발행기관
- 한국사이버테러정보전학회(109)
- 한국경호경비학회(94)
- 인문사회과학기술융합학회(17)
- 한국보훈학회(17)
- 한국국제이해교육학회(9)
- 한국정보보호학회(6)
- 한국교육사회학회(5)
- 경인교육대학교 교육연구원(4)
- 공주교육대학교 초등교육연구원(4)
- 대외경제정책연구원(4)
- 한국교육정치학회(4)
- 한국성인교육학회(4)
- 부산대학교 교육발전연구소(3)
- 서강대학교 철학연구소(3)
- 은행법학회(3)
- 한국광고PR실학회(3)
- 한국교육학회(3)
- 한국일본교육학회(3)
- 한국종교교육학회(3)
- 한국통신학회(3)
- 과학기술정책연구원(STEPI)(2)
- 글로벌청소년학회(2)
- 대한전자공학회(2)
- 우리말학회(2)
- 이화여자대학교 교과교육연구소(2)
- 한국군사회복지학회(2)
- 한국사회과수업학회(2)
- 한국사회복지지원학회(2)
- 한국장애인복지학회(2)
- 한국정보처리학회(2)
- 한국조형교육학회(2)
- 한국중국문화학회(2)
- 한국헬스커뮤니케이션학회(2)
- 21세기사회복지학회(1)
- 국제사회복지학회(1)
- 대구한의대학교 청소년문제연구소(1)
- 대한예방의학회(1)
- 동국역사문화연구소(1)
- 숙명여자대학교 다문화통합연구소(1)
- 한국과학기술단체총연합회(1)
- 한국관광서비스학회(1)
- 한국교육행정학회(1)
- 한국기업교육학회(1)
- 한국도로학회(1)
- 한국동서정신과학회(1)
- 한국멀티미디어학회(1)
- 한국미술교과교육학회(1)
- 한국미술치료학회(1)
- 한국박물관학회(1)
- 한국보건기초의학회(1)
- 한국복지상담교육학회(1)
- 한국사회복지실천연구학회(1)
- 한국시민청소년학회(1)
- 한국어린이미디어학회(1)
- 한국여성발명협회(1)
- 한국연극예술치료학회(1)
- 한국전자통신연구원(1)
- 한국창의력교육학회(1)
- 한국초등체육학회(1)
간행물
- 시큐리티연구(94)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(86)
- 정보보증논문지(23)
- 예술인문사회융합멀티미디어논문지(17)
- 한국보훈논총(10)
- 국제이해교육연구(9)
- 교육논총(8)
- 한국보훈학회 학술대회지(7)
- 정보보호학회지(5)
- ANDRAGOGY TODAY(4)
- 광고PR실학연구(3)
- 교육혁신연구(3)
- 은행법연구(3)
- 종교교육학연구(3)
- 철학논집(3)
- 한국교육사회학회 학술대회자료집(3)
- 교과교육학연구(2)
- 교육사회학연구(2)
- 교육정치학연구(2)
- 글로벌청소년학연구(2)
- 사회과수업연구(2)
- 사회복지지원학회지(2)
- 우리말연구(2)
- 조형교육(2)
- 중국학논총(2)
- 한국교육정치학회 학술대회지(2)
- 한국교육학회 학술대회논문집(2)
- 한국군사회복지학(2)
- 한국일본교육학연구(2)
- 한국장애인복지학(2)
- 헬스커뮤니케이션연구(2)
- 21세기사회복지연구(1)
- JOURNAL OF PREVENTIVE MEDICINE AND PUBLIC HEALTH(1)
- JOURNAL OF THE INSTITUTE OF ELECTRONICS ENGINEERS OF KOREA(1)
- KIEP 아세안 브리핑(1)
- KIEP 연구보고서(1)
- 과학과 기술(1)
- 교육학연구(1)
- 교육행정학연구(1)
- 국제사회복지학(1)
- 기업교육과 인재연구(1)
- 동국사학(1)
- 동서정신과학(1)
- 멀티미디어학회논문지(1)
- 미술치료연구(1)
- 박물관학보(1)
- 발명하는 사람들(1)
- 복지상담교육연구(1)
- 사향미술교육논총(1)
- 사회교육과학연구(1)
- 시민청소년학연구(1)
- 연극예술치료연구(1)
- 전자공학회지(1)
- 전자통신동향분석(1)
- 정보보호학회논문지(1)
- 정보와 통신 : 한국통신학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART A. PART A(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(1)
- 정보통신 : 한국통신학회지(1)
- 정책자료(1)
- 조사연구(1)
- 중국종합연구(1)
- 지역 기초자료(1)
- 청소년행동연구(1)
- 한국관광서비스학회 학술대회(1)
- 한국도로학회논문집(1)
- 한국보건기초의학회지(1)
- 한국사회복지실천연구학회 학술대회지(1)
- 한국어린이미디어학회 학술대회지(1)
- 한국일본교육학회 학술대회(1)
- 한국창의력교육학회 학술대회지(1)
- 한국초등체육학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 통신이론 및 시스템(1)
-
네트워크 전쟁의 도래와 테러리즘의 새로운 흐름 : 국가대응전략을 중심으로
안희남, 장기붕 한국경호경비학회 시큐리티연구 20 Pages
한국경호경비학회 시큐리티연구 2008, 제 16호 8 1-20 (20 pages)
같은 전술적 네트워크전쟁을 행하게 되었다. 네트워크 전쟁은 환경감시, 반독재투쟁 등 좋은 의미의 행태와 테러리즘과 같은 폭력적 형태를 동시에 포함한다. 오늘날 테러리즘은 형제적 혹은 이념적 네트워크를 구축하여 자행되는 것이 일반화 되어가고 있다. 그것은 네트워크 전쟁의 형태로 나타난 뉴테러리즘이다. 최근 알카에다를 포함한 테러조직은 형제적 네트워크를 구축하여 그들이 원하는 장소와 시간에 맞춰 테러리즘을 자행한다. 뉴테러리즘은 불특정 다수에게 많은 희생을 강요하는 새로운 형태의 테러리즘이다. 실제 많은... -
텍스트 네트워크 분석을 이용한 보험 이미지 분석
박경보(Kyungbo Park), 고해리(Haeree Ko), 홍종의(Jong-Yi Hong) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 11 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 3호 49 531-541 (11 pages)
농협보험의 부정적 이미지로는 우려와 불안으로 나타났다. 텍 스트 네트워크 분석을 통해 도출한 농협보험의 이미지는 안전과 우려를 중심으로 형성되었다. 텍스트 네트워크 분석을 통해 도출된 결과를 인터뷰를 통해 확인하였다. 인터뷰 결과, 농협은 자산규모 등을 통해 안정적인 재무와 보험금 지급은 안전함이 긍정적 이미지의 주요한 요인이었다. 부정적 이미지로 는 최근의 정보유출 사태로 인해 소비자들의 개인정보유출에 대한 우려가 큰 것으로 나타났다. 본 연 구에서 분석을 통해 타 상품의 이미지 분석도 사용가능할 것이다. -
언어 네트워크 분석방법을 이용한 교육의 의미와 연구 영역 탐색
권현범 부산대학교 교육발전연구소 교육혁신연구 24 Pages
부산대학교 교육발전연구소 교육혁신연구 2016, 제 26권 제 1호 6 125-148 (24 pages)
파악하기 위 하여, ‘참조제목’에서 ‘시대별공통키워드’를 공분산 분석하여 네트워크 이미지를 나타냈다. 더 연구될 분야는 하위네트워크와 구조적 공백의 개념을 이용하였다. 공분산 분석은 KrKwic을 사용하였으며, 네 트워크 이미지는 NetDraw를 사용하였다. 연구결과, ‘교육’은 ‘학교’ 영역과 ‘학습’ 영역의 상호작용으 로 나타난 개념체로 ‘교육 공간에서 학생이 학습하도록 환경을 조장해주는 것’으로 나타났다. 2013년 까지 활발하게 연구된 교육영역은 교육심리, 교육과정, 교육철학 등이었다. 더 연구될 주제로는 ‘학... -
네트워크 방어 시뮬레이터 설계 및 구현
이철원, 윤주범, 임을규 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 7 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 2004, Vol.29 441-447 (7 pages)
성능 평가가 주목적이었다. 하지만 최근에 대규모 네트워크를 대상으로 하는 사이버 테러가 자주 발생함에 따라 대규모 네트워크의 시뮬레이션이 가능한 시뮬레이터가 필요하게 되었다. 이에 본 논문에서는 실세계의 인터넷 망과 유사한 대규모 네트워크를 구성하고 그 위에서 사이버 침입 시나리오를 수행하는 시뮬레이터의 설계 및 구현 방법을 제안하고 있다. 제안한 네트워크 방어 시물레이터는 SSFNet 프로그램을 기반으로 클라이언트-서버 구조로 구현되었다. 사이버 침입 시나리오는 수행 순서를 표시할 수 있는 개선된 공격 트리... -
세이프 네트워크 기술
송종태, 노성기, 박혜숙, 박종대, 김상기, Song. J.T., Noh. S.K., Park. H.S., Park. J.D., Kim. S.G. 한국전자통신연구원 전자통신동향분석 9 Pages
한국전자통신연구원 전자통신동향분석 2013, Vol.28 No.6 28-36 (9 pages)
사이버 테러의 급증으로 인해 사이버 공간에서의 네트워크 역할이 중요해 지고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 세이프 네트워크기술 개발을 추진 중이다. 본고에서는 (1) IP 주소 은닉기반 라우팅 기술, (2) 전역적 제어 관리 시스템 기술 (3) 폐쇄망용 프로텍티드 WiFi시스템기술, (4) 보안을 강화한 네트워크 SW 기술을 주축으로 하는 세이프 네트워크의 핵심기술 및 주요 시스템의 기술개발 동향에 대해 알아본다. -
사용자 에이전트 기반의 네트워크 트래픽 및 QoS 모니터링 시스템 구현
이도현, 정재일, Lee. Do-Hyeon, Jung. Jae-Il 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.2 41-50 (10 pages)
유지 여부를 판단할 수 있는 모니터링 기술을 요구하고 있다. 본 논문에서는 네트워크상의 앤드포인트(endpoint)별 트래픽을 모니터링하고 종단 간의 QoS 등급을 측정하기 위한 시스템을 제안한다. 제시된 시스템은 네트워크 트래픽 정보 수집 및 시각적인 모니터링을 기반으로 하며, 멀티미디어 응용 서비스 보장 여부를 확인할 수 있는 QoS 등급을 측정하기 위해 종단 간의 테스트 패킷 전송을 수행하도록 하였고 이를 통해 Throughput, Delay, Jitter 등의 QoS 파라미터 정보를 시각적, 수치적으로 쉽게 인식할 수 있도록 하였다. -
악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
최상용, 강익선, 김대혁, 노봉남, 김용민, Choi. Sang-Yong, Kang. Ik-Seon, Kim. Dae-Hyeok, Noh. Bong-Nam, Kim. Yong-Min 한국정보보호학회 情報保護學會論文誌 9 Pages
한국정보보호학회 情報保護學會論文誌 2013, Vol.23 No.6 1121-1129 (9 pages)
3 20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를... -
TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석
조성현, 이택규, 이선우, Cho. Sunghyun, Lee. Taek Kyu, Yi. Seonwoo 한국정보보호학회 情報保護學會誌 8 Pages
한국정보보호학회 情報保護學會誌 2014, Vol.24 No.1 45-52 (8 pages)
서비스 거부 공격 (Denial of Service Attack)은 현재 사이버테러와 맞물려 중요한 이슈로 자리 잡고 있다. 응용계층에서부터 네트워크계층에 이르기까지 다양한 프로토콜들의 취약점을 이용하는 DoS 공격은 공격대상을 서비스 불가능 상태에 빠뜨려 작게는 서버다운에서 크게는 국가적인 보안위험을 야기 시키고 있다. 본 논문은 TCP/IP 기반 네트워크에서 DoS 공격에 대하여 취약점이 있는 응용계층, 전송계층, 및 네트워크 계층 프로토콜들의 보안 취약점을 분석한다. 또한 다양한 프로토콜 취약점들을 활용한 기존 서비스 거부 공격... -
제어시스템 네트워크 보안기술 동향
윤정한, 김우년, 서정택, Yun. Jeong-Han, Kim. Woon-Nyon, Seo. Jung-Taek 한국정보보호학회 情報保護學會誌 6 Pages
한국정보보호학회 情報保護學會誌 2012, Vol.22 No.5 22-27 (6 pages)
제어시스템에 대한 사이버테러는 사회적, 경제적으로 큰 혼란을 발생시킬 수 있기 때문에 최근 제어시스템은 사이버테러의 제 1목표로 부각되고 있다. 이에 발맞추어 제어시스템 보안을 위한 연구 및 제품 출시가 많이 이루어지고 있다. 특히 제어시스템 가용성에 영향을 주지 않을 수 있는 제어시스템 네트워크 보안기술이 그 중심에 있다고 하겠다. 본 논문에서는 제어시스템 네트워크 보안에 대한 연구 및 제품의 동향을 살펴본다. 그리고 앞으로 제어시스템 네트워크 보안기술 연구 시 필요한 사항들을 짚어본다. -
데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발
한석재, 소우영, Han. Seak-Jae, Soh. Woo-Young 한국사이버테러정보전학회 정보보증논문지 8 Pages
한국사이버테러정보전학회 정보보증논문지 2005, Vol.5 No.2 1-8 (8 pages)
외부 공격 예방기법이 연구되고 있다. 이를 위한 네트워크 분석을 데이터 마이닝 기법을 통하여 네트워크 이벤트에 대한 연관 규칙을 주어 외부뿐만 아니라 내부 네트워크를 분석할 수 있는 기법이 제안되었다. 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용한 네트워크 트래픽 분석은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 이를 해결하기 위해서 새로운 연관 규칙 알고리즘을 제시하고 이를 이용하여 네트워크 이벤트 감사 모듈을 개발하였다. 새로운 알고리즘을 적용한 결과,... -
LDAP 인증을 이용한 그리드 네트워크 관리 시스템의 설계
노민기, 하지아, 안성진 한국사이버테러정보전학회 정보보증논문지 9 Pages
한국사이버테러정보전학회 정보보증논문지 2002, Vol.2 No.2 179-187 (9 pages)
연결하여 협업하기 위한 기반구조이다. 그리드 응용의 수행되기 위해서는 먼저 네트워크의 안정성과 신뢰성이 보장되어야 함으로 네트워크 자원들은 관리되어야 한다. GMA는 대규모 분산된 자원의 모니터링을 위한 효과적인 구조를 제안한다. 본 논문에서는 GMA를 기반으로 실제적이고 전체적인 네트워크 관리를 위한 웹 기반 그리드 네트워크 관리 시스템을 설계하였다. 그리드 네트워크 관리 시스템은 여러 분산된 관리 시스템을 스스로 유지시키면서 연결할 수 있어야 한다. LDAP 인증을 이용하여 시스템 접근에 대해 관리자 인증을... -
네트워크 보안성평가 지표개발에 관한 연구
박동석, 안성진, 정진욱 한국사이버테러정보전학회 정보보증논문지 17 Pages
한국사이버테러정보전학회 정보보증논문지 2002, Vol.2 No.1 17-33 (17 pages)
기능요구, 성능요구, 보호요구, 접속요구, 다양한 서비스요구와 설계단계의 기능성, 확장성, 서비스계속성, 변경 가능성, 네트워크단순성, 실현가능성, 표준 및 시스템과의 호환성 목표 그리고 시험단계의 시기성, 대역폭, 신뢰성, 중요도, 비용 목표 마지막으로 구현 및 운용 단계의 단순성과 간편한 구성, 데이터전송량, 비용 대비 효과, 네트워크 관리 및 통제, 관리가능성, 보안, 교육 등의 목표를 제시하였고 구축된 네트워크의 보안성부문을 평가하기 위한 지표를 제시하고 있으며 지표별로 네트워크 감리 활동에 적용할 수... -
대규모 네트워크 환경하에서의 해킹 분석 및 대책
김상춘 한국사이버테러정보전학회 정보보증논문지 17 Pages
한국사이버테러정보전학회 정보보증논문지 2001, Vol.1 No.1 83-99 (17 pages)
인터넷이 발전해감에 따라 사이버 세계라고 하는 대규모 네트워크 환경이라는 또 다른 세상이 창출되었다. 그러나 대규모 네트워크 환경하에서는 정보보호의 취약성 때문에 인터넷 서비스를 이용하는 네티즌들의 안전성이 보장되지 않는다. 이처럼 불법 침입자들로부터 선의의 이용자를 보호하기 위해서는 그들이 해킹 기법과 그 대응책을 숙지해야 할 것이다. 이 논문에서는 대규모 네트워크 환경하에서 발생되고 있는 해킹에 대하여 분석하고 그에 대한 대책을 제시하는데 그 목적이 있다. -
인증 네트워크 상의 비 인가된 모바일 AP 탐지 및 차단 기법
임재완, 장종덕, 윤창표, 유황빈, Lim. Jae-Wan, Jang. Jong-Deok, Yoon. Chang-Pyo, Ryu. Hwang-Bin 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2012, Vol.12 No.1 55-61 (7 pages)
쉽고 편리해졌다. 그러나 보안적인 관점에서 무선은 유선 네트워크에 비해 취약한 상태이며 본 논문에서 스마트폰을 활용한 모바일 AP 기술의 보안 취약점을 지적하였다. 즉, 사내 보안 기능을 갖춘 기업 망을 우회하여 기업 내의 정보를 외부로 유출하는 등의 기술로 악용 될 수 있다는 것이다. 이에 본 논문에서는 인증 네트워크 내에서 스마트 폰을 이용한 비인가 AP(Access Point)의 탐지 및 차단하는 기법에 대해 제안한다. 비 인가된 모바일 AP의 탐지는 리눅스 환경에서 개발한 탐지 프로그램을 사용하였으며 무선 센서를 통해 비... -
Ad Hoc 기반 의료정보시스템의 네트워크 보안 효율성구조 Infrastructure 설계방법
노시춘, 유승재, Noh. Si-Choon, Yoo. Seung-Jae 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.3 91-98 (8 pages)
수행된다. 의료정보시스템 보안도메인이란 침투와 방어기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별화 하여 구분시키는 개념이다. 의료정보시스템 보안도메인별 영역과 기능을 기준으로 도메인별로 차별화된 침투발생이 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야 한다. Ad Hoc 기반 의료정보시스템은 어떤 기준으로 효율성 구조 Infrastructure 설계가 이루어져야 하는가 방법론 도출을 위해 본 연구를 제안한다. 본 논문에서는 의료정보시스템 네트워크 형상(Topology) 결정... -
네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구
노시춘, Noh. Si-Choon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.1 39-48 (10 pages)
측정 결과분석에 관련된 사항으로 구성된다. 보안 QoS에서 네트워크보안의 정보보호기능과 시스템기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘으로 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 정보보호기능과 제반 시스템기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 본 연구에서 제안한 네트워크 보안 효율성 제고를 위한 보안 QoS측정방안 연구 방법론을 통해 체계적인 측정환경을 설계할 경우 운용시스템상에서 ... -
모바일 애드 혹 네트워크 환경에서 경로 신뢰성 분석
이도현, Lee. Do-Hyeon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.5 13-19 (7 pages)
모바일 애드 혹 네트워크를 형성하는 노드들은 불규칙한 이동성을 갖기 때문에 소스 노드와 목적지 노드 간의 초기 경로 설정 시 임의의 시간동안 경로 유지가 가능한 최적의 중계 노드들을 선택하는 것이 중요하다. 이의 분석을 위해, 본 논문에서는 중계 노드들 간의 초기 거리 및 이동 속도를 고려한 링크 유지 확률을 유도하고 임의의 시간 동안 두 중 계노드 간 링크 유지가 가능한 최적의 거리를 제시하며, 이를 기반으로 임의의 두 노드 간에 설정되는 경로의 신뢰성을 분석한다. -
보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델
노시춘, Noh. Si-Choon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2010, Vol.10 No.1 9-17 (9 pages)
보안도메인은 영역과 가능을 기준으로 차별화가 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야한다. 본 논문는 네트워크 아키텍쳐의 보안 취약성을 진단하고 네트워크는 구조적으로 어떤 가준으로 보안 도메인이 설정되어야하는가에 대한 방법론 개발을 위해 네트워크 형상(Topology) 결정 요소, 보안 아키텍쳐 설정기준, 구조도 선택기준, 차단위치 결정, 경로 방역망 구성기준을 도출한다. 설계된 방법론을 적용할 경우 전통적인 네트워크 구조상에서보다 바이러스 차단 효율이 증대되고 있음이 실험을... -
네트워크 보안시스템 보안성 평가 연구
김점구, Kim. Jeom-Goo 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.3 33-39 (7 pages)
네트워크 보안시스템을 단일 요소로 구분하여 점검하고 있는 현실의 문제점을 개선하기 위해 본 논문은 네트워크 보안시스템 점검은 취약성을 찾는 것이 아니라, 네트워크 보안시스템을 이루는 각 보안장비가 유기적으로 잘 작동하는지 종합적으로 점검하는 것임에 착안 네트워크 보안시스템을 점검하는 자동화 방법을 제안하고 이를 구현하였다. -
네트워크 보안시스템 보안성 평가 연구
김점구, Kim. Jeom-Goo 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.2 33-39 (7 pages)
네트워크 보안시스템을 단일 요소로 구분하여 점검하고 있는 현실의 문제점을 개선하기 위해 본 논문은 네트워크 보안시스템 점검은 취약성을 찾는 것이 아니라, 네트워크 보안시스템을 이루는 각 보안장비가 유기적으로 잘 작동하는지 종합적으로 점검하는 것임에 착안 네트워크 보안시스템을 점검하는 자동화 방법을 제안하고 이를 구현하였다. -
컴퓨팅 자원 및 네트워크 자원의 관리를 위한 티켓 기반 글로벌 스케줄러에 관한 연구
임창선, 안성진, 정진욱, 박진섭, Lim. Chang-Sun, Ahn. Seong-Jin, Chung. Jin-Wook, Park. Jin-Sub 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.4 13-19 (7 pages)
본 논문에서는 그리드 자원을 통합 관리하기 위한 글로벌 스케줄러에 대한 연구를 진행하고, 이에 대한 설계 방안을 제시한다. 글로벌 스케줄러에 대한 연구로서 그리드 시스템과 글로벌 스케줄러 시스템의 개념에 대하여 이해하고, 글로벌 스케줄러를 구성하는데 필요한 조건들을 확인하였다. 그리고 세계 다른 글로벌 스케줄러 시스템과 차별성을 두기 위한 티켓 기반 시스템 개념을 도입을 하였다. 최종적으로 본 논문에서 제안한 글로벌 스케줄러 시스템 설계에 대한 확인을 위하여 프로토타입 제작을 통해 실제 적용되어 사용 될 수... -
센서 네트워크 기반의 난방제어시스템 설계 및 구현
이진관, 이대형, 이창복, 이종찬, 박기홍, Lee. Jin-Kwan, Lee. Dae-Hyung, Lee. Chang-Bok, Lee. Jong-Chan, Park. Ki-Hong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.1 27-33 (7 pages)
본 연구에서는 센서네트워크 기반의 컴퓨팅 기술이 혼합된, 개별난방 제어 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 주택 및 아파트 등에서 각 방별로 온도 및 습도를 취합하여 난방을 관리할 수 있다. 또한 제안된 시스템은 체감온도 기반으로 난방을 관리하여 인간에게 쾌적한 환경을 제공하기 위한 최적의 선택이라 할 수 있다. -
네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구
권문택, Kwon. Moon-Taek 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.3 9-18 (10 pages)
본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다. -
개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구
심희연, 김형종, Sim. Hee-Youn, Kim. Hyung-Jong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 31-40 (10 pages)
최근 들어 단순히 시스템에 남아있는 단서들을 분석하는 디스크 포렌식에서 공격자의 추적을 위해 시스템이 포함하는 네트워크의 침입 관련 정보를 분석하여 네트워크 포렌식의 연구가 활발해지고 있다. Firewall이나 IDS, 웹서버 로그의 상호 관계와 분석은 네트워크 포렌식 절차에서 중요한 역할을 한다. 이 연구는 네트워크 포랜식에서 개인정보 노출 감시를 위한 통합 GUI를 제시한다. 본 논문에서는 네트워크 포렌식을 위한 다양한 로그 정보들의 필요성을 제시하고 개인정보 누출을 모니터하는 보안 관리자를 위한 GUI를 설계한다. -
센서 네트워크 기반의 생체 신호 측정 시스템 설계
이진관, 이대형, 정규철, 장혜숙, 이종찬, 박기홍, Lee. Jin-Kwan, Lee. Dae-Hyung, Jung. Kyu-Cheol, Jang. Hae-Suk, Lee. Jong-Chan, Park. Ki-Hong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.1 35-43 (9 pages)
본 연구에서는 센서 네트워크 기반의 컴퓨팅 기술이 혼합된, 생체 신호 측정 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 병원의 환자관리 센터는 환자들의 비상 상황 또는 일상 상태에 관한 정보를 개별적으로 또는 동시에 수신함으로서, 환자의 정상적인 생활 보조 및 응급 상황에 신속히 대처할 수 있다. 또한 제안된 시스템의 저전력 및 기타 요구 사항을 만족시키기 위하여 지그비 기반의 RF를 사용한다. 이는 제안된 호출 시스템의 성능을 향상시키기 위하여 최적의 선택이라 할 수 있다. -
유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구
주민성, 안성수, 우영환, 김용태, 김태훈, 박길철, 김석수, Ju. Min-Seong, Ahn. Seong-Soo, Woo. Young-Hwan, Kim. Yong-Tae, Kim. Tai-Hoon, Park. Gil-Cheol, Kim. Seok-S 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 6 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.1 29-34 (6 pages)
본 논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형... -
공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증
박인성, 이은영, 오형근, 이도훈, Park. In-Sung, Lee. Eun-Young, Oh. Hyung-Geun, Lee. Do-Hoon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.4 49-57 (9 pages)
침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw... -
소규모 네트워크의 통합보안관제를 위한 SnSA 설계 및 구현
이동휘, 신영준, 김귀남 한국사이버테러정보전학회 정보보증논문지 13 Pages
한국사이버테러정보전학회 정보보증논문지 2003, Vol.3 No.2 85-97 (13 pages)
대부분의 보안시스템이 경제성을 이유로 대규모 네트워크에 중점적으로 개발되고 있으며 실시간으로 네트워크의 보안상태를 점검해 주는 보안관제센터들도 IDC나 대규모 네트워크를 중점으로 서비스 되는 실정이다. 본 논문에서는 제기되어온 문제점을 해결하기 위하여 소규모 네트워크 전용 SnSA를 설계하여 경제적인 보안관제 서비스를 연구하였다. 첫 번째로 소규모 네트워크에서 보다 많은 정보를 수집하기 위해서 네트워크 침입탐지기능 N_SnSA와 호스트 침입탐지기능 H_SnSA를 구현하였고 두 번째로 경기대학교 통합보안관제센터와... -
무선 메쉬 네트워크에서 유전 알고리즘을 이용한 라우팅 메트릭 기법
윤창표, 신효영, 유황빈, Yoon. Chang-Pyo, Shin. Hyo-Young, Ryou. Hwang-Bin 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.1 11-18 (8 pages)
라우터 노드의 이동성이 적고 에너지 영향에도 제약이 적게 따른다는 특징을 갖고 있다. 그러나 다양한 종류의 네트워크로 구성되는 특징으로 인해서 다중 경로의 설정 및 선택 시에 발생할 수 있는 시스템 오버헤드 등 고려되어야 하는 사항들이 많다. 그러므로 이러한 네트워크 특성에 맞는 경로 설정 기술이 반영되는 네트워크의 설계 및 최적화에 주목할 필요가 있다. 본 논문에서는 다중 경로 설정 시 발생 할 수 있는 문제에 효과적으로 대응하기 위해 라우터 노드의 트래픽 상황에 따른 데이터 손실률과 대역폭 및 링크의 흡수를... -
센서 네트워크를 위한 임베디드 시스템
이종찬, 박상준, Lee. Jong-Chan, Park. Sang-Joon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 5 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2010, Vol.10 No.2 37-41 (5 pages)
본 연구에서는 센서 네트워크 기반의 임베디드 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 주택 및 아파트 등에서 각 방별로 온도 및 습도를 취합하여 난방을 관리할 수 있다. 이를 위하여 리녹스 기반의 임베디드 시스템 디바이스를 제어하기 위한 JAVA API를 설계하였다. 임베디스 시스템 디바이스의 JAVA API를 통한 제어에 중점을 두어 구현하였다. -
중첩 이동 네트워크에서 노드의 특성을 고려한 이동 라우터 방안
송지영, 박상준, 이종찬, 신용녀, Song. Ji-Young, Park. Sang-Joon, Lee. Jong-Chan, Shin. Young-Nyo 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 6 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.2 51-56 (6 pages)
service Manager)를 이용하여 최적의 MR 지정(Optimal Mobile Router Designation) 방안을 제시한다. QM은 중첩 이동 네트워크의 TLMR(Top Level Mobile Router)에 위치하며, 이동 네트워크내의 모든 MR에 대한 정보를 관리한다. OMRD는 MN(Mobile Node)이 새로운 MR로 이동할 때, 후보 MR 그룹을 선택한 후, 이동 특성을 고려하여 최적의 MR을 결정한다. OMRD는 호가 종료할 때까지 핸드오버 발생을 최대한 줄여주며, 무선 자원 부족으로 인해 발생하는 신규 호와 핸드오버 호의 전송지연을 없애준다. 또한 특정 MR의 집중화를 없애주며,... -
무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법
김진묵, 이풍호, 유황빈, Kim. Jin-Mook, Lee. Pung-Ho, Ryou. Hwang-Bin 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 12 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.2 107-118 (12 pages)
센서 네트워크의 안전성을 위해서는 반드시 보안 서비스가 요구되며, 센서 네트워크 노드간의 안전한 통신을 위해 보다 안전하고 효과적인 노드 관리 기법이 요구된다. 본 논문에서는 센서 네트워크에서의 센서 노드의 보안성이 요구되는 환경 및 그룹 키 관리기법에 적합한 효과적인 CH 및 클러스터링 기법을 제안한다. 먼저 각각의 노드들은 매 라운드 설정단계에서 BS와의 통신을 통하여 잔류 전력 및 암호 키를 이용한 인증 메시지를 전송하고 BS는 유효인증비율 및 잔류전력량을 반영하여 이 값들이 높은 노드를 CH로 선발한다. 이후... -
무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프 제어
고재영, Koh. Jae-Young 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.1 99-106 (8 pages)
제안한 분산 앵커(Anchor) CX 탐색 알고리즘은 무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프를 지원해 주는데 중요한 역할을 한다. 본 방법은 그룹핑 한 네트워크 내에서 각 그룹은 Anchor 스위치가 그룹의 연결을 관리하고 Anchor과 Anchor 사이에는 정보교환을 위하여 작은 대역폭의 PVC를 할당한다. 제안한 알고리즘은 빠르게 CX를 찾을 수 있고, 전체 네트워크 관리가 용이하며, 시스템 오버헤드나 전달지연시간이 줄어 매끄러운 핸드오프를 지원 할 수 있다. -
의미네트워크 분석을 이용한 예비 초등학교 교사의 산·염기 개념의 개념체계에 대한 연구
김도욱 공주교육대학교 초등교육연구원 교육논총 32 Pages
공주교육대학교 초등교육연구원 교육논총 2018, 55권 4호 5 66-97 (32 pages)
예비교사들의 산과 염기에 대한 이해 정도를 파악하기 위해서 1) 초등 예비교사들은 산과 염기를 어떻게 이해하고 있는가?, 2) 산과 염기 단원의 수업 후에 산과 염기의 개념체계가 어떻게 변화했는가? 를 알아보았다. 산·염기 수업 전후 학생들이 응답한 산과 염기의 정의와 산과 염기 관련 연상단어의 응답 유형에 대한 의미네트워크 분석을 통하여 학생들이 어느 관점에서 산·염기 개념을 접근하고 있고, 산·염기 수업 후 개념체계가 어떻게 변화되는지 파악할 수 있었다. 본 연구는 의미네트워크 분석을 활용한 연구방법이 학생들의... -
무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법
김형종, Kim. Hyung-Jong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.1 19-26 (8 pages)
재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을... -
광대역통합 네트워크에서의 스케쥴링 기법
장희선, 조기성, 신현철, 이장희, Jang. Hee-Seon, Cho. Ki-Sung, Shin. Hyun-Chul, Lee. Jang-Hee 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.2 39-47 (9 pages)
논문에서는 광대역통합 네트워크(BcN:Broadband Convergence Network)을 이용하는 사용자에게 서비스품질을 제공하기 위한 스케쥴링 기법의 성능을 비교, 분석한다. 이를 위하여 트래픽의 등급별 분류, 입력큐에서의 처리, 등급별 가중치 부여 등과 같은 주요 서비스품질 관리 기법들을 분석하고 최근 멀티미디어 인터넷 통신을 위해 우선 고려되고 있는 주요 스케쥴링 기법(Round Robin, Priority, Weighted Round Robin)들의 동작원리를 분석한다. NS-2를 이용한 시뮬레이션을 통하여 각 스케쥴링 기법들의 성능을 분석한 결과, 단순히... -
차세대 네트워크에서 상대적 지연 차별화를 위한 적응형 입력 트래픽 예측 방식
백정훈, Paik. Jung-Hoon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.2 17-25 (9 pages)
본 논문에서는 차세대 패킷 네트워크에서의 서비스 품질 기능 고도화를 목적으로 상대적 지연 차별화 기능을 제공하는 알고리듬을 제시하고 시뮬레이션을 통해 성능 분석을 수행한다. 또한, 제안된 알고리듬을 XPC 860 CPU 기반의 시험 보드상에서 VHDL로 구현하여 실제 트래픽 입력 상황하에서의 성능 분석을 수행한다. 제안된 알고리듬은 매 시간 구간마다 입력되는 트래픽을 측정하고 이를 기반으로 다음 시간 구간 동안 입력될 트래픽의 양을 예측한 후 실제로 다음 시간 구간 동안에 입력된 트래픽과 비교하여 오차분을 도출하여... -
Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가
박종서, 서윤경, 이슬기, 이장세, 김동성, Park. Jong-Sou, Suh. Yoon-Kyung, Lee. Seul-Ki, Lee. Jang-Se, Kim. Dong-Seong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2007, Vol.7 No.4 51-60 (10 pages)
위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가... -
차세대 네트워크에서의 적응형 절대적 지연 차별화 방식
백정훈, Paik. Jung-Hoon 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.1 55-63 (9 pages)
네트워크에서의 성능 품질을 개선시키기 위한 하나의 접근 방안으로 패킷 지연에 대한 절대적 차별화 기능을 제공하는 알고리듬을 제안한다. 제안된 알고리듬은 임의 시간 구간에 도착될 입력 트래픽을 예측하고 이를 기반으로 지연 제어 기능을 수행한 후 실제로 입력된 트래픽을 측정하여 예측 오차를 도출하고 이를 다음 시간 구간에서 보상하는 것을 특징으로 한다. 제안된 방식은 매 시간 구간마다 지속적으로 예측 오차를 보상함으로서 예측 편차가 높은 버스트 트래픽에 대하여 특히 우수한 성능을 제공한다. 모의 실험을 통해... -
인과네트워크 기반의 재난 확산 모형에 관한 연구 동향과 사례 연구: 대구 지하철 화재를 중심으로
이재훈, 김경덕, 홍하나, 조용래, 조현보, Lee. Jae-Hun, Kim. Gyeong-Deok, Hong. Ha-Na, Jo. Yong-Rae, Jo. Hyeon-Bo 한국통신학회 정보와 통신 : 한국통신학회지 8 Pages
한국통신학회 정보와 통신 : 한국통신학회지 2012, Vol.29 No.5 42-49 (8 pages)
따라서 이 네트워크는 재난 변수 간의 인과관계를 규명하여 재난의 확산 반응을 분석하고, 대응 시스템을 설계하는데 도움을 줄 수 있다. 실제로 지진, 정전, 테러, 화재 등의 인과관계를 규명하기 위한 재난 확산 모형에 대한 연구가 활발히 이루어지고 있다. 2003년 대구에서 일어난 지하철 화재는 여러 변수가 복합적으로 작용하여 일어난 재난이다. 또한 재난에 대응하는 인간 행동 및 인지 요인이 중요한 변수로 작용하였다. 따라서 이를 반영한 재난 확산 모형을 적용하여 실제 재난 상황을 재구성해 보고자 한다. 본 논문에서는... -
한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델
양호경, 차현종, 신효영, 유황빈, 조용건, Yang. Ho-Kyung, Cha. Hyun-Jong, Shin. Hyo-Young, Ryou. Hwang-Bin, Jo. Yong-Gun 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.1 71-77 (7 pages)
무기체계 위주의 재래전에서 네트워크 기반의 네트워크 중심전으로 바뀌어 가고 있다. 이런 환경적인 변화에서 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성이 중요시 되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드들도 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하고 변경되어 최적의 전송환경을 활용하지 못하는 문제점을 가지고 있다. 본 논문에서는 NCW환경의 Ad-hoc에서 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 경로에서 악의적인 노드를 검증하고, 유효한... -
확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법
배시현, 이수진, Bae. Si-Hyun, Lee. Soo-Jin 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 13 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2010, Vol.10 No.3 29-41 (13 pages)
센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로... -
무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법
서일수, Seo. Il-Soo 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.3 71-78 (8 pages)
sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS:Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수... -
무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법
서일수, Seo. Il-Soo 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.2 71-78 (8 pages)
Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS : Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하... -
무선센서네트워크 기반의 스쿨존 안전관리 시스템
이창복, 이진관, 박상준, 이종찬, 박기홍, Lee. Chang-Bok, Lee. Jin-Kwan, Park. Sang-Jun, Lee. Jong-Chan, Park. Ki-Hong 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2009, Vol.9 No.1 19-27 (9 pages)
및 예방을 위한 센서 네트워크 기반의 스쿨존 안전관리 시스템을 제안한다. 어린이들에게 부착되는 센서들과 학교 주변의 일정 공간에 펼쳐진 고정된 센서 네트워크 망을 통하여 어린이들의 환경 및 위치 센싱 정보들을 공간 지식화하여 어린이들의 상태를 모니터링 할 수 있는 안전과 관련된 서비스를 제공한다. 또한 학교 주변의 스쿨존 망을 벗어나는 경우 기회주의적 네트워크를 통한 전략적 안전관리 방안을 제안한다. 이러한 시스템이 구축된다면 현재 GPS를 통하여 개개인이 서비스를 받는 시스템에서 발전하여 많은 학생들이 적은... -
원형 좌표계를 이용한 센서네트워크 키 관리 기법
홍성식, 유황빈, Hong. Seong-Sik, Ryou. Hwang-Bin 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 10 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.2 71-80 (10 pages)
정보를 수집하고 통신망을 통하여 이들 정보를 제공한다. 센서네트워크는 일반적으로 매우 작고 제한적인 자원을 갖는 노드들로 구성되므로 이러한 노드들에 보안 서비스를 추가하는 것은 상당히 어려운 문제이다. 센서네트워크의 안정성을 위해서는 일반 네트워크 노드들에 비하여 보다 더 효율적인 키 관리 기법이 필요하다. 본 논문에서는 원형 좌표계를 이용한 위치 정보를 기반으로 키 관리하는 기법을 제시한다. 원형좌표계의 원점을 중심으로 노드와 노드간의 상대적인 위치 정보를 이용하여 키를 생성하였다. 이러한 방법은... -
협력대응기반 전역네트워크 보안정보공유 시스템
김기영, 이성원, 김종현, Kim. Ki-Young, Lee. Sung-Won, Kim. Jong-Hyun 대한전자공학회 Journal of the Institute of Electronics Engineers of Korea 10 Pages
대한전자공학회 Journal of the Institute of Electronics Engineers of Korea 2013, Vol.50 No.2 60-69 (10 pages)
본 논문에서는 사이버테러의 체계적인 대응을 위하여 국가차원의 전역네트워크 위협 상황 대응을 위한 협력대응기반 보안정보공유 시스템을 설계 및 구현하고 이를 실 ISP 운영센터에 적용한 결과에 대하여 기술한다. 개별 ISP의 이종보안 장비에서 제공되는 다양한 보안 이벤트 통합 인터페이스의 정의 및 수집, 보안정보 전달 프로토콜 정의, 전역 네트워크 차원의 연관성분석과 시각화 인터페이스를 통한 대응 기술 등을 제공하도록 구현하였으며, 실 ISP 운영환경에 적용하여 연동시험을 수행함으로써 운영사이트 적용가능성 또한... -
유비쿼터스 환경에서의 홈네트워크 시스템 침해 위협 및 대응 방안
오대균, 정진영, Oh. Dae-Gyun, Jeong. Jin-Young 한국사이버테러정보전학회 정보보증논문지 6 Pages
한국사이버테러정보전학회 정보보증논문지 2005, Vol.5 No.4 27-32 (6 pages)
어디서나 컴퓨팅이 가능한 유비쿼터스 컴퓨팅 사회에서는 개인의 컴퓨터환경 의존도가 증가함에 따라 사이버공격으로 인한 개인생활의 위협도 증가할 수 밖에 없다. 홈네트워크는 유비쿼터스 컴퓨팅 환경으로 가는 시작점이라고 할 수 있으므로 인터넷을 통한 사이버공격의 증가는 눈앞에 현실로 다가오고 있는 홈네트워크의 활성화를 방해하는 장해물로 대두될 것이 틀림없으므로 이에 대한 대응책 마련이 시급하다고 할 수 있다. 이와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 따라서 본 논문에서는 현재의... -
익명네트워크를 이용한 사이버공격에 대한 대응방안 연구
이정현, 안관준, 박원형, 임종인, Lee. Jung-Hyun, Ahn. Kwan-Joon, Park. Won-Hyung, Lim. Jong-In 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2011, Vol.11 No.3 31-37 (7 pages)
변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는...


전체 선택해제

총


