• 제목/요약/키워드: 보호 기법

Search Result 2,853, Processing Time 0.025 seconds

A Design of adaptive method in realtime multimedia service (실시간 멀티미디어 서비스의 DRM적용방법 설계)

  • 권순홍;김기영;신용태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.481-483
    • /
    • 2002
  • 인터넷 사용자의 폭발적 증가와 콘텐츠 제공업체의 범람은 지적재산권 보호에 관심을 갖게 하였다. 본 논문에서는 지적재산권을 보호할 수 있는 기밀성을 보장하는 키관리 시스템을 제안하고 실시간 데이터의 특성을 수용하여 효율적인 멀티미디어 전송을 보장할 수 있는 암호화 기법인 선택적 암호화 기법을 제안한다. 또한 제안한 기법을 바탕으로 멀티미디어 데이터 서비스에 적합한 DRM시스템 모델을 제안한다.

  • PDF

Location-Based Key Generation Scheme in Wireless Sensor Networks (무선 센서 네트워크에서 위치 정보를 이용한 키 생성 기법)

  • Choi Yeo-Min;Chae Mee-Youn;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.437-440
    • /
    • 2006
  • 센서 네트워크는 다양한 환경에서 사용되고 있으나 지금까지 제시된 센서 네트워크의 보안 기법은 센서 네트워크가 사용되는 다양한 환경에서 모두 적용하기에는 한계가 있다. 이 논문에서는 센서 노드의 위치 정보를 이용할 수 있는 특정 환경에서 사용 할 수 있는 키 생성 기법을 제시한다.

  • PDF

Prevention of Buffer Overflow Attack on Linux Kernel Level (리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법)

  • 김홍철;송병욱;박인성;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

A Study on Information Protection Technique for Secure Smart Grid Environment (안전한 스마트그리드 환경을 위한 정보보호 기법 연구)

  • Cho, Do-Eun;Kim, Si-Jung
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2013.05a
    • /
    • pp.377-378
    • /
    • 2013
  • 스마트 그리드의 현대화에 따라 가용한 개인 정보의 상세 수준뿐만 아니라 개인정보의 수립 사례, 사용 및 유출의 수준이 점차 높아지고 있다. 본 논문에서는 안전한 스마트 그리드 환경을 위하여 사용자와 정보 관리자, 정보공유자 사이의 개인정보 공유와 보호를 위한 기법을 제안한다. 본 논문에서 제안된 기법은 안전한 스마트 그리드의 서비스 제공과 함께 스마트 그리드 추진의 활성화에 도움이 될 것으로 기대한다.

  • PDF

보색을 이용한 거래연동 OTP

  • Maeng, Young-Jae;Nyang, Dae-Hun
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.38-52
    • /
    • 2011
  • 악성 프로그램으로 인한 거래정보 변조공격은 국내에서는 아직 대응책이 마련되지 않은 보안위협이다. 거래정보 변조공격에 대응하기 위해 제안된 기법들은 아직 그 종류냐 수가 많지 않고 새로이 제안되는 기법은 적용성, 편의성, 보안성을 동시에 충족시킬 수 있어야하기 때문에 접근이 쉽지 않다. 이 논문에서는 다양한 형태로 발생할 수 있는 거래정보 변조공격에 대해 알아보고 그에 대응하기 위한 새로운 접근방법인 보색을 이용한 거래연동 OTP를 소개한다. 제안하는 기법은 전자기기를 이용하지 않고 정적인 형태의 반투명한 재료로 구현될 수 있다는 점이 특징이다.

악성코드 변종 탐지를 위한 코드 재사용 분석 기법

  • Kim, TaeGuen;Im, Eul Gyu
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.32-38
    • /
    • 2014
  • 본 논문은 수년간 급격하게 증가되어 많은 피해를 초래하고 있는 악성코드를 탐지하기 위한 기법을 제안한다. 악성코드 제작자로부터 생산되고 인터넷에 유포되는 대부분의 악성코드는 처음 개발된 제로-데이 악성코드의 코드 일부를 그래도 재사용하는 경우가 많다. 이러한 특징에 의해 악성코드 변종들 사이에는 악의적 행위를 위해 사용되는 함수들 중 공통으로 포함되는 코드들이 존재하게 된다. 논문에 저자는 이점에 착안하여 코드 재사용 검사 여부를 통한 악성코드 변종 탐지 기법을 제안하고 있다. 그리고 변종 샘플을 이용한 변종 탐지의 가능성을 증명하는 실험과 실제 공통으로 존재하는 재사용 코드 일부(함수) 추출 정확성을 알아보는 실험을 수행하여 주장을 뒷받침한다.

리눅스 보안운영체제를 위한 접근통제 프레임워크

  • Kim Jung-sun;Lee Jae-seo;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.18-27
    • /
    • 2005
  • 기존 운영체제의 접근통제기법은 광범위한 사용자의 요구사항을 충족시키고, 강력한 시스템보안을 제공하기에 불충분하다. 최근의 보안운영체제는 다양한 접근통제기법을 지원하고, 섬세한 보안서비스를 제공할 수 있는 방향으로 연구되어 왔다. 본 논문에서는 현재까지 연구된 보안운영체제에 대한 연구내용과 핵심기술, 개발동향 및 평가기준, 그리고 다양한 접근통제기법을 지원하는 접근통제 프레임워크에 대하여 살펴본다.

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.

Proxy Blind Signature based on improved SPSS (SPSS의 안전성 강화 및 대리은닉 서명 기법의 제안)

  • 김배완;류종호;심현정;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.643-648
    • /
    • 2003
  • 대리 서명 방식은 전자서명 방식의 한 응용분야로써 1996년 Mambo[1]에 의하여 처음으로 제안되었으며, 이후 다양한 특성을 갖는 Schnorr 서명 기반 대리 서명들이[2,3]에서 제안되었다. 특히 B.Lee[3]은 대리 서명키의 오용을 막을 수 있는 강한 대리 서명기법(Strong Proxy Signature Scheme, SPSS)을 제시하였다. 그러나 이 기법에 대하여[6]은 서명위조 공격에 안전하지 않음을 기술하였다. 본 논문에서는 이와 같은 공격을 피할 수 있도록 방법을 제시하면서 더불어 이를 응용한 대리은닉 서명(proxy blind signature)을 제안한다.

  • PDF

네트워크를 보안평가를 위한 해커 및 해킹기법 수준 분류

  • 최양서;서동일;손승원
    • Review of KIISC
    • /
    • v.11 no.5
    • /
    • pp.63-77
    • /
    • 2001
  • 최근 인테넷을 이용한 각종 해킹 및 사이버 범죄가 크게 증가하고 있으나, 아직까지 공격의 주범인 해커들의 수준을 파악하지 못한 상황이다. 과거에 해커 분류를 시도한 경우가 있었지만 적용한 분류 기준은 대부분 해커들의 행동 양식이었다. 이에 본 문서에서는 해킹 수행 코드(exploit code)를 작성할 수 있는 가의 여부를 바탕으로 해커의 능력을 분류하고 그들이 사용할 수 있는 해킹 기법과 그 수준을 확인해 보도록 한다. 이러한 해커의 수준에 따른 해킹 기법 분류를 기반으로 내부망의 보안성 평가에 활용할 수 있을 것이다.