RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • BACnet 빌딩제어망에서 통합접근제어 방안

        조인준, 송태기 배재대학교 공학연구소 2018 공학논문집 Vol.20 No.1

        현재 빌딩시설 관리를 위한 SCADA 제어시스템은 통신 프로토콜로 BACnet을 사용하고 있다. 빌딩 제어망 영역에서 사용되고 있는 BACnet은 인터넷 영역의 통신프로토콜과는 달리 보안에 대한 연구가 미비하다. 따라서 각종 사이버 공격의 대응책으로 BACnet 기반 통합접근제어 시스템이 존재하지 않아 해킹 위협에 노출되어 있다. 문제는 인터넷 영역의 통합접근제어 기술을 제어망 영역인 빌딩시설망에 그대로 적용이 불가능하다는 점이다. 또한 인터넷 영역의 기존기술을 제어망 영역에 맞춰 재개발 한다 하여도 고비용의 문제가 발생한다. 따라서 본 논문에서는 BACnet기반 빌딩 시설망의 특성을 반영한 새로운 통합접근제어 방안을 제안하였다. Currently, the SCADA control system for building facility management uses BACnet as a communication protocol. BACnet, which is being used in building control network areas, has little to do with security, unlike communication protocols in the Internet domain. Therefore, the BACnet-based integrated access control system does not exist as a countermeasure against various cyber attacks, and is exposed to hacking threats. The problem is that it is not possible to apply integrated access control technology of the Internet area to building facilities, which is a control network area. Also, retrofitting existing technologies in the Internet domain to the control network area creates high-cost problems. Therefore, this paper proposed a new integrated approach control plan that reflected the characteristics of the BACnet-based building network.

      • 시스템들 간에 이루어지는 사용자 접근 방지 기능 도입을 통한 SAC 확장방안

        이진호, 조인준 배재대학교 공학연구소 2013 공학논문집 Vol.15 No.1

        Information in a variety of contents has surprisingly extended only for few years. When seeing year of 2000 and up to 2011, in 2000 was sharing of information and resources such as technology-based makes floods and tup to 2011 was flooding solutions and using are utilized base on the period of the function. In addition, increasing the utilization of these systems in the courses of 2009 and 2010 a large-scale incident the disclosure of personal information and for protection of information technologies and solutions for the defenses and protection of their ongoing developments, but it is applied and the internal users or avoid unauthorized access to internal resources is increasing day by day. In this paper, informations leakage as a ways to prevent damage to your approach through the introduction of anti-expansion methods is proposed System Access Control(SAC). The SAC's gateway to the existing method most commonly has used in the industry to attack or bypass has had the disadvantage of lack. Shortcomings by designing Access Protection Agent(APA) were applied. APA through the bypass do not have access to the system detects an attempt to access the agent is forced to block. SAC applied to the APA, the existing shortcomings take complementary measure and to provide access control to a secure system.

      • 스마트폰 App 개발 플랫폼 평가항목 도출

        이국헌, 신숙조, 조인준 배재대학교 공학연구소 2011 공학논문집 Vol.13 No.1

        The proportion of smart phones in the mobile life has become an indispensable presence. Activation of these smart phones, one of the driving force App market is showing steady growth in the different day of the new App is being developed. Depending on the activation of these App Market App development platform and drive his big issues are superior to each manufacturer to support App development platform, but the user perspective, is difficult to determine which platform is superior, for developers it comes to fit a variety of OS App require a development platform that does not include verification of the criteria is Free. In this paper, App development platform for smart phones, software quality assessment for the ISO / IEC 9126 smart phone App Development Using the model performance evaluation was devised.

      • 서버 기반의 클라우드 컴퓨팅 보안에 관한 연구

        박문순, 조인준 배재대학교 공학연구소 2019 공학논문집 Vol.21 No.1

        Recently, the need for research by IOT, Green Energy, and USN has increased with public institutions, research institutes, large corporations and other research institutes, and the building and introduction of infrastructure systems to support them. In addition, hardware configuration such as server computing deployment is a prerequisite because the configuration of cloud systems and cloud systems offered by global IT firms such as Oracle, Amazon, and Microsoft is based on physical hardware and servers. In this new environment, server-based cloud computing environments, the threats also increase proportionally. These are the security threats that attack and steal information from users without their consent, such as cyberattacks, or hacking. In addition, more and more cases are attacking server computing and requiring money by encrypting important data from users, such as Lansomware, which has become a hot topic these days. In this case, there are many cases where complete restores are not achieved. Thus, in this paper, we will study how to provide security services in a server-based computing environment. Analyze the factors that could threaten the security of your data, from your data to the data stored on the server, throughout the process of configuring cloud computing in a server environment to serving end-client users. It also proposed ways to deliver services in an optimal security environment for threats. 최근 공공기관, 연구소, 대기업 등 연구기관을 중심으로 IOT, 그린에너지, USN의 연구에 대한 필요성이 증가하면서 이를 지원하기 위한 기반시스템들의 구축 및 도입율도 함께 증가하고 있다. 또한 오라클, 아마존, 마이크로소프트사와 같은 세계적인 IT기업에서 제공하는 클라우드 시스템, 네이버, 구글과 같은 포털서비스사에서 제공되는 가상화 및 클라우드 시스템구성도 물리적 하드웨어 및 서버들을 기반으로 제공하기 때문에 서버 컴퓨팅 구축과 같은 하드웨어 구성은 필수 요소 조건이라 할 수 있다. 이러한 새로운 환경의 서버기반의 클라우드 컴퓨팅환경에서는 이를 위협하는 요소들도 비례하여 증가한다. 이런 요소들이 사이버 공격 즉, 해킹과 같이 사용자의 정보 및 데이터들을 본래의 사용자의 동의 없이 불특정 다수를 향해 공격하고 정보를 빼앗아 가는 보안위협 요소들이다. 또한 요즘 화두 되고 있는 랜섬웨어와 같이 서버 컴퓨팅을 공격하고 사용자의 중요데이터를 암호화하여 금전을 요구하는 사례도 증가하고 있다. 이 경우 완벽한 복원이 이루어지지 않는 경우도 대다수 존재한다. 이에 본 논문에서는 서버기반의 컴퓨팅 환경에서의 보안 서비스 제공방안을 제안하였다. 이를 위해 서버환경에서 클라우드 컴퓨팅을 구성하여 최종 클라이언트 사용자에게 서비스를 제공하는 모든 단계 에 걸쳐 보안위협 요소들을 분석하였다. 분석된 보안위협 요소들에 대해 최적의 보안서비스 제공방안을 제안하였다.

      • 스마트폰을 이용한 ID/PW 기반 강화된 사용자 인증 시스템 설계

        "채영진", "이진우", "이진해", "조인준" 배재대학교 공학연구소 2015 공학논문집 Vol.17 No.1

        현재 사용하고 있는 여러 인증방법은 단순한 ID/PW와 인증서, 지문/홍채 인식, 전화, 보안카드, OTP등 다양한 기술들을 사용하고 있다. 하지만 단순한 ID/PW방식은 보안에 취약한 단점이 있고, 다른 인증 방법들은 취약점을 해결 하였지만 이를 활용하기 위해서는 소요되는 비용과 복잡성이 내재 되어있다. 본 논문에서는 기존의 인증 방법의 보안강도를 유지하면서 우리가 흔히 가지고 있는 스마트폰을 활용하여 저비용으로 사용자 인증을 보다 안전하게 할 수 있는 방안을 제안 하였다. The user authentication method, which is presently used on application system, is in general use of diverse technology. For example, the authentication certificate, fingerprint, IRIS, cell phone, security card, and OTP including simple ID/PW are the current system we use in daily life. However, when people use simple ID/PW, they are able to feel the method of ID/PW is vulnerable to security. To figure out this problem, people invented any other ways to get over this problem. However, it also causes other weak points such as complexity and cost for commercialization. In this paper, it suggests smartphone method. This is more secure than before. In addition, in terms low cost, this can be much effective way. Therefore, it suggests better security strength and economical solution for authentication system .

      • USB 메모리 장치 정보 및 암호를 기반으로 한 사용자 인증정보 관리 방안

        이진해, 김선주, 이진우, 조인준 배재대학교 공학연구소 2016 공학논문집 Vol.18 No.1

        Presently, one of user authentication methods is ID/PW that we use. This one has some advantages that are low cost in terms of building and easy to use. But, authentication information consisted of only possible ID and password is always exposed to security attack such as password guessing attack, replay attack. In order to compensate the defect, There are some authentication methods such as security card, OTP, certificate and fingerprint verification. Those are method that we use at least two ways to pass user authentication. Password only accessible to user, medium which user already have and their own biometrics are used to confirm in user authentication. In this thesis, we suggest scheme that is useful to user authentication information for safety by combining USB device information with user’s password, creating user authentication information and then storing in USB memory, in case of user authentication, using user authentication information that is stored in it. Although user authentication information stored in USB memory is exposed to hacker, it can’t be used because of not agreeing USB device information. Even if password is exposed to someone as well, it can’t be used due to not agreeing USB memory information. That is why USB memory device information and user password is combined. Our proposal system has low cost of building infrastructure(ID/PW method) and high convenience. Thus, proposed system which is cheap, convenient and has high security enables existing ID/PW method to build without additory expense. We expect all companies to use this one. 현재 우리가 사용하고 있는 사용자 인증방법 중에 ID/PW방식이 있다. ID/PW방식은 구축비용이 저렴하고 사용이 편리한 장점이 있다. 하지만 ID와 패스워드로만 구성된 인증정보들은 Password guessing attack, Reply attack 등 다양한 보안공격에 노출되어 있다. 이를 보완하기 위해 보안카드, OTP, 인증서 지문인식 등의 인증방법 들이 있다. 이러한 인증방법들은 두 가지 이상의 인증수단을 이용하여 사용자를 인증한다. 사용자만 알고 있는 비밀번호 이외 사용자가 가지고 있는 매체나 사용자의 고유한 생체 정보를 이용하여 사용자 인증에 사용한다. 하지만 앞에서 언급했던 인증 시스템들은 새로운 인증요소를 추가함으로써 인증에 필요한 새로운 인프라 구축비용 및 인증에 편리성이 저하되는 단점을 가지고 있다. 본 논문에서는 USB 디바이스 정보와 사용자의 비밀번호를 조합하여 사용자의 인증정보를 생성하여 USB 메모리에 저장하고, 사용자 인증이 필요한 경우 USB 메모리에 저장된 사용자 인증정보를 불러와 사용함으로써 사용자 인증정보를 안전하게 관리 할 수 있는 방안을 제안하였다. 이를 통해 해커에 의해 USB 메모리에 저장된 사용자의 인증정보가 노출되어도 USB 메모리 디바이스 기기 정보가 일치하지 않기 때문에 사용자 인증정보를 사용할 수 없다. 또한 비밀번호가 노출되어도 USB 메모리 정보가 일치하기 않기 때문에 사용자 인증정보를 사용할 수 없다. 또한 비밀번호가 노출되어도 USB 메모리 디바이스 정보와 사용자 패스워드가 조합된 인증정보로 인해 사용이 불가능하다. 또한 제안 시스템은 ID/PW 방식의 저렴한 구축비용과 편리성을 높인 장점을 가지고 있다. 따라서 저렴하고 편리하고, 보안성까지 높인 제안 시스템은 기존의 ID/PW방식에 추가적인 비용 없이 구축이 가능하다. 향후 모든 기업에서 사용할 수 있을 것으로 기대한다.

      • 외부 제어데이터 연동형 안전한 빌딩시설관리 SCADA제어시스템 구축 방안

        조인준 배재대학교 공학연구소 2017 공학논문집 Vol.19 No.1

        비 보안영역의 외부인터넷과 보안영역의 내부업무망간에 적용된 기존의 망간 자료전송기술을 빌딩시설관리 SCADA시스템 제어망에 그대로 적용할 경우에 다양한 문제들이 도출된다. 본 논문에서는 이러한 문제점들을 정리하고 이를 해결하는 방안을 제시하여 빌딩시설관리 SCADA제어시스템에 특화된 빌딩 제어망 구축방안을 제안하였다. The existing data transmission technology applied between the non-secure external internet and the secure internal business network has various problems when applied to the building facility management SCADA system control network. In this paper, we summarizes these problems and suggests ways to solve them. This suggests a implementation methods specific to SCADA control system for building facilities management.

      • 보안위협 모니터링을 위한 AI 데이터셋 구성방안 연구

        한상현, 조인준 배재대학교 공학연구소 2021 공학논문집 Vol.23 No.1

        Cyber-attacks are evolving into a form of a long-term continuous attack by forming a dense group. However, there are cases of being defenseless against hacking attacks due to the lack of information on vulnerabilities exposed to security threats. In addition, organizations and companies with limited assets and response capabilities are often unable to take action due to the lack of measures to respond to such attacks. To solve this problem, we create a shared dataset by collecting various vulnerability information that has been disclosed, and after learning AI, we intend to present information on security vulnerabilities and effective detection and response methods for hacking attacks targeting vulnerabilities. 사이버 공격은 치밀하게 집단을 구성하여 장기간 지속적인 공격을 하는 형태로 진화하고 있다. 하지만 보안위협에 노출된 취약점들에 대한 정보 부재로 해킹공격에 무방비로 당하는 사례도 발생하고 있다. 또한 자산 및 대응역량이 제한된 기관 및 기업들은 이러한 공격에 대응할 수 있는 방안 부재로 조치를 할 수 없는 경우가 상당히 많다. 이러한 문제점을 해결하기 위해 공개되어있는 각종 취약점 정보들을 모아 공유 데이터셋을 만들어 AI 학습 후 보안취약점에 대한 정보와 취약점을 노린 해킹공격에 대한 효과적인 탐지와 대응하는 방안을 제시하고자 한다.

      • 웹 취약점 잘못된 조치 사례 및 취약점 조치방법에 대한 연구

        유승상, 조인준 배재대학교 공학연구소 2021 공학논문집 Vol.23 No.1

        With the development of the times, state agencies and companies are processing using business programs implemented on their respective websites. Due to this processing method, homepage services necessary for work and daily life are continuously increasing, and hacking accidents are also increasing accordingly. In order to prevent such hacking accidents, web vulnerabilities can be checked and hacking accidents can be prevented by actions such as taking measures against discovered vulnerabilities, but wrong measures can lead to hacking accidents as vulnerabilities are not removed. The purpose of this paper is to help prevent hacking by shortening the time to remove vulnerabilities by presenting accurate measures based on cases of wrong measures against major vulnerabilities of administrative agencies. 시대의 발전에 따라 국가 기관 및 기업에서 각각의 홈페이지에 구현되어 있는 업무 프로그램 등을 이용하여 처리하고 있다. 이러한 처리방식으로 인하여 지속적으로 업무 및 일상에 필요한 홈페이지 서비스가 증가하고 있으며, 그에 따른 해킹사고 역시 증가하고 있다. 이러한 해킹사고를 예방하기 위해 웹 취약점 점검을 진행하며, 발견된 취약점을 조치하는 등의 행위로 해킹사고를 예방할 수 있으나 잘못된 조치 방법으로 인하여 취약점 제거가 되지 않아 해킹사고로 이어질 수 있다. 해당 논문에서는 행정기관의 주요 취약점 TOP10에 대한 잘못된 조치 사례를 바탕으로 정확한 조치 방법을 제시, 취약점 제거 시간을 단축하여 해킹 예방에 도움을 주는데 목적이 있다.

      • 웹방화벽 BMT 평가항목 및 시험방법론 개발

        이진호, 조인준 배재대학교 공학연구소 2012 공학논문집 Vol.14 No.1

        웹방화벽은 차세대에 각광받는 보안시스템으로 국내․외 보안 분야 시장에서 매우 활발한 시장을 형성할 것으로 전망된다. 아울러 국제 시장에 진출하고자 하는 국내 업체들은 검증된 제품임을 증명하는 품질 평가가 요구되고 일반 사용자들은 검증된 제품을 선호할 것이다. 그러나 이런 웹방화벽에 대하여 품질을 평가할 수 있는 기준이나 표준이 부재한 상황이다. 이에 본 연구에서는 웹방화벽이 갖추어야할 품질평가 항목을 도출하였다. 개발자와 사용자, 인증기관의 관점에서 요구되어지는 품질평가 항목을 도출하였으며 세분화 하였다. 이렇게 도출된 품질 평가 모델은 웹방화벽의 품질을 평가하고 향상시키는데 중요한 역할을 할 것이다. 또한 시험방법론을 제시하여 웹방화벽 BMT의 시험환경을 제공하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼