• Title/Summary/Keyword: 위변조

Search Result 474, Processing Time 0.032 seconds

Network Forensic using Fuzzy Decision Tree (퍼지 의사결정 나무를 이용한 네트워크 증거 분석)

  • Lee, Yong-Hyun;Lee, Seong-Yong;Kim, Dong-Kook;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1017-1020
    • /
    • 2007
  • 컴퓨터의 생활 전반에 걸친 영향으로, 컴퓨터는 우리 생활 속에서 빼놓을 수 없는 하나의 정보 매체로 자리 매김 되었다. 하지만 그 이면에는 컴퓨터를 이용한 전산망 침해 행위, 전자기록 위.변조, 각종 음란물 유통, 바이러스 제작 유포 등 많은 위험들이 우리를 위협하고 있다. 그래서 컴퓨터를 사용한 범죄 행위를 탐지하는 방법에 대한 관심이 높아지고 있다. 또한 각종 범죄 행위는 인터넷을 통한 범죄가 늘고 있어, 네트워크 정보를 통한 포렌식에 관한 연구가 활발하다. 하지만, 매일 많은 양의 패킷을 분석하는 것은 많은 전문 인력과 비용이 소요된다. 본 논문에서는 의사결정나무를 이용한 패킷분석을 통하여 네트워크 포렌식의 정보를 추출하는 방법을 제안한다.

  • PDF

User Authentication Risk and Countermeasure in Intelligent Vehicles (지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법)

  • Kim, Seung-Hwan;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.1
    • /
    • pp.7-11
    • /
    • 2012
  • Intellgent Vehles network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data are on the increase. In this paper, we propose a security module which has user authentication and encryption functionalities and can be used for vehicle network system.

Image Tamper Detection Technique using Digital Watermarking (디지털 워터마킹 방법을 이용한 영상조작 검지기법)

  • Piao, Cheng-Ri;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2574-2576
    • /
    • 2004
  • 본 논문에서 디지털 영상의 인증과 무결성을 확인하는 새로운 워터마킹 기법을 제안하였다. 컨텐츠에 대한 인증과 무결성을 체크하는 방법 중, 암호학적 해쉬함수(MD5)를 이용한 Wong의 방법이 인증과 무결성을 위한 워터마크 방법으로는 가장 적합하다. 특히 이 방법은 암호학적인 해쉬함수를 사용하므로 워터마킹 알고리즘의 안정성이 암호학적 해쉬함수의 안정성에 의존하게 되므로 안전하다. 해쉬 값을 계산하려면 법(modulus), 보수 (complement), 시프트 (shift), XOR (bitwise exclusive-or) 등 연산이 필요하다. 그러나 본 논문에서는 곱셈 연산만 필요로 한 산술부호화기법 (Arithmetic coding)을 이용하였다. 이 기법은 입력되는 심벌 (symbol)들의 확률구간을 계속적으로 곱하여 결과적으로 얻어지는 누적확률구간을 출력한다. 본 논문에서 키(key) 값에 의하여 심벌들의 확률구간을 결정하고, 그리고 키 값에 의하여 심벌들의 입력순서론 재배치함으로써 결과적으로 얻어지는 누적확률 값은 키 값에 의존하게 하였다. 실험을 통하여 본 알고리즘이 무결성을 입증할 수 있고, PSNR은 51.13dB 이상으로서 아주 좋으며, 위변조를 판단하는데 소요되는 시간은 해쉬함수 (MD5)를 사용하는데 걸리는 시간이 1/3배이다. 그러므로 실시간으로 사용 가능하다.

  • PDF

국내 공개키기반구조(PKI) 구축 현황

  • 이원철;이재일;이홍섭
    • The Magazine of the IEIE
    • /
    • v.29 no.3
    • /
    • pp.79-90
    • /
    • 2002
  • 1999년 7월 1일 전자서명법의 시행과 더불어 국내에서는 최상위인증기관(Root CA)인 한국정보보호진흥원을 중심으로 가입자에게 전자서명 인증서비스를 제공하기 위한 공개키기반구조 (Public Key Infrastructure, PKI) 구축이 진행되어 왔다. 공개키기반구조는 인터넷상에서 거래당사자에게 직접 대면에 준하는 신원확인 및 문서의 위·변조 방지, 거래사실의 부인방지 등의 기능을 제공하여 주기 때문에 전자상거래를 위한 핵심기술로 분류된다. 본 고에서 국내 PKI 구축 현황을 파악하기 위해 현재까지 구축된 국내 PKI 체계 및 기술 현황을 기술하고 PKI 활성화를 위해 진행 중인 상호연동에 대해 알아본다. 또한 무선 인터넷환경에서 PKI 서비스를 위한 무선 PKI 기술·구축 현황에 대하여 기술한다.

  • PDF

Security Issues and Trends in Automotive Black-box (차량용 블랙박스 보안 이슈 동향)

  • Kim, M.S.;Choi, S.G.;Jeong, C.Y.;Han, J.W.
    • Electronics and Telecommunications Trends
    • /
    • v.27 no.4
    • /
    • pp.123-129
    • /
    • 2012
  • 최근 교통사고가 발생하는 경우, 사고 발생의 책임 소재에 대한 판단을 용이하게하고, 사고예방의 효과가 높은 이유로 택시, 버스와 같은 대중교통 시설과 개인 차량에 교통사고 상황을 영상으로 기록할 수 있는 차량용 영상기록 블랙박스(VEDR: Video Event Data Recorder)의 장착이 증가하고 있다. 그러나 이러한 블랙박스의 설치 및 활용에 대한 법적 규정이 미비하여 개인의 사생활 침해 가능성과 범죄에의 악용 우려가 높다. 본고에서는 차량용 블랙박스의 사용과 함께 발생할 수 있는 보안적인 문제점들을 살펴보았다. 특히 차량용 블랙박스에서 발생할 수 있는 보안적인 문제들 중에서 현재 사회적으로 가장 이슈가 되고 있는 블랙박스에 저장된 데이터의 위 변조 문제와 개인의 프라이버시 보호 문제를 중심으로 살펴보았다. 또한 이러한 보안 문제와 관련한 국내 외의 법률 동향을 살펴보았으며, 향후 제정될 이러한 법률들을 지원하기 위하여 보완하여야 할 문제와 추가로 고려되어야 하는 문제 등을 함께 살펴보았다.

  • PDF

보안운용체제 개발동향

  • 홍기융;김재명;은유진;이규호
    • The Magazine of the IEIE
    • /
    • v.28 no.6
    • /
    • pp.36-45
    • /
    • 2001
  • 인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

Spectral Properties of Photonic Quantum Ring Laser (광양자테 레이저의 스펙트럼 특성)

  • 배중우;박병훈;김준연;권오대
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2000.02a
    • /
    • pp.272-273
    • /
    • 2000
  • 대용량의 정보처리에 필요한 새로운 광원에 대한 연구가 활발히 진행되고 있는 가운데, 광원과 광변조 능력을 동시에 가지고 있는 VCSEL이 상당한 주목을 받아 왔지만, 이 소자는 발진하는 레이저의 파장이 활성층의 온도 변화에 따라 천이하는 점과, 편광의 변질 등으로 인해 8$\times$8이상의 고집적 어레이 제작이 어려운 단점이 있어 실용화에 어려움을 겪고 있다. 마이크로 디스크의 위스퍼링 갤러리 모드를 응용한 광양자테 (PQR) 레이저가$^{[l,2]}$ 지닌 몇 가지 특성들은 VCSEL이 가진 문제들을 해결할 수 있는 가능성을 제시하고 있다. 수 $\mu$A에서 nA급의 문턱전류로 구동할 수 있어 주입전류에 의한 활성층의 온도변화 통제가 가능하며, VCSEL이 온도가 증가에 따라 출력파장이 선형적으로 증가하는 반면, PQR 레이저의 출력 파장은 (equation omitted)에 비례하여 증가하므로 온도-파장 관계가 포화되는 영역에서는 주입전류나 외기 온도에 의한 영향을 거의 받지 않는 안정성 때문에 고집적 어레이 광원 제작시 유리하다. 또, 레이저 출력면의 각도에 따라 각각 다른 파장의 빛을 방출하므로, 각도에 따른 각 파장별 필터를 이용하면 광센서 등 여러 가지 용도에 응용할 수 있을 것으로 기대된다. (중략)

  • PDF

The RADIUS protocol using SCTP Packet Signing Method (Packet Signing 기법을 활용한 SCTP 방식의 RADIUS 프로토콜)

  • Kim, Youngse;Kim, Keecheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.76-79
    • /
    • 2016
  • Remote Authentication Dial-In User Service (RADIUS)은 원격지의 사용자들을 인증하기 위한 대표적인 프로토콜이다. 기존의 RADIUS인증은 인증 서버가 클라이언트 IP, URI정보와 같은 데이터 통신의 기본사항만을 확인한 후 세션을 설정한다. 하지만, 악의적인 공격자가 IP 혹은 URI정보를 위/변조해서 인증을 요청하거나 반복적인 인증요청을 통한 DOS(Denial Of Service)공격을 수행할 경우 부적절한 인증, 사용자의 인증시간 지연 및 실패와 같은 심각한 문제가 발생할 수 있다. 본 논문에서는 클라이언트와 서버가 공유하는 데이터의 Hash값을 검증한 후, Packet Signing 방식을 활용해서 유효한 사용자에게만 서버접근을 허용하는 방안을 제안한다.

Design and Implementation of An Application Program Logging System with Linux Security Module (리눅스 보안 모듈을 이용한 응용 프로그램 로깅 시스템 설계 및 구현)

  • Park, Nam-Youl;Song, Choon-Hwan H.;Kim, Chong-Il;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1081-1084
    • /
    • 2001
  • 리눅스 시스템의 급격한 사용증가에 비해 리눅스 보안에 대한 인식은 취약한 상태이며, 응용수준에서 제공되는 로깅시스템은 위.변조의 가능성이 높다. 특히 서버 데몬에서의 감시나 추적은 전적으로 응용수준에 의존하고 있는 상태이므로 현재의 특정한 자료나 연결 요청이 공격인지 아닌지를 판단하기에는 어려움이 많다. 본 논문에서는 리눅스의 시스템 호출 로깅 모듈인 리눅스 보안 모듈(LSM:Linux Security Module)을 이용하여 서버 데몬이나 유틸리티 등에 대해 선택적으로 응용프로그램에 대한 동작상태를 감사 및 추적하여 침입여부를 판단할 수 있도록 지원하는 응용 프로그램 로깅 시스템(ALOGS: Application Program Logging System)을 설계 및 구현하고자 한다.

  • PDF

A Study of the Detecting Method about the Identification Card's Counterfeit, Modification and Illegal Use by Minors (미성년자의 신분증 위·변조 및 도용을 검출하기 위한 방법 연구)

  • Lee, Younggyo;Ahn, Jeonghee
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.14 no.3
    • /
    • pp.87-101
    • /
    • 2018
  • Minors' law evasion is getting serious. Some of them make a fake ID card or use a stolen ID card illegally. They are illegally used for buying alcohol, cigarette, bond or going to club, pub, motel and so on. On the latest News, there was a case that teens rented a car with a driver licence without checking and had severe car accident. Like this case, car rental service was fined and suspended from business because they did not figure out ID card's counterfeit or modification. Thus, this study investigates the detecting method about the ID card(including a driver license) counterfeit, modification or illegal use. The server has a database of 17~19's minors one fingerprint and services whether the visitor is adult true or not. The method will be usable and economical for business. Then, it was compared and analyzed with methods already in use in business.