Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 5
No
1

하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계

이극, 지재원, 천현우, 이규원

한국융합보안학회 융합보안논문지 제11권 제6호 2011.12 pp.31-36

※ 기관로그인 시 무료 이용이 가능합니다.

클라우드 컴퓨팅은 자원을 편리하고 효율적으로 사용하기 위해 만들어진 시스템이다. 본 논문에서는 PKI와 ID_PW 그리고 지리정보 조합을 이용한 2-factor 인증방법을 제안한다. 제안한 방법은 하이브리드 클라우드 환경에 적합하며 자원과 데이터를 보다 안전하게 관리할 수 있다.
Cloud computing is a system which efficiently utilizes resources. In this paper, we propose 2-factor authentication system combing PKI, ID_PW and location information. The proposed method improve the security of hybrid cloud systems and manage resources more safely.

4,000원

4

윈도우즈 기반에서 정보 유출 방지를 위한 GUID 분석기법

이극, 이규원, 지재원, 천현우, 손철웅

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.1 2011.02 pp.19-27

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

IT 기술의 발전이 현대 사회에 미치는 영향력이 커지고 있다. 이와 함께 디지털 범죄, 디지털 장치들을 대상으로 하는 수사 또한 필요성이 점점 증가하고 있다. 범죄디지털 포렌식은 역사가 오래되지 않은 수사 기법으로 현재 보다 더 발전된 기법을 필요로 하고 있다. Windows 운영체제의 레지스트리는 시스템의 많은 정보를 포함하고 있다. 본 논문에서는 레지스트리 정보 중 GUID 분석을 통해 용 의자로부터 압수된 시스템에서 놓칠 수 있는 정보를 파악한다.
The influence of on the modern society is growing significantly; at the same time, the need of 'special' investigations on digital crimes is growing as well. Digital Forensics is a quite new method for such investigation and it requires cutting-edge technology. Windows Operation Systems's(OS hereinafter) registry contains huge amount of system information. This thesis focuses on catching any information that might be missed out during an investigation on impounded system, by running GUID analysis on registry information.

5

무선 환경에서의 침입탐지를 위한 트래픽 분석 기법

이규원, 지재원, 천현우, 육상조, 이극

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.6 2010.12 pp.599-607

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

노트북, 넷북, 스마트폰 등 다양한 무선인터넷을 지원하는 각종 단말기들이 생겨나면서 무선인터넷에 관한 기술들이 많이 나오고 있다. 그리고 각종 카페와 공공장소에서도 무선인터넷을 사용가능하도록 AP(Access Point)가 설치되고 있다. 그러나 사용하기 편리한 반면 해킹의 위협은 유선인터넷보다 더 크다. 본 논문에서는 무선 환경에서 트래픽 분석을 통하여 침입을 탐지할 수 있는 트래픽 분석 기법을 제안한다.
Many technologies for wireless internet are increasing as more and more laptop computers, net books, smart phone and other terminals, which provide wireless network, are created. In addition, AP (Access Point) is being installed at cafés and public places providing wireless environment. It is more convenient to use wireless internet, however, it is more vulnerable to hacking threats. This paper suggests traffic analysis techniques which detect intrusions by analyzing the traffics in wireless environment.

 
페이지 저장