http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
서정택(Jung-Taek Seo),박종운(Jong-Woon Park),이규호(Kyu-Ho Lee),장군교(Jun-Kyo Jang),이상하(Sang-Ha Yi),김동규(Dong-Kyoo Kim) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅲ
오늘날 전세계를 하나로 잇는 정보화사회는 보다 신뢰성 있는 네트워크 보안제품을 요구하며 이들 제품을 객관적으로 평가하기 위한 평가기준을 필요로 한다. 따라서 본 논문에서는 국내 네트워크 보안제품 관련 평가기준(안) 제정을 위해 국제공통평가기준인 CC(Common Criteria)와 미국의 네트워크 보안제품 관련 평가기준인 TNI(Trusted Network Interpretation of TCSEC)를 비교/분석하여 필요한 보안기능 요구사항을 도출하여 향후 평가기준(안) 제정을 위한 방향성을 제시한다.
서정택(Jung-Taek Seo),이규호(Hyu-Ho Lee),박종운(Jong-Woon Park),장준교(Jun-Kyo Jang),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.1A
현재 위성통신망의 활용도가 증가하고 있으며 그 의존도가 높아지고 있다. 그러나 위성통신망은 동보성, 광역성의 특성상 보안상의 취약점을 내포하고 있다. 본 논문에서는 위성통신망의 보안 위협요소를 분석하여 이에 필요한 보안기능 요구사항을 도출하며, 안전한 위성통신망 체계를 위해 통합 정보보호 엔진을 활용한 보안 프레임워크를 제시한다.
서정택(Jung-Taek Seo),정윤정(Youn-Jung Jung),임을규(Eul Gyu Im),김인중(In-Jung Kim),이철원(Cheol-Won Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 평가 방법론을 제시하고자 한다.
Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구
서정택(Jung-Taek Seo),최홍민(Hong-Min Choi),손태식(Tae-Shik Shon),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.2Ⅰ
Linux는 다양한 하드웨어 플랫폼을 지원하며, 강력한 네트워크 지원 기능, 다양한 현식의 파일시스템 지원 기능 등 높은 성능을 자랑한다. 그러나, 소스코드의 공개로 인하여 많은 보안상의 취약성을 내포하고 있으며, 최근 이를 이용한 해킹사고가 많이 발생하고 있다. 본 논문에서는 Linux 상에 상존하는 보안 취약성을 조사하고, 보안 요구사항을 도출하며, 최근 해킹의 상당부분을 차지하고있는 Buffer Overflow 공격 방지를 위한 방안으로 커널 수정을 통해 Secure Linux를 개발하고자 한다.
서정택(Jung-Taek Seo),윤주범(Joo-Beom Yun),임을규(Eul-Gyu Im),이철원(Cheol-Won Lee) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
네트워크 상의 사이버 공격에 대한 시뮬레이터 개발을 위해서는 다양한 네트워크 구성요소의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하기 위한 보안대책들의 특성을 반영할 수 있어야 한다. 본 논문에서는 네트워크 상의 사이버 공격과 방어를 시뮬레이션 하기 위하여 다양한 공격과 방어기법을 표현하기 위해 공격 및 방어 DB를 설계하고, 시뮬레이션 수행시 행동을 표현할 actor를 설계하고, 이를 이용한 공격 및 방어 시나리오 DB를 설계하고, 이들을 이용한 시나리오 생성기를 설계한다. 본 논문에서 제시한 방법을 이용하여 다양한 네트워크 구조와 보안대책을 가진 네트워크에 대한 사이버 공격 및 방어 시뮬레이션이 가능하며, 이를 통하여 네트워크에 적용된 보안대책의 적절성 파악 및 사이버 공격으로 인한 네트워크의 피해 및 피해영향 등으로 확장이 가능하며, 사이버 공격에 대한 적절한 보안대책을 수립하는데 도움을 줄 수 있다.
서정택(Jung-Taek Seo),윤주범(Dae-Sik Choi),최대식(Joo-Beom Yun),박응기(Eung-Gi Park),서정우(Jung-Woo Seo),손태식(Tae-Shik Sohn),문종섭(Jong-Sub Moon) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
운영체제 시스템 및 관련 응용 프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 이와 같은 보안 취약성을 악용하는 침해사례가 최근 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 침해사고 예방의 기본적인 방법은 보안 취약성을 제거하는 패치의 실시간적인 설치이다. 그러나, 대부분 관리자의 관리가 미숙하여 각 사이트에 가서 패치를 다운받아 설치하는데 어려움을 느끼고 있다. 본 논문에서는 중앙의 패치관리서버가 Windows, UNIX, LINUX 벤더들로부터 패치를 다운받아 패치를 필요로 하는 시스템들을 선별하여 안전하게 패치를 자동분배하고, 설치하는 시스템을 제안한다. 멀티플랫폼을 지원하는 패치 자동관리시스템을 이용하여 그때그때 필요한 패치가 신속하게 설치됨으로써 시스템의 보안성을 높일 수 있다.