• 제목/요약/키워드: 위변조

검색결과 473건 처리시간 0.033초

TDMA와 Binary CDMA의 혼합 다중 접속 시스템 (Hybrid TDMA and Binary CDMA System)

  • 안호성;나성웅
    • 한국통신학회논문지
    • /
    • 제29권5A호
    • /
    • pp.527-536
    • /
    • 2004
  • 다수 개의 입력 신호에 직교 코드들을 곱하고 그 신호들의 합을 절삭하는 방법으로 신호 크기를 제한하여 일정 진폭을 유지하는 Binary CDMA를 TDMA 프래임 구조 위에 전송하는 혼합 다중 접속 방식(TD-BCDMA)을 제안하였다. 매 시간 슬롯 내에 다수 개의 채널이 코드 분할되어 Binary CDMA로 변조되어 TDMA와 동일한 신호 파형을 가지고 전송된다. TD-BCDMA는 TDMA가 가지는 장점을 그대로 가지며, 사용자 각각에게 할당하는 시간 슬롯과 코드의 개수를 조정하여 요구에 따라서 유연하게 데이터 전송률을 조정할 수 있다. 이 특성을 이용하여 Ad Hoc 통신망에 적용되는 예를 시범 보였다. 또한 이 혼합 다중 접속 방식에 적합한 동기 구조를 얻기 위하여 적용 가능한 두 가지 동기 구조 즉, TDMA에서와 같은 프리앰블 구조와 CDMA에서와 같은 동기 채널 구조에 대하여 Receiver Operating Characteristics 성능과 채널 환경에 따른 false alarm 확률과 false dismiss 확률을 비교 평가하여 프리앰블 구조가 혼합 다중 접속 방식에 더 실용적이고 적함한 동기 구조임을 입증하였다.

RFID기반의 특수의약품 추적관리 시스템 설계 및 구현 (Design & Implementation of Drug Management System based on RFID)

  • 이봉근
    • 정보처리학회논문지D
    • /
    • 제13D권7호
    • /
    • pp.977-984
    • /
    • 2006
  • 본 연구는 RFID를 이용하여 특수의약품의 생산, 유통, 병원으로 이어지는 약품의 흐름을 추적 관리하는데 목적이 있다. 이는 유통과정에서 약품의 위변조를 막고, 유통흐름의 투명성을 제고하기 위해 의약품의 생산시점에 RFID Tag를 부착하여, 유통과정 각 단계에서 의약품의 흐름을 추적 관리하여 최종 사용자가 안심하고 사용할 수 있도록 한다. 또한 부가적으로 유통흐름상의 각 단계의 주체들에게 재고관리 정보를 제공하여 의약품 수급 및 관리에 대해 편의성을 제공하고 입출고 작업을 원활하게 수행할 수 있도록 한다. 본 연구는 의약품 분야에 FRID 적용가능성을 검토하는 연구로서 약품코드에 대한 RFID코드 표준안의 적용과 국산 미들웨어의 적용을 시도하였고 향후 의약품 분야의 이력관리를 할 수 있는 E-pedigree의 기초를 마련하고자 한다 또한 기술적으로 유통분야에 많이 쓰이는 90Mhz 대역의 리더 적용 및 약품에 적합한 RFID Tag의 설계 및 선정 결과를 제시한다.

가역 워터마킹 기술을 통한 JPEG 압축 영상의 무결성 인증 알고리즘 (Integrity Authentication Algorithm of JPEG Compressed Images through Reversible Watermarking)

  • 조현우;여동규;이해연
    • 정보처리학회논문지B
    • /
    • 제19B권2호
    • /
    • pp.83-92
    • /
    • 2012
  • 멀티미디어 콘텐츠는 디지털 데이터의 특성상 수정과 복제가 쉽고, 이에 따라 불법 유통과 위 변조 등의 문제가 발생할 수 있다. 최근 여러분야에서 멀티미디어 콘텐츠 보안의 중요성이 높아지고 있고, 이러한 기술적 요구에 맞추어 다양한 멀티미디어 콘텐츠 보안 기술이 연구되고 있다. 본 논문에서는 JPEG 압축 표준에서 사용할 수 있는 가역 워터마킹 및 콘텐츠 인증 알고리즘을 제안한다. 영상의 샘플 블록을 이용하여 특징적인 인증 코드를 생성하고, JPEG 압축 과정 중 비손실 과정에서 보존되는 데이터를 이용해 히스토그램 쉬프팅 기법을 이용하여 인증 코드를 삽입한다. 디코딩 과정에서 영상 인증과 동시에 품질을 복원한다. 제안 알고리즘의 성능 평가를 위해 다양한 영상을 대상으로 품질과 압축률을 평가하였다. 삽입된 영상의 PSNR과 압축률은 각각 33.13dB과 90.65%로, 표준 인코딩 영상 대비 2.44dB의 PSNR 차이와 1.63%의 압축률 차이를 보였다.

수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 (Light Weight Authentication and Key Establishment Protocol for Underwater Acoustic Sensor Networks)

  • 박민하;김역;이옥연
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.360-369
    • /
    • 2014
  • 수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한 체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위 변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다.

무선 네트워크에서 파이프라인 네트워크 코딩 기반 메시지 및 노드 인증 (PNC(Pipeline Network Coding)-Based Message and Node Authentication in Wireless Networks)

  • 안명기;조영종;강경란
    • 한국통신학회논문지
    • /
    • 제42권5호
    • /
    • pp.999-1008
    • /
    • 2017
  • 본 논문에서는 무선 네트워크 환경에서 효율적인 데이터 전달을 위한 파이프라인 네트워크 코딩(Pipeline Network Coding) 기법과 데이터의 무결성을 검증하기 위한 데이터 인증 기법, 가상 송신자에 대한 노드 인증 기법을 제안한다. 파이프라인 네트워크 코딩 기법은 네트워크 코딩을 수행하는 중계 노드가 송신자 대신 데이터를 전달함으로써 전체적인 네트워크 성능을 향상시키는 기법이다. 그러나 네트워크 코딩은 악의적인 공격자가 데이터를 위 변조하여 네트워크에 주입하는 공격인 오염 공격(pollution attack)에 취약하다. 이를 방어하기 위해 HMAC(Hash-based Message Authentication Code)을 사용한다. 이때 데이터 인증에 사용되는 태그를 생성하기 위해서는 인증을 수행하는 노드들에게 키를 분배해야한다. 키 분배에 따른 오버헤드를 최소화하기 위해 해쉬 체인을 적용하였다. 가상 송신자에 대한 인증 기법으로는 null 벡터를 사용한다. 최종적으로 제안 기법에 대한 안전성과 복잡도를 분석하고, 시뮬레이션을 통해 성능을 분석하였다.

디지털 증거물의 법적능력 확보를 위한 정보감사용 e-Forensic 툴 연구 (e-Forensic Tool Research for Obtaining Legal Evidence Ability of Digital Evidence by Intelligence Inspection)

  • Kim, Seungyong;Kim, Gyeongyong;Hwang, Incheol;Kim, Dongsik
    • 한국재난정보학회 논문집
    • /
    • 제13권2호
    • /
    • pp.267-275
    • /
    • 2017
  • 본 연구는 재해현장에서 발생한 다양한 형태의 디지털 증거물을 채집 분석하는데 있어 디지털 포렌식 기법에 입각하여 효율적으로 재해 현장 디지털 데이터를 채증할 수 있는 e-Forensic 툴 개발에 관한 것이다. 현장에서 채집한 다양한 디지털 증거물이 법적 증거물로 채택되기 위해서는 디지털 증거물이 위변조가 없는 원본과 동일한 상태임을 입증해야만 하는데 이를 본 e-Forensic툴을 이용하여 검증하였다. 이 툴을 활용하면, 현장 수사 중 디지털 파일을 증거로 수집하는 경우에 현장에서 바로 해시값을 생성, 암호화된 디지털 파일에 부가함으로써 디지털 파일의 원본과 사본의 동일성을 보장하고 현장 증거의 무결성을 향상시킬 수 있는 효과가 있음을 증명하였다.

워드프로세서의 전자서명 기능에 대한 취약성 분석 (Vulnerability Analysis on Digital Signature Function of Word Processors)

  • 이창빈;박선우;이광우;김지연;남정현;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권8호
    • /
    • pp.109-118
    • /
    • 2011
  • 최근 널리 사용되고 있는 전자문서는 문서가 변경되어도 이를 확인하기 어렵다는 특성을 가지고 있어 위 변조 및 이에 따른 피해가 우려되고 있다. 이에 따라 다양한 워드프로세서들은 전자문서의 신뢰성을 보장하기 위해 전자서명 생성 및 검증 기능을 제공하고 있다. 하지만 이러한 프로그램들이 전자서명 생성 및 검증을 정상적으로 수행하는지에 대한 연구가 미비하여 이를 완전하게 신뢰하기 어렵다는 문제점이 있다. 이에 본 논문에서는 현재 가장 보편적으로 사용되고 있는 워드프로세서인 Microsoft사의 Word와 한글과컴퓨터사의 한글의 전자서명 기능에 대한 안전성 분석과 개선방안을 제안한다.

전광 그레이코드 이진코드 변환기 (All-Optical Gray Code to Binary Coded Decimal Converter)

  • 정영진;박남규;전영민;우덕하;이석
    • 한국광학회지
    • /
    • 제19권1호
    • /
    • pp.60-67
    • /
    • 2008
  • 전광 그레이코드(gray code) 이진코드(binary code) 변환기를 상용화 전산모사 프로그램(VPI)을 이용하여 처음으로 구현하였다. 전자회로 디자인 방법을 상호 이득변조를 이용한 전광 논리회로에 적합하도록 변형하여, 이상적이지 않은 전광 논리게이트에 의한 신호 왜곡이 최소화 되도록 하였다. 2.5 Gbps의 20 dB 소광비를 가지는 입력 신호에 대해, 신호재생기 없이 가장 많이 왜곡된 출력 신호에 (최하위 비트-LSB) 대해 약 4 이상의 Q값을 얻을 수 있었다. 또한 그레이 코드 이진코드 변환기를 디자인하면서, 이단 단순화 방법을 (two-level simplification method) 변형하여, 그레이코드 이진코드 변환기뿐 아니라 일반적인 전광 회로에 적용할 할 수 있는 일반적 방법을(일단 단순화 방법: one-level simplification method) 얻을 수 있었다.

폴리머 링 공진기 기반의 스위치를 이용한 집적광학 채널 선택 마이크로웨이브 대역통과 필터 (Integrated Photonic Channel Selective Microwave Bandpass Filter Incorporating a 1×2 Switch Based on Tunable Polymeric Ring Resonators)

  • 김건덕;이상신
    • 한국광학회지
    • /
    • 제18권1호
    • /
    • pp.79-83
    • /
    • 2007
  • 본 논문에서는 서로 다른 FSR (free spectral range)을 갖는 두 개의 가변 (tunable) 폴리머 링 공진기 기반의 $1{\times}2$ 스위치를 이용하여 광학적 방식의 채널 선택이 가능한 재구성형 (reconfigurable) 마이크로웨이브 (microwave: MW) 필터를 제안하고 구현하였다. 각 링 공진기는 두 개의 링이 연결되어 있으며 한 개의 링 위에 전극이 형성되어 있으며, 이 전극에 전압을 인가함으로써 열광학효과를 통해 On/Off 스위치로서 동작된다. 입력 MW 신호에 의해서 변조된 광신호를 이 스위치를 통해 특정 포트로 라우팅(routing)하고 광검출기를 통해 복원함으로써 두 개의 채널이 선택되는 MW 대역통과 필터 특성을 얻었다. 중심주파수가 10 GHz인 채널 I 이 선택된 경우, 소멸비는 ${\sim}30dB$, 대역폭은 1 GHz, Q값은 10, 최대 소비전력은 4.1 mW였다. 그리고 중심주파수가 20 GHz인 채널II가 선택된 경우에는 소멸비는 ${\sim}30dB$, 대역폭은 2 GHz, Q값은 10, 최대 소비전력은 8 mW였으며, 각 채널 간의 격리도는 24 dB 이상이었다.

클라우드 환경에서 블록체인관리서버를 이용한 인증기반 내부망 분리 보안 모델 (Internal Network Partition Security Model Based Authentication using BlockChain Management Server in Cloud Environment)

  • 김영수;이병엽
    • 한국콘텐츠학회논문지
    • /
    • 제18권6호
    • /
    • pp.434-442
    • /
    • 2018
  • 오늘날 보안 위협이 점차 증가하고, 인터넷을 통한 외부악성 코드에 감염된 디바이스에 의해서 중요 데이터가 유출되는 피해가 증가하고 있다. 따라서 내부망에 연결된 디바이스에 대한 인증을 통해서 업무용 서버로의 접근을 차단하는 내부망 분리 모델이 필요하다. 이를 위한 VDI (Virtual Desktop Infrastructure)방식을 사용한 논리적 망 분리는 내부망에 연결된 물리 디바이스와 가상 디바이스 간에는 정보 교환이 차단되는 방식으로 중요 데이터의 유출을 방지하고 있으나 미등록 디바이스를 사용하여 내부망의 업무용 서버에 접근하여 중요 자료를 유출하는 공격에는 취약하다. 따라서 이의 해결책으로 VDI(Virtual Desktop Infrastructure) 기술에 블록체인 기술을 수용하여 블록체인 기반 망 분리 모델을 제안한다. 이는 VDIVirtual Desktop Infrastructure) 방식의 논리적 망 분리의 보안 취약점인 디바이스의 위변조에 대한 식별 능력과 디바이스의 무결성 강화를 통한 내부의 중요 데이터의 유출 위협을 감소시키는데 기여한다.