RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      위협 모델링 기법을 이용한 펨토셀 취약점 분석에 대한 연구 = Study on the Femtocell Vulnerability Analysis Using Threat Modeling

      한글로보기

      https://www.riss.kr/link?id=A102047503

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 ...

      최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 보급하고 있다. 그러나 해킹 기술의 발전에 따라 펨토셀의 본래 목적과는 다르게, 관리자 권한 획득과 같은 취약점들이 발견되고 이를 통하여 펨토셀 사용자에 대한 개인정보 노출과 같은 심각한 문제가 발생할 수 있다. 따라서 펨토셀에서 발생할 수 있는 보안위협을 식별하고 체계적인 취약점 분석을 위한 방안이 필요하다. 본 논문에서는 위협 모델링(Threat Modeling) 기법을 이용하여 펨토셀에 발생할 수 있는 보안위협을 분석하고 취약점 점검을 위한 체크리스트를 도출한다. 그리고 도출한 체크리스트를 이용하여 실제 취약점 분석을 한 결과를 다루어 펨토셀의 위협과 취약점에 대한 분석 및 사례 연구를 통해 펨토셀의 보안성을 향상시킬 수 있는 방안을 제안한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Lately smartphone uasage is increasing and many Internet of Things (IoT) devices support wireless communications. Accordingly, small base stations which called femtocells are supplied to prevent saturation of existing base stations. However, unlike th...

      Lately smartphone uasage is increasing and many Internet of Things (IoT) devices support wireless communications. Accordingly, small base stations which called femtocells are supplied to prevent saturation of existing base stations. However, unlike the original purpose of the femtocell with the advanced hacking technologies, Vulnerability such as gaining the administrator authority was discovered and this can cause serious problems such as the leakage of personal information of femtocell user. Therefore, identify security threats that may occur in the femtocell and it is necessary to ways for systematic vulnerability analysis. In this paper, We analyzed the security threats that can be generated in the femtocell and constructed a checklist for vulnerability analysis using the Threat Modeling method. Then, using the constructed checklist provides a scheme that can improve the safety of the femto cell through the actual analysis and taken the results of the femtocell vulnerabilities analysis.

      더보기

      참고문헌 (Reference)

      1 I. S. Hwang, "Ultra-compact smart solutions led by evolution wireless network ‘Femtocell’"

      2 Brenda Larcom., "Trike"

      3 Shostack. Adam, "Threat modeling : Designing for security" John Wiley & Sons 2014

      4 Klocwork, "Threat Modeling for Secure Embedded Software"

      5 Klockwork, "Threat Modeling for Secure Embedded Software" Security Innovation & Klockwork 2011

      6 Loren Kohnfelder., "The threats to our products"

      7 Microsoft, "The STRIDE Threat Model"

      8 K. S. Lee., "The Current Status and Prospect of the Femtocell Market"

      9 Schiffman Mike., "The Common Vulnerability Scoring System" National Infrastructure Advisory Council, Vulnerability Disclosure Working Group, Vulnerability Scoring Subgroup 2004

      10 3GPP, "Security of Home Node B(HNB)/ Home evolved Node B(HeNB)"

      1 I. S. Hwang, "Ultra-compact smart solutions led by evolution wireless network ‘Femtocell’"

      2 Brenda Larcom., "Trike"

      3 Shostack. Adam, "Threat modeling : Designing for security" John Wiley & Sons 2014

      4 Klocwork, "Threat Modeling for Secure Embedded Software"

      5 Klockwork, "Threat Modeling for Secure Embedded Software" Security Innovation & Klockwork 2011

      6 Loren Kohnfelder., "The threats to our products"

      7 Microsoft, "The STRIDE Threat Model"

      8 K. S. Lee., "The Current Status and Prospect of the Femtocell Market"

      9 Schiffman Mike., "The Common Vulnerability Scoring System" National Infrastructure Advisory Council, Vulnerability Disclosure Working Group, Vulnerability Scoring Subgroup 2004

      10 3GPP, "Security of Home Node B(HNB)/ Home evolved Node B(HeNB)"

      11 R. Rajavelsamy., "Security and Communication Networks" John Wiley & Sons Ltd 471-481, 2011

      12 Borgaonkar, Ravishankar., "Security analysis of a femtocell device" ACM 2011

      13 GSM Association, "Security Issues in HNB Deployment" 2008

      14 Tony UcedaVelez, "Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis" John Wiley 2015

      15 D. Parker, "Our Excessively Simplistic Information Security Model and How to Fix It" 12-21, 2010

      16 Carnegie Mellon University Software Engineering Institute, "Octave"

      17 DistriNet Research Group, "LINDDUN privacy threat modeling"

      18 IT donga, "Jammed data traffic fixer, Femtocell"

      19 Microsoft, "Evaluating Security Threats"

      20 CISCO, "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update 2014–2019 White Paper"

      21 Chan-Kyu Han., "Building Femtocell More Secure with Improved Proxy Signature" IEEE 2009

      22 STANDARDS NEW ZEALNAD, "AS/NZS ISO 31000:2009"

      23 Alexey Osipov., "ADVENTURES IN FEMTOLAND: 350 YUAN FOR INVALUABLE FUN"

      24 Deng, Mina, "A privacy threat analysis framework : supporting the elicitation and fulfillment of privacy requirements" 16 (16): 3-32, 2011

      25 M. Deng., "A Privacy Threat Analysis Framework : Supporting the Elicitation and Fulfillment of Privacy Requirements" Springer-Verlag 2011

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2012-10-31 학술지명변경 한글명 : 컴퓨터 및 통신시스템 -> 정보처리학회논문지. 컴퓨터 및 통신시스템 KCI등재
      2012-10-10 학술지명변경 한글명 : 정보처리학회논문지A -> 컴퓨터 및 통신시스템
      외국어명 : The KIPS Transactions Part : A -> KIPS Transactions on Computer and Communication Systems
      KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-03-04 학술지명변경 한글명 : 정보처리학회논문지 A, B, C, D -> 정보처리학회논문지 A
      외국어명 : The KIPS Transactions Part : A, B, C, D -> The KIPS Transactions Part : A
      KCI등재
      2009-03-04 학술지명변경 한글명 : 정보처리학회논문지 A -> 정보처리학회논문지A KCI등재
      2008-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2000-07-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.16 0.16 0.14
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.12 0.11 0.315 0.07
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼