RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        중요핵심기반시설(SCADA)에 대한 보안 관리 연구

        김인중,정윤정,고재영,원동호,Kim InJung,Chung YoonJung,Koh JaeYoung,Won Dongho 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.8C

        전력, 가스, 상하수도, 고속전철 등 국가에서 관리하는 중요핵심기반시설은 대부분 SCADA(Supervisory Control and Data Acquisition) 시스템으로 관리, 운영되고 있다. 최근 이러한 시설들이 사이버 테러 및 해킹, 바이러스 등 에 의하여 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 따라서, 중요핵심기반시설에 대한 종합적인 정보보호 관리기법을 수립해야 할 시점에 이르게 되었다. 본 논문에서는 자산, 위협/취약성, 위험도 계산 등의 위험분석 프로세스를 기반으로 정보보호대책(기밀성, 무결성, 가용성) 및 장애처리를 포함한 보안관리 기법을 제안하고자 한다. 이를 위하여 미국, 일본 등 중요핵심기반시설에 대한 정보보호 관리 현황을 알아본다. Most of the national critical key infrastructure, such as power, piped gas and water supply facilities, or the high-speed railroad, is run on the SCADA system. Recently, concerns have been raised about the possibility of these facilities being attacked by cyber terrorists, hacking, or viruses. Thus, it is time to adopt the relevant security management techniques. This paper attempts to propose such security management techniques, including information protection measures and troubleshooting, based on a risk analysis process concerning assets, threats/vulnerability, and hazards, and to examine the security management status of critical key infrastructure in the U.S. and Japan.

      • KCI등재

        Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성

        임지형(Jihyung Lim),강전일(Jeonil Kang),고재영(JaeYoung Koh),한광택(KwangTaek Han),양대헌(DaeHun Nyang) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6

        Ad Hoc 네트워크는 미리 구성된 기반시설 없이 네트워크를 구성할 수 있으며, Ad hoc 네트워크에 참여하는 모바일 노드는 네트워크에 자유롭게 참여 할 수 있다. 이러한 모바일 노드의 자유로운 참여는 새로운 라우팅 경로를 찾기 위하여 잦은 계산을 요구하며, 악의적인 사용자에 의한 잘못된 정보의 유포는 심각한 보안 문제를 발생시킨다. 후자의 보안 문제를 해결하기 위해서는 네트워크에 참여하는 모바일 노드에 대한 인증이 필요하다고 할 수 있다. 인증기관 구성 방법 중 단일 CA 방식을 사용할 경우, CA에 대한 공격은 전체 네트워크의 붕괴를 가져올 수 있으나, 분산 CA 방식을 채택하게 될 경우 여러 노드를 공격해야 완전한 정보를 얻을 수 있기 때문에 단일 CA 방식에 비해 안전하지만 자원적인 측면의 문제가 있다. 일례로 분산 CA를 구성하기 위한 Secret Sharing 방법의 경우 네트워크 크기가 커질수록 전체 노드와 인증서 발급과정을 수행하기 때문에 지연문제가 발생한다. 이 논문에서는 이러한 문제를 해결하기 위한 방법으로 단계별 인증서 발급 방법을 제안하고, 제안된 방법에 대한 시뮬레이션 결과를 보여준다. Ad hoc network is the network which can be considered without a pre-constructed infrastructure, and a mobile node can join the network freely. However, the participation of the mobile nodes to the ad hoc network brings up much burden of re-computation for new routes, because it leads to losing the connection frequently. And, also, it causes serious security problem to be broadcasted wrong information by the malicious user. Therefore, it needs authentication against the mobile nodes. To make that possible, we have two methods: single CA and distributed CA. In the case of CA method, the wireless network can be collapsed owing to expose the CA, but still the distributed CA method is a little more safe than previous one because it needs attacks toward a lot of CAs to collapse the network. We can consider Secret Share scheme as the method that constructs the distributed CA system, but it is weak when the network size is too large. In this paper, we suggest hierarchical structure for the authentication method to solve this problem, and we will show the results of simulation for this suggestion.

      • KCI등재

        무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안

        유형준(Hyungjun Yoo),박중길(Junggil Park),고재영(Jaeyoung Koh),하경주(Kyeoungju Ha) 한국정보과학회 2012 정보과학회논문지 : 정보통신 Vol.39 No.3

        모바일 IT 환경인 급속도로 발전함에 따라 다양한 모바일 디바이스의 사용이 증가되고 있다. 그러나, 무선 네트워크와 모바일 디바이스에 대한 보안 대책이 미비하여 보안 위험 역시 커지고 있다. 현재까지의 보안 기술은 사용자와 데이터 인증 및 보호, 해킹과 바이러스 탐지 및 차단 등의 방어적 보안기술이 대부분이었다. 이런 방어적 보안 기술은 빠르고 다변화되는 신종 공격에 능동적으로 대응하는데 한계가 있다. 이에 본 고에서는 무선랜 보안 기술의 EAP와 신뢰 컴퓨팅 기술의 TNC를 사용하여 무선 네트워크 환경에서 신뢰된 디바이스 인증 방안을 제시하고자 한다. 신뢰된 디바이스 인증 방안은 능동적인 보안 기술로 신뢰된 무선 네트워크 서비스를 제공하게 될 것이다. As the mobile IT environments are advanced rapidly, the number of mobile devices have been increased. However both wireless networks and mobile devices are still vulnerable to attack and they are under security threat. Until now most security technologies focuses on passive ways like user and data authentication, hacking and virus prevention etc. There is a limit as these inactive security techniques handle the new diversifying attacks. In this paper, we propose a trusted device authentication scheme based on the EAP and TNC in wireless network environment. Our scheme is one of the active security technology that provides safe wireless network services.

      • Fuzzy ART를 이용한 실시간 침입탐지

        한광택(Kwangtaek Han),김형천(Hyoungchun Kim),고재영(Jaeyoung Koh),이철원(Cheolwon Lee) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅰ

        침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순한 오용탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석 · 클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

      • KCI등재

        CC(Common Criteria) 기반 보안위험분석 도구 개발

        김인중 ( Injung Kim ),정윤정 ( Yoonjung Chung ),고재영 ( Jaeyoung Koh ),원동호 ( Dongho Won ) 한국인터넷정보학회 2006 인터넷정보학회논문지 Vol.7 No.1

        정보화 발전으로 정보통신 시스템에 대한 의존도가 높아지고, 이에 대한 위협, 취약성, 위험이 증가하고, 조직의 정보노출 및 보안침해 사고가 증가하고 있는 추세이다. 이러한 정보통신시스템에 대한 위협, 취약성, 위험을 분석하고 제거하기 위한 보안위험분석의 중요성이 부각되고 있다. 위험분석도구는 조직에 내재한 위험을 식별하여 보안침해 사고 발생을 사전에 예방하기 위한 도구로서 주요 정보시스템을 분석평가하고, 위협, 취약성, 보안대책을 제시하여 조직의 위험 수준을 감소하는 데 도움을 준다. 본 논문은 국제공통평가기준 CC 스키마를 도입하여 정형화된 위험분석 프로세스를 정의하고, 정보보안 관리자가 쉽게 위험분석을 적용 할 수 있도록 보안위험분석 도구를 제안한다. The importance of the Security Risk Analysis has emerged as security breaches and information leaks has occurred in the companies and organization; threats toward information system and its vulnerabilities has grown up as the dependence on the information-communication systems goes higher as a result of technological advances in IT industry. A Risk Analysis Tool helps to mitigate overall risk of an organization by analysing and evaluating critical information systems and providing security measures against threats to systems and its vulnerabilities as a means to identify the inherent dangers and prevent security intrusion incident. This paper defines risk analysis process by introducing Common Criteria Scheme and suggest a risk analysis tool that can be easily implemented by an information security manager.

      • 능동적 해킹 대응 멀티 에이전트 시스템의 설계

        하성진(Sungjin Ha),최진우(Jinwoo Choi),박기형(Kihyung Park),황선태(Suntae Hwang),우종우(Chongwoo Woo),고재영(Jaeyoung Koh),정주영(Juyoung Jung),최대식(Daesik Choi) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅰ

        컴퓨터 통신망의 발달로 인해 인터넷은 국가와 사회의 중요한 정보기반으로 자리잡고 있다. 이에 따른 부작용으로 해킹 사고도 단순 과시형에서 범죄적 동기를 갖는 추세로 가고 있으며 이에 대한 대응 또한 능동적이어야 한다는 요구가 제기되고 있다. 본 논문에서는 해킹 사고에 보다 능동적으로 대응할 수 있는 시스템의 설계를 소개한다. 이 시스템은 자율성을 갖고, 시스템의 확장, 변경에 대해 탄력적으로 대처할 수 있게 하기 위해서 멀티 에이전트 시스템으로 구성하였다. 본 논문에서는 상위 레벨에서 해킹 대응 시나리오에 따른 각 에이전트의 활용 및 상호 협력 관계에 대해서 기술한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼