• Title/Summary/Keyword: 위변조

Search Result 473, Processing Time 0.033 seconds

A Study on Android APK file Decompile and Code Obfuscation (Android APK 파일 Decompile 및 난독화에 관한 연구)

  • Kim, Sang-Joon;Jeong, Woo-Deuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.269-272
    • /
    • 2015
  • 스마트 기기의 사용량 증가에 따라 애플리케이션의 제작 및 배포가 활발히 이루어 지고 있다. 따라서, 애플리케이션 개발에 관한 도덕적 문제, 개발자의 재산권 보호는 매우 중요한 문제이다. 하지만 배포된 애플리케이션 파일(APK)를 디컴파일(Decompile) 및 분석을 통해 애플리케이션의 소스 코드를 얻어낼 수 있다. 특히 디컴파일 기법이 악의적인 의도로 사용될 경우에는 애플리케이션 수정, 재배포 등 위변조로 인해 스마트 기기 사용자의 정보 유출, 금전적 피해 등의 심각한 문제를 야기할 수 있다. 이러한 결과를 예방하기 위한 노력이 요구되고 있다. 본 논문에서는 디컴파일 과정을 통해 애플리케이션의 정보를 수집하고 애플리케이션의 위변조를 직접 수행함에 따라, 현재 사용 중인 예방책의 취약성에 대해 언급한다.

Block-based Image Authentication Algorithm using Reversible Watermarking (가역 워터마킹을 이용한 블록 단위 영상 인증 알고리즘)

  • Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.523-526
    • /
    • 2012
  • 영상의 위변조를 탐지하거나 무결성을 인증하기 위해서는 가역 워터마킹 기법은 유용하다. 기존 워터 마킹 연구들은 원본 복원이 불가능하였으나, 가역 워터마킹은 워터마크를 검출한 후, 아무런 손상없이 영상을 원본 상태로 복원할 수 있는 방법이다. 본 논문에서는 차이값 히스토그램에 기반한 가역 워터 마킹을 통해 위변조된 영역을 탐지하는 블록단위 인증 알고리즘을 제안한다. 먼저, 영상 각 블록에 대하여 영상의 특징값을 추출하고, 사용자의 정보와 결합하여 인증 코드를 생성한다. 생성된 인증코드는 가역 워터마킹을 통하여 콘텐츠 자체에 직접 삽입한다. 영상의 인증을 위해서는 추출된 인증코드와 새로 생성된 인증코드의 비교를 수행한다. 다양한 영상들에 대하여 비교 분석하였고, 그 결과 제안한 알고리즘은 완전한 가역성과 함께 낮은 왜곡을 유지하면서도 97% 이상 인증률을 얻을 수 있었다.

A Study on the Protocol to Protect the CCTV Multimedia Data using (암호모듈을 이용한 CCTV 영상 데이터 보호 프로토콜에 관한 연구)

  • Park, Chi-Seong;Yi, Okyeon;Yun, Seunghwan;Kim, Seung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.774-776
    • /
    • 2012
  • CCTV(Closed Circuit Television : 폐쇄회로텔레비전)는 산업, 교육, 교통관제, 범죄예방 등의 다양한 목적으로 이미 많은 분야에 활용되고 있다. CCTV의 사용목적이 다양화되면서 CCTV로부터 촬영된 영상데이터는 굉장히 중요한 자료로 사용된다. CCTV는 영상 및 음성 데이터를 특정 사용자에게 전송하는 시스템으로 수신대상 이외에는 수신할 수 없도록 구성되어 있다. 이러한 CCTV 운영 시스템은 제 3자가 폐쇄회로 내부에 접근한 경우에 대한 보안이 취약하다. 즉 제 3자가 폐쇄회로 내에 접근하게 되면 데이터 포획, 데이터 위 변조가 쉽게 이루어 질 수 있다. 본 논문에서는 폐쇄회로 내에서 인가되지 않은 기기 및 공격자에 의한 데이터 포획, 데이터 위 변조 방지를 위한 프로토콜을 제안한다.

A Study of the Dangers of Forgery and Modulation on Cell Phone Messages (휴대폰 메시지 위·변조 위험성 연구)

  • Ahn, Joong-Ho;Lee, Seungyoung;Kim, Minsoo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1274-1277
    • /
    • 2007
  • 최근 모바일 환경의 기술 발전과 더불어 그 활용분야는 더욱 확대되고 있다. 하지만 그에 따른 역기능에 대한 문제는 나날이 심각해지고 있으며, 뚜렷한 대책 마련이 미비한 실정이다. 대표적 모바일 기기인 휴대폰도 각종 범죄의 도구로 사용되고 있으며, 그에 따라 범죄수사 과정에서 법적 증거자료 획득을 위한 중요도가 높아지고 있다. 하지만 휴대폰으로부터 획득한 증거자료의 신뢰성이 결여된다면, 법적인 증거능력의 상실로 큰 혼란을 유발시키게 된다. 본 논문에서는 법적인 증거능력을 상실시킬 수 있는 휴대폰 내부 메시지에 대한 위 변조 가능성에 대해 실험적으로 증명하고, 그 위험성을 고찰하는 것에 그 목적이 있다. 또한 이를 보완하기 위해서 해쉬함수를 휴대폰 내부 시스템에 적용하는 방법을 제시하고자 한다.

  • PDF

Research commuter terminal system using finger vein (지정맥을 이용한 출퇴근 단말기 시스템 연구)

  • Jeong, Dong-Jin;Cho, Jae-Hyun;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.672-673
    • /
    • 2016
  • 최근 위변조에 의한 본인 인증 관련 사고가 급증하였으며 지문인식 밑 기타 다양한 인증시스템이 연구되고 있다. 최근에는 사람의 지정맥을 활용한 인증 시스템의 개발에 차세대 인증 시스템으로 연구가 활발히 진행되고 있다. 지정맥 인증 기술은 손가락 두 번째 마디 내 정맥을 말한다. 지정맥의 특성은 겉으로 보이지 않고 사람마다 패턴이 다르기 때문에 위 변조가 불가능하다. 뿐만아니라 지정맥 인증은 인증 절차가 간단하고, 보안성이 매우 높은 것으로 알려져 있다. 본 연구는 기존 지문을 이용한 출/퇴근 정보는 각종 관련 사고를 유발 시킬 수 있음을 방지하고자 지정맥을 이용한 본인 인증에 대한 보안성을 높이고, 각종 부당 취득 사고(추가근무)를 미연에 방지할 수 있으며, 지정맥을 이용해 출입/퇴근 시간을 기록하며 기록된 데이터로 지각/추가 근무 시간을 정확하게 측정 할 수 있다. 본 논문의 연구 결과물을 통해서 지정맥을 이용한 출/퇴근 정보를 데이터베이스/엑셀/텍스트에 저장하고, 기록된 정보를 이용해 지각/추가근무 시간을 정확하게 산출하여 각종사고를 미연에 방지할 수 있음을 확인하였다.

  • PDF

New Gain Optimization Method for Sigma-Delta A/D Converters Using CIC Decimation Filters (CIC 데시메이션 필터를 이용한 Sigma-Delta A/D 변환기 이득 최적화 방식)

  • Jang, Jin-Kyu;Jang, Young-Beom
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.4
    • /
    • pp.1-8
    • /
    • 2010
  • In this paper, we propose a new gain optimization technique for Sigma-Delta A/D converters. In the proposed scheme, multiple gain set candidates showing maximum SNR in the modulator block are selected, and then multiple gain set candidates are investigated for minimum MSE in decimation block. Through CIC decimation filter simulation, it is shown that second SNR ranking candidate in modulation block is the best gain set.

New Gain Optimization Method for Sigma-Delta A/D Convertors (Sigma-Delta A/D 변환기의 새로운 이득 최적화 방식)

  • Jung, Yo-Sung;Jang, Young-Beom
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.46 no.9
    • /
    • pp.31-38
    • /
    • 2009
  • In this paper, we propose new gain optimization method for Sigma-Delta A/D converters. First, in proposed method, the 10 candidates are selected through SNR maximization for Sigma-Delta modulator. After then, it is shown that optimum gains can be obtained through MSE calculation for CIC decimation filter. In the simulation, The proposed method has advantages which utilize SNR maximization for modulator and MSE minimization for CIC decimation later. The more candidates are chosen in SNR maximization for modulator, the better gains can be obtained in MSE minimization for CIC decimation filter.

A Low EMI Spread Spectrum Clock Generator Using TIE-Limited Frequency Modulation Technique (TIE 제한 주파수 변조 기법을 이용한 낮은 EMI 분산 스펙트럼 클록 발생기)

  • Piao, Taiming;Wee, Jae-Kyung;Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.17 no.4
    • /
    • pp.537-543
    • /
    • 2013
  • This paper proposed a low EMI spread spectrum clock generator (SSCG) using discontinuous frequency modulation technique. The proposed SSCG is designed for triangular frequency modulation with high modulation depth. When the maximum time interval error (MTIE) of the SSCG is higher than given limit, the output frequency of SSCG is divided by two and used for reducing the time interval error (TIE). This discontinuous frequency modulation technique can effectively reduce the EMI within given limit. The simulated EMI of proposed SSCG was reduced by 18.5dB than that of conventional methods.

Screen Capture Authentication System for Web Postings to Used as Digital Evidence (디지털 증거 활용을 위한 웹 게시물 화면캡쳐 인증 시스템)

  • Kang, Ju Young;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.1
    • /
    • pp.9-16
    • /
    • 2017
  • In modern society, everyone can easily access the Internet and freely express their opinions or ideas on Web bulletin boards or SNS. At the same time, they are often used as a place of slandering and the spreading of false information about celebrities such as entertainers and politicians. Typically people use the screen capture method to submit web posts as evidence in lawsuits. But it is difficult to get these accepted as evidence in court because screen captured images are easily forged and tempered. Therefore, as described above, using "Proxy Browser", we propose a screen capture authentication system for web posts that protects forging and tempering to use as digital evidence in court.

Sender Authentication Mechanism based on SW Security Card with PGP for Secure E-mail (SW 형태의 보안카드와 PGP 기반 안전한 E-mail 송신자 인증 기법)

  • Lee, Hyung-Woo
    • The Journal of Korean Association of Computer Education
    • /
    • v.10 no.3
    • /
    • pp.57-66
    • /
    • 2007
  • E-mail system is considered as a most important communication media, which can be used to transmit personal information by internet. But e-mail attack also has been increased by spoofing e-mail sender address. Therefore, this work proposes sender verification faculty for spam mail protection at sender's MTA by using security card for protection forged sender and also for authenticating legal sender. Sender's mail MT A requests security card's code number to sender. Then sender input code number and generate session key after sender verification. Session key is used to encrypt sender's signature and secure message transmission. This work can provide efficient and secure e-mail sender authentication with sender verification and message encryption.

  • PDF