RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        이동 코드를 이용한 공격자 대응 프레임워크

        방효찬,김진오,나중찬,장종수,이영석,Bang Hyo-Chan,Him Jin-Oh,Na Jung-Chan,Jang Joong-Su,Lee Young-Suk 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.7

        It has become more difficult to correspond an cyber attack quickly as patterns of attack become various and complex. However, current so curity mechanisms just have passive defense functionalities. In this paper, we propose new network suity architecture to respond various cyber attacks rapidly and to chase and isolate the attackers through cooperation between security zones. The proposed architecture makes it possible to deal effectively with cyber attacks such as IP spoofing or DDoS(Distributed Denial of Service), by using active packet technology including a mobile code on active network. Also, it is designed to have more active correspondent than that of existing mechanisms. We im-plemented these mechanisms in Linux routers and experimented on a testbed to verify realization possibility of attacker response framework using mobile code. The experimentation results are analyzed. 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 동격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협력을 통해 기존의 사업적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

      • KCI등재

        IPv6 네트워크 환경에서 MCGA를 고려한 통합적인 보안관리 방안

        오하영,채기준,방효찬,나중찬,Oh, Ha-Young,Chae, Ki-Joon,Bang, Hyo-Chan,Na, Jung-Chan 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        32비트의 IPv4 주소고갈의 문제를 해결하고 보안과 QoS를 확실히 보장해 주기 위해 등장한 IPv6는 특성상 128비트로 증가된 주소공간과 네트워크를 효율적으로 관리하기 위한 주소체계, 이웃 탐색 및 주소 자동 설정 등 다양한 서비스 제공을 위해 노드와 라우터간의 주고받는 새로운 메시지들이 많이 추가되었다. 결과 IPv4에서 존재하던 공격은 물론 예측하지 못했던 새로운 공격들이 많이 등장하게 된다. IPv4에서 성공적으로 IPv6로 전환하기 위해 무엇보다 필요한 것은 안전하고 체계적인 보안 정책기반 아래 기존에 동작되고 있는 IPv4 호스트 및 라우터와 IPv6의 안전한 호환성이다. 따라서 관리자는 앞으로 도래 할 IPv6 네트워크 환경을 효율적으로 관리하기 위해서 다양한 측면에서 보안 문제를 도출하여 통합적인 보안 대응 방안을 설계해야 한다. 본 논문에서는 IPv4와 IPv6의 특성을 파악하고, IPv4/IPv6에서의 공격 측면에서 보안 취약성 분석 및 보안 문제를 도출하여 시스템 측면, IPv6 특성별 측면, 개선된 CGA인 MCGA (Modified Cryptographically Generated Address)의 제안을 통해 IPv6에서의 효율적인 보안 관리를 위한 통합적인 대응방안을 제시한다. IPv6 has appeared for solving the address exhaustion of IPv4 and for guaranteeing the problems of security and QoS. It occurs the unexpected new attacks of IPv6 as well as the existing attacks of IPv4 because of the increasing address space to 128bits and the address hierarchies for efficient network management and additions of the new messages between nodes and routers like neighbor discovery and auto address configuration for the various comfortable services. For the successful transition from IPv4 to IPv6, we should get the secure compatibility between IPv4 hosts or routers working based on secure and systematic policy and IPv6. Network manager should design security technologies for efficient management in IPv4/IPv6 co-existence network and IPv6 network and security management framework designation. In this paper, we inspected the characteristics of IPv4 and IPv6, study on security requirement for efficient security management of various attacks, protocol, service in IPv4/IPv6 co-existence and IPv6 network, and finally suggest integrated solution about security vulnerability of IPv6 network in considering of analysis of IPv6 system, host and application, IPv6 characteristics, modified CGA(MCGA).

      • KCI등재

        코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지

        이성욱(Seong-uck Lee),방효찬(Hyo-chan Bang),홍만표(Man Pyo Hong) 한국정보과학회 2002 정보과학회논문지 : 정보통신 Vol.29 No.6

        서버 수준의 안티바이러스는 특정 도메인 내에 진입하는 악성코드를 진입점에서 감지하므로 모든 클라이언트를 완벽하게 통제하기 어려운 실제 상황에서 전자우편 서버 등에 유용하게 사용된다. 그러나, 알려지지 않은 악성 코드에 감지에 유용한 행위 감시 기법은 서버에 적용이 어려우므로, 현재의 서버용 안티바이러스들은 이미 알려진 악성 코드에 대한 시그너쳐 기반의 감지, 단순한 필터링 그리고 파일명 변경과 같은 기능만을 수행한다. 본 논문에서는 서버에서의 실행만으로 별도의 안티바이러스가 탑재되지 않은 클라이언트에서도 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지 기법을 제안하고 그 구현에 관해 기술한다. Server-side anti-viruses are useful to protect their domains, because they can detect malicious codes at the gateway of their domains. In prevailing local network, all clients cannot be perfectly controlled by domain administrators, so server-side inspection, for example in e-mail server, is used as an efficient technique of detecting mobile malicious codes. However, current server-side anti-virus systems perform only signature-based detection for known malicious codes, simple filtering, and file name modification. One of the main reasons that they don't have detection features, for unknown malicious codes, is that activity monitoring technique is unavailable for server machines. In this paper, we propose a detection technique that is executed at the server, but it can monitor activities at the clients without any anti -virus features. we describe its implementation.

      • KCI등재

        통합 RFID 서비스 관리 정책 모델

        안형진 ( Hyung-jin Ahn ),방효찬 ( Hyo-chan Bang ),김광훈 ( Kwang-hoon Kim ) 한국인터넷정보학회 2009 인터넷정보학회논문지 Vol.10 No.4

        기존의 RFID 장치 관련 응용들은 사용자가 RFID 태그 또는 리더를 제어 관리할 수 있도록 지원하는 인터페이스를 특정 장치벤더에 종속적인 형태로 제공하고 있다. 또한 기존의 RFID 비즈니스 응용들은 RFID 리더 또는 미들웨어 시스템들이 제공하는 고유의 태그 이벤트 데이터 포맷에 의존적으로 구현되고 있다. 따라서 RFID 인프라 관리자들은 관리 대상 태그, 장치 및 시스템들에 대한 개별적인 제어 관리 규격을 반드시 이해하고 있어야 하는 어려움을 가진다. 이와 더불어 현재 대부분의 RFID 응용서비스들은 태그 아이템의 실시간 정보 가시화 및 비즈니스 스텝 추적과 같은 단순 정보 제공에 국한된 한계를 가지고 있다. 이와 같은 문제들을 해결하기 위하여, 본 논문에서는 벤더마다 상이한 인터페이스 규격을 가지는 이기종 RFID 장치, 미들웨어 및 다양한 유형의 응용들에 대한 통합적인 제어 관리 방법을 기술할 수 있는 RFID 서비스 관리 정책 모델을 제안한다. 또한, 본 논문에서는 제안 모델을 기반으로 정의된 RFID 서비스 관리 정책이 특정 RFID 하부 인프라에 적응적으로 변환 및 처리되는 과정을 예제 시나리오를 통해 설명한다. Typical RFID-device applications have provided users to each vendor-specific interface for supporting control and management of RF-tags and readers within their managed domain. Also, typical RFID-business applications have been implemented by using each event-data structure of RF-readers or RFID middlewares. RFID infrastructure managers, thus, are difficult to handle individual control and management specifications for managed RF-tags, devices and systems. Most RFID application services, also, are attached to providing visibility and traceability of an RF-tag item. To solve these problems, this paper proposes an RFID service management policy information model which supports to define unified control and management for heterogeneous RFID devices, middlewares and applications. This paper describes an example procedure that an RFID service management policy definition based on the proposed model is adaptively transformed and executed on a specific RFID sub-infrastructure.

      • KCI등재

        USN환경에서 2단계 사용자 인증을 이용한 침입 방지 방안

        김원영,이영석,김선진,방효찬,Kim, Won-Young,Lee, Young-Seok,Kim, Sun-Jin,Bang, Hyo-Chan 한국정보통신학회 2014 한국정보통신학회논문지 Vol.18 No.1

        본 논문에서는 이기종 무선 센서들이 포함된 USN 환경에 적합한 보안성과 확장성을 갖춘 사용자 인증 방식을 갖는 침입 방지 방안을 제안한다. 본 연구에서 제안하는 사용자 인증 방식은 공용키 암호 방식과 비밀키 암호 방식을 모두 사용하고, 두 방법의 장점들을 활용하는 인증방식이다. 본 논문에서는 제안한 방식이 기존의 비밀 키 암호 기반 방식에 비해 보안성과 확장성이 뛰어나고, 전력 요구량은 더 적으며, 기존의 공용 키 암호 기반 방법들에 비해 에너지 효율이 더 높은 장점을 갖는 것을 시뮬레이션 결과로 보여준다. USN heterogeneous wireless sensors embedded in the environment with appropriate security and scalability with user authentication method is proposed intrusion prevention. In this study, the proposed user authentication and secret key cryptography, public key cryptography is used for both, to take advantage of the strengths of the two methods is authentication. In this paper, the proposed scheme the secret key of the existing security than password-based system performance, highly scalable, power demand is less, and the public-key cryptography based on the existing methods, a higher energy efficiency compared to the benefits that the simulation results with shown as.

      • KCI등재

        네트워크상에서의 징후를 기반으로 한 공격분류법

        김기윤,최형기,최동현,이병희,최윤성,방효찬,나중찬,Kim Ki-Yoon,Choi Hyoung-Kee,Choi Dong-Hyun,Lee Byoung-Hee,Choi Yoon-Sung,Bang Hyo-Chan,Na Jung-Chan 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.4

        공격 발생시에 네트워크에 나타나는 징후정보를 수집하여 공격을 분류하는 징후기반공격분류법을 제안한다. 이 공격분류법은 공격 발생시 징후를 이용하므로 필요한 정보의 수집이 빠르고 알려지지 않은 공격에 대한 분류가 가능한 장점이 있다. 제안하는 공격법은 두 단계로 공격을 분류한다. 단일 공격자로부터 단일 공격대상에게 나타나는 단일 공격들을 먼저 분류하고 단일 공격들이 서로 연관성 없는 다른 공격들인지 아니면 동일한 하나의 공격을 구성하는 연관된 공격인지 판단하게 된다. 따라서, 이미 제안된 공격분류법보다 정확하게 분산서비스거부공격이나 웜, Bot과 같은 공격을 분류할 수 있게 되었다. 제안하는 분류법을 이용하여 원과 분산서비스거부공격의 특정 및 근거리통신망에서 발생하는 공격의 특정을 도출하였고 이러한 특정들은 새로운 웜이나 분산서비스거부공격 또는 근거리통신망에서 발생하는 공격들도 공통적으로 가지는 특정임을 보였다. We present a symptom based taxonomy for network security. This taxonomy classifies attacks in the network using early symptoms of the attacks. Since we use the symptom it is relatively easy to access the information to classify the attack. Furthermore we are able to classify the unknown attack because the symptoms of unknown attacks are correlated with the one of known attacks. The taxonomy classifies the attack in two stages. In the first stage, the taxonomy identifies the attack in a single connection and then, combines the single connections into the aggregated connections to check if the attacks among single connections may create the distribute attack over the aggregated connections. Hence, it is possible to attain the high accuracy in identifying such complex attacks as DDoS, Worm and Bot We demonstrate the classification of the three major attacks in Internet using the proposed taxonomy.

      • KCI등재

        파워 효율이 높은 모바일 IoT 단말 개발을 위한 소프트웨어 공학 원칙

        이혜선(Hyesun Lee),이강복(Kang Bok Lee),방효찬(Hyo-Chan Bang) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.12

        다양한 사물이 유무선 네트워크를 통해 연결되어 정보를 수집, 처리, 교환/공유하는 사물인터넷(IoT) 환경에서 대표적인 역할을 하는 것이 스마트폰, 태블릿과 같은 모바일 IoT 단말이다. 이 단말은 고성능 어플리케이션 서비스를 제공하기 위해 파워 소비량이 많은 편이지만 전원을 상시 공급할 수 없기 때문에 효율적으로 파워를 관리하는 것이 중요하다. 모바일 IoT 단말의 파워 소비에는 어플리케이션 프로세서(AP), AP 내/외부 하드웨어 모듈, 운영체제, 모바일 IoT 플랫폼, 어플리케이션 등 다양한 요소가 복잡하게 얽혀 있다. 따라서 파워 효율이 높은 모바일 IoT 단말을 개발하기 위해서는 이 관계를 체계적으로 파악하고 이를 바탕으로 파워 관리를 할 수 있도록 하는 방법이 필요하다. 이를 해결하기 위해 본 논문에서는 파워 효율이 높은 모바일 IoT 단말 개발을 위한 소프트웨어 공학적 원칙을 소개한다. 제안하는 원칙은 스마트폰의 카메라 서비스 파워 관리 개발에 적용하여 검증하였다. An Internet of Things (IoT) is a system where various “things” are connected to each other via a wired/wireless network, and where information is gathered, processed, and interchanged/shared. One of the important actors in IoT is a mobile IoT device (such as a smartphone or tablet). These devices tend to consume a large amount of power in order to provide various high performance application services; however, as the devices cannot be supplied with power all the time, efficient power management is necessary. Power management of mobile IoT devices involves complex relationships between various entities such as application processors (APs), HW modules inside/outside AP, operating systems, mobile IoT platforms, and applications. In order to develop power-efficient mobile IoT devices, a method is needed to systematically analyze these relationships and manage power based on a clear understanding of them. To address this problem, software engineering principles for the development of power-efficient mobile IoT devices are presented in this paper. The feasibility of the proposed principles have been validated in the domain of smartphone camera power management.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼