• 제목/요약/키워드: 보호 기법

검색결과 2,847건 처리시간 0.032초

클라우드 플랫폼 환경에서의 프라이버시 보호기법 연구 동향 및 전망 (Survey and Prospective on Privacy Protection Methods on Cloud Platform Environment)

  • 박태환;이가람;김호원
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1149-1155
    • /
    • 2017
  • 최근 활발하게 연구 및 개발 중인 사물인터넷 기술에 있어서 아마존의 AWS, IBM의 Bluemix와 같은 클라우드 플랫폼들이 원활한 서비스 제공을 위해 많이 사용되고 있다. 이러한 클라우드 플랫폼 환경의 사용 증가에 따라 여러 보안 위협들이 제기되고 있다. 본 논문에서는 클라우드 환경 상에서의 보안기술 및 개인정보보호 기법에 대한 연구와 관련 제도 및 법률적 연구의 동향을 살펴보며, 이를 바탕으로 기술적, 법률적 측면에서의 향후 클라우드 플랫폼 환경에서의 보안 및 프라이버시 보호 기법 연구에 대한 전망을 제시한다.

API 유사도 분석을 통한 악성코드 분류 기법 연구 (A Study on the Malware Classification Method using API Similarity Analysis)

  • 강홍구;조혜선;김병익;이태진;박해룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.808-810
    • /
    • 2013
  • 최근 인터넷 사용이 보편화됨과 더불어 정치적, 경제적인 목적으로 웹사이트와 이메일을 악용한 악성 코드가 급속히 유포되고 있다. 유포된 악성코드의 대부분은 기존 악성코드를 변형한 변종 악성코드이다. 이에 변종 악성코드를 탐지하기 위해 유사 악성코드를 분류하는 연구가 활발하다. 그러나 기존 연구에서는 정적 분석을 통해 얻어진 정보를 가지고 분류하기 때문에 실제 발생되는 행위에 대한 분석이 어려운 단점이 있다. 본 논문에서는 악성코드가 호출하는 API(Application Program Interface) 정보를 추출하고 유사도를 분석하여 악성코드를 분류하는 기법을 제안한다. 악성코드가 호출하는 API의 유사도를 분석하기 위해서 동적 API 후킹이 가능한 악성코드 API 분석 시스템을 개발하고 퍼지해시(Fuzzy Hash)인 ssdeep을 이용하여 비교 가능한 고유패턴을 생성하였다. 실제 변종 악성코드 샘플을 대상으로 한 실험을 수행하여 제안하는 악성코드 분류 기법의 유용성을 확인하였다.

특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석 (The Security Problem Analysis for Reversibility of Transformed Biometric Information Data on Eigenvector-based face Authentication)

  • 김군순;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.51-59
    • /
    • 2008
  • 생체 정보 인식은 사용자의 인증을 위한 수단으로써 많은 연구가 진행 되어 오고 있다. 그 중 얼굴 인식 분야에서 특성벡터를 이용한 사용자의 얼굴 인식 기법이 존재한다. 이 기법은 전체 얼굴 데이터 집합에서 벡터 공간을 만들어 내고 생체정보 템플릿을 사상시켜 추상화된 데이터를 생성하는 기법이다. 그러나 생체 정보의 보안성을 일컫는 개념인 취소 가능한 특성(Cancelable Feature)을 기대 할 수 는 없다. 이 논문에서는 특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체정보 데이터의 복원에 대한 보안 문제를 지적하고, 예상 가능한 공격 시나리오를 실험을 통해 보인다.

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법 (Firmware Fuzzing Method through Pseudo-HAL Identification)

  • 정세연;황은비;조영필;권태경
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1121-1125
    • /
    • 2022
  • 펌웨어 취약점을 찾기 위한 퍼징 기법인 HAL-Fuzz는 MCU 벤더에서 제공하는 하드웨어 추상 계층의 HAL 함수를 이용하는 효율적인 기법이다. 하지만 정확한 HAL 함수를 사용하지 않는 대부분의 펌웨어는 다룰 수가 없다. 본 논문에서는 유사 HAL 함수 탐색이라는 새로운 방식을 제안하고 HAL-Fuzz의 퍼징 가용성을 높이고자 한다. 실험을 통해 HAL 함수뿐만 아니라 개발자 구현 유사 HAL 함수도 탐색하였으며 퍼징이 가능함을 확인하였다.

위치기반 서비스에서 개인 정보 보호를 위한 K-anonymity 및 L-diversity를 지원하는 그리드 기반 Cloaking 기법 (Grid-Based Cloaking Method supporting K-anonymity and L-diversity for Privacy Protection in Location-Based Services)

  • 김지희;장재우
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권8호
    • /
    • pp.606-610
    • /
    • 2009
  • 위치기반 서비스(Location-Based Service)에서 개인정보 보호를 위해 사용자의 정확한 위치 정보를 숨기는 기법이 요구된다. 이를 위해 본 논분에서는 K-anonymity 및 L-diversity를 고려한 그리드 기반 cloaking 기법을 제안한다. 이 기법은 먼저 사용자가 요구하는 L개의 건물을 탐색하는 L-diversity를 수행한 후, K명의 사용자를 탐색하는 K-anonymity를 수행하여 최소한의 넓이는 가지는 cloaking 영역을 생성한다. 특히 cloaking 영역의 빠른 생성을 위해 효과적인 가지치기 방법을 사용한다. 마지막으로 성능평가를 통해, 본 논문에서 제안하는 cloaking 기법이 cloaking 영역 크기에 따른 질의 처리 시간 측면에서 기존의 연구보다 우수함을 보인다.

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

신뢰기관 비참여의 핑커프린팅 기법에 관한 연구 (A Study on the Fingerprinting scheme without Trusted Third Party)

  • 용승림
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.81-88
    • /
    • 2009
  • 핑거프린팅 기법은 디지털 데이터의 저작권을 보호하기 위하여 암호학적인 기법들을 이용한 방버이다. 디지털 데이터에 구매자 각각의 유일한 핑거프린트를 삽입하고 이를 이용하여 디지털 데이터를 불법적으로 재배포한 구매자를 찾아내게 된다. 핑거프린팅 기법은 구매자의 프라이버시 보호를 위하여 비대칭성이 보장되어야 한다. 본 논문에서는 대칭키 암호를 기반으로 하지만 비대칭성 만족을 위하여 신뢰기관의 참여가 필요하지 않는 프린팅 기법에 대하여 제안한다. 제안한 프로토콜은 대칭키 암호를 기반으로 하지만 신뢰기관이 구매자의 핑거프린트 생성에 참여하지 않으면서도 비대칭성을 만족한다. 신뢰기관의 비 참여로 인하여 제안한 프로토콜에서는 신뢰기관의 관리가 필요 없으며 구매자는 공모 공격으로부터 안전할 수 있다.

무기 시스템 개발에서 기술보호를 위한 위험관리 기반의 Anti-Tampering 적용 기법 (Risk Management-Based Application of Anti-Tampering Methods in Weapon Systems Development)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.99-109
    • /
    • 2018
  • 기술적으로 보호된 시스템으로부터 역공학 등을 통해 기술을 불법으로 도출하거나, 도출된 기술을 무단으로 사용하여 시스템 개발에 사용하는 것을 Tampering이라고 하며, 특히 무기 시스템에 대한 Tampering은 안보에 위협이 된다. 따라서 이를 방지하기 위해 Anti-tampering이 필요한데, 선행연구로서 Anti-tampering의 필요성과 관련 동향, 적용 사례가 발표되었으며, Cybersecurity 기반의 접근 또는 더욱 강력한 소프트웨어 보호기법에 대한 연구들이 수행되고 있다. 국내에서는 방산기술보호법에서 유관기관에서 인력, 시설, 정보체계를 통한 기술유출을 방지하기 위한 활동에만 초점이 맞추어져 있고, Anti-tampering을 위한 기술적 활동은 별도로 정의된 바가 없다. 무기 시스템 개발에서 Anti-tampering 설계를 적용하려고 하면, 개발비용 및 일정에 미치는 영향을 고려하여 Tampering으로부터 보호해야 할 기술을 선별할 필요가 있다. 그럼에도 불구하고 기존 연구에서는 국내실정을 반영한 관련 연구가 없어 무기 시스템에 대한 기술보호 수행에 어려움이 있다. 이를 해결하기 위해 본 연구에서는 Anti-tampering을 통해 보호가 필요한 대상 기술을 선정하는 방법과 선정된 기술을 보호하기 위한 대응기법의 결정 방법을 연구하였다. 구체적으로, Anti-tampering 적용을 위한 적절한 검토시점 및 주체를 제시하고, 보호대상 기술을 선정하기 위한 방법으로 위험분석 개념을 적용한 평가 행렬을 도출하였다. 또한, 위험완화 개념을 기반으로 Anti-tampering 기법들을 적용 가능성으로 분류하고 또한 적용 수준을 판단하는 방법을 연구하였다. 연구결과를 적용하여 사례분석을 수행한 결과, 무기 시스템에서 어떤 요소기술에 대해 보호기법을 적용하는 것이 필요한지, 그 경우에 어떤 수준의 적용이 필요한지에 대해 체계적으로 평가할 수 있었다. 향후 무기 시스템의 전수명주기적 관점에서 Anti-tampering 프로세스 연구로의 확장이 필요하다.

확인 가능한 암호화를 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)

  • 최형섭;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.257-260
    • /
    • 2002
  • 확인 가능한 암호화는 암호문을 풀어보지 못해도 어떤 것이 암호화되어 있는지 확인 할 수 있는 암호화 기법이다. 이 기법은 공정한 교환에서 암호화된 물건을 우선 제시하여 상대방이 물건을 받을 수 있다는 확신을 가지게 하는데 사용된다. 지불의 원자성을 보장하기 위해 공정한 교환을 적용해 볼 수 있다. 이 논문에서는 확인 가능한 암호화 기법을 표현문제를 사용하는 화폐시스템에 적용하여, 지불의 원자성을 제공하는 방법을 제안한다. 확인 가능한 암호화를 사용하면 분쟁이 발생했을 때 신뢰기관이 은행으로부터 상점의 입금여부를 확인할 필요가 없어 분쟁해결이 간단하다. 반면에 지불과정에서 확인 가능한 암호화를 적용하기 위한 증명이 추가로 필요하다.

  • PDF

메모리 DB를 이용한 HVDC Control and Protection 시스템 이중화에 관한 고찰 (The study for High Availability of HVDC Control and Protection system using memory database.)

  • 서민욱
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2013년도 추계학술대회 논문집
    • /
    • pp.241-242
    • /
    • 2013
  • 본 논문에서는 메모리 데이터 베이스를 사용하여 초고압 송전 설비의 제어 및 보호 장치의 데이터 이중화 기법에 대해 고찰 하고자 한다. 초고압 송전 설비는 항시 전력을 공급해야 하므로 제어 및 보호 장치의 이중화는 선택이 아닌 필수라 할 수 있겠다. 이중화 기법중에서 메모리 데이터 베이스를 이용한 고속 데이터 이중화 기법에 관해 고찰 하고자 한다. 메모리 데이터 베이스를 이용하는 방법 이외에도 여러 이중화 방법이 있으나 메모리 데이터 베이스를 이용하면 여러가지 장점을 지니고 있어 편리한 데이터 이중화 구현이 가능 하다.

  • PDF