• 제목/요약/키워드: 위변조

검색결과 473건 처리시간 0.03초

유비쿼터스 센서네트워크에서 에너지효율을 고려하는 비동기적인 키관리 기법 (Asynchronous Key Management for Energy Efficiency over Wireless Sensor Network)

  • 윤미연
    • 한국통신학회논문지
    • /
    • 제31권10C호
    • /
    • pp.1011-1022
    • /
    • 2006
  • 최근 유무선 네트워크는 IP 코어망을 중심으로 가입자망의 형태를 가지는 BcN(Broadband convergence Network)로 진화되고 있으며, 이와 함께 인간 외부환경의 감지를 수행할 유비쿼터스 센서네트워크(USN : Ubiquitous Sensor Network)가 새로이 연구되어 오고 있다. 감지하는 대부분의 데이터의 경우에 악의를 가진 노드에게 노출되거나 위변조 되어서는 안될 정보들이기 때문에 센서네트워트에서 에너지 효율을 고려한 정보보호 기법을 요구한다. 본 논문에서는 임의의 센서노드부터 싱크까지의 에너지 효율적이고 안전한 데이터 전달을 위한 정보보호기법으로, 단순한 해쉬함수의 계산을 중심으로 에너지 소모를 줄이는 키관리기법을 제안하였다. 제안하는 키관리기법의 보안성 분석을 위하여 만족해야 하는 보안성에 대해 정의 증명하였으며, 에너지효율성을 측정하였다. 각 기법은 기존의 관련연구와 비교 분석하여 본 논문에서 제안한 기법이 우수함을 증명하였다.

IC카드 동향 및 향후 과제

  • 김영갑;이용호;최명현;김광현
    • 인터넷정보학회지
    • /
    • 제9권2호
    • /
    • pp.27-36
    • /
    • 2008
  • 2008년 상반기 국내 민간최종소비지출 중 카드 사용비중은 54%로, 이제 카드는 결제수단의 최대 강자로 자리잡았다. 경제활동인구 1인당 신용카드 소지수도 2002년 4.6매에서 2005년 3.5매로 떨어졌다가 2008년도까지 3.8매 선으로 안정되고 있다. 신용카드 이외의 은행, 증권, 저축은행 등의 현금인출용 카드와 교통카드, 모바일 칩카드, 백화점카드, 학생증카드, 직원ID카드, 마일리지카드, 기타 멤버십카드 등을 합하면 국민들의 지갑은 현금보다도 플라스틱카드로 두툼해져 있다. 이동통신서비스 사업자들은 이동통신단말기를 이용하여 다양한 서비스를 개발 제공함으로써 시장의 주도권을 노리고 있고, 교통카드 사업자들은 자사의 전자화폐인 교통카드로 주도권을 지키려 하고 있으며, 기존의 강자였던 은행과 카드사들은 고객을 빼앗기지 않기 위해 고객이 필요로 하는 다양한 서비스는 제공하면서도 주도권은 지키려고 하는 경쟁과 협력이 활발하게 전개되고 있다. 한편, MS카드는 읽기/쓰기가 쉬워 정보유출, 위변조, 복제 등을 통한 사고의 위험이 커서, 선진국뿐 아니라 중동, 중남미, 아시아 국가들까지도 IC카드로의 전환이 진행되고 있다. 국제브랜드 카드사들은 2006년 1월부터 IC카드가 MS 단말기에서 부정 사용될 경우 그 책임을 매입사에 전가시키는 제도(Transitional Chip Liability Shift Program)를 시행하고 있어 국내 카드사들의 피해도 예상된다. 금융감독 당국은 2003년 2월 “IT및 전자금융 안전성 제고대책”에 의거 2008년 말까지 100% IC카드로 전환을 목표로 연도별 전환목표를 통보하고 지도감독하고 있다. 이에 따라 은행의 현금카드는 2008년 6월까지, 신용카드는 2008년 12월까지 전환을 수행하고 있으나, 기타 금융권이나 카드사용자들은 비용부담, 재고소진 등의 문제로 잘 지켜지지 않고 있다. 특히 가맹점 단말기를 교체하여야 할 VAN사 들은 교체비용이 자기 자본을 상회하는 어려움으로 POS나 CAT단말은 거의 전환이 진행되지 않고 있어 IC카드를 가지고 있어도 MS를 이용하는 형편이다. 카드의 종류는 주도권 경쟁으로 늘어만 가고 있어 애초 취지처럼 하나의 카드로 다양한 사업자의 서비스가 통합되기 어려운데다, 단말기의 표준화도 어려워 막상 카드를 안전하고 편리하게 사용하여야 할 소비자들의 지갑만 무거워지고 있다. 본고는 이렇게 우리의 생활 깊숙이 들어온 카드를 편리하고 안전하게 사용할 수 있도록 하는 인프라는 과연 어느 수준이고 시장의 주자들은 어느 방향으로가고 있는지 살펴보고 그 문제점과 과제를 제시하고자 한다.

  • PDF

음원을 이용한 멀티미디어 휴대용 단말장치 판별 (Hand-held Multimedia Device Identification Based on Audio Source)

  • 이명환;장태웅;문창배;김병만;오득환
    • 한국산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.73-83
    • /
    • 2014
  • 다양한 오디오 편집 기술이 개발됨으로써 오디오 데이터의 변경이 보다 쉬워지고 그 결과로 위변조 같은 다양한 사회 문제가 발생하고 있다. 현재 이런 문제를 해결하기 위해 디지털 포렌식 기술이 활발히 연구되어지고 있다. 본 논문에서는 이러한 디지털 포렌식 기술 중의 하나로 모바일 기기를 판별하는 방법을 제안하였다. 제안 방법에서는 사람에게는 들리지 않지만 기기의 디자인과 IC로부터 발생하는 노이즈 특징을 이용한다. 위너필터를 사용하여 기기의 노이즈 음을 추출하고 MIRtoolbox를 이용하여 특징들을 추출한 후 이를 다층 신경망에 학습시켜 기기를 판별한다. 총 6개의 모바일 기기를 사용하였으며 5-fold test를 통하여 99.9%의 판별 성능을 보였다. 또한 UCC 사이트에 업로드 된 데이터에서도 노이즈 음을 통한 판별이 가능한지 실험을 진행하였으며 99.8%의 판별 성능을 보였다.

소송문서의 전자적 유통을 위한 XMP 기반 전자문서 구조 설계 (Design of XMP-Based Electronic Document Architecture for Electronic Circulation of Litigation Documents)

  • 박민수;송충근;이남용;김종배
    • 디지털콘텐츠학회 논문지
    • /
    • 제12권1호
    • /
    • pp.95-105
    • /
    • 2011
  • 각종 업무처리시스템이 웹기반으로 구현되는 것이 보편화됨에 따라 전자소송분야에서도 이에 대한 적용이 활발하다. 소송기록을 중심으로 하는 전자소송에서는 웹상에서 전자문서를 안전하게 유통 활용하기 위해서 기록으로서의 원본성, 사건으로서의 특수성 및 위변조 방지 등의 보안성을 고려하여 전자문서 구조가 설계되어야 한다. 본 논문은 소송기록으로 적합한 전자문서 포맷과 특수한 사건정보를 관리하기 위한 XMP 및 전자문서 유통을 위한 보안요소의 연구를 통하여 헌법재판분야의 전자소송 구현시 적합한 전자문서 구조를 설계하고, 적용된 결과를 분석하였다. 본 연구는 웹상에서 전자문서 교환을 통해서 업무처리를 구현하고자 하는 경우에 유용한 참고 자료가 될 것이다.

SIP 공격 대응을 위한 보안성이 강화된 Stateful SIP 프로토콜 (Stateful SIP Protocol with Enhanced Security for Proactive Response on SIP Attack)

  • 윤하나;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.46-58
    • /
    • 2010
  • SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 SIP 프로토콜은 텍스트 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 송신자에 대한 인증 기능을 제공하고 있지 않기 때문에 악의적 공격자에 의해 SIP 패킷 폭주 공격등에 매우 취약하다. 따라서 본 논문에서는 이러한 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링 하여 SIP 폭주 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제시하였다. SIP 공격탐지 시스템을 구축하여 SIP 세션을 능동적으로 관리하였으며 보안 기능을 강화하기 위해 사용자 인증을 적용하여 SIP 프로토콜의 취약점을 해결할 수 있었다. 본 논문에서 제시한 기법은 기존 SIP 프로토콜에서의 보안 취약성을 해결하고 최소한의 트래픽 전송 지연만으로도 안전하게 패킷을 송수신할 수 있도록 하였으며 SIP 프록시 서버에서의 서비스 지연, 서버의 과부하 등의 문제를 최소화할 수 있도록 설계되었다.

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

PingPong-256MAC을 이용한 차량용 블랙박스 실시간 영상 위변조 방지 기술 (An Image forgery protection for real-time vehicle black box using PingPong-256MAC)

  • 김현호;김민규;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.241-244
    • /
    • 2018
  • 매년 국내 자동차 등록은 계속 증가하고 있으며, 차량이 많아짐에 따라 교통사고 또한 많아지는 중이다. 교통사고가 발생하는 경우 가해자와 피해자를 판단하여 상황에 맞게 처리해야한다. 이러한 상황을 판단할 때, 현장에 있었던 목격자를 제외하고 증거가 될 수 있는 것이 차량용 블랙박스이다. 차량용 블랙박스는 교통사고에 대비해 자동차에 필수 불가결한 장치가 되어가는 중이다. 그러나 블랙박스는 디지털 증거인만큼 증거 훼손, 조작 등으로 인해 무결성을 입증할 방법이 없다. 이에 따라 본 논문에서는 무결성 입증을 위해 PingPong-256 암호알고리즘을 이용하여 생성된 Hash값을 통해 영상의 무결성을 보장하는 방법을 제안한다.

  • PDF

블록체인 기술을 이용하여 IoT 보안 강화를 위한 새로운 접근방법 연구 (Research on a New Approach to Enhance IoT Security Using Blockchain Technology)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.235-241
    • /
    • 2019
  • IoT의 구조는 크게 디바이스, 게이트웨이, 서버로 나눌 수 있다. 먼저 디바이스로부터 게이트웨이는 데이터를 수집하고, 게이트웨이는 HTTP 프로토콜, 웹소켓 프로토콜, MQTT 프로토콜을 통해 서버로 데이터를 송신한다. 그 후 처리서버에서 데이터를 가공, 분석, 변환, 하며 데이터베이스는 이러한 데이터들을 저장하고 활용을 쉽게 한다. 이러한 IoT 서비스는 기본적으로 서버가 있는 중앙 집중형 구조라는 특징 때문에 전체 플랫폼에 대한 공격이 중앙 서버로만 집중되어 분산형 구조보다 해킹 성공 확률이 높다. 이를 해결하기 위한 하나의 방안으로 블록체인을 결합한 IoT가 개발되고 있다. 따라서, 제안하는 연구는 블록체인은 분산형 구조로 소규모 데이터들이 담긴 블록들이 체인 형식으로 연결되어 각 노드들이 서로 데이터를 합의, 검증하는 단계를 거쳐 신뢰성을 높이고 데이터 위변조 확률이 낮추는 방안을 제안한다.

신용모델 기반의 경량 상호인증 설계 (A Design of Lightweight Mutual Authentication Based on Trust Model)

  • 김홍섭;조진기;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.237-247
    • /
    • 2005
  • 유비쿼터스 센서 네트워크(USN)는 유비쿼터스 환경을 위한 핵심 기술이다. USN은 센서 정보의 도청, 비 정상적인 패킷의 유통, 데이터 위${\cdot}$변조 및 서비스 거부 공격 등과 같은 다양한 공격의 취약성이 존재하며 이에 대한 대책이 요구된다. 특히, USN은 배터리 용량 및 연산능력이 제한된 한정된 자원하에서 운용되어야 하는 제약 사항을 지니고 있다. 이로 인하여 USN 보안 기술은 저 전력 소모 및 최소 연산량을 유지하기 위한 경량화된 설계가 반드시 필요하다. 본 논문에서는 위의 문제를 해결하기 위해 신용모델(trust model)에 기반한 경량화된 USN 상호인증 방법을 제안한다. 제안된 인증 모델은 주관 논리 모델로 표현되는 신용정보를 기초로 하여 센서노드들을 인증하기 때문에 계산량을 줄일 수 있다. 따라서 배터리 소모를 줄일 수 있으며 결과적으로 센서노드의 생존 기간 연장이 가능하다.

  • PDF

MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구 (A Study on Edit Order of Text Cells on the MS Excel Files)

  • 이윤미;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.319-325
    • /
    • 2014
  • 스마트폰이나 태블릿 PC 사용이 보급화 되면서 장소에 구애받지 않고 실시간으로 문서의 생성과 편집이 일어나고 있다. 이처럼 학교나 회사에서 업무처리 방법의 한 부분을 차지하고 있는 문서 파일들을 분석하여 데이터가 입력되거나 편집된 흐름을 추적할 수 있다면 디지털 포렌식 수사에서 증거 자료로 활용될 수 있을 것이다. 대표적인 문서 프로그램으로 Microsoft 사의 Office 시리즈를 꼽을 수 있다. MS Office 프로그램은 복합 문서 파일 형식(Compound Document File Format)을 사용하는 97-2003 버전, OOXML 파일 형식(Office Open XML File Format)을 사용하는 2007-현재 버전까지 두 가지 파일 형식으로 구성된다. 지금까지 연구된 MS 파일에 대한 디지털 포렌식 분석 방법은 파일에 은닉된 정보를 탐지하거나 문서의 속성 정보를 통해 위변조 여부를 판단하는 것이었다. 본 논문에서는 디지털 포렌식 관점에서 MS 엑셀 파일에 텍스트 셀이 입력된 순서를 분석하여 문서의 입력 순서와 마지막으로 수정한 셀을 파악하는 방법을 연구하였다.