RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        정량적 방법을 이용한 위험분석 방법론 연구

        박중길,Park, Joong-Gil 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.7

        위험분석은 조직의 특성을 반영하여 자산분석, 위협분석, 취약성 분석을 통하여 조직의 주요 자산에 대한 위험도를 분석하고 적절한 대응책을 제시하는 것을 목적으로 한다. 하지만, 기존의 TTA 위험분석 방법론은 전체의 개략적인 흐름은 제시하고 있으나, 각 단계에서의 구체적인 행위를 제시하지 못하고 있다. 즉 위협분석 단계에서는 어떠한 기준으로 각 위협을 어떻게 분류하여야 하는가하는 문제와 분류된 위협을 어떤 방식으로 위험도 계산에 반영해야하는가에 대한 구체적인 제시가 미흡한 현실이다. 또한 취약성 분석 단계에서는 발견되는 취약성을 어떠한 항목을 기준으로 분류하여야 하며, 발견되는 각 자산별 취약성을 위험분석의 위험도 산정에 어떤 과정을 통하여 반영해야하는가에 대한 제시 역시 미흡하다. 따라서 본 논문에서는 기존 TTA의 방법론에서 제시하고 있지 않은 위협분석과 취약성 분석 단계에서의 정량적인 평가가 가능한 방법론을 제시한다. 이를 위하여 본 논문에서는 자산 가치 평가에 조직의 비즈니스 프로세스를 기준으로 업무 영역 분류를 통한 유형자산 가치분석과 무형자산 가치분석을 수행하고 이를 바탕으로 취약성을 분석하고 위험도를 계산하였다 이러한 방법은 국내 정보시스템의 현실을 반영하고, 환경적 취약성과 기술적 취약성의 영향력을 반영하여, 조직의 자산별로 수치화된 위험도 산정을 가능하게 한다. 이는 위험분석 평가 대상조직의 자산별 위험도 분석이 가능하게 한다. The risk analysis's aim is analyze the risk for the asset of organization with asset assessment, vulnerability assessment, threat assessment. existing TTA risk analysis methodology model propose to overall flow, but can not propose to detail behavior or each level. That is, step of risk analysis is insufficient in classification of threat and detail proposal of considered the risk with classified threat. So this paper propose that analysis and evaluate the vulnerability and threat assessment with determinated quantity. this paper consider current national information system and threat of environment and technology. So can estimate the risk with determinated quantity. Finally, analyze the asset risk of organization.

      • KCI등재

        정보시스템 취약도 계산 방법 개발

        박중길(Joong-Gil Park) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        취약점 분석은 운영중인 정보시스템을 구성하는 다양한 장비에 존재하는 취약점을 식별하여 제거할 수 있도록 도와준다. 취약점 분석의 결과로 각 장비의 취약점에 대한 설명과 제거방법을 기술하는 것은 가능하나, 해당 정보시스템의 전체적인 취약도 및 안전도를 나타내기는 어렵다. 이를 위해, 취약점 분석을 수행한 인력이 수행 과정에서 획득한 여러 정보를 종합하는데, 이는 수행 인력의 자의적 판단이 비중이 높아 객관적이지 못 하다. 본 논문에서는 식별된 취약점을 종합하여 각 장비별, 시스템별, 정보시스템 전체의 취약도를 수치로 표현하는 방법을 제안한다. Vulnerability analysis helps to remove discriminating vulnerabilities that exist in various equipment that composes operating information system. It is possible to explain representation and exclusion method about vulnerabilities of each equipment by vulnerability analysis. But it is difficult to display the weakness of whole information system. To do this, analyst synthesizes several information that achieved by vulnerability analysis. But the existing method does not provide fair evaluation because operators' personal opinion. In this paper, we explain about method that unites discriminatively vulnerable point and expresses whole weakness degree in numerical value by equipment, by system class, or by overall system.

      • 악의의 위탁 컴퓨터로부터 씬 클라이언트 보호를 위한 Virtual Private computing

        박종열(Jongyoul Park),이동익(Dong-Ik Lee),김형천(Hyoung-Chun Kim),장인숙(In-Sook Jang),박중길(Joong-Gil Park) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A

        Pervasive 컴퓨팅은 다양한 분야에서 다양한 방향으로 연구가 진행 중에 있다. 제안된 모델 중에 CMU에서 제안한 위탁형 모델은 앞으로의 연구에 대한 한 방향을 제시하고 있다. 이 모델은 사용자가 요청하는 작업을 휴대하는 컴퓨터에서 처리하는 것이 아니라 주위에 뛰어난 성능을 가진 컴퓨터에게 작업을 위탁하는 방법이다. 이 방법은 기존 단말에서 작업을 처리 하는 것에 비해 뛰어난 성능을 보이지만 위탁 컴퓨터에 의한 공격에 취약한 단점을 가지고 있다. 본 논문에서는 이러한 단점을 보완하기 위해서 Virtual Private Computing이라고 하는 개념을 제안 한다.

      • 유비쿼터스 컴퓨팅을 위한 신뢰그룹 관리

        박종열(Jongyoul Park),이동익(Dong-lk Lee),홍순좌(Soon-Jwa Hong),박중길(Joong-Gil Park),이진석(Jin-Seok Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ

        유비쿼터스 컴퓨팅은 그 발전배경에 있어서 이동성을 강조하고 있다. 개인의 휴대 단말은 점차 작고 잘 보이지 않게 되면서 주변의 컴퓨팅 자원을 활용하는 위탁컴퓨팅 모델이 부각되고 있다. 하지만 개인의 휴대 단말이 악의적인 네트워크 환경이나 위탁컴퓨터에 대해서는 무기력한 것이 사실이다. 이를 보완하기 위해서는 휴대 단말이 신뢰할 수 있는 신뢰 그룹에게 원하는 작업을 위탁할 수 있어야 하고 서버 그룹과 클라이언트 그룹 사이의 서로 다른 기능을 제공해야 한다. 논문은 유비쿼터스 컴퓨팅 환경에서 휴대 단말인 클라이언트들이 신뢰할 수 있는 신뢰 서버들을 효율적으로 관리할 수 있는 비 대칭형 그룹 관리 시스템을 설계하고 제안한다.

      • 이동에이전트의 자유로운 순회를 보장하기 위한 안전한 베이스캠프에 관한 연구

        박종열 ( Jongyoul Park ),김홍국 ( Hong Kook Kim ),오형근 ( Hyung-geun Oh ),박중길 ( Joong-gil Park ),이진석 ( Jin-seok Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1

        이동 에이전트는 자율적으로 수행이 가능한 능동적인 객체이지만 이동 에이전트 서버에 의해서 수행되기 때문에 서버에 대한 보안상 취약점을 가진다. 이와 관련하여 다양한 연구가 진행되었고 일정한 조건 안에서 안전한 방법들이 제안되었다. 그 중에는 여러 서버를 중첩하지 않고 순회하는 조건에서 안전한 수행 결과를 보장하는 방법이 있다 [10,11]. 이 방법은 신뢰 서버를 기점으로 에이전트가 자유롭게 순회를 하고 그 결과를 체인화하여 저장하는 방법이다. 본 논문에서 중첩된 순회를 가능하게 하며, 중요한 의사 결정을 안전하게 수행할 수 있는 이동 에이전트를 위한 베이스캠프를 제안한다.

      • 1.25 인터넷 대란의 원인 분석

        김은영(Eun-Young Kim),박중길(Joong-Gil Park) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A

        2003년 1월 25일, 국내 · 외에 슬래머 웜의 유입으로 국내에서는 인터넷 서비스가 중단되는 등 많은 피해를 받았다. 그러나 이러한 인터넷 대란은 비단 국내뿐만 아니라 선진 여러 나라에서도 피해를 주었지만 유독 국내에서는 다른 나라보다 피해가 훨씬 컸다. 따라서 이번 인터넷 대란을 겪으면서 국내에서만 유독 피해가 컸던 그 원인에 대해 분석해보고 우리의 대책은 무엇인가에 대해 기술하겠다.

      • KCI우수등재
      • 이동 에이전트의 데이타 보호를 위한 일회용 에이전트 키 생성 시스템

        박종열(Jong-Youl Park),이동익(Dong-Ik Lee),이형효(Hyung-Hyo Lee),박중길(Joong-Gil Park) 한국정보과학회 2001 정보과학회논문지 : 정보통신 Vol.28 No.3

        본 논문은 이동 에이전트 시스템에서 발생할 수 있는 보안 문제, 특히 악의를 가진 에이전트 서버로부터 에이전트의 데이타를 보호하기 위한 일회용 에이전트 키 생성시스템을 제안한다. 제안된 일회용 에이전트 키 시스템은 일방향(one-way) 해쉬함수와 연결고리(coupler) 개념을 병용한다. 먼저 일방향 함수는 에이전트 데이타의 비밀성과 무결성을 보장하기 위해서 중요한 역할을 하며, 연결고리는 에이전트의 데이타를 보호하기 위해서 연속되는 암호화키들 사이의 일정한 연관관계(key chain)를 설정하기 위해서 사용된다. 즉 모든 에이전트 키들은 한 방향의 연결고리를 형성하게 된다. 위와 같이 일회용 에이전트키 생성시스템의 두 가지 특징은 에이전트 소유자(처음 에이전트를 생성한 사용자)만이 에이전트가 순회하면서 수집한 모든 데이타를 복호화 할 수 있도록 하며 악의를 가진 다른 사용자로부터 에이전트 데이타를 보호할 수 있다. This paper deals with security issues in a mobile agent system, especially protecting agent data from malicious agent servers. For this purpose, one-time key generation system, OKGS in short, is proposed. In OKGS, we integrate notions of a one-way hash function and a coupler. One-way function plays a major role in ensuring confidentiality and integrity of agent data. And the notion of a coupler is used to establish inter-relationship among consecutive encryption keys for agent data, i.e. all agent keys form a unidirectional chain. With these two features of OKGS, therefore, only the agent owner, who creates the agent bearing data, can decrypt and protect all the agent data which are gathered in the itinerary.

      • KCI등재

        응용프로그램 역분석 방지를 위한 코드블록 암호화 방법

        정동우(Dong-Woo Jung),김형식(Hyong-Shik Kim),박중길(Joong Gil Park) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.2

        실행코드의 변조와 역분석(reverse engineering)을 방지하기 위한 대표적인 방법은 실행코드를 암호화하는 것이다. 본 논문에서는 키체인(key chaining) 방식의 블록암호화 기법을 이용하여 응용프로그램을 암호화하는 방법을 제안한다. 키체인 방식의 블록암호화 기법은 키가 블록의 내부에 은닉되어 있고 각 블록의 키가 서로 다르다는 장점을 갖지만, 제어이동을 필요로 하는 프로그램에 적용하기에는 적합하지 않다고 알려져 있다. 본 논문에서는 실행코드에서의 제어이동 명령어에 대해서도 키체인 방식을 효과적으로 적용할 수 있도록 블록을 변형시키거나 중복시키는 방법을 제시하고, MIPS 명령어집합을 이용하여 가능성을 분석한다. One of the typical methods to prevent tampering and reverse engineering on executable codes is to encrypt them. This paper proposes a code block cipher method based on key chaining to encrypt the code. The block cipher by key chaining has been known to be inadequate for encrypting the code with control transfer, even though the key chaining has advantage of hiding the keys in blocks and making the individual keys different from block to block. This paper proposes a block transformation and duplication method to apply the block cipher by key chaining to the executable codes with control transfer instructions, and shows the idea works with the MIPS instruction set.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼