RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        스마트그리드(Smart Grid) 전력망과 정보통신망 융합 보안 방향

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.5

        본 논문은 스마트그리드 전력망과 정보통신망의 이원화된 별도의 망을 하나의 통신체제로 재구성하고 스마트그리드 융합 정보통신망을 구현하기 위한 보안 방향과 향후 사이버 공격으로부터 방어를 위한 네트워크를 3단계 주요 핵심 망으로 재구성 및 기존 정보통신망 구성 계층인 TCP/IP Layer 4계층과 전력망과의 계층적 분리를 통한 방어 방향을 제안하고 있다. 또한 현재 스마트그리드 전력망의 문제점과 취약성 그리고 3가지 보안 모델을 제안함으로써 연구와 실험을 위한 기반을 제안하고 있다. 미래지향적인 전력산업의 한 기술로써 발전 방향과 현황을 제시하고 본 논문을 통하여 TCP/IP Layer별 공격과 방어를 전력망과 융합하고 새로운 스마트그리드 전력통신망 기술과 시장의 발전방향 및 스마트그리드 향후 정보보안 과제를 알아보는데 의의가 있다.

      • KCI등재

        A Study on WB(Water-Bubble) Based Highly Secure Flexible Network Section

        서우석,Seo, Woo-Seok Korea Institute of Electronic Communication Scienc 2017 한국전자통신학회 논문지 Vol.12 No.5

        In 2017, amid changes in the security market such as integrated security (IS) and convergence security (CS), a variety of security paradigms in terms of operation and management have been suggested. Rather than changing existing network infrastructure and bringing about fluid, multi-dimensional changes, these solutions and technologies focus entire security capacity on a primary protection, leading to network infrastructure suffering from unexpected inherent violations and problems in a continued manner. Therefore, it is time to propose and develop a flexible network section that can protect from attacks of similar pattern and concentrated traffic attacks by applying a new concept of WB (Water-Bubble) to network infrastructure and analyzing on the basis of experiment and installation. Methodology of the WB-based highly secure flexible network section proposed in this study is expected to provide materials for studies on how to achieve network section security taking into account three major limitations and security standards: fluidity, unpredictability, and non-area scalability by contact point ratio, by changing a network area predicted to be the final target of attack into resonant network section (area) with flexible area changes.

      • KCI등재

        이원화된 계층적 개인정보 Life-Cycle 접근제어 방법론에 관한 연구

        서우석,김계순,전문석,Seo, Woo-Seok,Kim, Kye-Soon,Jun, Moon-Seog 한국전자통신학회 2013 한국전자통신학회 논문지 Vol.8 No.8

        Currently in 2013, a law that was drawn as a result of social agreement for personal information protection was enacted, and through several amendments, definite policy of written law and guideline were presented for definitive information protection in various fields of social business including IT field. Based on a series of social issues about the importance of personal information, a new access paradigm to personal information appeared. And from macroscopic access method called information protection, the necessity of technical access method came to the fore. Of course, it seems somewhat irrational to restrict all data in the form of personal information to a certain category of information until now. But in the deluge of information based on IT field, it is true that the part of checking the flow of personal information and selecting as security target has been standardized. But still there are cases in which it is difficult to routinely apply the five standardized flows of personal information Life-Cycle-collect, process, provide, store, and destroy-to information that all companies and organizations have. Therefore, the researcher proposes the standardized methodology by proposing the access control methodology for dualised hierarchical personal information Life-Cycle. The results of this research aim to provide practical data which makes optimal access control to personal information Life-Cycle possible.

      • KCI등재

        Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구

        서우석,박대우,전문석,Seo, Woo-Seok,Park, Dea-Woo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.5

        Attack on Cloud Computing, an intensive service solution using network infrastructure recently released, generates service breakdown or intrusive incidents incapacitating developmental platforms, web-based software, or resource services. Therefore, it is needed to conduct research on security for the operational information of three kinds of services (3S': laaS, PaaS, SaaS) supported by the Cloud Computing system and also generated data from the illegal attack on service blocking. This paper aims to build a system providing optimal services as a 4-stage defensive method through the test on the attack and defense of Cloud Computing services. It is a defense policy that conducts 4-stage, orderly and phased access control as follows: controlling the initial access to the network, controlling virtualization services, classifying services for support, and selecting multiple routes. By dispersing the attacks and also monitoring and analyzing to control the access by stage, this study performs defense policy realization and analysis and tests defenses by the types of attack. The research findings will be provided as practical foundational data to realize Cloud Computing service-based defense policy.

      • KCI등재

        통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.4

        본 논문은 공개되어진 이질적인 네트워크 사이에 상호 제3의 공격적인 패킷 경로로 활용되어지고 IP역추적 등의 공격에 대한 추적과 공격방법에 따른 방어기법을 적용하는 방어 시스템만으로는 공격을 차단하는데, 한계를 보이고 있다. 따라서 원천적인 공격 경로를 차단하기 위해 라우팅 프로토콜을 운영하는 네트워크 정보를 패킷 내에 캡슐화 함으로써 공격 대상인 네트워크에서 지속적인 공격 라우팅 프로토콜의 정보와 경로에 대한 정보를 지속적으로 학습하고 데이터베이스화함에 따라 사전 차단 논리를 구현하고자 한다. 또한, 다양한 공격 성향을 분류하는 단계에서 진화된 네트워크 라우팅 프로토콜을 분류하고 다양한 공격에 대한 방어 연구이다. 본 논문 연구를 통하여 공격 경로 네트워크와 라우팅 프로토콜별 공격을 분석하고 해당 접근 네트워크 별 방어를 위한 통합 정보보호 구현 방법인 통합보안 시스템 3차원-Puzzle과 Path 그리고 Cube를 통한 방어를 위한 정확한 메커니즘을 확보하는데 의의가 있다.

      • KCI등재

        네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.1

        Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system, corporate security management, and TSM (Telebiometrics System Mechanism), now it consolidates security devices and solutions to be developed to the step of concentration and artificial intelligence. Therefore, this article suggests network security infrastructure design types concentrating security devices and solutions as platform types and provides network security infrastructure design selecting methodology, the foundational data to standardize platform design according to each situation so as to propose methodology that can realize and build the design which is readily applied and realized in the field and also can minimize the problems by controlling the interferences from invasion.

      • KCI등재

        Diskless와 Stateless 보안정책 기반의 고속화 동기 네트워크 인프라 구현에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2011 한국전자통신학회 논문지 Vol.6 No.5

        2011년 네트워크 정보 서비스 분야 중 많은 보안 기술이 접목되고 보안 정책들을 필요로 하는 서비스 중 Cloud Computing의 하드웨어 플랫폼 서비스인 Infrastructure as a Service가 제공되고 있다. 기존 중앙 집중화 방식 서비스와 제공되는 하드웨어 범주에 대한 사양과 기술적인 부분이 다소 유사하지만, 특정한 네트워크라는 공간적 제한사항을 벗어나 공중망을 대상으로 서비스를 한다는 가장 큰 차이점이 있다. 정보보안 기술 역시 제공 되어지는 하드웨어 플랫폼의 안정성을 확보하기 위한 기술로 동반성장하고 있다. 현재 지원되는 하드웨어의 경우는 Internet Data Center가 기존에 제공하던 서버, 디스크(백업 디스크) 등을 가상화함으로써 공급되고 제공되고 있으며, 서비스되는 하드웨어 플랫폼이 다소 한정적이다. 물론 제공되는 서비스에 대한 보안부문의 영역도 Center내에 국한되거나 클라이언트와의 연결 공중망에 대한 TCP/IP 기반의 SSL(Secure Sockets Layer) 등으로 미시적인 접속보안 정책이 이용되고 있다. 따라서 본 논문에서 서비스 영역을 보안장비로 확대하고 Diskless와 Stateless 보안정책 기반의 고속화 동기 네트워크 인프라를 제안함으로써 방어정책 구현을 위한 현실적인 보안기법을 제공하고자 한다.

      • KCI등재

        제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.2

        It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

      • KCI등재

        특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.6

        다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

      • KCI등재

        ONSU-MF(One Network Security Unit-Multi Function)기법과 OSD-MD(One Security Device-Multi Defense)기법 기반의 보안정책 구현

        서우석,이규안,전문석,Seo, Woo-Seok,Lee, Gyn-An,Jun, Moon-Seog 한국정보처리학회 2011 정보처리학회논문지 C : 정보통신,정보보안 Vol. No.

        본 논문은 다양한 보안방어 정책과 기기들이 산재해 있으나, 이를 표준화하여, 각 방어정책의 특성과 방어기법을 새롭게 정의함으로써 기존 네트워크 인프라 구현을 포함한 새로운 보안정책 도입 및 추가 구현 시 관리자 또는 사용자가 손쉽게 정책을 추가하고 바로 적용 가능하도록 각 보안 분야별 정책과 기기를 명세 보고서화 하는데 의의가 있다. 따라서 하나의 네트워크 보안기기를 기반으로 부여 가능한 정책들을 분류하는 ONSU-MF(One Network Security Unit-Multi Function)기법과 하나의 보안기기로 다양한 보안방안을 구현하는 OSD-MD(One Security Device-Multi Defense)기법으로 구분하고 이를 통합한 표준화 구현기법을 통해 향후 네트워크 보안 인프라 개선 메커니즘을 제안코자 한다. This study is meaningful in that it standardizes various security and defense policies and devices, newly defines characteristics of defense policies and defense techniques, and specify and report various kinds of security polities and devices in order for administrators or users to add and apply the policies when introducing new security policies including the implementation of existing network infra and applying additionally. Therefore, this study aims to divide the policies into ONSU-MF(One Network Security Unit-Multi Function) that classifies one network security device-based policies and OSD-MD(One Security Device-Multi Defense), which implements various security methods by using one security device, and suggest network security infra improvement mechanism through the standardization implementation technique integrating the two methods.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼