최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A102047503
2016
Korean
위협모델링 ; 펨토셀 ; 취약점 분석 ; Threat Modeling ; Femtocell ; Vulnerability Analysis
KCI등재
학술저널
197-210(14쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 ...
최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 보급하고 있다. 그러나 해킹 기술의 발전에 따라 펨토셀의 본래 목적과는 다르게, 관리자 권한 획득과 같은 취약점들이 발견되고 이를 통하여 펨토셀 사용자에 대한 개인정보 노출과 같은 심각한 문제가 발생할 수 있다. 따라서 펨토셀에서 발생할 수 있는 보안위협을 식별하고 체계적인 취약점 분석을 위한 방안이 필요하다. 본 논문에서는 위협 모델링(Threat Modeling) 기법을 이용하여 펨토셀에 발생할 수 있는 보안위협을 분석하고 취약점 점검을 위한 체크리스트를 도출한다. 그리고 도출한 체크리스트를 이용하여 실제 취약점 분석을 한 결과를 다루어 펨토셀의 위협과 취약점에 대한 분석 및 사례 연구를 통해 펨토셀의 보안성을 향상시킬 수 있는 방안을 제안한다.
다국어 초록 (Multilingual Abstract)
Lately smartphone uasage is increasing and many Internet of Things (IoT) devices support wireless communications. Accordingly, small base stations which called femtocells are supplied to prevent saturation of existing base stations. However, unlike th...
Lately smartphone uasage is increasing and many Internet of Things (IoT) devices support wireless communications. Accordingly, small base stations which called femtocells are supplied to prevent saturation of existing base stations. However, unlike the original purpose of the femtocell with the advanced hacking technologies, Vulnerability such as gaining the administrator authority was discovered and this can cause serious problems such as the leakage of personal information of femtocell user. Therefore, identify security threats that may occur in the femtocell and it is necessary to ways for systematic vulnerability analysis. In this paper, We analyzed the security threats that can be generated in the femtocell and constructed a checklist for vulnerability analysis using the Threat Modeling method. Then, using the constructed checklist provides a scheme that can improve the safety of the femto cell through the actual analysis and taken the results of the femtocell vulnerabilities analysis.
참고문헌 (Reference)
1 I. S. Hwang, "Ultra-compact smart solutions led by evolution wireless network ‘Femtocell’"
2 Brenda Larcom., "Trike"
3 Shostack. Adam, "Threat modeling : Designing for security" John Wiley & Sons 2014
4 Klocwork, "Threat Modeling for Secure Embedded Software"
5 Klockwork, "Threat Modeling for Secure Embedded Software" Security Innovation & Klockwork 2011
6 Loren Kohnfelder., "The threats to our products"
7 Microsoft, "The STRIDE Threat Model"
8 K. S. Lee., "The Current Status and Prospect of the Femtocell Market"
9 Schiffman Mike., "The Common Vulnerability Scoring System" National Infrastructure Advisory Council, Vulnerability Disclosure Working Group, Vulnerability Scoring Subgroup 2004
10 3GPP, "Security of Home Node B(HNB)/ Home evolved Node B(HeNB)"
1 I. S. Hwang, "Ultra-compact smart solutions led by evolution wireless network ‘Femtocell’"
2 Brenda Larcom., "Trike"
3 Shostack. Adam, "Threat modeling : Designing for security" John Wiley & Sons 2014
4 Klocwork, "Threat Modeling for Secure Embedded Software"
5 Klockwork, "Threat Modeling for Secure Embedded Software" Security Innovation & Klockwork 2011
6 Loren Kohnfelder., "The threats to our products"
7 Microsoft, "The STRIDE Threat Model"
8 K. S. Lee., "The Current Status and Prospect of the Femtocell Market"
9 Schiffman Mike., "The Common Vulnerability Scoring System" National Infrastructure Advisory Council, Vulnerability Disclosure Working Group, Vulnerability Scoring Subgroup 2004
10 3GPP, "Security of Home Node B(HNB)/ Home evolved Node B(HeNB)"
11 R. Rajavelsamy., "Security and Communication Networks" John Wiley & Sons Ltd 471-481, 2011
12 Borgaonkar, Ravishankar., "Security analysis of a femtocell device" ACM 2011
13 GSM Association, "Security Issues in HNB Deployment" 2008
14 Tony UcedaVelez, "Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis" John Wiley 2015
15 D. Parker, "Our Excessively Simplistic Information Security Model and How to Fix It" 12-21, 2010
16 Carnegie Mellon University Software Engineering Institute, "Octave"
17 DistriNet Research Group, "LINDDUN privacy threat modeling"
18 IT donga, "Jammed data traffic fixer, Femtocell"
19 Microsoft, "Evaluating Security Threats"
20 CISCO, "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update 2014–2019 White Paper"
21 Chan-Kyu Han., "Building Femtocell More Secure with Improved Proxy Signature" IEEE 2009
22 STANDARDS NEW ZEALNAD, "AS/NZS ISO 31000:2009"
23 Alexey Osipov., "ADVENTURES IN FEMTOLAND: 350 YUAN FOR INVALUABLE FUN"
24 Deng, Mina, "A privacy threat analysis framework : supporting the elicitation and fulfillment of privacy requirements" 16 (16): 3-32, 2011
25 M. Deng., "A Privacy Threat Analysis Framework : Supporting the Elicitation and Fulfillment of Privacy Requirements" Springer-Verlag 2011
Spatial Computation on Spark Using GPGPU
웹 애플리케이션 취약점 분석을 위한 비용 효과적인 능동 보안 검수 프레임워크
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2012-10-31 | 학술지명변경 | 한글명 : 컴퓨터 및 통신시스템 -> 정보처리학회논문지. 컴퓨터 및 통신시스템 | ![]() |
2012-10-10 | 학술지명변경 | 한글명 : 정보처리학회논문지A -> 컴퓨터 및 통신시스템외국어명 : The KIPS Transactions Part : A -> KIPS Transactions on Computer and Communication Systems | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2009-03-04 | 학술지명변경 | 한글명 : 정보처리학회논문지 A, B, C, D -> 정보처리학회논문지 A외국어명 : The KIPS Transactions Part : A, B, C, D -> The KIPS Transactions Part : A | ![]() |
2009-03-04 | 학술지명변경 | 한글명 : 정보처리학회논문지 A -> 정보처리학회논문지A | ![]() |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2006-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2003-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2002-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2000-07-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.16 | 0.16 | 0.14 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.12 | 0.11 | 0.315 | 0.07 |