본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

정보 및 정보를 생산, 처리, 폐기하는 시스템은 정보의 총수명주기에 걸쳐 일정수준의 보안이 유지되어야 한다. 일정수준의 보안을 유지하기 위해 소프트웨어 및 자동차 개발, 미국 연방정부 정보체계 등 시스템 수명주기의 보안관리 프로세스를 적용하고 있으나, 우리나라에는 이와 유사한 보안관리 프로세스가 전무한 실정이다. 본 논문에서는 국방 분야 정보 및 정보 처리시스템의 총수명주기에 걸쳐 일정수준의 보안을 유지하기 위한 한국형 보안위험관리 프레임워크를 제안한다. 국방 분야에 적용할 수 있는 한국형 보안위험관리 프레임워크의 개발 목적과 적용방안을 소개함으로써 향후 국방 보안업무가 나가야 할 방향을 제시하고 보안 패러다임의 전환을 유도하고자 한다

Information and Information processing systems must maintain a certain level of security during the total life cycle of Information. To maintain a certain level of security, security management processes are applied to software, automobile development, and the U.S. federal government information system over a life cycle, but theme of no similar security management process in Korea. This paper proposes a Korean-style security risk management framework to maintain a certain level of security in the total life cycle of information and information processing system in the defense sector. By applied to the defense field, we intend to present the direction of defense security work in the future and induce an shift in security paradigm.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현 = Optimal implementation of lightweight block cipher PIPO on CUDA GPGPU 김현준, 엄시우, 서화정 p. 1035-1043

PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안 = Non-profiling analysis attacks on PQC standardization algorithm CRYSTALS-KYBER and countermeasures 장세창, 하재철 p. 1045-1057

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 = Power-based side channel attack and countermeasure on the post-quantum cryptography NTRU 장재원, 하재철 p. 1059-1068

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 = Software defined perimeter(SDP) authentication mechanism for zero trust and implementation of ECC cryptoraphy 이윤경, 김정녀 p. 1069-1080

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 = Query-efficient black-box adversarial attack methods on face recognition model 서성관, 손배훈, 윤주범 p. 1081-1090

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템 = Real-time attack detection system using event-based runtime monitoring in ROS 2 강정환, 서민성, 박재열, 권동현 p. 1091-1102

TCST : TCST : a technology for verifying control flow integrity for smart contracts within a trusted execution environment / 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술 박성환, 권동현 p. 1103-1112

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석 = Forensic analysis of element instant messenger artifacts 조재민, 변현수, 윤희서, 서승희, 이창훈 p. 1113-1120

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법 = Firmware fuzzing method through pseudo-HAL identification 정세연, 황은비, 조영필, 권태경 p. 1121-1125

GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현 = Design and implementation of high-performance cryptanalysis system based on GPUDirect RDMA 이석민, 신영주 p. 1127-1137

BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구 = A BERT-based deep learning approach for vulnerability detection 김문회, 오희국 p. 1139-1150

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출 = A study on security evaluation for secure software update management system in automotive 서재완, 곽지원, 홍바울, 조광수, 김승주 p. 1151-1163

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 = A statistical detection method to detect abnormal cluster head election attacks in clustered wireless sensor networks 김수민, 조영호 p. 1165-1170

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 = Intrusion detection system based on sequential model in SOME/IP 강연재, 피대권, 김해린, 이상호, 김휘강 p. 1171-1181

국방획득체계 적용 한국형 보안위험관리 프레임워크 = Korean security risk management framework for the application of defense acquisition system 양우성, 차성용, 윤종성, 권혁주, 유재원 p. 1183-1192