• 제목/요약/키워드: 무결성 검증

검색결과 321건 처리시간 0.024초

휴대폰 압수수색 표준절차와 포렌식 무결성 입증 (A Study on Forensic Integrity Proof Standard a Cellular Phone Confiscation Criminal Investigation)

  • 이규안;박대우;신용태
    • 한국통신학회논문지
    • /
    • 제33권6C호
    • /
    • pp.512-519
    • /
    • 2008
  • 범죄에 사용된 휴대폰의 증거는 수사와 법정판단의 중요한 자료가 된다. 다양한 휴대폰의 종류와 모델, 통일되지 않은 파일 포맷을 사용하여 범죄 증거를 수집하고 분석하는 과정에 많은 어려움이 있다. 또한 압수 수사현장에서 휴대폰에 대한 압수수색 과정에서부터 포렌식 자료의 무결성 추출까지의 절차상 표준화가 되어 있지 않아, 법정에서 채택할 수 없게 된다. 본 논문에서는 휴대폰의 압수 수색 절차를 표준화한다. 표준 절차에 의한 범죄 현장에서 휴대폰 압수 수색 자료의 무결성을 확보 하기위한 전파차단봉투와 이동용 전파차단장치를 사용한다. 압수된 휴대폰의 증거 자료를 분석하고, 무결성 제손 실험을 통해 무결성을 검증하고, 휴대폰 압수수색 절차에 대한 문제점 및 대책을 제시함으로 모바일 포렌식의 발전에 기여하고자 한다.

아웃소싱 데이터베이스에서 데이터 프라이버시 및 질의 무결성을 지원하는 공간 변환 기법 (A Spatial Transformation Scheme Supporting Data Privacy and Query Integrity for Outsourced Databases)

  • 김형일;송영호;장재우
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.652-663
    • /
    • 2015
  • 위치 기반 서비스의 발전으로 인해, 일상에서 생성되는 공간 데이터의 양이 급격히 증가하고 있다. 이에 따라, 데이터 소유자의 공간 데이터베이스 관리 비용 절감을 위한 공간 데이터베이스 아웃소싱이 활발히 진행되고 있다. 데이터베이스 아웃소싱 시 가장 중요한 고려사항은 프라이버시 요구사항을 충족하고 질의 결과 무결성을 보장하는 것이다. 그러나 대부분의 데이터베이스 변환 기법은 데이터 프라이버시 보호와 질의 결과 무결성을 동시에 보장하지 못한다. 이러한 문제점을 해결하기 위해, 본 논문에서는 층밀림 변환, 회전 변환, 시프팅 변환을 활용한 공간 데이터 변환 기법을 제안한다. 또한, 데이터베이스 변환기법의 데이터 프라이버시 보호 정도를 측정하기 위한 공격 모델을 소개한다. 마지막으로, 성능 분석을 통해 제안하는 기법이 기존 기법에 비해 다양한 공격 모델로부터 높은 수준의 데이터 프라이버시 보호를 수행하며, 동시에 질의 결과 무결성을 보장함을 검증한다.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

정보보안 제품들에 대한 무결성 검증 도구 설계 및 구현 (The Design and Implementation of Integrity Verification tools for Information Security Products)

  • 김태호;김창배;박성준;김창수;이선호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.506-509
    • /
    • 2000
  • 현대 사회는 컴퓨터와 인터넷을 이용한 정보 교환이 필수적이다. 이러한 정보 교환은 기본적으로 해킹 및 불법적인 접근으로 보호되어야 하며, 이러한 불법적인 접근으로부터 정보를 보호하기 위해 정보보안 제품들이 많이 개발되어 있다. 본 연구에서는 기존의 개발된 보안 제품들이 UNIX 혹은 Windows 계열에서 개발되었다 할지라도 TCP/IP를 기반으로 하는 제품들에 대해서 내부적으로 전송되는 데이터들에 대해 보안 기능 및 무결성 기능을 실시간 및 자동으로 탐지하는 도구를 개발하는데 있다. 기존의 보안 제품들은 응용 계층 및 IP 계층에서 인증 및 보안 기능을 수행하는 제품들이 많이 개발되었는데, 본 연구에서는 응용계층과 IP 계층 모두에서 개발된 보안 제품들에 대해 자동으로 탐지하는 모듈을 Linux 환경에서 구현하였다. 그리고 관리자의 편리한 검증을 위해 다양한 인터페이스 환경을 제공하는 모듈을 추가하였다.

  • PDF

개선된 DCT 변환 영역 워터마크를 이용한 이미지 무결성 검증시스템 (A Design of Image Integrity Verification System using Advanced DCT Transform Domain Watermark)

  • 전인배;최옥경;유승화
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.97-100
    • /
    • 2012
  • 본 논문은 변환영역 기반의 방법 중 DCT 변환영역 워터마크를 이용한 이미지 무결성 검증 시스템을 제안하였다. DCT 변환영역에 워터마크를 삽입하는 것이 공간영역에 삽입하는 것보다 잡음과 일반적인 신호처리나 영상편집, 선형/비선형 필터링, 압축 등의 영상처리에 강하다. 추출된 워터마크가 원본 워터마크와의 유사도 평가에서 임계값보다 크면 이미지에 변형이 없었다고 판단한다. 만약 이미지에 변형이 있을 경우 워터마크가 훼손되어 정확한 정보를 추출하기 어려울 수 있다. 이때 추출기에서 이미지 왜곡을 역변환 시켜 워터마크를 온전하거나 최소화된 훼손으로 추출한다.

  • PDF

체인코드 기반의 파일 무결성 검증 모델 (Chaincode-based File Integrity Verification Model)

  • 김효종;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제12권4호
    • /
    • pp.51-60
    • /
    • 2021
  • 최근 네트워크 및 하드웨어 기술이 발전하여 블록체인 기술과 보안을 융합하는 연구가 활발히 진행되고 여러 네트워크 기술에 적용되고 있다. 기존의 블록체인을 활용한 기술을 분석하고 제한된 환경에서 비공개 블록체인을 활용한 파일의 무결성을 검증하는 모델을 제안한다. 제안하는 모델은 비공개 블록체인 플랫폼인 하이퍼레저 패브릭의 체인코드로 작성하고 비공개 블록체인 통합 관리 플랫폼인 하이퍼레저 익스플로러를 통해 파일의 무결성 검증을 확인할 수 있다. 제안한 모델의 성능을 개발자 관점과 사용자 관점에서 분석했다. 블록체인 플랫폼을 실행하기 위한 다양한 모듈의 버전에 따른 호환성 문제가 존재하고 체인코드 상태와 그룹 등 제한된 요소만 확인이 가능하다는 결과를 얻었다.

WiBro 네트워크에서 메신저, VoIP 도청 및 포렌식 연구 (A Study of Forensic on Eavesdropping from VoIP and Messenger through WiBro Network)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.149-156
    • /
    • 2009
  • 우리나라 WiBro가 IEEE 802.16e로 국제표준화 되어 수도권부터 WiBro 네트워크 사업을 수행하고 있다. 본 논문에서는 WiBro 네트워크에서 빈번하게 일어나는 메신저 프로그램과 VoIP를 통한 음성 및 화상통화에 대해 도청을 실시하였다. 패킷 수집과 분석기인 와이어샤크를 통해서 패킷의 도청을 실시하고 SIP, H.263, TCP, UDP 프로토콜을 바탕으로 도청자료를 재생한다. 패킷이 위변조 되지 않았다는 무결성을 시간을 기준으로 검증하여 도청된 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간 그리고 X-Lite 통화 기록의 시간이 일치함을 증명하여 무결성을 검증한다. 무결성이 검증된 자료는 밀봉 봉투에 넣어서 수사 자료로서 활용하기 위해 밀봉 후에 수사관의 간인을 실시하여 법정에서의 증거자료로 사용 할 수 있도록 준비한다.

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

실시간 인증서 폐지 정보제공을 위한 메커니즘 (A study of real time verification mechanism between CA and OCSP)

  • 김동수;박세현;송오영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.551-554
    • /
    • 2002
  • 인터넷 금융거래나 전자 상거래 등에서 인증, 기밀성, 부인방인, 무결성을 제공하기 위한 목적으로 PKI를 사용한다. PKI 시스템에 있어서 공개키 알고리즘의 공개키에 대한 CA 인증의 유효성이 중요하다. 현재 널리 사용되고 있는 CRL를 이용한 인증서의 검증은 CRL의 주기적인 발행으로 인해 인증서 폐지 정보를 실시간으로 인증서 사용자에게 전달할 수 없다는 단점이 있다. 본 논문에서는 CRL를 이용하여 인증서 검증을 하는 OCSP 서버와 CA사이에 인증서 상태정보를 전달하는 메커니즘을 제안함으로서 OCSP를 이용하여 인증서 검증을 하는 인증서 사용자에게 실시간 인증서 검증 서비스를 제공하고자 한다.

  • PDF

보안제품 보호파일 기반 적합성 검증에 관한 연구 (A study on the Appropiateness Verification based Protection Profile of Security Produts)

  • 강진수;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF