
1

무인기 군집 비행 보안위협 및 보안요구사항 연구

김만식, 강정호, 전문석

한국디지털정책학회 디지털융복합연구 제15권 제8호 2017.08 pp.195-202

※ 기관로그인 시 무료 이용이 가능합니다.

Unmanned Aerial Vehicle (UAV)는 군사적 목적으로 주로 이용되었지만 ICT의 발전과 저렴해진 제작비용으로 인해 다양한 민간 서비스에서도 점차 이용되고 있다. UAV는 앞으로 스스로 임무를 수행하는 자율비행을 할 것이라 기대되고 있는데, 복잡한 임무를 수행하기 위해서는 군집 비행이 필수적이다. UAV 군집 비행은 기존 UAV 시스템과 네트워크 및 인프라 구조가 달라 국내외에서 많은 연구가 이루어지고 있지만, 아직 안전한 UAV 군집 비행을 위한 보안위협 및 보안 요구사항에 대한 연구가 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 UAV 자율비행기술을 미 공군 연구소와 미국 육군 공병대를 기반으로 정의하고 UAV 군집비행기술 및 보안위협을 분류하였다. 그리고 각 UAV 군집비행기술의 보안위협에 따른 보안요구사항을 정의하여 비교 분석함으로써 향후 안전한 UAC 자율비행 기술 발전에 기여할 수 있도록 하였다.
Unmanned Aerial Vehicles (UAV) have mostly been used for military purposes but with the progress in ICT and reduced manufacturing costs, they are increasingly used for various private services. UAVs are expected to carry out autonomous flying in the future. In order to carry out complex tasks, swarm flights are essential. Although the swarm flights has been researched a lot due to its different network and infrastructure from the existing UAV system, There are still not enough study on security threats and requirements for the secure swarm flights. In this paper, to solve these problems, UAV autonomous flight technology is defined based on US Army Corps of Engineers (USACE) and Air Force Research Laboratory (AFRL), and swarm flights and security threat about it are classified. And then we defined and compared security requirements according to security threats of each swarm flights so as to contribute to the development of secure UAC swarm flights in the future.

4,000원

2

하이브리드 분석 기반의 스마트 퍼징 시스템 설계

김만식, 강정호, 전문석

한국디지털정책학회 디지털융복합연구 제15권 제3호 2017.03 pp.175-180

※ 기관로그인 시 무료 이용이 가능합니다.

전 세계적으로 IT 산업이 발전함에 따라 소프트웨어 산업 또한 크게 성장하였으며, 사회전반에 걸쳐 일상생 활에서부터 금융과 공공 기관까지 영향력을 미치고 있다. 특히 ICT 기술의 활성화로 인해 소프트웨어 산업은 더욱 고도화 되고, 다양한 기능과 기술을 공유하게 되었다. 그러나 이렇게 성장하는 소프트웨어 산업과 비례하여 제공되는 서비스에 치명적인 위협을 가할 수 있는 다양한 보안 위협 또한 크게 증가 하였다. 이미 OpenSSL 하트블리딩 취약 점으로 전 세계적으로 큰 이슈를 일으켰으며, 그밖에도 이란의 원자력 발전시설, 미국의 에너지 기업들이 소프트웨어 취약점으로 인해 많은 피해를 입었다. 본 논문에서는 응용프로그램 보안 사고의 큰 비중을 차지하고 있는 소프트웨 어 취약점을 효과적으로 탐지·식별 할 수 있는 블랙박스, 화이트박스 테스트를 연계한 하이브리드 퍼징 시스템을 제안한다.
In accordance with the development of IT industry worldwide, software industry has also grown tremendously, and it is exerting influence on the general society starting from daily life to financial organizations and public institutions. However, various security threats that can inflict serious threat to provided services in proportion to the growing software industry, have also greatly increased. In this thesis, we suggest a smart fuzzing system combined with black box and white box testing that can effectively detect􀁸distinguish software vulnerability which take up a large portion of the security incidents in application programs.

4,000원

3

안드로이드 디바이스 최적화를 위한 GOF 디자인 패턴 적용 방법에 대한 연구

정우철, 전문석, 최도현

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제17권 제1호 2017.02 pp.89-97

※ 기관로그인 시 무료 이용이 가능합니다.

최근 사물인터넷(IoT), 웨어러블 등 PC이외에 휴대용 디바이스를 대상으로 OOP(Object-Oriented Programming) 와 함께 GoF(Gang of Four)의 디자인 패턴 등 다양한 객체지향 방법론 설계를 기반으로 소프트웨어를 개발하고 있 다. 그러나 잘못된 어플리케이션 설계는 운영체제 속도 저하, 메모리 점유율과 배터리 사용량 증가 등 문제를 발생시킬 수 있기 때문에 저 사양 디바이스에서의 프로그래밍 최적화의 중요도가 높다. 본 논문에서는 안드로이드(Android) 운 영체제를 기반으로 Strategy패턴, State패턴, Observer패턴 등 최적화된 디자인 패턴 적용 방법을 제안한다. 테스트 결 과 제안하는 패턴 선별 기법이 저 사양 디바이스에 최적화된 디자인 패턴을 선별할 수 있다는 것을 확인하였다.
Recent Internet of Things(IoT), and in addition to wearable PC, such as software development methodologies based on a variety of object-oriented design and design patterns of GoF(Gang of Four) with OOP(Object-Oriented Programming) intended for portable devices. However, incorrect application design specification is that the higher the importance of the optimization of the program on the device because it can cause problems such as decreased operating speed, increase the memory occupancy and battery usage. In this paper, we propose an optimized design pattern based on the method of application, such as Android (Android) OS Strategy Pattern, State Pattern, Observer pattern. Test results show that the proposed scheme selection patterns can be selected to optimize the design pattern in the device that specification.

4,000원

4

스마트 홈 환경에서 AKI기반 검증 시스템을 활용한 인증관리 및 통신 기법에 관한 연구

진병욱, 박중오, 전문석

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제16권 제6호 2016.12 pp.25-31

※ 기관로그인 시 무료 이용이 가능합니다.

최근 IoT 기술의 발전과 ICT 서비스의 확산으로 유・무선 초고속 통신기반의 홈 네트워크 많은 발전과 다양한 서비스가 제공되고 있다. 국내・외 업체는 IoT기반의 기술을 활용하려는 사용자를 위한 혁신기술을 연구하고 있으며, 스마트 홈 환경이 점차적으로 발전하고 있다. 사용자들은 스마트폰의 확산과 발전으로 인해 보다 편리한 생활을 살아하고 있다. 그러나 스마트환경의 통신연결로 인한 다양한 공격기법, 저 전력・경량화 통신의 미흡한 적용, 보안 가이드라인의 문제로 인하여 스마트 홈 네트워크의 보안위협이 발생하고 있다. 또한 악의적인 디바이스의 위장접근 데이터 위변조와 같은 신규・변종 공격사례가 발생하여 해결책이 요구되고 있다. 본 논문에서는 스마트 환경에서 기존 인증 시스템인 PKI의 취약성을 보완한 AKI기반의 인증 관리 기법을 활용한 안전한 통신 프로토콜을 설계한다. ECDSA기반의 서명기법을 활용하여 통신수행의 효율성을 높였으며, 스마트 홈 환경의 보안위협에 대해서 보안성 및 안전성을 분석하였다.
With the development of IOT technology and the expansion of ICT services recently, a variety of home network services have been advanced based on wired and wireless high speed telecommunication. Domestic and global companies have been studying on the innovative technology for the users using IOT based technology and the environment for the smart home services has been gradually developed. The users live their lives with more convenience due to the expansions and developments of smart phones. However, the threatening on the security of the smart home network had occurred by various attacks with the connection to the smart environment telecommunication, lack of applications on low powered and light weight telecommunication, and the problems of security guideline. In addition, the solutions are required for the new and variant attacking cases such as data forgery and alteration of the device for disguising approach with ill will. In this article, the safe communication protocol was designed using certification management technique based on AKI which supplemented the weakness of PKI, the existing certification system in the smart environment. Utilizing the signature technique based on ECDSA, the efficiency on the communication performance was improved, and the security and the safety were analyzed on the security threat under the smart home environment.

4,000원

5

NFC 서비스 보안 위협 분석 및 대응방안 연구

김형욱, 김형주, 강정호, 전문석

한국디지털정책학회 디지털융복합연구 제14권 제12호 2016.12 pp.183-191

※ 기관로그인 시 무료 이용이 가능합니다.

최근들어 스마트폰에서 NFC 기능을 지원함에 따라 스마트폰을 정보의 송·수신을 위한 매개체로 활용하여 결제, 의료, 개인인증 등 다양한 분야에서 융·복합된 형태의 서비스로 NFC 서비스가 전개되고 있다. 또한 기존 서비 스에 NFC 기술이 융합됨에 따라 기존 서비스 구조에서 찾아볼 수 없던 신규 사업자가 기존 서비스에서 취급되던 개인정보를 취급하거나 기존 사업자가 NFC 사업자로 전환됨에 따라 기존에 취급하던 개인정보 이외의 다양한 개인 정보를 취급할 수 있다. 이러한 서비스적 배경 및 시대적 배경을 바탕으로 NFC서비스 환경을 구축하기 위해 보안위 협 분석 및 대응방안을 마련하고자 한다.
Most recent trend reveals broader state of provision of NFC service as NFC technology was applied on smartphones which has become core communication tools by providing integrated services such as payment, medical, and personal authentication. Moreover, with integration of original service and NFC technology, new service providers now can handle personal information of original service or can handle other personal information with transition of previous service provider to NFC service provider. Considering current state of security industry along with NFC technology and service, we would like to analyze current stage of security threats and plan the counter strategies to create NFC service structure.

4,000원

6

전자상거래 응용에서 안전한 키 전송을 위한 PKI 좌표기법 One-Time-Pad의 설계

이길헌, 전문석, 최도현

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제15권 제5호 2015.10 pp.51-60

※ 기관로그인 시 무료 이용이 가능합니다.

전자상거래 서비스의 사용이 활발해지면서 화폐나 마찬가지인 기능을 하는 정보가 네트워크에 만연하게 되었다. 그에 따른 해킹이 증가함에 따라 이차적 보안장치가 대안으로 부상하며 OTP(One-Time Password)가 사용되기 시작했다. 하지만 완벽하다 믿었던 기존의 One-Time Password에서 취약점이 발견되면서 추가적인 보안대책이 시급하게 되었고 더 이상 보안적인 권고만이 해결책이 아니라는 판단에 이를 해결하기 위한 구체적인 방안을 필요로 하게 되었다. 본 논문은 전자상거래 응용에서 공개키를 이용하여 안전한 키 전송을 이루기 위해 PKI 좌표기법이 적용된 OTP(One-Time-Pad)를 제안한다.
As electronic commerce service became more popular, information equivalent to currency prevails in network. Accordingly, hacking into network often occurs and thus OTP (One-Time-Password) has emerged as an alternative secondary security system. However, weakness has been found in even existing One-Time Password that used to be considered ‘perfect’. Therefore, it becomes very urgent to have an additional security countermeasure. As security recommendation is not considered as solution anymore, more specific plan becomes necessary. The present study proposes PKI coordinates technique-based OTP (One-Time-Pad) for a safe key transmission in E-commerce.

4,000원

7

M2M 통신 환경에서 트랩도어 충돌 해쉬를 이용한 그룹키 생성 및 교환 기법

김성수, 최도현, 전문석

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제15권 제5호 2015.10 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

무선 통신 기술의 발전과 ICT 시장의 변화에 따라 M2M 서비스 활성화 및 기술은 지속적인 발전을 거듭하고 있다. 사람의 제어나 직접적인 개입 없이 사물과 사물간의 통신환경을 구축하는 M2M 환경이 주목받고 있다. 무선 통신 환경의 특성으로 데이터 노출, 위조, 변조, 삭제, 프라이버시 등의 문제에서 다양한 보안 위협에 노출 될 가능성과 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 트랩도어 충돌 해쉬의 요구사항을 분석하고, 트랩도어의 특수성을 이용하여 M2M 환경에서 그룹간의 키를 생성하고, 이를 세션키로 교환하는 기법을 제안한다. 그리고 그룹키 생성에 이은 디바이스와 게이트웨이의 인증을 확인하는 기법을 제안한다. 제안하는 기법은 충돌 메시지와 충돌 해쉬의 특수성을 이용하여 그룹 통신 구간의 위장 공격, 중간자 공격, 재전송 공격 등의 공격 저항성을 가지는 안전한 기법임을 확인하였다.
The development of wireless communication technology and change in the ICT market has led to the development of the M2M service and technology. Under these circumstances, the M2M environment has been the focus of communication environment construction between machines without control or direct intervention of human being. With characteristics of wireless communication environment, the possibility of being exposed to numerous security threats and safe communication security technology have becoming an issue an important requirements for problems such as data exposure, forgery, modulation, deletion, and privacy. This research analyzes requirements of trapdoor collision hash, generates keys between groups under the M2M environment by using the specificity of trapdoor, and suggests technology to exchange keys with session keys. Further, it also suggests techniques to confirm authentication of device and gateway in accordance with group key generation. The techniques herein suggested are confirmed as safe methods in that they have attack resistance such as Masquerade Attack, Man-in-the-Middle Attack, and Replay Attack in the group communication block by using the speciality of collision message and collision hash.

4,000원

8

건강정보를 이용한 OTP 생성 방식 설계

추연수, 강정호, 김경훈, 박재표, 전문석

한국디지털정책학회 디지털융복합연구 제13권 제8호 2015.08 pp.315-320

※ 기관로그인 시 무료 이용이 가능합니다.

온라인 서비스에서 사용자 인증은 정확하고 안전한 서비스를 위해 꼭 필요하다. 이러한 사용자 인증을 위해 OTP(One Time Password)가 많이 활용된다. OTP는 일회성이라는 특성을 만족시키기 위해 분실 및 망실의 위험이 있 는 OTP 발생기나 보안카드 등을 사용하여 OTP 생성을 위한 연계 정보를 발생시키거나 최종 OTP 값을 생성한다. 본 논문에서는 u-Health care 시스템에서 수집되는 건강정보를 이용하여 OTP 발생기와 보안카드를 사용하지 않는 OTP 생성방식을 제안한다. 제안하는 방식은 웨어러블 기기를 통해 수집한 건강강보를 OTP 생성에서 사용하는 연계 정보로 활용하는 방식이다. 제안하는 방식으로 생성한 OTP는 같은 인증번호가 얼마나 자주 생성되는지를 확인하는 충돌내성 실험에서 기존의 OTP 생성방식과 비슷한 결과를 나타내어 다양한 온라인 서비스에서 사용될 수 있을 것으 로 판단된다.
User Authentication in Online service is essential for accurate and safe service. For this user authentication, One Time Password(OTP) is frequently used. To satisfy one-time-use characteristic of OTP, Offset information to generate OTP or final OTP value get generated through OTP generator or security card which could be lost. In this study, OTP generation method that bypasses OTP generator or security card by using health information collected from u-Health care system is proposed. Suggestion is that health information collected through wearable devices get utilized to offset information that are applied in OTP generations. OTP generated using suggested methods showed similar results than current OTP generation methods in the collision resistance test which tests how often it generate same authentication numbers, this implies that new proposed method can be applied to various on-line services.

4,000원

9

u-health 시스템을 이용한 사용자 인증 프레임워크 설계

추연수, 진병욱, 박재표, 전문석

한국디지털정책학회 디지털융복합연구 제13권 제5호 2015.05 pp.219-226

※ 기관로그인 시 무료 이용이 가능합니다.

OTP(One Time Password)는 인터넷 뱅킹 등에서 사용자의 인증을 위해서 많이 사용되는데 이를 위해 사용 자는 OTP 발생기 또는 보안 카드 등을 소지하여야 한다. 또한 OTP 발생기 또는 보안 카드를 분실하였을 경우 OTP 가 노출될 수 있는 가능성이 있다. 본 논문은 사용자 인증을 위해 사용되는 OTP 분실 및 복제에 대한 단점을 대체 하기 위해서 USN의 한 분야인 u-Health의 다양한 기술을 이용하여 수집된 개인의 건강 정보를 활용한 사용자 인증 프레임워크를 제안한다. 본 논문에서 제안하는 사용자 인증 프레임워크는 분실 위험이 없으며, 개인의 건강 상태가 매일 달라지기 때문에 여러 가지 항목들을 조합한다면 충분히 OTP로서의 활용 가치가 있다. 또한 제안하는 프로토 콜은 신뢰하는 기관들의 인증서로 암호화되어 서비스 제공자에게 전달되기 때문에 노출에 안전하며 OTP 생성을 위 한 기기 및 카드를 소지할 필요가 없기 때문에 기존 OTP를 사용하는 은행, 쇼핑몰, 게임 사이트 등에서 유용하게 사용할 수 있다.
OTP(One Time Password) is for user authentication of Internet banking and users should carry their security card or OTP generator to use OTP. If they lost their security card or OTP generator, there is at risk for OTP leak. This paper suggests a new User Authentication Framework using personal health information from diverse technology of u-Health. It will cover the problem of OTP loss and illegal reproduction A User Authentication Framework is worthy of use because it uses various combinations of user’s physical condition which is inconstant. This protocol is also safe from leaking information due to encryption of reliable institutes. Users don’t need to bring their OTP generator or card when they use bank, shopping mall, and game site where existing OTP is used.

4,000원

10

융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발

김형주, 강정호, 김경훈, 이재승, 전문석

한국디지털정책학회 디지털융복합연구 제13권 제3호 2015.03 pp.201-208

※ 기관로그인 시 무료 이용이 가능합니다.

최근 IT 제품의 활용 분야가 다양화 되면서 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, 의료기기 등 다양한 환경에서 이용되고 있다. 이처럼 소프트웨어의 활용분야가 다양해짐에 따라 소프트웨어 보안 취약점을 악용하는 공격사례가 증가하고 있으며 이에 따라 다양한 시큐어코딩 프로그램이 출시되었지만 이력관리, 업데이트, API 모듈 등의 취약점이 존재하고 있다. 본 논문에서는 안전한 소프트웨어 개발을 위해 송신모듈에 형상관리를 연동하는 시스템과, 콘텐츠 단위로 소스코드의 취약점을 점검할 수 있는 CMS 연동 시스템을 구현하고, 프로그램의 기능을 세분화 하여 국내외 시큐어코딩 관련 표준을 분석 및 적용함으로서 효율적인 시큐어코딩 시스템 방법을 구현하였다.
Recently computer, smart phone, medical devices, etc has become used in a variety of environments as the application fields of IT products have become diversification. Attack case of abuse of software security vulnerabilities is on the increase as the application fields of software have become diversification. Accordingly, secure coding program is of a varied but history management, updating, API module to be vulnerable to attack. Thus, this paper proposed a materialization of CMS linked system to enable check the vulnerability of the source code to content unit for secure software development, configuration management system that interwork on the transmission module. Implemented an efficient coding system secure way that departmentalized by the function of the program and by analyzing and applying secure coding standards.

4,000원

11

대민서비스 온라인 보안위협 분석 및 대응방안 연구

최도현, 전문석, 박중오

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제14권 제5호 2014.10 pp.1-10

※ 기관로그인 시 무료 이용이 가능합니다.

전자정부 대민서비스는 과거부터 현재까지 공공기관 홈페이지가 다양해지고 서비스 수가 증가함에 따라, 전자민원 문서의 위·변조에 대한 가능성이 제기되는 등 전자민원 서비스 전반에 대한 보안에 대한 요구사항이 증가하고 있다. 기존 연구[1][2][3][4]는 전자정부 중 민원서비스(G4C)와 같은 하나의 서비스와 서비스 제공자 관점에서 보안위협과 대응방안을 제시하였다. 본 연구는 분석 범위를 확대하여 최근 대민서비스 제공 중인 289개 홈페이지를 대상으로 서비스 유형 별 적용되어 있는 보안기술을 분석하고 보안위협에 따른 대응방안을 제시하였다. 본 논문을 통해 대민서비스에 대한 실질적인 대응방안과 동시에 현재 해결해야 할 전자정부 대민서비스의 핵심적인 문제에 대하여 논의하고자 한다.
As the number of public institution web sites and civil services based on electronic government has increased from the past until now, there is an increasing demand for security of the overall electronic civil services such as possibility for forgery and falsification of electronic documents. Existing studies[1][2][3][4] proposed security threats and response methods on an electronic government service (G4C) from the perspective of service provider. In this study, the scope of analysis was expanded to analyze security technology used for each service type on 289 web sites providing civil services and to present response methods on security threats. The aim of this paper is to discuss practical responses to civil services and core problems of civil services in electronic government that need to be resolved.

4,000원

12
13

랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구

윤세원, 전문석

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.2 2018 pp.347-355

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될 수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘이 포함되어 있는지 알 수 있다. 이 논문에서 제시하는 방법은 기존 탐지방법을 보완해서 더욱 높은 확률로 랜섬웨어를 탐지할 수 있을 것이다.
Ransomware uses symmetric-key algorithm such as a block cipher to encrypt users' files illegally. If we find the traces of a block cipher algorithm in a certain program in advance, the ransomware will be detected in increased rate. The inclusion of a block cipher can consider the encryption function will be enabled potentially. This paper proposes a way to determine whether a particular program contains a block cipher. We have studied the implementation characteristics of various block ciphers, as well as the AES used by ransomware. Based on those characteristics, we are able to find what kind of block ciphers have been contained in a particular program. The methods proposed in this paper will be able to detect ransomware with high probability by complementing the previous detection methods.

원문보기
14

지상 CNPC 링크에서 안전한 데이터 전송을 위한 경량화된 인증기법

김만식, 전문석, 강정호

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/소프트웨어 및 데이터 공학 Vol.6 No.9 2017 pp.429-436

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

무인기는 조종사가 탑승하지 않고 주파수를 통해 컨트롤 센터에서 원격으로 명령을 하달 받거나 미리 입력된 임무를 수행하며, 지금까지는 주로 군용으로 이용되었지만 ICT 기술 발전으로 인해 이제는 민간분야에서도 다양하게 이용되고 있다. Teal Group의 2014년 World UAV Forecast는 향후 10년간 무인기 시장은 매년 10%씩 성장하여 2023년에는 125억 달러에 이른다고 전망하였다. 그러나 무인기는 원격으로 조종되기 때문에 만약 악의적인 사용자가 원격으로 조종되는 무인기에 접근한다면 프라이버시를 크게 침해 하거나 재정적 손실이나 인명피해를 입힐 수 있는 문제점이 있다. 이러한 문제점을 해결 위해서는 반드시 무인기와 조종매체가 상호인증을 통해 보안채널을 구축해야 하지만, 기존 보안기법은 많은 컴퓨팅 자원과 파워를 요구하며, 통신 거리, 인프라, 데이터 흐름 등이 무인기 네트워크와 다르기 때문에 무인기 환경에 적용하기에는 적합하지 않다. 본 논문에서는 이러한 문제를 해결하기 위하여 현재 기술 표준화가 활발히 진행 중인 지상 Control and Non-Payload Communication (CNPC) 환경에서 적은 컴퓨팅 자원을 요구하는 PUF를 기반으로 경량화된 무인기 인증 기법을 제시한다.
Unmanned Aerial Vehicles (UAV) that are piloted without human pilots can be commanded remotely via frequencies or perform pre-inputted missions. UAVs have been mainly used for military purposes, but due to the development of ICT technology, they are now widely used in the private sector. Teal Group's 2014 World UAV Forecast predicts that the UAV market will grow by 10% annually over the next decade, reaching $ 12.5 billion by 2023. However, because UAVs are primarily remotely controlled, if a malicious user accesses a remotely controlled UAV, it could seriously infringe privacy and cause financial loss or even loss of life. To solve this problem, a secure channel must be established through mutual authentication between the UAV and the control center. However, existing security techniques require a lot of computing resources and power, and because communication distances, infrastructure, and data flow are different from UAV networks, it is unsuitable for application in UAV environments. To resolve this problem, the study presents a lightweight UAV authentication method based on Physical Unclonable Functions (PUFs) that requires less computing resources in the ground Control and Non-Payload Communication (CNPC) environment, where recently, technology standardization is actively under progress.

원문보기
15

웨어러블 헬스케어 환경에서 ECG 전기패턴 QRS을 이용한 급성 심장마비 예방 시스템

이주관, 김만식, 전문석

[Kisti 연계] 한국전자통신학회 The Journal of the Korean institute of electronic communication sciences Vol.11 No.11 2016 pp.1141-1148

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 웨어러블 시스템을 이용하여, ECG 전기 패턴을 QRS을 이용하여 급성 심장마비 예측 감지 시스템으로, 웨어러블 심장 이상 징후 감지 스마트 워치와, 이를 포함 하고 디지털 ECG (X, Y) 패턴 좌표 DB를 이용하여 비정상 패턴을 즉시 감지하고, 급성 심장마비 예방 시스템 및 그 방법을 보여준다. 특히, 디지털 ECG(X, Y) 패턴 정보를 이용한 이상 징후 유형과 대비하는 단계를 통해서 급성 심장마비 발생 시, 골든타임을 놓치지 않고 응급 처치할 수 있음을 보여 준다.
This paper proposed a heart attack predictive monitoring system using QRS pattern of ECG for wearable healthcare. It detects abnormal heart pattern with a ECG (X, Y) coordinate pattern DB on wearable monitoring smart watch. We showed the acute heart failure prevention system and method with a proposed scheme. Especially, It proved the method which can do first aid in gold time through abnormal heart analysis with a digital ECG(X, Y) pattern information when acute heart failure occurs.

원문보기
16

가상현실 기술 시장 및 기술 동향

김만식, 강정호, 전문석

[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.14 No.4 2016 pp.14-16

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

17

사물인터넷 시장 및 기술 동향

강정호, 김형주, 전문석

[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.13 No.1 2015 pp.14-17

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

H/W, S/W 기술과 통신 기술이 발전함에 따라 기술들이 융합되고 오늘날 사물인터넷이란 기술이 우리 생활속에 소리 없이 들어오게 되었다. 사물인터넷 시장은 2014년도를 기준으로 2020년도에는 국내는 4.7배, 국외는 3.3배 성장할 것으로 예측되고 있으며, 인터넷에 연결된 개체 수 또한 500억 개에 이를 것으로 예상된다. 시장 성장과 더불어 사물인터넷 국제 표준과 플랫폼 및 서비스 개발 부분에서도 주요 국가들의 적극적인 참여와 연구가 진행되고 있다. 이러한 틈 속에서 우리 산업 전반에 사물인터넷의 효과를 퍼트려 경제적, 학문적으로 한 단계 도약할 수 있는 국내 사물인터넷 생태계를 위해 산 학 연 및 정부차원의 유기적인 협조가 필요할 것으로 예상된다.

원문보기
18

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계

김형주, 강정호, 유한나, 전문석

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.4 No.4 2015 pp.141-146

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.
Data have been increased enormously due to the development of IT technology such as recent smart equipments, social network services and streaming services. To meet these environments the technologies that can treat mass data have received attention, and the typical one is Hadoop. Hadoop is on the basis of open source, and it has been designed to be used at general purpose computers on the basis of Linux. To initial Hadoop nearly no security was introduced, but as the number of users increased data that need security increased and there appeared new version that introduced Kerberos and Token system in 2009. But in this method there was a problem that only one secret key can be used and access permission to blocks cannot be authenticated to each user, and there were weak points that replay attack and spoofing attack were possible. Hence, to supplement these weak points and to maintain efficiency a protocol on the basis of group key, in which users are authenticated in logical group and then this is reflected to token, is proposed in this paper. The result shows that it has solved the weak points and there is no big overhead in terms of efficiency.

원문보기
19

사물 인터넷 환경에서 안전한 전자의료정보 관리 프로토콜 설계

박정효, 김낙현, 정용훈, 전문석

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.3 No.10 2014 pp.323-328

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

지그비 기반의 U헬스 시스템에서 가장 취약한 부분인 지그비 통신을 사용하는 무선 구간에서의 취약점을 분석하고 해당 취약점을 보완하기 위해 본 논문을 제안한다. 지그비에서 기존에 제기되었던 취약점들 이외에 본 논문에서는 지그비 통신에서 사용하는 64bit의 고유식별주소를 노출하는 것 자체를 취약점으로 규정하고 고유식별주소의 노출을 막기 위해 임시식별주소를 사용하였다. 제안 시스템은 지그비 보안 서비스 중에서 암호화를 위해 하나의 네트워크 키만을 사용하는 레지덴셜 모드의 메커니즘을 사용한다. 레지덴셜 모드는 전체 네트워크의 모든 노드들이 하나의 공통키를 사용하기 때문에 키가 유출될 경우 지그비 네트워크의 보안체계가 한 번에 무너질 위험성이 있다. 그러므로 이러한 위험에 대비하기 위해 네트워크 키를 보안 정책에 따라서 주기적으로 갱신하는 방식을 사용했다. 본 제안 시스템의 평가와 비교 분석에서는 기존 시스템에서 노출되었던 고유식별주소를 숨길 수 있고, 공용 네트워크 키 또한 주기적으로 갱신하므로 키 유출로 인해 발생할 수 있는 위험성을 감소시켰다.
ZigBee based on the most vulnerable part of u-Healthcare system that uses the ZigBee communication is the wireless section. ZigBee communication sectors to identify vulnerabilities in this paper, we propose to compensate. ZigBee has been raised from the existing vulnerabilities organize and ZigBee also uses the 64bit address that uniquely identifies a vulnerability that was defined as exposure. And to prevent the exposure of a unique identifying address was used to address a temporary identification. ZigBee security services, the proposed system during the Network Key for encryption only use one mechanism of Residential Mode is used. Residential Mode on all nodes of the entire network because they use a common key, the key is stolen, your network's security system at a time are at risk of collapse. Therefore, in order to guard against these risks to the security policy Network Key updated periodically depending on the method used to. The proposed evaluation and comparative analysis of the system were exposed in the existing system can hide the address that uniquely identifies a public key Network Key also updated periodically, so that leaks can occur due to reduced risk.

원문보기
20

이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론에 관한 연구

서우석, 김계순, 전문석

[Kisti 연계] 한국전자통신학회 The Journal of the Korean institute of electronic communication sciences Vol.8 No.8 2013 pp.1161-1170

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

2013년 현재 개인정보보호를 위한 사회적 합의결과로 도출되어진 관련법이 제정되고 수차례의 개정을 통해 IT분야를 비롯한 다양한 사회적 업무분야에 최종적인 정보보호를 위한 명확한 성문법적인 정책과 지침 등의 방향이 제시되어 졌다. 이러한 일련의 개인정보 중요성에 대한 사회적 이슈를 기반으로 새로운 개인정보 접근 패러다임이 나타났고 정보보호라는 거시적인 접근 방법에서 전문적인 접근방법의 필요성이 대두되어졌다. 물론 현재까지 모든 개인정보 형태의 자료들을 특정한 정보의 범주에 모두 제한하고 경계를 두는 것은 다소 무리수 있어 보이나 IT분야를 기반으로 하는 정보의 홍수 속에서 개인정보의 흐름을 확인하고 보안대상으로 선정하는 부분은 표준화되어 진 것은 사실이다. 다만 아직까지도 개인정보 Life-Cycle의 5가지 표준화된 흐름인 수집, 처리, 제공, 보관, 파기 등을 모든 기업과 기관이 보유한 정보들에 일상적으로 적용하기 어려운 경우도 발생하고 있다. 따라서 이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론을 제안함으로써 표준화 방법론을 제안한다. 본 연구결과는 개인정보 Life-Cycle에 최적의 접근제어 가능한 현실적인 자료를 제공하고자 한다.
Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT field. Based on a series of social issues about the importance of personal information, a new access paradigm to personal information appeared. And from macroscopic access method called information protection, the necessity of technical access method came to the fore. Of course, it seems somewhat irrational to restrict all data in the form of personal information to a certain category of information until now. But in the deluge of information based on IT field, it is true that the part of checking the flow of personal information and selecting as security target has been standardized. But still there are cases in which it is difficult to routinely apply the five standardized flows of personal information Life-Cycle-collect, process, provide, store, and destroy-to information that all companies and organizations have. Therefore, the researcher proposes the standardized methodology by proposing the access control methodology for dualised hierarchical personal information Life-Cycle. The results of this research aim to provide practical data which makes optimal access control to personal information Life-Cycle possible.

원문보기
 
1 2 3 4 5
페이지 저장