RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        기반 기술 : DNP3 프로토콜 보안 현황 및 공격 탐지 방안

        권성문 ( Sung Moon Kwon ),유형욱 ( Hyung Uk Yoo ),이상하 ( Sang Ha Lee ),손태식 ( Tae Shik Shon ),권성문 ( Sung Moon Kwon ),유형욱 ( Hyung Uk Yoo ),이상하 ( Sang Ha Lee ),손태식 ( Tae Shik Shon ) 한국항행학회 2014 韓國航行學會論文誌 Vol.18 No.4

        과거의 제어 시스템은 제어 시스템의 망을 외부의 망과 분리함으로써 외부의 접근을 원천 차단하여 외부공격에 대한 보안을 보장받았다. 그러나 제어 시스템의 디바이스들이 다양해지고 디바이스 간의 상호 운용이 필요해짐에 따라 효율적인 관리 시스템이 필요해 졌으며 이는 제어 시스템 또한 외부의 망과 연결되는 요인이 되었다. 따라서 효율적인 관리는 용이해졌으나 보안 사항이 포함되지 않은 다수의 제어 시스템의 프로토콜이 각종 사이버 공격의 위험에 놓이게 되어 각 프로토콜에 대한 보안 기능 추가 및 공격 탐지에 관한 연구가 활발히 진행 되어 왔다. 본 논문에서는 컨트롤 센터와 변전소간 통신에 쓰이는 DNP(distributed network protocol)3 프로토콜을 중점으로 다루며 프로토콜의 특징과 보안 현황 분석 및 현재까지 공개된 취약점 분석과 취약점을 이용한 공격 탐지 방안을 제시한다. In the past, security on control system was guaranteed by isolation of control system networks from external networks. However as devices of the control systems became more various and interaction between the devices became necessary, effective management system for such network emerged and this triggered connection between control system networks and external system networks. This made management of control system easier but also made control system exposed to various cyber attack threats, Therefore researches on appending security measures on each protocols are in progress. This paper focused on DNP(distributed network protocol)3 protocol which is used for communication between control center and substations. It describes characteristics of DNP3 protocol and research on adding security elements to the protocol. It also analyzed known vulnerabilities of DNP3 protocol and proposed data mining methodology for detecting such vulnerabilities.

      • SWaT 테스트베드 데이터 셋 및 비정상행위 탐지 동향

        권성문(Sungmoon Kwon),손태식(Taeshik Shon) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.2

        CPS(Cyber Physical System)에 대한 사이버 공격이 다양해지고 고도화됨에 따라 시그니쳐에 기반한 악성행위 탐지는 한계가 있어 기계학습 기반의 정상행위 학습을 통한 비정상행위 탐지 기법이 많이 연구되고 있다. 그러나 CPS 보안 연구는 보안상의 이유로 CPS 데이터가 주로 외부에 공개되지 않으며 또한 실제 비정상행위를 가동 중인 CPS에 실험하는 것이 불가능하여 개발 기법의 검증이 어려운 문제가 있다. 이를 해결하기 위해 2015년 SUTD(Singapore University of Technology and Design)의 iTrust 연구소에서 SWaT(Secure Water Treatment) 테스트베드를 구성하고 36가지의 공격을 수행한 데이터셋을 공개하였다. 이후 국·내외에서 SWaT 테스트베드 데이터를 사용하여 다양한 보안 기법을 검증한 연구결과가 발표되고 있으며 CPS 보안에 기여하고 있다. 따라서 본 논문에서는 SWaT 테스트베드 데이터 및 SWaT 테스트베드 데이터에 기반한 비정상행위 탐지 연구를 분석한 내용을 설명하고, 이를 통해 CPS 비정상행위 탐지 설계의 주요 요소를 분석하여 제시하고자 한다.

      • KCI등재

        협동조합 활성화지역의 공간적 특성 분석

        권성문(Kwon SungMoon),김리영(Kim LeeYoung),양광식(Yang KwangSik) 한국지역개발학회 2016 韓國地域開發學會誌 Vol.28 No.2

        This study examines the relationship between the establishment of cooperative companies and regional features to find the effect of regional features on the establishment of cooperatives. The region with higher rate of the establishment of cooperatives in Seoul Metropolitan Areas(SMAs) is located in Seoul city. Hot-Spot and Cold-Spot analysis indicates that cooperatives are more clustered in north part (or GangBuk) in Seoul city that south part (or GangNam) in Seoul city. Analysis results indicate that the region with rich in human resources encourages the establishment of cooperatives. In addition, the support of mayors or local heads is an important role in the establishment of cooperatives. That is, this result emphasizes the importance of the interest of local government. The support for the establishment of cooperatives is needed by local governments because cooperative companies contribute the improvement of rights and interests for associator as well as the improvement of local communities. However, the support should not disrupt the independence of cooperatives.

      • 제어시스템 DNP3 프로토콜 취약점과 보안 현황

        권성문(Sungmoon Kwon),손태식(Taeshik Shon) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.1

        과거의 제어 시스템은 외부 네트워크와 연결되지 않아 그 자체로 보안성을 보장 받을 수 있었다. 그러나 제어시스템의 디바이스들이 다양해지고 효율적인 제어를 필요로 하여 현재의 제어시스템은 기존 네트워크에 접속되어 효율적으로 관리되고 있다. 따라서 제어시스템 관리 효율은 증대 되었으나, 기존 네트워크가 가진 사이버 공격에 노출되어 보안적인 요소가 필요해 졌다. 본 논문은 많은 제어 시스템의 프로토콜 중 컨트롤 센터와 변전소간의 통신에 사용되는 DNP(Distributed Network Protocol)3 프로토콜을 중점으로 다루며 어떠한 취약점에 노출이 되어 있는지, 어떠한 보안 요소의 연구가 행해지고 있는지에 대해 다룬다.

      • GOOSE 프로토콜의 취약성을 이용한 공격 및 탐지방안

        권성문 ( Sung-moon Kwon ),손태식 ( Tae-shik Shon ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2

        SCADA 시스템과 같은 제어 시스템의 일반 네트워크와의 연결은 시스템의 제어 및 관리에 효율성을 높여주었으나 일반 네트워크를 사용하기 때문에 고전적인 네트워크의 취약성에 노출되어 취약성을 이용한 사이버 공격이 가능하게 되었다. 따라서 기존 네트워크 환경과는 다른 제어 시스템의 환경과 보안을 고려한 프로토콜이 개발 되었거나 개발 중에 있으며 보안은 이 프로토콜들과 밀접한 관계를 가지게 되었다. 본 논문에서는 제어시스템 프로토콜 중 IEC 61850에서 정의된 GOOSE프로토콜을 대상으로 GOOSE프로토콜의 취약점 분석 및 취약점을 이용한 공격과 이러한 공격을 탐지하기 위한 방법을 제시한다.

      • 5G 보안 표준 현황과 미래

        권성문(Sungmoon Kwon),박성민(Seongmin Park),김도원(Dowon Kim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.6

        5G 단독모드(StandAlone)가 미국, 중국 등에 상용화됨에 따라 고속 서비스 eMBB(enhanced Mobile BroadBand), 저지연 서비스 URLLC(Ultra Reliable Low Latency Communication), 다 연결 서비스 mMTC(massive Machine-Type Communications) 기술 또한 곧 상용 기술화 될 것으로 예상된다. 이러한 5G 서비스의 기술 개발에는 다양한 기업과 기관들이 참여하여 매년 신규 표준이 생성되고 있다. 따라서 본 논문에서는 5G 보안 표준화에 대한 현황을 파악하여 전반적인 5G 보안 동향에 대한 정보를 제공하고자 한다.

      • KCI등재

        기반시설 사이버보안 프레임워크 도출방안

        권성문(Sungmoon Kwon),이석철(Seokcheol Lee),장지웅(Jiwoong Jang),손태식(Taeshik Shon) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.2

        폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. 그러나 각 기관에서 적합한 사이버보안 가이드라인을 개발하는 것이 용이하지 않아 정부 기관에서 작성한 사이버보안 점검 리스트를 활용하고 있으며 이는 각 기반시설 네트워크의 특징을 충분히 반영하지 못하는 한계가 있다. 따라서 본 연구에서는 기반시설 네트워크의 특징을 반영한 사이버 보안 가이드라인을 개발을 위해 NIST CSF[2], DoE C2M2[3] 등 주요 국가의 사이버보안 가이드라인 관련 표준과 기반시설 네트워크를 분석하고 이를 통해 기반시설 네트워크 사이버보안 가이드라인 개발 방안을 도출하고 검증방안을 제시하였다. Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced compared to past critical infrastructure network. But cybersecurity issue could be occurred at external network connection, so cybersecurity guideline is necessary. However, critical infrastructure organizations tend to use the cybersecurity guideline issued by government because it is hard to develop cybersecurity guideline on their own. But the government"s cybersecurity guideline isn"t suitable for the critical infrastructure network because it doesn"t include critical infrastructure"s specific characteristics. Therefor, we suggested the development method of cybersecurity guideline for the critical infrastructure network based on analysing cybersecurity guideline standards and critical infrastructure networks.

      • 기계학습 기반 네트워크 정상행위 모델링에 관한 연구

        권성문 ( Sungmoon Kwon ),손태식 ( Taeshik Shon ) 한국정보처리학회 2018 한국정보처리학회 학술대회논문집 Vol.25 No.1

        네트워크 정상행위 모델링이란 대상 네트워크 및 시스템에서 동작 가능한 행위 중 허용된 행위를 모델링하는 것을 의미한다. 정상행위 모델은 해당 모델의 정상 이외 범주의 알려지지 않은 비정상 행위의 탐지 가능성을 가지고 있어 활용도가 높다. 네트워크 및 시스템의 복잡도가 증가할수록 특성의 파악이 힘들며 이로 인해 주요 특징의 누락이 발생할 수 있어 대상 네트워크의 다수의 데이터에 기반한 기계학습 기반의 네트워크 정상행위 모델링에 관한 다양한 연구가 진행되고 있다. 본 논문에서는 딥러닝을 포함하여 네트워크 정상행위 모델링에 사용될 수 있는 다양한 기계학습 기반의 기법을 제시한다.

      • KCI등재

        직주균형이 통근시간에 미치는 영향의 공간계량경제학적 분석

        권성문(Kwon, Sung Moon),박길환(Park, Gil Hwan) 한국지역개발학회 2020 韓國地域開發學會誌 Vol.32 No.2

        주거지의 교외화는 주거지와 직장의 공간적 분리를 심화시켜 교통체증 및 교통비용 증가 등의 문제를 야기하게 된다. 이러한 문제를 해결하기 위하여 다양한 논의가 이루어지고 있으며 그중에서도 통근패턴과 직주균형의 관계에 대한 논의는 중요한 이슈중에 하나이다. 따라서 본연구는 연구지역에 대한 동태적인 분석이 가능한 공간패널계량경제학 기법을 적용하여 수도권의 통근시간과 직주균형과의 관계 및 통근시간에 미치는 사회경제적 요인을 분석하였다. 분석결과를 요약하면 다음과 같다. 첫째, 직주비와 통근시간의 관계는 U자 형태의 함수관계를 가지는 것으로 나타났다. 즉 직장이 많은 곳이나 주거지가 많은 곳에서는 통근시간이 증가하고 있으며 직주비가 균형인 지점에서 통근시간이 짧아지는 것으로 나타났다. 둘째, 통근시간을 결정하는 요인은 다양하게 나타났다. 고등학교 수, 주택가격, 전세가격, 재정자립도 등의 사회경제적 요인이 통근시간의 증감에 영향을 미치고 있다. 셋째, 그린벨트는 직·간접적으로 통근시간에 영향을 미치고 있음을 보여주고 있다. 그린벨트 면적은 통근시간의 증가에 직접적인 영향을 미친다. 그러나 그린벨트의 안쪽 지역은 간접적으로 인접지역의 통근시간을 감소시키는 역할을 하고 있어 그린벨트가 통근에 긍정적인 영향을 미친다고 할 수 있다. 따라서 지자체는 직주균형정책에 관심을 기울이면서 크게 공간적 차원과 사회경제적 차원(소득, 환경, 교통인프라 등)을 종합적으로 고려해 도시관리(urban management) 및 도시체계(urban system) 차원에서 토지이용과 도시성장문제를 이해할 필요가 있다. Suburbanization or urban sprawl has caused social problems such as trafficcongestion and increase in travel costs because of the segregation of jobs and houses. Insolving those problems, the relationship between commuting pattern and jobs-housingbalance is one of the important issues in urbanization. This study analyzed therelationship between commuting time and jobs-housing balance and socio-economicfactors affecting commuting time in Seoul Metropolitan Areas (2000-2015) using spatialpanel econometrics. Several significant results were derived. First, the relationshipbetween commuting time and jobs-housing balance has a “U” shape curve. That is,commuting time is longer in job-rich and housing-rich areas and is shortened inbalanced areas. Second, socio-economic factors such as the number of high schools,housing prices, junse prices, and the financial independence rate affected commutingtime. Third, the greenbelts directly or indirectly affects commuting time. Therefore, localgovernments should understand jobs-housing balance policy considering spatial andsocio-economic aspects. The direct and indirect effects of those factors, which this studyanalyzed with advanced econometrics, also need to be further considered in managingurban growth whose spatiotemporal manifestation is deeply related with the above threefindings.

      • KCI등재

        Financial Information eXchange 트래픽 시각화 연구

        권성문(Sungmoon Kwon),김명종(Myungjong Kim),손태식(Taeshik Shon) 한국디지털콘텐츠학회 2018 한국디지털콘텐츠학회논문지 Vol.19 No.11

        As financial transactions using smart phones and transactions using cryptocurrency have increased sharply, the traffic volume of financial networks is increasing. Financial cyber attack is also increasing, so its countermeasure is needed. However, coping with financial cyber attack is hard in aspect of cost and time because analysis of massive traffic is necessary. Therefore, visualization technique can be used as a solution to this problem. For this purpose, this paper analyzed the network traffic of Financial Information eXchange protocol, which is one of the protocols used in financial transactions such as stock trading and cryptocurrency and derived the visualization field for each traffic type and propose a visualization method.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼