• Title/Summary/Keyword: 전자 공격

Search Result 815, Processing Time 0.034 seconds

An Analysis of Security Threat and Network Attack in IPv6 (IPv6 환경의 보안 위협 및 공격 분석)

  • Jung, B.H.;Lim, J.D.;Kim, Y.H.;Kim, K.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.37-50
    • /
    • 2007
  • 차세대 인터넷 표준인 IPv6가 제정되고 보급되기 시작하면서 IPv6에서의 보안이 중요한 이슈로 등장하고 있다. IPv6는 기존의 IPv4와 달리 IPsec을 기본적으로 지원하여 보안성이 강화될 것으로 예상하고 있으나 IPv6 환경으로의 전환, IPv6 프로토콜 스펙의 변경 등의 요인으로 인하여 보안에 대한 필요성이 증대되고 있다. 본 고에서는 IPv6환경의 보안위협 및 공격들을 분석하고 침입탐지/차단 기술의 관점에서 이러한 보안문제를 해결하기 위한 방법을 기술한다.

Enhancement of Echo Audio Watermarking (반향 오디오 워터마킹의 성능 향상)

  • 오현오;윤대희;석종원;홍진우
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.227-230
    • /
    • 2001
  • 반향(Echo)을 이용한 워터마킹은 오디오 신호에 인위적인 반향을 첨가함으로써 정보를 삽입한다. 다른 오디오 워터마킹 방법과 마찬가지로 반향 오디오 워터마킹은 시간축 공격에 대해 강인하지 못한 단점을 가지고 있다. 특히, 오디오 신호의 피치를 보존하면서 재생 시간을 변형시키는 시간 스케일 변형 (Time Scale Modification)에 대해서는 별도의 방어를 위한 알고리듬이 없을 경우 전혀 복호화가 이뤄지지 않는다. 본 논문에서는 반향 오디오 워터마킹의 성능 향상을 위해 시간 스케일 변형 공격에 대응하여, 변형된 정도를 검출하고 보상하여 복호화가 가능하도록 하는 새로운 알고리듬을 제안한다.

  • PDF

Watermark Extraction Using Motion Estimation of Frames (프레임 움직임 예측을 이용한 워터마크 추출)

  • 이혜주;강현수;홍진우
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.205-208
    • /
    • 2001
  • 비디오 워터마킹 기술은 비인지성, 안전성 및 강인성의 일반적인 요구조건 이외에 실시간 처리의 요구 조건들이 부가된다. 또한 공격에 있어서 프레임 정보를 이용한 워터마크 제거와 같은 공격이 가능하기 때문에 정지 영상과 비교하여 설계 시 많은 고려가 요구된다. 본 논문에서는 이진의 삽입 정보가 삽입된 비디오 데이터로부터 양극성 랜덤 계열을 이용하여 워터마크를 추출하는 경우에 비디오 프레임 간의 움직임 예측에 의해 구성된 프레임을 이용하여 추출 성능을 향상시키기 위한 추출 방법을 제안하였다. 제안 방식의 실험 결과로부터 움직임 예측을 이용하지 않은 결과와 비교하여 워터마크 추출 성능이 향상되었음을 확인하였다.

  • PDF

Object-based Digital Watermarking (객체기반 디지털 워터마킹)

  • 김유신;박한진;원치선;이재진
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.527-530
    • /
    • 2000
  • 현재까지 제안된 대부분의 워터마킹 방법들은 전체 프레임 기반이기 때문에 전체영상은 보호할 수 있지만, 공격자가 영상을 구성하는 특정한 객체만을 잘라내어 사용할 경우 객체 그 자체는 보호하기가 어려워 멀티미디어 데이터를 보호하는데 있어서 그 한계가 있다. 따라서 본 논문에서는 영상을 구성하는 특정한 임의의 객체를 추출한 후, 영상의 왜곡을 최소화하기 위해 객체보다 큰 배경영상을 사용, 인간시각 특성을 이용한 웨이브릿 영역에서의 객체기반 워터마킹 방법을 제안한다 제안한 방법은 영상을 구성하는 각각의 객체를 선별하여 워터마크를 삽입함으로서 전체 영상뿐 아니라 각각의 객체를 보호할 수 있어 기존의 방법이 객체공격에 취약한 단점을 보완하였다.

  • PDF

Technical Trends of DDoS Attacks and Defense in Cellular Network (이동통신 네트워크 DDoS 공격 및 대응기술 동향)

  • Yi, S.W.;Kim, J.H.;Seo, D.I.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.6
    • /
    • pp.154-163
    • /
    • 2011
  • 최근 이동통신 네트워크 기술의 발전과 고성능 이동단말의 출현으로 인하여 다양한 서비스가 제공되고 있으며, 이로 인하여 이동통신 기술은 통신 인프라에서 생활 인프라로 진화하고 있다. 그러나 이러한 이동통신 환경의 변화는 네트워크의 안정성과 가용성을 위협하는 보안 위협도 증대시키고 있다. 본 고에서는 알려진 이동통신 네트워크에 대한 DDoS 공격기술과 그 대응기술, 그리고 현재 이동통신 보안을 위한 상용 제품들을 소개하고 향후 이동통신 네트워크 DDoS 대응기술의 발전 방향을 살펴보고자 한다.

  • PDF

Technical Trends of Side Channel Analysis System (부채널 분석 시스템 기술 동향)

  • Kim, J.H.;Oh, K.H.;Choi, Y.J.;Kim, T.S.;Choi, D.H.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.47-56
    • /
    • 2013
  • 부채널 분석은 암호 알고리즘이 장치 내에서 동작하는 동안에 장치의 전력이나 전자파 등의 부가 정보의 수집, 가공 및 통계적인 분석을 통해 키 정보를 추출해내는 매우 강력한 공격 방법이다. 부채널 분석 시스템은 암호 모듈이 탑재되는 장치가 부채널 공격에 대해 안전한지를 사전 검증 및 시험할 수 있는 방법들을 제공한다. 본고에서는 다양한 부채널 분석 방법 및 이를 제공하는 부채널 분석 시스템에 대한 현황 및 전망을 기술한다.

  • PDF

Trusted Networking Technology (고신뢰 네트워킹 기술)

  • Yae, B.H.;Park, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.1
    • /
    • pp.77-86
    • /
    • 2015
  • 최근 사이버 테러의 급증으로 인해 보안장치만으로는 방지의 한계를 나타내면서 사이버 공간에서의 네트워크 역할이 중요해지고 있다. 이에 따라 최근 세계 각국은 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협을 미연에 방지하기 위해 적대국과 경쟁국이 생산한 네트워크 장비의 구매를 꺼리는 경향을 나타내고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 고신뢰 네트워킹 기술개발을 추진 중이다. 본고에서는 고신뢰 네트워킹 핵심기술에 해당되는 단말 관리 및 보안기술, WiFi 및 AP 기술, 네트워크 기술 및 네트워크 제어관리 기술에 대한 국내외 기술동향을 알아본다.

  • PDF

Efficient Binary Code Rewriting Technique for Buffer-Overflow Prevention (버퍼오버플로우 방지를 위한 효율적인 이진코드 재작성 기법)

  • Kim, Yun-Sam;Cho, Eun-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1047-1050
    • /
    • 2004
  • 버퍼 오버플로우 공격의 방어는 그 심각한 위험성 때문에 많은 연구가 되고 있지만 방어에 의한 오버헤드의 발생으로 인해 실제 적용되기 어려운 면이 있다. 본 논문은 이진 코드를 재작성 하여 스택의 리턴 주소 사본을 지역변수 아래 부분에 두고 함수 반환시 비교 검사를 하는 것으로써, 소스코드가 없는 경우에도 버퍼 오버플로우 공격을 막는 동시에 오버헤드를 줄일 수 있는 방법을 제안하였다.

  • PDF