• 제목/요약/키워드: 백도어

검색결과 38건 처리시간 0.03초

새로운 초경량 블록 암호의 하드웨어 설계 및 구현 (The Hardware Design and Implementation of a New Ultra Lightweight Block Cipher)

  • ;박승용;류광기
    • 전자공학회논문지
    • /
    • 제53권10호
    • /
    • pp.103-108
    • /
    • 2016
  • 미래의 것으로 여겨지던 pervasive 컴퓨팅이 현재 널리 이용되고 있다. Pervasive 컴퓨팅의 단점으로 여겨지는 데이터의 유출문제는 데이터의 확실한 보호가 이루어진다면 크게 부각되지 않겠지만 해커들의 홈 네트워크를 통한 정보 수집 등과 같은 문제들이 발생하고 있다. Pervasive 디바이스는 일반적으로 소비 전력, 공간 및 비용 측면에서 제약을 가지고 있고 완벽한 암호화 환경의 구현은 현실적으로 불가하다. 따라서 연구의 초점은 가능한 적은 메모리를 필요로 하는 암호화 경량화에 집중하고 있다. 본 논문은 새로운 경량 블록 암호의 설계 및 구현에 초점을 두고 치환-순열(S-P) 네트워크와 파이스텔 구조의 장단점을 연구하여, 두 가지 네트워크의 이용시 가장 적합한 방향을 제시한다. 알고리즘은 S-박스 및 P-박스와 함께 파이스텔 구조를 사용한다. 본 논문에서는 백도어 아이디어가 알고리즘에 사용되는 것을 방지하기 위해 S-박스를 사용하였다. P-박스와 달리 S-박스는 키 디펜던트 원 스테이지 오메가 네트워크를 사용하여 보안 단계를 향상하였다. 본 논문에서 제안하는 하드웨어는 Verilog HDL로 설계되었으며 Virtex6 XC4VLX80 FPGA iNEXT-V6 테스트 보드를 사용하여 검증하였다. Simple core design은 337 MHz의 최대 클록 주파수에서 196 슬라이스를 합성한다.

자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈 (A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials)

  • 심철준;김원일;김현정;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권5호
    • /
    • pp.247-254
    • /
    • 2017
  • 리눅스 시스템에서 악의적인 목적을 가진 사용자는 쉘을 수행하는 공격 유형들을 통해 관리자 권한을 획득하여 백도어 설치 및 사용자들의 중요한 정보 등을 유출 시킬 수 있다. 이러한 문제점을 해결하기 위한 기존 방법은 권한상승원인을 분석하여 문제점을 수정한 후에 패치하는 방식을 사용하였다. 최근에는 사용자 자격증명을 이용하여 실시간으로 사용자 자격증명과 태스크 실행시 발생시키는 특징을 통해 정보의 불일치가 발생하는 태스크를 탐지하는 방법이 연구되고 있다. 그러나 이러한 자격증명 방법은 단순히 uid, gid를 이용하기 때문에 자격증명의 동일한 값을 가지는 공격유형은 탐지를 못하는 경우가 발생한다. 본 논문에서는 자격증명을 이용한 탐지 방법에서 탐지를 못하는 경우를 해결하기 위해 비정상적인 권한획득 정보보다 적은 정상적인 권한 획득 정보(자격증명) 및 권한을 획득할 수 있는 shell 명령어와 path등을 Table에 저장하여 관리하고 파일(open, close, read, write)접근마다 실시간으로 Table에 있는 정상적인 권한 정보와 비교하여 탐지하는 보안 모듈을 제안한다.

GoAsap: 정적분석 관점에서 바라보는 Golang 신버전 탐지·분석시스템 제안 (GoAsap: A Proposal for a Golang New Version Detection and Analysis System from a Static Analysis Perspective)

  • 강형민;원유재
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.707-724
    • /
    • 2024
  • 최근 Golang은 크로스 컴파일이 가능하고 코드 생산성이 높다는 특성으로 프로그래밍 언어 점유율 순위가 매년 지속적 상승하고 있다. 하지만 최근 악성코드 개발자들 또한 랜섬웨어, 백도어 등 악성코드 배포에 자주 활용하고 있다. 특이한 점으로 오픈소스 언어인 Golang은 새로운 버전이 출시될 때, 삭제된 심볼 복구에 필요한 중요한 값들이 포함된 Pclntab이라는 구조체의 값과 구성순서가 상시적으로 변경되고 있다. 개발자 측면에서는 코드 가독성 및 생산성을 위해 구조를 자주 변경하는 것이 문제는 아니나, 사이버보안 측면에서는 구조가 변경된 새로운 버전이 악성코드에 활용될 수 있는 문제점이 존재한다. 따라서 본 논문에서는 Golang 신버전 대상 실행파일 탐지·분석시스템(GoAsap)를 제안하고 기존 바이너리 분석 도구 6종과 비교·평가하여 제안한 시스템의 성능을 검증하였다.

자동차부품(시트,도어) 6축 진동 재현을 위한 가진 프로파일 생성 기법 (Generation of the Input Profile for Fatigue Vibration Testing in MAST System)

  • 김찬중;백경원;이봉현
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2005년도 춘계학술대회논문집
    • /
    • pp.413-418
    • /
    • 2005
  • Vibration test using the MAST(Multi Axial Simulation Table) is more reliable test than conventional testing process focused on one directional vibration test. The former test could be possible with a advanced control algorithm and hardware supports so that most of the operation is automatically conducted by MAST system itself except the input information that is derived from the measured data. That means the reliability of the vibration test is highly depended on the input profile than any other cases before. In this paper, the optimal algorithm based on energy method is introduced so that the best combination of candidated input PSD data could be constructed. The optimal algorithm renders time information so that the vibration fatigue test is completely possible for any measured signals one wants. The real road test is conducted in short intervals containing some rough roads and the candidated input PSD is obtained from the extra road in proving ground. The testing is targeted for the electronically operated door and seat.

  • PDF

자동차 외판의 미세면굴곡 거동의 수치해석적 평가 (A Numerical and Experimental Study of Surface Deflections in Automobile Exterior Panels)

  • 박춘달;정완진;김병민
    • 한국정밀공학회지
    • /
    • 제23권9호
    • /
    • pp.134-141
    • /
    • 2006
  • Surface deflections have a great effect on the external appearance of automobiles. Usually, they are occurred on large flat panels containing sudden shape changes and of very small size about $\pm$30$\sim$300$\mu$m. Since the current numerical method is not sufficient for predicting these defects, the correction of these defects still depends on trial and error, which requires a great deal of time and expense. Consequently, developing the numerical method to predict and prevent these defects is very important far improving cosmetic surface qualities. In this study, an evaluation system that can analyze surface deflections using numerical simulation and a visualization system are reported. To calculate the surface deflections numerically, robust algorithms and simulation methodologies are suggested and to visualize them quantitatively, the curvature variation algorithm is proposed. To verify the developed systems, the experimental die of the handle portion of exterior door is analyzed. The results showed that the experimental and simulational visualization are in good agreement. Compensation methods to correct the surface deflections are also tested. The evaluation system proposed in this paper could be used to predict and minimize the occurrence of surface deflections in die manufacturing.

ARM PMU 이벤트를 활용한 TrustZone 루트킷 탐지에 대한 연구 (Detection of TrustZone Rootkits Using ARM PMU Events)

  • 최지민;신영주
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.929-938
    • /
    • 2023
  • 모바일 장치에서 사용되는 ARM 프로세서는 하드웨어 기반의 격리 실행 환경인 TrustZone 개념을 도입하여 신뢰 실행 환경인 Secure World와 비신뢰 실행 환경인 Normal World를 구현하였다. 악성 소프트웨어의 종류 중 루트킷은 관리자 권한을 획득하고 자신의 존재를 숨기면서 백도어를 만든다. Secure World에서 동작하는 프로세스는 메모리 접근에 제한이 없고, 격리되어 있어 Secure World에서 루트킷이 실행되었을 때 탐지하기 어렵다. 본 논문에서는 하드웨어 기반의 성능 측정 모니터인 Performance Monitoring Unit을 활용하여 Secure World 루트킷의 이벤트를 측정하고 딥러닝 기반으로 루트킷을 탐지하는 기법을 제시한다.

블루투스 v4.1 비콘 기반 쿠폰 융합서비스에서의 보안위협 연구 (A Study of Security Threats in Bluetooth v4.1 Beacon based Coupon Convergence Service)

  • 이광재;이근호
    • 한국융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.65-70
    • /
    • 2015
  • 사물인터넷(IoT), 핀테크(Fintech) 등 기존에 없던 새로운 기술이 등장함에 따라 기존 시스템의 보안위협의 범위가 늘어나고 있다. 특히 사물인터넷은 IT 인프라의 범위가 늘어나 특정 시스템에 악의적인 행위를 수행할 수 있는 범위가 늘어나게 된다. 핀테크(Fintech) 역시 기존에 존재하지 않은 새로운 구조를 가지고 있어 전통적인 보안시스템의 개혁이 요구된다. 향후 사물인터넷과 핀테크(Fintech) 기술이 상용화되고 시장이 발전함에 따라 구조상의 보안위협은 실제 공격으로 이어지고, 공격자가 사물인터넷 단말기에 백도어를 심어 원격 접속을 하여 2차 공격으로 이어질 수 있다. 이처럼 다양한 보안위협이 내제된 새로운 시스템에서 고객이 소유한 단말기를 보안을 위하여 강제적으로 통제할 수 없다. 그러므로 이와 같은 서비스는 수집하는 정보를 최소화 하여야 하며, 수집한 정보를 활용하는 방안에 대하여 정책적으로 통제가 필요한 시점이다. 본 논문에서는 사물인터넷(IoT), 핀테크(Fintech) 등 새롭게 등장하는 모바일 서비스에서 발생할 수 있는 보안위협을 제안하고자 한다.

클라우드 환경에서 안전한 스토리지 접근 제어를 위한 권한 관리 프로토콜 설계 (A Design of Authority Management Protocol for Secure Storage Access Control in Cloud Environment)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.12-20
    • /
    • 2016
  • 기존의 주력산업의 고도화 및 고부가가치 산업이 창출되고 있는 가운데 클라우드 컴퓨팅 기반의 융합서비스가 등장하였다. 사용자 개인의 밀착서비스부터 산업용 서비스까지 다양한 융합서비스가 제공되고 있으며 국내에서는 클라우드 서비스 기반의 금융, 모바일, 소셜 컴퓨팅, 홈서비스를 중심으로 경제 전반에 걸쳐 기존 산업시장의 원동력이 되고 있다. 그러나 클라우드 스토리지 환경에서 Dos, DDos공격뿐만 아니라 스토리지 서버의 중요 데이터를 타깃으로 한 공격기법들이 발생하고 있으며, APT, 백도어 침투, 특정 대상에 대한 다단계 공격과 같은 감지하기 어려운 보안위협들이 발생하고 있다. 이를 보완하기 위해서 본 논문에서는 사용자들로 하여금 안전한 스토리지 서비스를 제공하는 권한 관리 프로토콜에 관하여 설계하였으며, 클라우드 환경과 빅데이터 기반 기술의 융합사례와 보안위협 및 요구사항에 대해서 연구하였고, 클라우드 컴퓨팅 환경과 빅 데이터 기술의 융합사례와 보안위협 및 보안 요구사항에 대해서 관련연구를 수행하였다. 이를 기반으로 제안된 프로토콜은 기존의 클라우드 환경과 빅데이터 기반 기술에서 발생하는 공격기법에 대해서 안전성을 분석하였고, 세션키 생성부분에서 대략 55%의 향상성을 확인 할 수 있었다.