RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 우회공격에 대한 Real IP 역추적과 Forensic 연구

        박대우(Dea-Woo Park),유병선(Byung-Sun Yoon) 한국컴퓨터정보학회 2007 한국컴퓨터정보학회 학술발표논문집 Vol.15 No.2

        본 논문에서는 자신의 Real IP 주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP 역추적을 위하여 IP 역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여, 일반적인 IP 접속 자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP 자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic 자료 생성 기준을 확보한다.

      • 5차산업혁명기술시대를 대비한 한국의 발전 계획

        박대우(Dea-woo Park) 한국정보통신학회 2023 한국정보통신학회 종합학술대회 논문집 Vol.27 No.1

        본 논문에서는 1차, 2차, 3차산업혁명기술들을 분석하고 정리하며, 2023년 4차산업혁명기술의 진행형을 분석하고, 5차산업혁명기술을 예측한다. 대한민국은 5차산업혁명기술을 선점하고, 특화하여 선택과 집중으로 기술 전문화를 추진하여야 한다. 5차산업혁명기술 시대를 대비하여 Mega Town, 소통과 통신기술, 1인당 AI Robot, 교육과 전문기술, 기술 직업, 거래와 교역, 일상생활 계획을 나누어 기술분야의 계획을 하였으며, 한국의 발전 계획을 설계하고, 구체화한다. 본 계획을 대한민국이 수행한다면, 현재 사회적 문제인, 주거, 교육, 교통, 통신, 빈부격차, 저출생과 노령인구 문제 등을 해결하고, 지구에서 상위로 행복한 대한민국 국민이 될 것이다. In this paper, the 1st, 2nd and 3rd industrial revolution technologies are analyzed and organized, the progress of the 4th industrial revolution technologies in 2023 is analyzed, and the 5th industrial revolution technologies are predicted. The Korea must preoccupy the 5th industrial revolution technology, specialize, and promote technological specialization through selection and concentration. In preparation for the era of the 5th industrial revolution technology, plans were made in the technology field by dividing Mega Town, communication and communication technology, AI robot per person, education and professional technology, technical job, trade and trade, and daily life plan, and Koreas development plan design and materialize If Korea implements this plan, it will solve current social problems such as housing, education, transportation, communication, the gap between rich and poor, low birth rate and aging population, and become the happiest Korean people on the planet.

      • 국가사이버보안정책에서 해킹에 대한 소고

        박대우(Dea-Woo Park) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.6

        7.7 DDoS공격과 3.4DDoS공격L, NH금융전산망마비사건, 네이트 해킹 사건 등은 해킹이 개인적 문제를 지나서, 사회와 국가적인 이슈로 부상되고 있다. 중국은 대학에서 해킹 기법을 가르치고, 인민해방군에 국가일꾼이란 소명의식을 주고 있다. 북한은 지도자의 지시로 노동당과 북한군에서 사이버부대를 직접 교육 운영하고 있다. 미국은 외국으로부터 사이버 공격을 당할 경우 이를 ‘전쟁 행위’로 간주해 미사일 등으로 대응한다는 방침을 세웠다. 이와 같이 해킹은 국가사이버보안 정책에서 다루어져야 할 필요성이 있다. 본 연구에서는 해커의 변천, 해킹기술과 방법, 해킹 툴, 그리고 해킹 사례를 살펴본다. 또한 해킹 동향 분석에서 해킹기술 동향 분석, 해커(사람) 동향 분석, 해킹 지역(국가) 동향 분석을 통하여 해킹 인력의 조직화, 해킹 기술의 집적화, 해킹 조직의 집중화 연구를 한다. 그리고 국가사이버보안정책에서 해킹에 대한 ‘국가사이 버보안법 시행령’ 제정, 국가사이버보안 자문회의, 국가사이버보안 협력회의, 해킹 프로세스 전략, 해킹 전략 추진 방법론, 사이버협력국, 해킹 작전국, 인력 양성국, 해킹 기술국에 관한 저자의 개인 의견을 제안한다.

      • Smart Grid 인프라의 보안성 분석과 보안기술정책 연구

        박대우(Dea-Woo Park),신진(Jin Shin) 한국컴퓨터정보학회 2011 한국컴퓨터정보학회 학술발표논문집 Vol.19 No.2

        저탄소 녹색성장 정책의 일환으로 추진되는 Smart Grid 사업은, 전력인프라와 IT인프라가 융합 되면서 지능화된 전기 에너지의 효율성 향상을 목적으로 전기망 내 송배전을 실시간으로 관리할 수 있게 운영하는 지능형 전기망이다. 하지만 기존의 인터넷망과 IT 통신 인프라와 융합되면서 Smart Grid 인프라에서도 IT보안 취약점 문제가 존재한다. 본 논문에서는 Smart Grid 인프라를 요소별로 분석한다. 그리고 Smart Grid 인프라의 보안성 분석을 통하여 보안의 취약점을 가져 올 수 있는 Smart Grid에 대한 보안 이슈를 분석한다. 그리고 Smart Grid 보안성 기준에 따른 보안기술정책을 연구하고, 보안 표준과 보안 방안을 제시한다. 본 연구를 통하여 안전한 Smart Grid 보안기술정책을 위한 법 제정에 기초자료가 될 것이다.

      • U-city 안전을 위한 전기IT기기의 성능평가 시뮬레이션

        박대우(Dea-Woo Park),최종문(Choung-Moon Choi),김응식(Eung-Sik Kim) 한국컴퓨터정보학회 2011 한국컴퓨터정보학회 학술발표논문집 Vol.19 No.2

        U-City의 안전을 위하여 안전한 전기공급과 전기안전 점검과 전송에 필요한 전기IT 인프라는 중대한 요소이다. U-City의 건설에 필요한 전기IT기기의 설계와 개발 및 제조를 하고 Test-bed에 설치하여 성능 평가를 한 후에 검증을 맡은 전기IT기기를 U-City 설치하여야 한다. 본 논문에서는 U-City 안전을 위한 전기IT기기에 대한 절연저항, 누설전류에 따르는 고온, 연기, Co2, 불꽃, 화재 등을 감지하는 센서를 부착하고, 발생할 수 있는 재난을 사전에 예방하기 위해 전기안전보호기술, 전기설비를 상시 감시할 수 있는 기반기술, 설비를 원격으로 관리할 수 있는 제품에 대한 성능평가와 시뮬레이션을 통해 U-City에 구축되려는 종합적인 전력통합감시시스템을 연구한다.

      • KCI등재

        WiBro에서 공격 이동단말에 대한 역추적기법 연구

        박대우(Dea-Woo Park),임승린(Seung-in Lim) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.3

        WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치 추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다. WiBro has become intentionally standardize as IEEE 802.16e. This WiBro service has been started by a portable internet at home as well as abroad. In this paper, an offender hacker do not direct attack on system on system that It marched an attack directly in damage system because a place oneself in mobile station of portable internet WiBro and avoid to attack hacker's system. At this time, a mobile make use of network inspection policy for back-tracking based on log data. Used network log audit, and presented TCP/IP bases at log bases as used algorithm, the SWT technique that used Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number. Study of this paper applies algorithm to have been progressed more that have a speed to be fast so that is physical logical complexity of configuration of present Internet network supplements a large disadvantage, and confirm an effective back-tracking system. result of research of this paper contribute to realize a back-tracking technique in ubiquitous in WiBro internet network.

      • KCI등재후보

        TCP/IP 공격에 대한 보안 방법 연구

        박대우(Dea-Woo Park),서정만(Jeong-Man Seo) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.5

        오늘날 사이버세상에서 네트워크의 성능은 정당한 내용의 요청에 대한 증가에 의해서 뿐만 아니라 악의적인 활동의 증가에 의해서도 영향을 받고 있다. 이 논문에서 네트워크 성능에 영향을 주는 악의적인 해커의 TCP/IP를 이용한 DoS 공격 및 DDoS 공격, SYN Flooding을 이용한 공격, IP Spoofing 공격 등을 연구한다. 이 공격들에 대비하여 방어하는 네트워크 레벨과 게이트웨이 레벨 및 응용계층 레벨에서의 패킷 필터링 방법을 제안한다. 또한 웹 서버에서의 캐시 서버, 미러 서버와 CDN을 사용하여 콘텐츠를 분배하는 방법에 대해 제안한다. 이러한 제안들은 공격자의 공격에 대응하는 방법으로 유용하게 사용되어질 것이다. In today’s cyberworld, network performance is affected not only by an increased demand for legitimate content request, but also by an increase in malicious activity. In this paper, we research that network performance was affected by an increase in malicious Hacker who make DoS Attack, DDoS Attack, SYN Flooding, IP Spoofing, etc. in using TCP/IP. We suggest that Packet filtering in Network Level, Gateway Level, Application Level against to protect by Hacker`s attack. Also, we suggest that content distribution in Web Server approaches to mitigate Hacker`s activity using Cache Sever, Mirror Sever, CDN. These suggests are going to use useful protection methode of Hacker`s attack.

      • KCI등재후보

        VoIP 서비스의 도청 공격과 보안에 관한 연구

        박대우(Dea-Woo Park),윤석현(Seok-Hyun Yoon) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.4

        Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고, 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다. VoIP technology is Eight New Services among Ubiquitous-IT839 strategies. This paper tested wiretapping of VoIP service in connected a soft phone and LAN and WAN sections, Internet telephones and a device, IP PBX, a banner operator network to have been connected to VoIP Internet network. As a result of having experimented on wiretapping of VoIP networks, Vulnerability was found, and a wiretapping by attacks of a hacker was succeeded in a terminal and Proxy and attachment points of a VoIP network like a hub to follow a CVE list. Currently applied a security plan of an each wiretapping section in viewpoints of 6 security function of Access Control, Confidentiality, Authentication, Availability, Integrity, Non-repudiation in VoIP networks named to 070. Prevented wiretapping of contents by the results, the AES encryption that executed wiretapping experiment about a packet after application of a security plan. Prevented wiretapping, and kept security and audit log, and were able to accomplish VoIP information protection to network monitoring and audit log by an access interception and qualification and message hash functions and use of an incoming refusal.

      • KCI등재

        Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구

        박대우(Dea-Woo Park),서정만(Jeong-Man Seo) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.2

        최근의 사이버 범죄 중 사기성 피싱, 파밍, 비싱, 스미싱 등을 이용한 금융범죄가 늘어가고 있다. 본 논문에서는 사회공학 기법과 VoIP를 이용하는 피싱, 비싱, 스미싱으로 정보의 유출과 침해가 얼마나 손쉽게 발생할 수 있는지 실험을 통해 체계적으로 연구한다. 해커가 피싱과 비싱 사이트를 제작하고 서버를 구축하여 피싱 메일 및 바이러스, 악성코드, 비싱, 스미싱 문자, 키로거 방지 S/W의 무력화 등을 통한 사용자의 정보침해 과정을 실험한다. 실험 결과에서 피싱과 비싱, 스미싱으로 인한 정보가 유출 및 침해됨을 확인하고, 방지 대책으로 공인인증서와 White List 및 공인인증마크, 플러그 인 프로그램 설치 등을 실험하여 보안이 됨을 증명한다. 본 논문의 피싱과 비싱 공격에 대한 기술적인 실험 및 방지대책은 정보침해의 피해를 줄이고, 유비쿼터스 정보보안을 위한 학문?기술적 발전에 기여할 것이다. The financial crime that used morale anger Phishing, Pharming, Vishing, SMiSing etc. will gain during recent cyber crimes. We are study systematically whether or not leakage of information and infringement can how easily occur to Phishing, Vishing, SMiSing using a social engineering technique and VoIP at these papers through experiment. A hacker makes Phishing, Vishing site, and test an information infringement process of a user through PiSing mail and a virus, a nasty code, Vishing, a SMiSing character, disarmament of Keylogger prevention S/W etc. as establish server. Information by Phishing, Vishing, SMiSing is infringed with leakage in the experiment results, and confirm, and test certified certificate and White List and a certified authentication mark, plug-in program installation etc. to prevention, and security becomes, and demonstrate. Technical experiment and prevention regarding Phishing of this paper and Vishing attack reduce the damage of information infringement, and be education for Ubiquitous information security will contribute in technical development.

      • 전기IT기기의 인증설계와 인증방법 연구

        박대우(Dea-Woo Park),최종문(Choung-Moon Choi) 한국컴퓨터정보학회 2011 한국컴퓨터정보학회 학술발표논문집 Vol.19 No.2

        U-city구축에서 전기의 안전한 공급과 전기로 인한 화재 등 재난에 대한 통제가 가능해야 한다. U-city에 구축되어야 할 Smart Grid 네트워크와 Smart Grid 인프라 구축을 위해서 사용되는 전기IT기기에 대한 인증을 위한 인증설계와 인증방법에 대한 연구가 필요하다. 본 논문에서는 개발이 진행 중인 전기IT기기의 인증을 위하여 국내 국제표준화 기준을 연구한 후 국내에서 인증 받을 수 있는 인증설계를 연구한다. 인증설계는 Home Network Wall-Pad, 비접촉식 아크 검출기, 아크 안전진단, 아울렛, 저전압 배전반(MPNP) 블랙박스, 차단기이다. 그리고 인증기관에서 인증적용과 인증내용 및 평가기준과 전기IT기기의 인증심의 기관에서 기준 값 등에 관한 연구를 한다. 본 연구는 Smart Grid 네트워크와 인프라 구축을 위한 실무적인 연구 자료로 활용될 것이다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼