• 제목/요약/키워드: 위변조

검색결과 474건 처리시간 0.021초

전달 계층 프로토콜 구현 및 시험에 관한 연구 (Realization and Test of the Transport Layer Protocol)

  • 전동근;차균현
    • 한국통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.650-662
    • /
    • 1993
  • 본 논문은 ISO 8073과 ADDENDUM 2 프로토콜에 의해 규정되는 CLNS위에 작용하는 트랜스포트 레이어의 테스트와 구현을 설명하였다. 트렌스포트 레이어의 구현을 위해, 다섯개의 모듈과 인터페이스 프리미티브가 정의되었다. 이 프로토콜은 정식으로 SDL이라 칭하고 C언어로 프로그램 되었다. 소프트웨어 검증을 위해, 프로토콜 테스트가 정의되고 테스트 시나리오가 정의되었다. 검증은 테스트 시나리오를 기초로 구현되었다. 본 논문에 나타난 트랜스포트 레이어 소프트웨어는 약간의 변조로 실상황에서 사용되어 진다. 이 논문에 나타난 프로토콜 테스터는 또한 다른 프로토콜 테스터의 검증을 위해 사용된다.

  • PDF

공핍층 폭의 선형 변화를 가정한 단채널 MOSFET I-V 특성의 해석적 모형화 (Analytical Modeling for Short-Channel MOSFET I-V Characteristice Using a Linearly-Graded Depletion Edge Approximation)

  • 심재훈;임행삼;박봉임;여정하
    • 전자공학회논문지D
    • /
    • 제36D권4호
    • /
    • pp.77-85
    • /
    • 1999
  • 본 논문은 진성영역에서 공핍증 폭이 선형적으로 변화한다는 가정을 도입하고 전자이동도의 수평 및 수직 전계 이존성을 고려하여 단채널 MOSFET의 {{{{ { I-V }_{ } }}}} 특성에 대한 해석적 모형을 제시하였다. 이 모형으로부터 전 동작영역에 걸쳐 적용되는 문턱전압 방정식과 드레인전류 방정식을 도출하였다. 본 모형의 타당성을 검토하기 위하여 위 식들의 계산을 수행하였고, 그 결과 채널길이가 짧아짐에 따라 문턱전압이 지수함수적으로 감소하였으며, 아울러 채널길이변조, 채널이동로 열화 등을 본 모형에 의하여 일괄적으로 설명할 수 있었다.

  • PDF

유비쿼터스 홈 네트워크에서의 ZigBee End-to-End 보안 기술 (ZigBee End-to-End Security For Ubiquitous Home Network)

  • 박우출;이명수;윤명현;김성동;양성현
    • 대한임베디드공학회논문지
    • /
    • 제2권2호
    • /
    • pp.128-136
    • /
    • 2007
  • 무선 기술이 가지는 장점인 설치의 편리성, 기동성으로 인하여, ZigBee를 이용한 홈 네트워크 서비스 활용성에 대한 기술개발이 활발히 진행되고 있다. 이러한 유비쿼터스 홈 서비스의 활용성에도 불구하고 ZigBee 기반 홈 기기나 센서 정보의 도청, 비정상적인 패킷의 유통, 메시지 재사용등의 데이터 위/변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 공격등에 쉽게 노출되어 있다. 본 논문에서는 이에 대한 효과적인 대응과 관리 처리를 위하여, 유비쿼터스 홈 네트워크에서의 ZigBee 기술을 사용할 시에 발생할 수 있는 보안 문제점을 해결하기 위한 ZigBee 기반 End-to-End 보안 기술을 개발하였다. 본 기술 개발의 특징은 ZigBee Device, 코디네이터/게이트웨이 영역은 ZigBee 표준 스펙을 구현하였으며, 응용어플리케이션/서버 영역은 표준 스펙이 정의 되어 있지 않으나, 이 부분을 유비쿼터스 홈 네트워크 서비스 관점에서 설계 및 구현하였다. ZigBee 디바이스가 가지는 하드웨어 자원의 빈약성을 고려하여 최대한 보안 기능을 리소스가 풍부한 응용어플리케이션/서버의 자원 활용에 촛점을 맞췄다.

  • PDF

부채널 공격에 대한 대응기술 분석 (Analysis in Technological Responses to Side-channel Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.219-222
    • /
    • 2013
  • 현재 부채널 공격은 P. Kocher에 의해 제안된 공격 방법으로 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격법이다. 이러한 부채널 공격은 정보보호 장치의 전력(전압), 실행시간, 오류 출력, 소리 등의 변화를 측정해 각종 정보의 이진코드를 읽어내어 통계적인 방법으로 중요한 정보를 분석함은 물론 위 변조까지 가능하다. 따라서 본 논문에서는 부채널 공격 기법 중에 하나인 SPA 공격 기법과 DPA공격 기법을 살펴보고 현재까지 나온 최신 대응 기술들을 분석하고자 한다.

  • PDF

X-스위치 광변조기의 설계 및 분석 (Design and analysis of an X-switch optical modulator)

  • 소대화;강기성;채기병;장용웅
    • E2M - 전기 전자와 첨단 소재
    • /
    • 제4권3호
    • /
    • pp.249-258
    • /
    • 1991
  • He-Ne레이저(.lambda.=0.6328[.mu.m])를 광원으로 사용하는 y-cut LiNbO$_{3}$기판의 광 도파로 형성 과정을 빔 전송방식 메카니즘을 이용하여 광 도파로에서 광파의 전계 변화 및 전계 분포에 대하여 시뮬레이션 하였다. 그리고 Xl(55[.mu.m])* Zl(5000[.mu.m])인 LiNbO$_{3}$기판의 광 도파로 폭을 4[.mu.m], 버퍼층을 0.02[.mu.m]로 하였을때 도파로 층의 깊이가 0.2[.mu.m]인 지점에서 인가전압에 대한 x방향의 전계(E$_{x}$)와 y방향의 전계(E$_{y}$ )분포를 관찰하였다. 또한 단일 도파로의 파라미터 조건을 적용하여 X-스위치를 구성하였을때 전계를 인가하지 않은 상태에서 굴절율 변화(dn) 0.002, 도파로 폭(w) 3[.mu.m]로 하여 도파로의 교차각(.alpha.)을 0.4.deg.~0.6.deg.로 변화시킨 경우, .alpha.=0.5.deg.와 0.6.deg.일 때는 광빔이 bar측으로 출력되었고 .alpha.=0.4에서는 광빔이 cross측으로 출력 됨을 확인하였다. 따라서 위에서 확인된 도파로의 교차각 .alpha.=0.4.deg.인 경우, 전극간격(gap)이 2[.mu.m]인 조건에서 스위칭 전압을 인가하였을 때 25[V]에서 전기광학 효과에 의하여 광빔이 cross측에서 bar측으로 변조됨을 확인함으로써 X-스위치 광변조기의 기본적인 설계조건을 구현하였다.

  • PDF

딥 러닝 기반의 가짜 얼굴 검출 (Deep Learning Based Fake Face Detection)

  • 김대희;최승완;곽수영
    • 한국산업정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.9-17
    • /
    • 2018
  • 최근 바이오인식 기술이 대중화됨에 따라 위 변조에 대응하는 연구 및 시도들이 많이 진행되고 있다. 본 논문에서 인공지능으로 만든 합성된 얼굴을 진짜 얼굴인지 합성된 가짜 얼굴인지를 판별하는 방법을 제안하고자 한다. 제안하는 알고리즘은 크게 2가지 단계로 구성되어 있다. 먼저, 실제 얼굴 사진에 여러 가지 GAN(Generative Adversarial Networks)알고리즘을 통해 합성된 가짜 얼굴을 생성하게 된다. 이후, 실제 얼굴 영상과 생성된 얼굴 영상을 딥러닝 알고리즘에 입력하여 진짜 또는 가짜인지 판별하도록 한다. 제안한 알고리즘은 실제 육안으로도 구별하기 어려운 합성 영상도 잘 구분하고, 테스트 결과 88.7%의 정확도를 확인하였다.

$\textrm{LaCoO}_{3}/\textrm{Pb(Zr,Ti)O}_{3}/\textrm{(La,Sr)CoO}_{3}$다층구조에서의 강유전체 전계효과에 의한 LaCoO$_{3}$의 전항변조 (Resistance Modulation of $\textrm{LaCoO}_{3}$ by Ferroelectric Field Effect in $\textrm{LaCoO}_{3}/\textrm{Pb(Zr,Ti)O}_{3}/\textrm{(La,Sr)CoO}_{3}$ Heterostructures)

  • 김선웅;이재찬
    • 한국재료학회지
    • /
    • 제7권12호
    • /
    • pp.1058-1062
    • /
    • 1997
  • 강유전체 전계효과를 관찰하기 위해 LaCoO$_{3}$/Pb(Zr, Ti)O$_{3}$(La, Sr)CoO$_{3}$ 다층구조를 LcOo$_{3}$가 기판 위에 pulsed laser deposition(PLD)법으로 에피택셜하게 성장시켰다. 이러한 다층구조에서는 전도성 채널층으로 Si대신 반도성 LaCoO$_{3}$가 사용 되었다. LaCoO$_{3}$(LCO)의 비저항은 산소 분위기에 의하여 변화되었는데 특히 증착시 산소 분위기에 의존함을 보였다. LCO의 비저항은 0.1-100Ωcm범위에서 변화되었다. LCO층에 유도되는 강유전체 전계효과는 Pb(Zr, Ti)O$_{3}$(PZT)의 분극 상태에 따른 LCO의 저항 변화를 측정함으로써 관찰되었는데 1020$\AA$ 두께를 가진 LCO층에서는 4%의 저항 변화를 얻었으며 680$\AA$의 LCO에서는 9%의 증가된 저항 변화를 얻었다. DC 바이어스(-5V)를 가한 후에는 저항 변화가 45%까지 증가하였다. 이러한 결과는 적당한 비저항을 갖는 LCO를 사용한 LCO/PZT/LSCO다층구조가 강유전체 전계효과 트랜지스터로 사용될 수 있다는 가능성을 제시하고 있다.

  • PDF

글로벌 SCM 강화를 위한 e-pedigree에 대한 고찰 (A Review on e-pedigree for Strengthening Global Supply Chain Management)

  • 서동민;한대희;최용정;정해준;김현수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2010년도 제42차 하계학술발표논문집 18권2호
    • /
    • pp.361-364
    • /
    • 2010
  • 글로벌 시장환경체제에서 유통구조가 복잡해짐에 따라 제조사에서 유통업체 및 소비자까지 아우르는 전체 공급망에서 제품에 대한 이력추적관리는 투명한 유통구조를 형성시킬 뿐만 아니라 더 나아가 소비자들의 안전에 지대한 영향을 미친다. 세계보건기구(WHO)에 따르면 선진국에서 부정 전문의약품의 유통비중은 전체 의약품의 1% 정도이며 이를 미국에 적용할 경우(2006년 기준), 미국에서 유통된 34억 개 전문의약품 중 3,400만 개의 전문의약품이 가짜일 가능성이 있는 것으로 보고되고 있다. 이로 인해 미국 캘리포니아주에서는 유통망의 투명성과 소비자의 안전을 보고하기 위하여 2D 바코드나 RFID(Radio Frequency IDentification)를 통해 의약품 제조에서 약국까지의 유통과정 계보를 추적할 수 있도록 제약기업에 2015년부터 제품에 시리얼번호를 부착한 이력장치(serialized e-pedigree)를 시행할 예정이다. 따라서 본 연구에서는 국내 외적으로 물류/유통과정에서 제품의 위 변조를 예방하기 위한 e-pedigree에 현황 및 동태를 파악하고 국내 e-pedigree에 대한 방향성을 고찰하는데 그 목적이 있다.

  • PDF

QR 코드의 보안 취약점과 대응 방안 연구 (A Study of Security Weaknesses of QR Codes and Its Countermeasures)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.83-89
    • /
    • 2012
  • 최근 스마트폰의 보급 확대로 인해 QR 코드의 활용이 급속히 확산되고 있다. 2차원 바코드의 일종인 QR 코드는 간단한 URL이나 명함 등에 폭넓게 사용되고 있으며, 특히 기업의 홍보 수단으로 많이 사용되고 있다. QR 코드는 간단한 사진 촬영으로 정보를 획득할 수 있는 유용한 수단이지만, 한편으로는 의도적인 URL 하이재킹이나 잘못된 정보가 전달될 위험이 있다. 특히 QR 코드는 위변조되더라도 사용자가 인식하기가 거의 불가능하며, 이로 인해 개인정보가 유출되거나 악용될 가능성이 높지만 이에 대한 대책은 전무한 실정이다. 본 논문에서는 이러한 위협에 대해 분석하고 해결할 수 있는 방안을 제시하도록 한다.

안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜 (Tag-Reader Mutual Authentication Protocol for secure RFID environments)

  • 이영석;최훈
    • 한국정보통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.357-364
    • /
    • 2015
  • RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다.