RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Safety Risk Management Policy of United States small unmanned aerial system

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.9

        본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다. The purpose of this paper is to review the small unmanned aerial system (sUAS) safety policy promoted by the United States(US) government. Therefore, in this paper, along with sUAS risk factors, the risk factors of sUAS that the US government is interested in are described. In addition, the risk factors were classified into physical and non-physical factors, and provisions mentioned in the Federal Aviation Administration(FAA) Relicensing Act were reviewed. Other risk scenarios were analyzed focusing on target scenario items that the FAA is interested in, such as flight operation disruption, infrastructure damage, and facility trespassing. Of course, we looked at the risk management principles promoted by the US FAA. In this paper, as a research method, the direction and contents of the FAA's sUAS policy were studied and reviewed from the analysis of major foreign journals and policy. In the research result of this paper, by analyzing the FAA sUAS safety risk management policy, the integrated operation and safety policy, physical risk management policy, operation and safety regulation, and sUAS policy and technology direction necessary for establishing the sUAS safety risk management guide in Korea are presented. The contribution of this study is to identify the leading US sUAS safety policy direction, and it can be used as basic data for deriving future domestic policy directions from this. Based on the research results presented in the future, policy studies are needed to derive detailed implementation plans.

      • KCI등재

        Security Characteristics of D-MAC in Convergence Network Environment

        홍진근,Hong, Jinkeun The Society of Digital Policy and Management 2014 디지털융복합연구 Vol.12 No.12

        융합망에 사용되는 D-MAC 프로토콜은 사물간 무선링크를 연결하기 위해 설계된 프로토콜이다. 이 프로토콜은 이웃 노드 가운데 로컬 데이터 교환과 수집을 위해 제공되고, 싱크로부터 센서 노드로 제어패킷과 관심 패킷이 분배된다. 본 논문에서는 융합망의 D-MAC 보안 인증 적용 여부에 따른 전력소모 효율성에 대해 분석하였다. 인증기법이 MAC 통신에 적용될 경우, 인증처리 유무에 따라 프리앰블의 에너지 소비 여부가 연관이 된다. 인증이 적용될 경우 서비스 공격에 대응하여 에너지 소비가 감소된다. 향후 보안 인증기법에 관련한 연구를 수행할 계획이다. D-MAC protocol is used convergence network, which is designed to connect wireless link between things. This protocol is supported to local data exchange and aggregation among neighbor nodes, and distributed control packet from sink to sensor node. In this paper, we analysis about efficiency of power consumption according to whether or not security authentication of D-MAC in convergence network. If authentication scheme is applied to MAC communication, it is related to power consumption of preamble whether or not with and without authentication process. It is reduced to energy consumption against denial attack of service, when it is applied to authentication. Future work will take the effort to deal with security authentication scheme.

      • KCI등재

        Security Review of B-MAC Communication Protocol

        홍진근,Hong, Jinkeun The Society of Digital Policy and Management 2013 디지털융복합연구 Vol.11 No.12

        B-MAC 프로토콜은 WSN을 위해 설계된 적용적인 프리엠블 샘플링 기법을 사용하는 잘 알려진 MAC 프로토콜이다. 이 논문에서 우리는 B-MAC 보안 취약성에 관해 살펴보았으며, 슬립 거부 공격의 취약성과 재연공격 문제에 따른 B-MAC 프로토콜의 각 단계에 소비되는 전력을 분석하였다. 연구결과로부터 일반적인 B-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증 기법의 필요성에 대해 고찰하였다. 이 연구는 B-MAC에서 전력소비와 가능한 서비스 거부 공격 취약점에 대한 사례연구이다. Berkley Media Access Control (B-MAC) protocol is one of the well-known MAC protocols, which uses adaptive preamble sampling scheme and is designed for wireless sensor networks (WSN). In this paper, we are reviewed about security vulnerability in B-MAC, and analyzed the power which is consumed at each stage of B-MAC protocol according to vulnerability of denial of sleep(DoS) and replay problem. From our analytical results, it can be considered the need of power efficient authentication scheme which provides the reliability, efficiency, and security for a general B-MAC communication. This is the case study of possible DoS vulnerability and its power consumption in B-MAC.

      • KCI등재

        Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.10

        본 논문의 연구목적은 5G 통신네트워크 보안에서 표준화가 진행되고 있는 상황에서 주요 고려 사항인 슬라이싱 보안 정책에 대한 방향을 검토하고, 5G 통신 네트워크 가상화의 보안 취약점 진단 항목들을 도출하며, 위험관리에 대한 주요 논의 사항들을 분석하고 제시하는데 있다. 연구방법은 유럽 핵심보안 연구기관인 ENISA(European Union Agency for Cybersecurity)의 5G 통신네트워크의 가상화 보안 정책 방향과, 국외 주요 관련 저널로부터 5G 통신네트워크의 가상화 보안정책과 취약점 분석 등의 연구 내용을 분석에 활용하였다. 본 논문의 연구 결과에서는 5G 통신 네트워크의 가상화 보안에서 보안구조를 정리하였고, 보안 위협들과 위험관리 요소를 도출하였다. 또한 위험관리 영역에서 보안 서비스별로 취약점 진단 항목들을 도출하였다. 본 연구의 기여도는 여전히 논의 되고 있는 5G 통신 네트워크 가상화 보안에서 보안 위협 항목들을 요약하였다는 것과, 유럽의 5G 통신네트워크 사이버보안 방향을 파악 할 수 있었다는 것, 그리고 5G 통신 네트워크의 가상화 보안에 고려되어야 하는 취약점 진단 항목들을 도출하였다는 데 있다. 아울러 본 연구의 결과는 국내 5G 통신네트워크 가상화 보안을 위한 취약점 진단 항목들을 개발하는데 기초 자료로 활용 될 수 있다. 향후 5G 통신네트워크 가상화 보안의 취약점 진단 항목에 대한 상세한 진단 프로세스를 연구하는 것이 필요하다. The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

      • 가변메시지형식체계에서 COMSEC 프레임 동기정보의 전송영향 분석

        홍진근(Hong Jin Keun),박선춘(Park Sun-Chun),김기홍(Kim Ki-Hong),김성조(Kim Seng-Jo),윤장홍(Yoon Jang-Hong) 한국산학기술학회 2005 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 가변형식메시지체계에서 COMSEC 프레임동기 정보의 전송영향을 분석하였다. 실험결과 비트오류율 10⁻¹~10⁻⁵ 환경에서 COMSEC 프레임 동기 정보의 강인한 특성을 고찰하였으며 암호통신을 위해 사용되는 프레임 동기정보가 동기검출 및 오검출 측면에서 영향정도를 분석하였다.

      • KCI등재

        국내 정보보호 교육 훈련 프로그램 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.12

        7.7 DDoS 해킹 대란은 정보보호의 현주소와 함께 대응체계의 중요성에 대한 인식을 제고하는 기회가 되었 다. 정보보호 대응방안 가운데 가장 핵심적인 요소는 정보보호 인력 수급 문제이다. 본 논문은 국내 및 국외 정보보 호 프로그램을 살펴보고, 국내 대학의 주요 교과과정과 보호 분류표로부터, 국내 정보보호 인력 양성을 위해 필요한 정보보호 교육 훈련 프로그램을 분석하였다. A serious disturbance of the 7.7 DDoS hacking gets a chance of raised awareness for importance of response countermeasure with current status of information security. The critical factor out of countermeasure of information security is the supply of information human power. In this paper, we review program of information security of domestic and foreign, from major courses of domestic university, and category of government about information security, and analyze security education training awareness program of human power in the information security area.

      • KCI등재

        컴포넌트기반 보안개발방법의 프레임워크

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.3

        본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구되고 있다. 본 논문에서는 개발방법의 NIST 요구규격, SDLC 단계별 요구기준, 위험평가 주요 보안 가이드 라인을 살펴보았다. 또한 SDLC 주요 보안 요소 를 살펴보았고, 컴포넌트 기반 보안 프레임워크 수립에 대한 이해를 돕기 위해, 위협트리 STRIDE 기반의 외부 엔티 티에 대한 스푸핑 측면에서 보안설계와 DFD 관계를 분석 제시하였다. This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is required at this point of time. In this paper, we review NIST requirement specification of development method, requirement criteria of SDLC in each stage, and major security guidelines of risk assessment. Also we are reviewed major security element of SDLC, and to aid understanding of security framework based on component, present the relationship fo security design and DFD in respect of spoofing for the outside entity based on threat tree STRIDE,

      • KCI등재후보

        무선 LAN 환경에서 AP운용의 보안 취약성 조사

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2007 한국산학기술학회논문지 Vol.8 No.5

        본 논문에서는 IEEE 802.11 무선 랜 보안 서비스의 특성과 취약성 도구를 살펴보았으며, 천안 공업단지를 중심으로 사용되고 있는 무선 랜 AP 운용현황을 조사하고 보안 취약성 상태를 분석하였다. 본 연구에 따르면 천안산업단지에서 회사나 공장별로 사용되고 있는 무선 랜 AP 가운데 50%는 WEP 보안설정이 이루어지지 않은 취약한 상태에서 운용되고 있는 실정으로 보안상 취약하다. 따라서 연구 결과로부터 중소기업의 경우 정보시스템 관리자에 대한 보안교육이 필요함을 알 수 있다. In this paper, it is investigated to the security services and vulnerability tools of IEEE802.11 wireless LAN, and it is considered the employment state of wireless LAN AP (access point) and analyzed the state of security vulnerability. In according to this study, among wireless LAN APs, which are operated in each company or each factory, in center around industrial of Cheonan city, 50% of AP, which is used, is not operated on WEP, and therefore, it is stated the weakness of security so far. From the result of this study, in case of mid and small compay, it can be distingushed the necessity of the security training for the infonnaton system manager.

      • 발전 설비장치에서 RFID 기반 이벤트 관리시스템 구현

        홍진근(Hong Jin Keun),조용석(Cho, Yong-Seok),한군희(Han Kun-Hee) 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-

        본 논문은 발전설비를 관리하기 위한 정보화 시스템 구현에 관한 논문으로, 일반적인 관리항목에는 자재의 입고 및 출고관리, 구매발주관리, 도면관리, 설비규격관리, 운전자 조작 관리, 수주정보관리, 재고관리, 생산실적관리, 시스템 관리 정보 등으로 구성된다. 제안된 논문에서는 발전설비 고장진단을 위한 모니터링 서비스를 RFID 기반으로 지원하는 이벤트 관리시스템을 설계 및 구현하였다.

      • T-MAC환경에서 취약성 분석

        홍진근(Hong Jin Keun),한군희(Han Kun-Hee) 한국산학기술학회 2010 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 TMAC 환경에서 취약성 분석하였다. T-MAC의 보안 특성은 S-MAC 통신 프로토콜이 갖는 보안 취약성과 동일한 형태이다. T-MAC 통신은 TA가 도입된 것을 제외하면, S-MAC에서 강조하고 있는 동일한 보안 인증방안이 필요함을 확인할 수 있다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼