• Title/Summary/Keyword: 보호 기법

Search Result 2,855, Processing Time 0.028 seconds

A Rule Protecting Scheme for Intrusion Detection System (IDS를 위한 룰 보호기법)

  • 이완수;손형서;김현성;부기동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.292-294
    • /
    • 2004
  • 본 논문에서는 룰 기반의 침입탐지 시스템을 위한 새로운 룰 보호기법을 제안한다. 오랫동안, 룰 기반의 침입탐지 시스템에서는 침입탐지 시스템의 룰 자체에 대한 보호기법은 고려하지 않았다. 최근에 손등 [1]은 Snort를 기반으로 하는 룰 보호기법을 제시하였다. 이 기법에서는 룰의 헤더정보에 대한 보호기법은 제시하지만 패킷의 내용(Contents) 부분에 대한 보호기법은 제시하지 못했다. 이러한 문제를 해결하기 위해서 본 논문에서는 Snort 뿐만 아니라 모든 룰 기반의 침입탐지 시스템에서 룰을 보호할 수 있는 새로운 룰 보호기법을 제시한다.

  • PDF

A Design of Digital Contents Permutation Mixing Techniques for Multi-Purpose DRM (범용적인 DRM 보호를 위한 디지털 콘텐츠 순열 재조합 기법 설계)

  • Jeong Byung-Ok;Kim Ji-Young;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.291-294
    • /
    • 2006
  • 기존의 DRM 보호기법은 특정 콘텐츠 포맷에 일부 제한적인 보호방식의 특성이 있기 때문에 현재 모든 디지털 콘텐츠에 대해서 범용적으로 DRM 보호기법을 적용할 수 없는 문제점이 있으므로, 아직도 많은 종류의 디지털 콘텐츠는 DRM 보호기능을 제공받지 못하고 있다. 또한, 기존의 DRM 보호기법은 암호화 알고리즘을 기반으로 많은 양의 데이터에 대해서 암/복호화를 수행하기 때문에 속도가 많이 소요되는 단점이 있다. 본 논문에서는 범용적인 DRM 보호를 위해 콘텐츠 헤더의 부분 암호화 방식과 분할된 콘텐츠에 대한 순열 재조합을 이용한 방법으로 모든 디지털 콘텐츠에 대해서 범용적으로 DRM 보호기능을 제공하는 기법을 제안하였다. 또한 이 기법은 콘텐츠의 암/복호화 수행 속도를 향상 시키고 동시에 기존의 보안성은 유지하는 기능을 포함하고 있으므로 다양한 형식의 디지털 콘텐츠에 대하여 유연하게 적용이 가능하며, 다양한 비즈니스 환경에 확장성 있는 통합 가능하다.

  • PDF

A Study on Automated Guardband Estimation Algorithm with Worst-Case Consideration (최악의 상황을 고려한 보호대역 자동설정 알고리즘 연구)

  • 김성진;이성수;이정규;이일근;이형수
    • Proceedings of the Korea Electromagnetic Engineering Society Conference
    • /
    • 2001.11a
    • /
    • pp.49-52
    • /
    • 2001
  • 본 논문에서는 몬테카를로 기법 및 최소결합손실(MCL : Minimum Coupling Loss)기법을 기반으로 하여 무선통신 서비스간 보호비를 만족시키도록 최적의 보호대역을 자동으로 설정할 수 있는 알고리즘을 개발하고 그 견과를 기술하였다. 여기서 개발된 보호대역 자동 설정 알고리즘은 통계적인 몬테카를로 기법 및 간섭원과 대상 수신기 사이에 간섭이 존재하지 않도록 요구되는 이격도 계산을 위한 최소결합손실기법을 적용하여, 주어진 간섭보호비를 만족할 수 있는 최악의 상황에 대한 보호대역을 먼저 설정한 후 보호대역값을 변화시키면서 희망 수신기에서의 간섭확률을 계산을 통해 최적의 보호대역을 설정할 수 있다. 이 기법은 어떠한 형태의 무선통신 서비스에 대해서도 동시에 두가지의 간섭원이 영향이 미칠 경우에도 적용할 수 있도록 설계되었다. 또한 본 연구에서는 TDD시스템간의 간섭 시나리오를 설정하고, 개발된 보호대역 자동 선정 알고리즘을 사용한 시뮬레이터와 ITU-R에서 개발된 SEAMCAT에 의해 얻어진 보호대역 도출 결과를 비교, 분석함으로써 개발된 알고리즘의 신뢰성을 검증하였다.

  • PDF

Practical Privacy-Preserving DBSCAN Clustering Over Horizontally Partitioned Data (다자간 환경에서 프라이버시를 보호하는 효율적인 DBSCAN 군집화 기법)

  • Kim, Gi-Sung;Jeong, Ik-Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.3
    • /
    • pp.105-111
    • /
    • 2010
  • We propose a practical privacy-preserving clustering protocol over horizontally partitioned data. We extend the DBSCAN clustering algorithm into a distributed protocol in which data providers mix real data with fake data to provide privacy. Our privacy-preserving clustering protocol is very efficient whereas the previous privacy-preserving protocols in the distributed environments are not practical to be used in real applications. The efficiency of our privacy-preserving clustering protocol over horizontally partitioned data is comparable with those of privacy-preserving clustering protocols in the non-distributed environments.

A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System (암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법)

  • Son Hyung-Seo;Kim Hyun-Sung;Bu Ki-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.3-13
    • /
    • 2004
  • Kvarnstrom et al. ${in}^{[10]}$ proposed a rule protection scheme by using one-way hash function to protect rules in security systems over ubiquitous environment. Son et at. ${in}^{[5-6]}$ also prooposed a rule protection scheme for Snort, which is one of the most common IDS. These schemes provide security only for the header information but not for its contents. To solve this problem, this paper presents a scheme based on the symmetric cryptosystem over Snort not only for the header information but also contents. This paper uses the key management based on PCMCIA security module proposed ${by}^{[12]}$ for the symmetric cryptosystem. Our scheme could be adjusted to other security systems, which use the rule based detection.

안드로이드 어플리케이션 역공학 보호기법

  • Ha, Dongsoo;Lee, Kanghyo;Oh, Heekuck
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.19-28
    • /
    • 2015
  • 현재 가장 높은 점유율을 보이고 있는 스마트 모바일 디바이스 플랫폼인 안드로이드는 바이트코드 기반의 어플리케이션을 동작시킨다. 바이트코드는 특성상 역공학에 취약하여 원본 코드의 노출이나 수정 후 재배포가 쉽게 이루어질 수 있다. 이를 보완하는 방법으로 난독화, 실행압축, 코드 분리, 기타 안티 리버싱 기법 등이 존재하지만, 이런 보호기법을 단독으로 사용하면 그 효과가 높지 않다. 이들은 각각 장단점을 가지고 있는데, 여러 기법을 조합해서 사용하면 보안성을 한층 높일수 있다. 그렇다고 각 기법의 특징을 무시한 채 무작정 사용하게 되면 오히려 어플리케이션의 성능이 낮아지고 크기가 늘어나는 문제가 발생한다. 따라서 보호기법의 정확한 이해와 필요에 맞는 올바른 선택적 사용이 중요하다. 본 논문에서는 지금까지 사용되어 온 안드로이드 어플리케이션 역공학 보호기법의 유형과 특징에 대하여 살펴보고, 보안성을 높이기 위한 올바른 조합과 선택에 대해 고찰한다.

KpqC 공모전에 제출된 Fiat-Shamir with aborts 구조의 격자 기반 서명 기법 분석

  • 홍가희;우주;박종환
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.27-37
    • /
    • 2023
  • 양자 컴퓨팅의 발전으로 기존의 전자서명 기법에 사용되던 소인수분해 문제와 이산로그 문제가 다항 시간 내에 풀린다. 그에 따라 국내외에서는 양자 컴퓨팅 환경에서도 안전한 암호 기법에 대한 연구가 활발히 진행되고 있다. 미국 국립 표준 기술 연구소에서 양자 내성 암호 기법의 표준을 설립하고자 Post-Quantum Cryptography Standardization Process를 진행하였으며 전자서명 기법으로는 CRYSTALS-Dilithium, FALCON, SPHINCS+가 표준으로 선택되었다. 국내에서도 양자 내성 암호 표준 수립을 위하여 KpqC 공모전이 개최되었다. 본 논문에서는 KpqC 공모전 Round 1에 제안된 격자 기반 전자서명 기법 중 Dilithium과 같이 Fiat-Shamir with aborts paradigm 구조로 설계된 3개의 기법, HAETAE, GCKSign, NCC-Sign을 분석하고 Dilithium과 함께 비교하였다.

Analysis of Virtualization Obfuscated Executable Files and Implementation of Automatic Analysis Tool (가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현)

  • Suk, Jae Hyuk;Kim, Sunghoon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.4
    • /
    • pp.709-720
    • /
    • 2013
  • Virtualization obfuscation makes hard to analyze the code by applying virtualization to code section. Protected code by common used virtualization obfuscation technique has become known that it doesn't have restored point and also it is hard to analyze. However, it is abused to protect malware recently. So, It is been hard to analyze and take action for malware. Therefore, this paper's purpose is analyze and take action for protected malware by virtualization obfuscation technique through implement tool which can extract virtualization structure automatically and trace execution process. Hence, basic structure and operation process of virtualization obfuscation technique will be handled and analysis result of protected malware by virtualization obfuscation utilized Equation Reasoning System, one kind of program analysis. Also, we implement automatic analysis tool, extract virtualization structure from protected executable file by virtualization obfuscation technique and deduct program's execution sequence.

Quantum signature scheme with message recovery (메시지 복구형 양자 서명 기법)

  • 이화연;양형진;이동훈;이상진;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.39-46
    • /
    • 2003
  • We propose a quantum signature scheme with message recovery implemented by a symmetrical quantum key cryptosystem and Creenberger-Horne-Zeilinger(CHZ) triplet states. The suggested scheme relies on the availability of an arbitrator and can be divided into two schemes . one is using a public board and the other is not. The two schemes give us the confidentiality of a message and the higher efficiency in transmission. We propose a quantum signature scheme with message recovery using Greenberger-Home-Zeilinger(GHZ) triplet states.

Signcryption Schemes with Forward Secrecy (Forward Secrecy를 제공하는 Signcryption 기법들)

  • 정희윤;이동훈;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.43-52
    • /
    • 2001
  • Y. Zheng introduced a new type of cryptograghic primitive as \"signcryption\", which combines a function of digital signature scheme with a symmetric key encryption algorithm. Signcryption doesn\`t only provide authenticity and confidentiality in a single step, but also give more efficient computation than the traditional \"signature-then-encryption\". And C. Gamage proposed a proxy-signcryption that efficiently combines a proxy signature with the signcryption. But, in the proposed signcryption schemes, one who obtains the sender\`s private key can recover the original message of a signcrypted text. That is, forward secrecy is not offered by the signcryption scheme with respect to the sender\`s private key. In this paper, we will propose a modified signcryption of Zheng\`s signcryption and a variant of proxy-signcryption with forward secrecy.ith forward secrecy.