• 제목/요약/키워드: 실험 정보보호

검색결과 942건 처리시간 0.028초

유비쿼터스 홈 네트워크에서의 정보보호 기술 연구 (Be study technical information protection in ubiqutious home networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.65-75
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 외부 서비스 거부 공격에 대한 보안이 이루어졌음을 확인하였다. 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, DoS, DDoS, IP Spoofing과 같은 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

디지털 이미지 데이터의 저작권 보호를 위한 디지털 워터마킹 개발에 관한 연구 (A Study on the Development of Digital Watermarking for Copyright Protector of Original Image Data)

  • 조정석;유세근;김종원;최종욱
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 1999년도 춘계공동학술대회-지식경영과 지식공학
    • /
    • pp.519-523
    • /
    • 1999
  • 본 연구는 디지털 이미지 데이터에 대한 창작자의 저작권 보호 기술인 watermarking 기술을 연구하였다. 저작권 보호를 위한 정보를 invisible watermark로 삽입하였고, watermarking된 칼라 이미지를 데이터 압축, Filtering, cropping 등과 같은 여러 가지 외부 공격에 대한 내구성을 실험하였다. Invisible watermark를 삽입하기 위하여 변형된 주파수 변환기법을 이용하였으며, 기존의 PRN(pseudo random number)방법보다 가시성이 뛰어난 이미지 형태의 로고를 삽입하여 저작권에 대한 확증성을 제고하였다.

  • PDF

리턴 스택 버퍼를 이용한 마이크로아키텍처 데이터 샘플링 공격

  • 김태현;신영주
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.25-39
    • /
    • 2021
  • 마이크로아키텍처 데이터 샘플링 공격 중 하나인 Zombieload 공격은 마이크로코드 어시스트를 이용하여 물리 코어를 공유하는 다른 논리 코어가 접근하는 데이터를 읽는 공격이다. 마이크로코드 어시스트는 페이지 폴트 과정에서 로드 명령어를 수행할 때 발생하므로, Zombieload 공격은 시그널 핸들러 또는 TSX로 페이지 폴트를 처리 또는 억제한다. 그러나 시그널 핸들러에서 발생하는 잡음과 TSX를 지원하는 프로세서 수의 부족이 Zombieload 공격의 효율을 감소시킨다. 본 논문에서는 페이지 폴트를 RSB를 이용한 잘못된 추측 실행으로 처리하여, 기존의 한계점을 개선한 새로운 Zombieload 공격을 제안한다. 제안한 공격의 성능을 평가하기 위해, 실험을 통해 기존의 Zombieload 공격과 성능을 비교한다. 끝으로 제안한 공격을 막기 위해 여러 가지 방어 기법을 제시한다.

악성코드 변종 탐지를 위한 코드 재사용 분석 기법

  • 김태근;임을규
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.32-38
    • /
    • 2014
  • 본 논문은 수년간 급격하게 증가되어 많은 피해를 초래하고 있는 악성코드를 탐지하기 위한 기법을 제안한다. 악성코드 제작자로부터 생산되고 인터넷에 유포되는 대부분의 악성코드는 처음 개발된 제로-데이 악성코드의 코드 일부를 그래도 재사용하는 경우가 많다. 이러한 특징에 의해 악성코드 변종들 사이에는 악의적 행위를 위해 사용되는 함수들 중 공통으로 포함되는 코드들이 존재하게 된다. 논문에 저자는 이점에 착안하여 코드 재사용 검사 여부를 통한 악성코드 변종 탐지 기법을 제안하고 있다. 그리고 변종 샘플을 이용한 변종 탐지의 가능성을 증명하는 실험과 실제 공통으로 존재하는 재사용 코드 일부(함수) 추출 정확성을 알아보는 실험을 수행하여 주장을 뒷받침한다.

타원곡선 암호시스템에서 Randomized Folding 기법에 대한 MESD 공격 실험 (An Experiment in MESD Attacks on Scalar Multiplication Using a Randomized Folding Scheme for ECC)

  • 정지은;김창균;이훈재;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.185-189
    • /
    • 2003
  • 최근 스마트카드에 대한 수요가 증가함에 따라 스마트카드에 대한 보안상의 문제가 대두되고 있다. 스마트카드의 안전성을 위협하는 공격 방법 중 전력공격은 가장 강력한 공격으로 많은 연구가 되고 있다. 본 논문에서는 전력분석 공격의 한 방법인 MESD 공격에 대해 알아보고 이에 대한 대응 방법으로 제안된 RSM 알고리듬에 대해 알아본다. 또한 이 알고리듬의 연산 속도 향상을 위해 folding 기법을 사용한 알고리듬에 대해서도 알아보고 MESD 공격에 안전한지를 실험을 통해 검증한다.

  • PDF

정보보호 의사결정에서 정보보호 침해사고 발생가능성의 심리적 거리감과 상대적 낙관성의 역할 (The Role of Psychological Distance and Relative Optimism in Information Security Decision Making)

  • 김종기;김지윤
    • 경영정보학연구
    • /
    • 제20권3호
    • /
    • pp.51-71
    • /
    • 2018
  • 많은 정보보호 분야 연구들은 인식을 높여야 할 필요성을 밝히고 있다. 그러나 정보보호에 대한 인식이 상당한 수준으로 높아졌음에도 실제 보호행동은 최근까지 그에 미치지 못하고 있다. 이에 인식수준과는 별개로 정보보호 의사결정에 심리적 요인이 작용할 것으로 가정하고 정보보호에 대한 인식에 차이가 없는 실험상황에서 심리적 거리감과 낙관편향에 따른 차이를 확인하고 정보보호 행동에 대한 영향을 확인하고자 하였다. 연구결과 모바일 기기 사용자의 확률적 거리감에 따라 정보보호 위험의 지각에 차이가 있었으며, 사회적 거리감에 따라 상대적 낙관성의 정도에 차이가 있었다. 이를 바탕으로 상대적 낙관성을 개념화하고 정보보호 행동의도와의 관계를 분석한 결과 자신과 가까운 사람과 비교해 더 낙관적이라 생각했을 때 정보보호 위험의 수준을 낮게 평가하고 확률적 거리감에 따라 영향력이 달라짐을 확인했다. 본 연구는 방법론적 측면에서 의미 있는 시도를 하였고, 정보보호와 관련한 행동에 있어 심리적 요인을 고려함으로써 실질적 위험지각에 영향을 미치는 상대적 낙관성의 범위를 좁혔다는 데 의의가 있다. 정보보호를 위한 의사결정 과정에 다각도로 접근할 필요성을 실증적으로 규명함으로써 궁극적으로 정보기술 사용자의 정보보호 수준 향상과 정보자산의 보호에 기여할 것으로 기대한다.

선계산을 이용한 고속 모듈라 멱승법

  • 김종덕;박일환;이성재;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.329-333
    • /
    • 1998
  • 대부분의 공개키 암호시스템은 큰 수의 모듈라 멱승을 기본으로 한다. 본 논문에서는 대표적인 고속 모듈라 멱승 알고리즘인 몽고메리법에 대해 윈도우법을 결합하여 연산한 결과효율성이 향상됨을 보였고, 이러한 결과를 윈도우법과 비교하여 실험하였다.

  • PDF

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.

정보보호 교육에 대한 연구 동향 분석 (An Analysis of Research Trends in Information Security Education)

  • 김건우;김정덕
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.489-499
    • /
    • 2016
  • 정보기술의 급속한 발달에는 다양한 혜택과 정보유출 등과 같은 위협이 공존하고 있으며, 이에 따라 정보보호의 중요성에 대한 인식이 증가하고 있다. 기술적인 솔루션도 중요하지만 점차 고도화되는 보안위협에 대응하기 위해서는 무엇보다도 보안역량을 강화할 필요가 있다. 정보보호 교육은 보안역량 강화를 위한 대표적인 방법 중의 하나로, 국가, 기업, 학계에서 다양한 노력들이 이루어지고 있다. 하지만 거시적인 측면에서의 발전방향을 도출하기 위해서는 현재까지 수행된 연구들을 분석하는 것이 필요하다. 본 논문은 국내외 정보보호 교육에 대한 연구 동향을 분석하여 개선사항을 도출하는 탐색적 연구로서, 해외 4개의 저널, 국내 2개의 저널에서 수집한 정보보호 교육, 훈련, 인식관련 177개의 논문을 대상으로 게재현황에 대한 기본 분석을 수행하였다. 또한 이 중에서 정보보호 교육 관련 70개 논문을 대상으로 상세 분석을 수행하였다. 연구 결과, 국내의 경우 교육과정 분석에 대한 연구가 대다수이며, 향후 교육 분야의 다변화와 실험연구 등을 통한 교육 효과성 측정관련 연구가 수행될 필요가 있다.

차세대통신망(NGN) Infrastructure에서의 정보보호시스템 고가용성 차단구조 설계 (A Building Method of High Availability Protection Architecture in Next Generation Network (NGN) Information Security System)

  • 노시춘;방기천
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권4호
    • /
    • pp.483-489
    • /
    • 2007
  • NGN인프라 환경에서의 정보보호시스템 고가용성 구조는 정보보호 인프라스트럭쳐에 우선적으로 적용되어야 한다. 왜냐하면 NGN 환경의 정보시스템 상에서는 접속점의 다원화와 접속기술의 다양성으로 인하여 정보보호에 위배되는 침입 발생가능성이 현저하게 높아짐으로 인하여 매 순간마다 더욱 정밀한 침입차단 장치와 기능이 요구되기 때문이다. NGN인프라 환경에서 정보보호 고가용성 기능 확보는 정보시템 보안을 위한 선결과제로서 정보보호 인프라스트럭 구조와 기능 재설계를 통해 보증될 수 있다. 정보보호 인프라스트럭쳐 시스템상의 active-active 고가용성 구조는 정보시스템 운용구조상에서 구조설계와 기능상 failover 메커니즘을 구현하므로서 확보된다. 본 연구에서 제안한 정보보호고가용성 인프라 구조를 적용할 경우 트러블패킷에 의한 시스템오버로드를 감소시키고 SNMP polling trap 과 ICMP transport factor 소통을 향상시키고 있음이 실험을 통해 검증 되었다.

  • PDF