• Title/Summary/Keyword: 위변조

Search Result 473, Processing Time 0.032 seconds

Analytical Modeling for Short-Channel MOSFET I-V Characteristice Using a Linearly-Graded Depletion Edge Approximation (공핍층 폭의 선형 변화를 가정한 단채널 MOSFET I-V 특성의 해석적 모형화)

  • 심재훈;임행삼;박봉임;여정하
    • Journal of the Korean Institute of Telematics and Electronics D
    • /
    • v.36D no.4
    • /
    • pp.77-85
    • /
    • 1999
  • By assuming a linearly graded depletion edge approximation in the intrinsic MOS region and by taking into account the mobility variation dependent on both lateral and vertical fields, a physics-based analytical model for a short-channel(n-channel) MOSFET is suggested. Derived expressions for the threshold voltage and the drain current of typical MOSFET is structures could be used in a unified manner for all operating range. The threshold voltage was calculated by changing following variables : channel length, drain-source voltage, source-substrate voltage, p-substrate doping level, and oxide thickness. It is shown that the threshold voltage decreases almost exponentially as the channel length decreases. In addition, the short-channel threshold voltage roll-off, the channel length modulation and the electron mobility degradation can be derived within a satisfactory accuracy.

  • PDF

ZigBee End-to-End Security For Ubiquitous Home Network (유비쿼터스 홈 네트워크에서의 ZigBee End-to-End 보안 기술)

  • Park, W.C.;Lee, M.S.;Yoon, M.H.;Kim, S.D.;Yang, S.H.
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.2 no.2
    • /
    • pp.128-136
    • /
    • 2007
  • 무선 기술이 가지는 장점인 설치의 편리성, 기동성으로 인하여, ZigBee를 이용한 홈 네트워크 서비스 활용성에 대한 기술개발이 활발히 진행되고 있다. 이러한 유비쿼터스 홈 서비스의 활용성에도 불구하고 ZigBee 기반 홈 기기나 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지 재사용등의 데이터 위/변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 공격등에 쉽게 노출되어 있다. 본 논문에서는 이에 대한 효과적인 대응과 관리 처리를 위하여, 유비쿼터스 홈 네트워크에서의 ZigBee 기술을 사용할 시에 발생할 수 있는 보안 문제점을 해결하기 위한 ZigBee 기반 End-to-End 보안 기술을 개발하였다. 본 기술 개발의 특징은 ZigBee Device, 코디네이터/게이트웨이 영역은 ZigBee 표준 스펙을 구현하였으며, 응용어플리케이션/서버 영역은 표준 스펙이 정의 되어 있지 않으나, 이 부분을 유비쿼터스 홈 네트워크 서비스 관점에서 설계 및 구현하였다. ZigBee 디바이스가 가지는 하드웨어 자원의 빈약성을 고려하여 최대한 보안 기능을 리소스가 풍부한 응용어플리케이션/서버의 자원 활용에 촛점을 맞췄다.

  • PDF

Analysis in Technological Responses to Side-channel Attack (부채널 공격에 대한 대응기술 분석)

  • d, Young-Jin;Jo, JungBok;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.219-222
    • /
    • 2013
  • The Side Channel attack methods proposed by P.Kocher are mainly used for cryptanalysis different cipher algorithms even though they are claimed to be strongly secured. Those kinds of attacks depend on environment implementation especially on the hardware implementation of the algorithm to the crypto module. side-channel attacks are a type of attack introduced by P.Kocher and is applicable according to each environment or method that is designed. This kind of attack can analyze and also extract important information by reading the binary code data via measurement of changes in electricity(voltage) consumption, running time, error output and sounds. Thus, in this paper, we discuss recent SPA and DPA attacks as well as recent countermeasure techniques.

  • PDF

Design and analysis of an X-switch optical modulator (X-스위치 광변조기의 설계 및 분석)

  • 소대화;강기성;채기병;장용웅
    • Electrical & Electronic Materials
    • /
    • v.4 no.3
    • /
    • pp.249-258
    • /
    • 1991
  • He-Ne레이저(.lambda.=0.6328[.mu.m])를 광원으로 사용하는 y-cut LiNbO$_{3}$기판의 광 도파로 형성 과정을 빔 전송방식 메카니즘을 이용하여 광 도파로에서 광파의 전계 변화 및 전계 분포에 대하여 시뮬레이션 하였다. 그리고 Xl(55[.mu.m])* Zl(5000[.mu.m])인 LiNbO$_{3}$기판의 광 도파로 폭을 4[.mu.m], 버퍼층을 0.02[.mu.m]로 하였을때 도파로 층의 깊이가 0.2[.mu.m]인 지점에서 인가전압에 대한 x방향의 전계(E$_{x}$)와 y방향의 전계(E$_{y}$ )분포를 관찰하였다. 또한 단일 도파로의 파라미터 조건을 적용하여 X-스위치를 구성하였을때 전계를 인가하지 않은 상태에서 굴절율 변화(dn) 0.002, 도파로 폭(w) 3[.mu.m]로 하여 도파로의 교차각(.alpha.)을 0.4.deg.~0.6.deg.로 변화시킨 경우, .alpha.=0.5.deg.와 0.6.deg.일 때는 광빔이 bar측으로 출력되었고 .alpha.=0.4에서는 광빔이 cross측으로 출력 됨을 확인하였다. 따라서 위에서 확인된 도파로의 교차각 .alpha.=0.4.deg.인 경우, 전극간격(gap)이 2[.mu.m]인 조건에서 스위칭 전압을 인가하였을 때 25[V]에서 전기광학 효과에 의하여 광빔이 cross측에서 bar측으로 변조됨을 확인함으로써 X-스위치 광변조기의 기본적인 설계조건을 구현하였다.

  • PDF

Deep Learning Based Fake Face Detection (딥 러닝 기반의 가짜 얼굴 검출)

  • Kim, DaeHee;Choi, SeungWan;Kwak, SooYeong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.23 no.5
    • /
    • pp.9-17
    • /
    • 2018
  • Recently, the increasing interest of biometric systems has led to the creation of many researches of biometrics forgery. In order to solve this forgery problem, this paper proposes a method of determining whether a synthesized face made of artificaial intelligence is real face or fake face. The proposed algorithm consists of two steps. Firstly, we create the fake face images using various GAN (Generative Adversarial Networks) algorithms. After that, deep learning algorithm can classify the real face image and the generated face image. The experimental results shows that the proposed algorithm can detect the fake face image which looks like the real face. Also, we obtained the classification accuracy of 88.7%.

Resistance Modulation of $\textrm{LaCoO}_{3}$ by Ferroelectric Field Effect in $\textrm{LaCoO}_{3}/\textrm{Pb(Zr,Ti)O}_{3}/\textrm{(La,Sr)CoO}_{3}$ Heterostructures ($\textrm{LaCoO}_{3}/\textrm{Pb(Zr,Ti)O}_{3}/\textrm{(La,Sr)CoO}_{3}$다층구조에서의 강유전체 전계효과에 의한 LaCoO$_{3}$의 전항변조)

  • Kim, Seon-Ung;Lee, Jae-Chan
    • Korean Journal of Materials Research
    • /
    • v.7 no.12
    • /
    • pp.1058-1062
    • /
    • 1997
  • 강유전체 전계효과를 관찰하기 위해 LaCoO$_{3}$/Pb(Zr, Ti)O$_{3}$(La, Sr)CoO$_{3}$ 다층구조를 LcOo$_{3}$가 기판 위에 pulsed laser deposition(PLD)법으로 에피택셜하게 성장시켰다. 이러한 다층구조에서는 전도성 채널층으로 Si대신 반도성 LaCoO$_{3}$가 사용 되었다. LaCoO$_{3}$(LCO)의 비저항은 산소 분위기에 의하여 변화되었는데 특히 증착시 산소 분위기에 의존함을 보였다. LCO의 비저항은 0.1-100Ωcm범위에서 변화되었다. LCO층에 유도되는 강유전체 전계효과는 Pb(Zr, Ti)O$_{3}$(PZT)의 분극 상태에 따른 LCO의 저항 변화를 측정함으로써 관찰되었는데 1020$\AA$ 두께를 가진 LCO층에서는 4%의 저항 변화를 얻었으며 680$\AA$의 LCO에서는 9%의 증가된 저항 변화를 얻었다. DC 바이어스(-5V)를 가한 후에는 저항 변화가 45%까지 증가하였다. 이러한 결과는 적당한 비저항을 갖는 LCO를 사용한 LCO/PZT/LSCO다층구조가 강유전체 전계효과 트랜지스터로 사용될 수 있다는 가능성을 제시하고 있다.

  • PDF

A Review on e-pedigree for Strengthening Global Supply Chain Management (글로벌 SCM 강화를 위한 e-pedigree에 대한 고찰)

  • Seo, Dong-Min;Han, Dae-Hee;Choi, Yong-Jung;Jung, Hae-June;Kim, Hyun-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.361-364
    • /
    • 2010
  • 글로벌 시장환경체제에서 유통구조가 복잡해짐에 따라 제조사에서 유통업체 및 소비자까지 아우르는 전체 공급망에서 제품에 대한 이력추적관리는 투명한 유통구조를 형성시킬 뿐만 아니라 더 나아가 소비자들의 안전에 지대한 영향을 미친다. 세계보건기구(WHO)에 따르면 선진국에서 부정 전문의약품의 유통비중은 전체 의약품의 1% 정도이며 이를 미국에 적용할 경우(2006년 기준), 미국에서 유통된 34억 개 전문의약품 중 3,400만 개의 전문의약품이 가짜일 가능성이 있는 것으로 보고되고 있다. 이로 인해 미국 캘리포니아주에서는 유통망의 투명성과 소비자의 안전을 보고하기 위하여 2D 바코드나 RFID(Radio Frequency IDentification)를 통해 의약품 제조에서 약국까지의 유통과정 계보를 추적할 수 있도록 제약기업에 2015년부터 제품에 시리얼번호를 부착한 이력장치(serialized e-pedigree)를 시행할 예정이다. 따라서 본 연구에서는 국내 외적으로 물류/유통과정에서 제품의 위 변조를 예방하기 위한 e-pedigree에 현황 및 동태를 파악하고 국내 e-pedigree에 대한 방향성을 고찰하는데 그 목적이 있다.

  • PDF

A Study of Security Weaknesses of QR Codes and Its Countermeasures (QR 코드의 보안 취약점과 대응 방안 연구)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.1
    • /
    • pp.83-89
    • /
    • 2012
  • Recently, due to widespread use of smartphones, the number of applications of the QR code is increased rapidly. QR codes, a kind of 2-dimensional barcode, is used to encode information such as simple URLs or namecards, especially for corporates' advertisement. Users can get some information easily by taking picture of the target QR code, however, fake or altered QR codes can cause serious problems, e.g., URL hijacking or infringement of private information because no one can identify the buried information in the QR code by his naked eye. In this paper, I summarize threats to the QR code and present how to tackle these threats.

Tag-Reader Mutual Authentication Protocol for secure RFID environments (안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜)

  • Lee, Young-Seok;Choi, Hoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.2
    • /
    • pp.357-364
    • /
    • 2015
  • Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.

Investigation of the Defense MITM with Message Authentication in WLAN Environments (WLAN 환경에서 메시지 인증을 이용한 MITM 공격 대응에 대한 연구)

  • Hong, Ji-Hoon;Oh, Ji-Soo;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.495-498
    • /
    • 2014
  • 최근 스마트폰을 이용한 인터넷 사용이 증가하면서 카페나 영화관과 같은 공공장소에 많은 Access Point(AP)들이 설치되어 있다. 하지만 이러한 AP 대부분이 외부 공격에 무방비하게 노출되어 위험성이 대두되고 있다. 대표적인 공격으로 사용자와 AP간 통신에 끼어들어 데이터를 도청하거나 위 변조하는 Man-In-The-Middle(MITM) 공격이 있다. MITM 공격에 대한 대응책으로 통신간 암호화가 있지만, 모든 통신에 암호화를 적용하는 것은 많은 비용이 발생하기 때문에 현실적으로 불가능하다. 실제로 구글 플레이스토어에 등록된 100개의 무료 인기 어플리케이션 중 모든 메시지에 암호화 통신을 사용하는 어플리케이션은 없으며, 부분적으로 사용하는 어플리케이션은 43개임을 확인하였다. 본 논문에서는 앞서 설명한것과 같이 통신간 암호화를 하지 않는 어플리케이션을 MITM 공격으로부터 보호하기 위한 메시지 인증 기반 무결성 검증 방법을 제안하여 안전한 어플리케이션-서버 통신 모델 개발에 기틀을 마련한다.