RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 미국의 사이버보안 역량 강화를 위한 연방법률 발전 현황 분석

        홍순좌(Soonjwa Hong) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.3

        미국의 사이버보안 관련 법률은 1987년 컴퓨터보안법이 제정되는 시점이 본격적인 시작이라고 할 수 있다. 1990년대에는 컴퓨터 및 인터넷의 발전으로 정보보안의 중요성이 대두되었으며 법률은 데이터 보호 및 프라이버시 중심으로 제정되었다. 2002년 국토안보부 설립을 위한 국토안보법의 제정을 통해 본격적인 국가 사이버보안 정책을 시작할 수 있는 토대를 마련하였다. 전자정부법(2002) 부속법률인 연방정보보안관리법(FISMA 2002)은 연방기관들의 사이버보안 관련 임무를 구체화하여 국가차원의 사이버위협 대응을 체계적으로 할 수 있었다. 2014년 연방정보현대화법(FISMA 2014)으로 개정되어 지난 10여년간의 시행착오를 바로잡는 노력을 진행하고 있다. 2015년 사이버보안법(Cybersecurity Act 2015), 2018년 사이버보안 및 기반구조보안기관법(CISA 2018)을 제정하여 국가 사이버보안 체계를 획기적으로 발전한 미국의 사이버보안법률의 추진 현황을 살펴봄으로써 우리나라의 법체계의 발전방향에 대해 고찰해 보도록 한다.

      • KCI등재

        무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구

        홍순좌(Soonjwa Hong),박현동(Hyun-Dong Park) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        무선 Ad hoc 네트워크는 통신 채널의 취약성, 노드의 보안 취약점, 기반 구조의 부재, 동적인 위상 변화 등의 특성으로 인해 보안 메커니즘 설계 및 구현이 기존 유선 네트워크에 비해 어려운 것으로 인식되고 있다. 기존의 연구들이 유선 네트워크의 보 안을 무선 Ad hoc 네트워크로 적용하는데 많은 노력을 기울여 왔으나, 무선 Ad hoc 네트워크의 본질적인 문제로 인하여 효 과적인 성과를 거두지 못하고 있다. 본 논문은 무선 Ad hoc 네트워크의 보안 분야 중에서 하나 또는 둘 이상의 협업된 위장 노드들의 대량의 위장 패킷 공격으로 인해 네트워크 자체의 생존성 및 가용성에 새로운 문제가 있음을 제기하고 그 결과를 증 명한다. 또한 무선 Ad hoc 네트워크의 생존성 및 성능 향상을 위한 접근 방법으로 기존 방식의 기준을 탈피하여 무선 Ad hoc 네트워크의 특성을 반영하는 생존성 강화를 위하여 효율적인 위장 공격 방지 메커니즘을 제안한다. Securing wireless Ad hoc network including the secure mechanism design and implementation is generally more difficult for vulnerability of channels and nodes, the absence of infrastructure, topology that change dynamically, and etc, than wire network. The efforts of early researches are based on the adaptation of securing methods for the wire network to wireless ad hoc network. However, wireless ad hoc network could not get effective study finding because network has essential problems. This paper proposes that some new problems are being came to light over the survivability and availability of the network itself, that are caused by the massive packet attack of more than one or two nodes, and proves the consequence of this phenomenon. Also, we propose an effective prevention mechanism of masquerade attacks for survivability reinforcement that escape standard of the early way by survivability of wireless Ad hoc network and approaches for performance elevation and reflect special quality of wireless Ad hoc network.

      • KCI등재

        사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례

        홍순좌(Soonjwa Hong),박한진(Hanjin Park),최영한(Younghan Choi),강정민(Jungmin Kang) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6

        해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가 · 산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산 · 학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다. We are facing the situation where cyber threats such as hacking, malware, data leakage, and theft, become an important issue in the perspective of personal daily life, business, and national security. Although various efforts are being made to response to the cyber threats in the national and industrial sectors, the problems such as the industry-academia skill-gap, shortage of cybersecurity professionals are still serious. Thus, in order to overcome the skill-gap and shortage problems, we propose a Cybersecurity technical response Job Competency(CtrJC) framework by adopting the concept of cybersecurity personnel"s job competency. As a sample use-case study, we implement the CtrJC against to personals who are charged in realtime cybersecurity response, which is an important job at the national and organization level, and verify the our framework’s effects. We implement a sample model, which is a CtrJC against to realtime cyber threats (We call it as CtrJC-R), and study the verification and validation of the implemented model.

      • ID 통합환경에서 ID 신용서비스 개념에 대한 연구

        서형준(H.J. Seo),홍순좌(Soonjwa Hong),최윤철(Yoon-Cheol Choy) 한국IT서비스학회 2011 한국IT서비스학회 학술대회 논문집 Vol.2011 No.5

        사이버공간에서 ID 통합 환경의 필요성에 따라 관련 기술과 제품이 연구되어 왔고 마이크로소프트사와 같은 회사에서 주도적으로 시도된 바가 있었다. 그러나, 일부에서만 사용되어 사이버공간의 일반 사용자가 전반적으로 사용하는 환경으로까지 발전되지 못하였다. 하지만, 금번 미국 연방이 국가 주도의 사업추진을 진행함에 따라 사용처가 분명하게 되었고 그 범위가 확장될 것으로 예견된다. 또한, 향후에는 ID 통합 환경에 대한 기술과 함께 이를 활성화 하는데 필요한 서비스 연구가 필요할 것으로 예상된다. 따라서, 본 연구에서는 향후 전개될 ID 통합 환경에서 "ID 신용서비스" 개념이 필요할 것으로 전망하고 관련된 연구를 수행하였다. 본 논문에서는 ID 통합환경의 배경 및 개념, 신용 개념 및 이용을 개괄하고 ID 신용 개념을 정의하며 마지막으로 ID 신용 서비스를 제공하는 방안을 제시하였다. ID 신용서비스를 이용하면 거래 주체의 온라인 신용을 알 수 있기 때문에 신용을 기반으로 한 금융환경과 같이 안전한 인터넷 환경을 마련할 수 있게 된다.

      • 유비쿼터스 네트워크에서 서비스 거부(Denial of Service) 공격의 특성 및 위험성 분석

        이병주(Byungjoo Lee),홍순좌(Soonjwa Hong),이승형(Seung Hyong Rhee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.1

        미래 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술은 무선 ad hoc 네트워크이다. 이러한 ad hoc 네트워크에 대한 보안은 일반 네트워크와 마찬가지로 보안성, 무결성, 가용성 등이 요구되지만, 일반적으로 무선네트워크라는 점, 고정 인프라가 없다는 점, 네트워크 토폴로지가 수시로 변한다는 점 등 때문에 보안문제는 훨씬 어려운 것으로 인식되고 있다. 본 논문에서는 보안 요구사항 중에서 가용성에 중점을 두어, 일반 네트워크와는 다른 유비쿼터스 네트워크에서의 DoS 공격의 여러 가지 유형을 분석한다. 또한 이러한 DoS 공격이 유비쿼터스 네트워크에 미치는 영향을 컴퓨터 시뮬레이션을 통해 전송성능과 생존성의 측면에서 분석한다. 본 논문의 실험결과는 같은 유형의 DoS 공격이더라도 무선 ad hoc 네트워크가 일반적인 네트워크에 비해 더 심각한 피해를 당할 수 있음을 보여준다.

      • 지능 로보트 제어를 위한 변형된 병렬 추론 머쉰 : TPIM - R

        이윤배(Yunbae Lee),홍순좌(Soonjwa Hong),구건서(Gunseo Koo),오해석(Haeseok Oh) 한국정보과학회 1990 한국정보과학회 학술발표논문집 Vol.17 No.1

        본 논문은 인공지능의 응용 분야의 하나인 로보틱스(robotics)에 관한 연구로서, 지능 로보트 제어를 위해 추론 개념을 도입하고자 한다. 본 논문 에서는 지능 로보트 제어를 위해 PIM-R(Reduction-Parallel Inference Machine)을 적용하고자 했을때 많은 문제점이 발견됨에 따라 PIM-R을 변형한 TPIM-R(Transformed Reduction-Parallel Inference Machine)을 로보트 제어를 위해 도입하고자 한다. TPIM-R은 cluster network, goal 분산 장지(GDU), 벡터 연산 강치(VPU)를 PIM-R 구조에 부가했다. IM(Inference Module)은 로보트 제어에 있어서 각 관절의 독립성과 병렬성을 유지하기 위하여 clustering 개념이 도입된 IMC(Inference Module Cluster)를 구성하게 된다. 이러한 TPIM-R이 지능 로보트 제어에 도입되었을때, 로보트의 각 관절을 병렬적으로 연산, 수행하는 것이 가능하며, 문제해결을 위한 완전한 지식 베이스가 구축됨에 따라 feedback 제어의 부담을 줄일 수 있다.

      • SAN 기반 공유 파일 시스템에서 Fault-tolerance 를 위한 Shadow Server 구현

        최영한(Young Han choi),김형천(Hyoungchun Kim),홍순좌(Soonjwa Hong) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ

        본 논문에서는 SAN 기반 공유 파일 시스템인 SANfs의 fault-tolerance 를 보장 받기 위해fault-tolerant server인 shadow server를 구현하였다. SANfs[1]는 SAN에서 Network-attached storage에 접근하는 여러 클라이언트가 서로의 데이터를 공유할 수 있도록 도와주는 파일시스템이다. SANfs에서 파일 관리를 위해 meta server를 두고 있으며, 이 서버에서 네트워크를 통해 접근하는 여러 클라이언트의 request를 관리한다. SANfs 에서는 meta server를 통해 중앙 집중식으로 파일시스템을 관리하고 있기에 meta server가 fault 가 나게 되면 전체 시스템의 동작이 멈추게 되는 single point-of-failure 의 문제가 생기게 된다. 본 논문에서는 meta server가 fault 가 났을 경우에도 지속적으로 서비스를 할 수 있도록 shadow server를 두었으며, 이 서버가 meta server의 이상 시 그 기능을 대행하도록 하였다. 본 논문의 shadow server는 평상시에 meta server와 파일시스템의 metadata의 동기를 맞추고 있으며, 이 정보를 가지고 meta server로 그 기능을 전환 하였을 때 서비스를 해 주도록 하고 있다. 상대 서버의 이상 유무의 판단은 heartbeat를 통해 이루어지고 있으며, meta server로의 failover는 heartbeat의 주기에 영항을 받음을 실험을 통해 알게 되었다.

      • KCI등재

        블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅

        최영한(Young-Han Choi),김형천(Hyoung-Chun Kim),홍순좌(Soonjwa Hong) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4

        본 논문에서는 파일에 결함을 주입하는 기법을 이용하여 보안 테스팅(security testing)을 수행하는 방법론을 제안한다. 본 논문에서 제안한 방법론은 파일 내의 여러 필드(field)들을 묶어 블록(block)으로 처리하는 파일 포맷을 대상으로 필드를 고려하여 결함 주입 기법을 수행함으로써 소프트웨어의 취약점을 발견한다. 해당 방법론은 파일 데이터의 변경으로 발생할 수 있는 메모리 처리 관련 취약점에 초점을 맞추고 있다. 파일에 결함을 주입할 때 필드를 고려하면 파일을 파싱하는 과정에서 발생할 수 있는 파일 포맷 불일치의 에러 처리를 줄일 수 있는 장점이 있다. 본 논문에서는 블록으로 처리하는 파일 포맷 중 대표적인 파일 포맷인 이미지 파일에 대해 해당 방법론을 적용하였다. 이와 함께 이미지 파일에 대해 자동으로 결함을 주입할 수 있는 도구인 ImageDigger를 구현하였다. ImageDigger를 이용하여 WMF, EMF 이미지 파일포맷에 대해 결함 주입을 수행하였으며 10 종류의 서비스 거부 취약점을 발견하여 원인을 분석하였다. 해당 방법론은 블록을 기반으로 파일을 처리하는 대표적인 파일 포맷인 MS Office와 이외의 파일 포맷에 대해서도 적용 가능하다. In this paper, we proposed the methodology for security testing using block-based file fault injection. When fault is inserted into software, we consider the format of file in order to efficiently reduce the error that is caused by mismatch of format of file. The Vulnerability the methodology focuses on is related to memory processing, such as buffer overflow, null pointer reference and so on. We implemented the automatic tool to apply the methodology to image file format and named the tool ImageDigger. We executed fault-injection focused on WMF and EMF file format using ImageDigger, and found 10 DOS(Denial of Service) in Windows Platform. This methodology can apply to block-based file format such as MS Office file.

      • KCI등재

        ROAD(RPC Object vulnerability Automatic Detector) 도구의 설계 및 구현

        양진석(Jin-seok Yang),김태균(Tae-ghyoon Kim),김형천(Hyoung-Chun Kim),홍순좌(Soonjwa Hong) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.2

        소프트웨어 테스팅은 소프트웨어의 버그 및 잘못 구현된 부분 등을 찾아내는 과정을 통해 품질을 평가하는 방법이다. 퍼징(fuzzing)은 소프트웨어 테스팅 기술의 여러 가지 방법 중 하나로써 난수를 발생시켜 테스팅하고자 하는 소프트웨어에 주입하는 방법으로써 보안에 중점을 두어 테스팅하는 방법이다. 퍼징은 단위 시간 당 테스팅 효율성, 비용 절감 등 여러가지 장점을 이유로 다수 사용되고 있으나 퍼징 수행 시 전문가의 개입이 많은 단점이 존재한다. 예를 들면 해당 소프트웨어가 사용하는 프로토콜 혹은 퍼징 대상이 파일인 경우 파일 포맷에 대한 분석을 수행한 후에야 가능하기 때문에 테스팅 기간이 길어질 수 있으며 퍼징 도구를 이용해도 퍼징 대상의 프로토콜 및 포맷에 대한 분석이 난해한 경우 테스팅 대상에 대한 퍼징을 수행하지 못할 수도 있다. 본 논문에서 설계한 ROAD는 RPC 기반 프로토콜 및 소프트웨어를 자동으로 퍼징할 수 있는 도구이다. RPC는 다수의 취약점이 발견된 구성요소로써 본 논문에서는 이를 자동으로 퍼징할 수 있는 도구의 구현을 목표로 하였다. 기존의 도구중 RPC 기반 소프트웨어를 퍼징하는 도구가 존재하지만 자동화되어 있지 않을 뿐만 아니라 소프트웨어에 따라 도구를 수정해야만 사용이 가능하다. 본 논문은 이러한 단점을 극복하고자 자동화 도구를 설계 및 구현하여 실제 RPC 기반 프로토콜 및 소프트웨어에 적용하였다. 또한 실험을 통해 도구의 효용성을 검증하였다. Software testing is the process of analyzing a software item to detect the differences between existing and required conditions and to evaluate the features of the software item.〔12〕 A traditional testing focuses on proper functionality, not security testing. Fuzzing is a one of many software testing techniques and security testing. Fuzzing methodology has advantage that low-cost, efficiency and so on. But fuzzing has defects such as intervening experts. Also, if there is no specification, fuzzing is impossible. ROAD Tool is automated testing tool for RPC(Remote Procedure Call) based protocol and software without specification. Existing tools are semi-automated. Therefore we must modify these tools. In this paper, we design and implement ROAD tool. Also we verify utility in testing results.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼