RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        무선 센서 및 액터 네트워크를 위한 효율적인 키관리 프로토콜

        김완주(Wanju Kim),남길현(Kilhyun Nam),이수진(Soojin Lee) 한국정보과학회 2007 정보과학회 컴퓨팅의 실제 논문지 Vol.13 No.7

        최근 센서 네트워크는 다양한 분야에서 응용되고 있으며 활발한 연구가 진행되고 있다. 그러나 센서 네트워크는 특정 현상에 대한 정보를 수집하고 이를 외부의 네트워크 관리자에게 전송하고 관리자는 전송된 정보를 이용하여 대응하는 형태로 구성되어 있어 사건에 대한 즉각적이고 적시적인 대응이 어렵다. 이러한 문제점을 극복하기 위해 센서 네트워크에 이동성과 활동성을 가져 즉시적인 대응능력이 있는 액터 노드를 포함하는 무선 센서 및 액터네트워크(WSANs)가 제안되었다. WSANs는 센서 네트워크와 여러 측면에서 많은 공통점을 가지고 있으나, 노드들이 동등한 권한과 능력을 가지는 센서 네트워크와는 달리 자원제약이 적고 이동성을 가지는 액터 노드를 포함하고 있어 기존의 보안기술을 적용하기에는 어려움이 많다. 따라서 본 논문은 WSANs를 안전하고 효율적으로 운용하기 위해 요구되는 기밀성, 무결성, 인증 등의 보안 서비스를 제공하기 위해, 네트워크를 노드의 능력에 따라 계층적으로 구분하고 액터 하위 계층에는 일대일키(Pair-wise Key), 노드키(Node Key), 지역키(Region Key)를 활용한 키관리 프로토콜을 액터 상위 계층에는 공개키 기반의 키관리 프로토콜을 제안한다. Researches on Sensor Network has become much more active and is currently being applied to many different fields. However since sensor network is limited to only collecting and reporting information regarding a certain event, and requires human intervention with that given informtaion, it is often difficult to react to an event or situation immediately and proactively. To overcome this kind of limitation, Wireless Sensor and Actor Networks (WSANs) with immediatereponse Actor Nodes has been proposed which adds greater mobility and activity to exisiting sensor net-works. Although WSANs shares many common grounds with sensor networks, it is difficult to apply exisiting security technologies due to the fact that WSAN contains Actor Nodes that are resource-independent and mobile. This research therefore seeks to demonstrate ways to provide security, integrity and authentication services for WSAN's secure operation, by separating networks into hierarchcial structure by each node's abilities and providing different encryption key-based secure protocols for each level of hierarchy: Pair-wise Key, Node Key, and Region Key for sensor levels, and Public Key for actor levels.

      • KCI등재

        사이버 방어작전 프레임워크 기반의 공격그룹 분류 및 공격예측 기법

        김완주(Wanju Kim),박창욱(Changwook Park),이수진(Soojin Lee),임재성(Jaesung Lim) 한국정보과학회 2014 정보과학회 컴퓨팅의 실제 논문지 Vol.20 No.6

        최근 320 사이버테러, 625 사이버공격 등 대규모 피해를 유발하는 해킹공격이 지속적으로 발생하고 있다. 이러한 사이버 위협 환경에서 효과적인 방어계획을 수립하는 것은 매우 중요하다. 특히, 공격자는 누구이며, 어떠한 방법으로 공격을 진행하고, 무엇을 원하는지 파악하는 것은 방어계획을 수립하는 가장 중요한 요소이다. 따라서 본 논문에서는 공격 집단이 공격을 진행할 때 생성되는 다양한 디지털 단서와 공개출처정보(OSINT: Open Source Intelligence)를 이용하여 공격그룹을 분류하고 공격을 예측할 수 있는 사이버방어작전 프레임워크를 제안한다. 제안하는 프레임워크는 탐지, 디지털단서추출, 그룹분류, 주체분석, 예측, 대응의 6단계로 구성되며, OO기관에서 수집된 해킹메일에 대상으로 주요 공격그룹을 가시화 하였으며, 식별된 공격자를 추적하고 추가적인 공격이 예측 가능함을 보여주었다. 본 논문에서 제안한 사이버방어작전 프레임워크는 향후 발생 가능한 사이버공격에 대한 효과적인 대응에 기여할 것으로 기대한다. Recently, cyber-attacks such as 3·20 cyber terror, 6·25 cyber-attack, etc., causing large-scale damage keep on occurring. Under such cyber threat environment, it is very important to establish efficient defense plans. Especially, recognizing who the attackers are, how they attack, and what they want are the most important factors. Therefore, this paper suggests a cyber defense operation framework that can classify attack groups and predict potential cyber threats using various digital bread crumbs and Open Source Intelligence (OSINT) that are generated when the attack groups carry out their attacks. The suggested framework consists of six phases which are detection, extraction of digital bread crumbs, classification and analysis of attack groups, prediction, and reaction. Using APT(Advanced Persistent Threats) mails collected from OO Organization, the framework shows the positive result that it can classify the attack groups, track the classified attack groups, and predict additional potential cyber threats. The cyber defense operation framework proposed in this paper is expected to contribute efficient reactions to potential cyber threats in the future.

      • KCI등재

        AHP 기법을 적용한 디지털 증거의 증거능력 수준 평가방법 연구

        김영준(YoungJune Kim),김완주(WanJu Kim),임재성(JaeSung Lim) 한국디지털포렌식학회 2020 디지털 포렌식 연구 Vol.14 No.4

        최근 다양한 디지털 정보기기들의 활용으로 증거의 범위가 물리적 형태에서 디지털 형태로 변화 및 확장되었고, 다수의 재판에서 디지털 증거가 핵심증거로 활용되면서 디지털 증거의 중요성이 증가하였다. 반면, 물리적 증거에 비해 디지털 증거는 비가시성 및 비가독성, 복제 용이성, 데이터의 대량성 등 전자적 특성으로 인해 법관이 증거능력을 종합적으로 판단함에 있어 어려움을 겪을 수밖에 없으며, 디지털 증거의 증거능력 평가에 관한 방법 연구도 미진한 실정으로 증거능력 판단에 있어 객관성보다는 주관적 요소가 포함될 가능성이 존재다. 이는 디지털 증거의 증거능력을 인정하는 부분에 시비점이 될 수 있어 판결의 논란을 야기 할 수 있다. 따라서 본 연구에서는 객관적인 판단기준 정립을 위해 수치화된 디지털 증거의 증거능력 수준 측정이 가능하도록, AHP 기법을 적용한 평가영역별 가중치 산정 및 정보보호 평가방법론을 적용한 디지털 증거의 증거능력 수준 평가방법을 제시 하였으며, 제안한 기법을 대법원 판례 6건에 적용한 결과 평가방법에 대한 준거성 및 객관성을 확인할 수 있었다. 향후 제안된 평가방법을 디지털 증거에 적용한다면 법관의 디지털 증거의 증거능력 판단에 도움을 주어 재판결과의 신뢰도 및 객관성이 증가 될 것으로 기대된다. Recently, the use of various digital information devices has changed and expanded the scope of evidence from physical to digital, and digital evidence has become increasingly important in many trials as digital evidence has been used as core evidence. On the other hand, digital evidence can be more subjective than objectivity because it is difficult for judges to comprehensively judge the capacity of evidence due to its electronic characteristics, such as non-visibility, duplicity, and data volume. This could be right or wrong in recognizing the ability of digital evidence to prove, which could lead to controversy over the ruling. Therefore, in order to establish objective criteria, the study presented a method of assessing the evidence level of digital evidence using AHP techniques and an information protection evaluation methodology, and applied the proposed method to six Supreme Court rulings to confirm compliance and objectivity. If the proposed evaluation method is applied to digital evidence, it can be used to determine the judge"s ability to prove digital evidence, and it is expected that the reliability and objectivity of the trial results will be increased.

      • KCI등재

        사이버공격의 정량적 피해평가를 통한 공세적 대응규모 산정

        홍병진,임재성,김완주,조재명,Hong, Byoungjin,Lim, Jaesung,Kim, Wanju,Cho, Jaemyoung 한국융합보안학회 2017 융합보안 논문지 Vol.17 No.4

        Various cyber attacks against our society and the government are continuing, and cases and damages are reported from time to time. And the area of cyber attack is not limited to cyberspace, but it is expanding into physical domain and affecting it. In the military arena, we have established and implemented the principle of responding proportionally to enemy physical attacks. This proportionality principle is also required in the version where the region is expanding. In order to apply it, it is necessary to have a quantitative and qualitative countermeasure against cyber attack. However, due to the nature of cyber attacks, it is not easy to assess the damage accurately and it is difficult to respond to the proportionality principle and the proportional nature. In this study, we calculated the damage scale by quantitatively and qualitatively evaluating the cyber attack damage using the Gorden-Lobe model and the security scoring technique based on the scenario. It is expected that the calculated results will be provided as appropriate level and criterion to counteract cyber attack. 우리사회와 정부에 대한 다양한 사이버 공격이 지속적으로 이루어지고 있으며 수시로 그 사례 및 피해가 발표되고 있다. 그리고 사이버공격의 영역 또한 사이버공간에 국한되는 것이 아니라 물리적 영역으로 확대되어 영향을 미치고 있다. 군사적 영역에서는 적의 물리적 공격에 대해 비례성을 갖고 대응한다는 원칙을 수립하고 시행하고 있다. 영역이 확대되고 있는 사이버전에서도 이러한 비례성 원칙이 필요할 것으로 판단되며, 실제 적용하기 위해서는 사이버공격에 대한 정량적, 정성적 대응기준을 가지고 있어야 할 것이다. 그러나 사이버공격의 특성상 정확한 피해평가가 쉽지 않아 비례성이 모호하며 비례성 원칙으로 대응하는 것도 어려울 것이다. 이에 본 연구에서는 시나리오를 기반으로 사이버공격이 조직이나 시스템에 미치는 영향을 Gorden-Lobe 모델과 시큐리티 스코어링 기법을 이용하여, 사이버 공격 피해를 정량적 정성적으로 평가하여 피해규모를 산출하였다. 산출된 결과는 사이버공격에 대한 공세적으로 대응하기 위한 적절한 수준과 기준으로 제공할 것으로 기대한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼