• Title/Summary/Keyword: 중요도-실행도 분석

Search Result 797, Processing Time 0.026 seconds

A tamper resistance software mechanism using MAC function and dynamic link key (MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법)

  • Park, Jae-Hong;Kim, Sung-Hoon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.11-18
    • /
    • 2013
  • In order to prevent tampering and reverse engineering of executive code, this paper propose a new tamper resistant software mechanism. This paper presents a cryptographic MAC function and a relationship which has its security level derived by the importance of code block instead of by merely getting the encryption and decryption key from the previous block. In this paper, we propose a cryptographic MAC function which generates a dynamic MAC function key instead of the hash function as written in many other papers. In addition, we also propose a relationships having high, medium and low security levels. If any block is determined to have a high security level then that block will be encrypted by the key generated by the related medium security level block. The low security block will be untouched due to efficiency considerations. The MAC function having this dynamic key and block relationship will make analyzing executive code more difficult.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

A Study on the Current Status and Educational Needs of Low-experienced Teacher Librarians' Instructional Expertise (저경력 사서교사의 전문성 영역에 대한 교육적 요구도 분석)

  • Jeong-Hoon, Lim;Byoung-Moon, So
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.34 no.1
    • /
    • pp.167-188
    • /
    • 2023
  • This study reviewed the current status of low-experienced teacher librarians with less than 5 years and attempted to identify their educational needs through IPA analysis, Borich Priority Formula, and The Locus for Focus Model. A survey was conducted on low-experienced teacher librarians with less than 5 years of experience to analyze their process in the pre-service teacher training and experiences before an appointment and to identify teacher librarians instructional expertise. The results of the analysis of the study are as follows. First, there was a statistically significant difference between the importance and performance in all areas of instructional expertise of low-experienced teacher librarians. Second, 'reading education-practice progress' was recognized as a 'Keep up good work' with high importance and satisfaction, and 'library-based instruction planning, progress evaluation', 'information literacy-curriculum design', and 'digital and media literacy education-progress and evaluation' were recognized as areas of 'Concentrate here' through IPA analysis. Third, In the Borich Priority Formula, 'teaching-learning evaluation', 'teaching-learning progress', and 'teaching-learning plan' in the Library based instruction area showed the highest educational needs. Fourth, the library-based instruction was shown to the high discrepancy/high importancy area as same as the Borich Proity Formula. The results of this study can provide implications for improving the instructional expertise of teacher librarians.

File wiping 행위 탐지를 위한 Windows 아티팩트 흔적 분석 연구

  • Dabin, Joo;Jiwon, Lee;Doowon, Jeong
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.39-45
    • /
    • 2022
  • 안티 포렌식 기술은 정보보안에는 효과적이지만 해당 기술을 악용하여 증거를 은닉하거나 증거 인멸에 사용할 경우 이로 인해 수사에 걸리는 시간이 길어지거나 수사관이 중요한 증거를 찾기 힘들게 만든다는 점에서 디지털 포렌식 수사에 악영향을 주는 요인으로 작용할 수 있다. 또한 우리나라의 경우 선별압수를 원칙으로 하지만 안티 포렌식 흔적이 발견될경우 전체압수가 가능해지기 때문에 수사관이 하드웨어 내에서 안티 포렌식 활동이 이루어졌는지 여부를 파악하는 것이중요하다. 따라서 본 연구에서는 안티 포렌식 중 File wiping 도구의 실행이 Windows 아티팩트에 남기게 되는 흔적을 분석하고 본 연구를 확장시켜 향후 연구의 방향성과 수사관들이 File wiping 도구의 실행 흔적을 손쉽게 파악할 수 있도록 할 수 있는 방안을 모색해보고자 한다.

Design of Structure for Loop Bound Analysis based on PS-Block (PS-Block 구조 기반의 반복횟수 분석 구조 설계)

  • Kim Yun-Kwan;Shin Won;Kim Tae-Wan;Chang Chun-Hyon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.195-198
    • /
    • 2006
  • 실시간 프로그램은 항공기, 선박, 철도 예매 시스템 등 다양한 분야에서 사용되고 있으며, 그 개발자는 논리적, 시간적 정확성을 고려해야 한다. 시간적 정확성은 실시간 프로그램에서 가장 중요한 부분이며, 이를 위한 데드라인은 개발자에 의해 정의된다. 따라서 개발자는 데드라인의 정의를 위하여 기준점을 제시할 수 있는 정적 실행시간 분석이 필요하다. 정적 실행시간 분석에서 프로그램의 반복횟수의 분석은 큰 비중을 차지한다. 기존 연구에서 반복횟수의 분석은 사용자 입력에 의존하였고 현재 반복횟수 분석을 자동화하는 연구가 진행 중이다. 하지만 반복횟수의 분석은 반복횟수에 영향을 주는 제어변수의 결정정책에 따라 결과가 달라진다. 따라서 본 논문에서는 PS-Block구조를 기반으로 반복 횟수에 영향을 주는 제어변수들을 종합적으로 분석하여 보다 정밀하고 사용자의 입력을 자동화하는 반복횟수의 분석이 가능한 방법을 제시한다. 이로써 정적 실행시간 분석은 반복횟수의 정밀한 분석을 통하여 분석 결과의 정확도를 높이고 신뢰성을 향상시킬 수 있다.

  • PDF

A Study on the Measurement and Improvement of Academic Library Service Quality by ISA(Importance-Satisfaction Analysis) (ISA를 적용한 대학도서관 서비스 품질 측정과 개선방안 도출)

  • Jung, Young-Mi;Kim, Young-Kee;Lee, Soo-Sang
    • Journal of Korean Library and Information Science Society
    • /
    • v.41 no.1
    • /
    • pp.255-272
    • /
    • 2010
  • This paper aims to describe the measurement and improvement of academic library service quality by ISA (Importance-Satisfaction Analysis). This research established service quality model on based LibQUAL+(R). It consisted of 18 items that formed three dimensions, affect of service quality, information control quality, and library as place quality. To execute this research, the service quality according the users' importance and satisfaction of library service is measured through Gaps model and ISA. The data for this case study was collected through the survey conducted the users of the H University library. By applying SPSS 17.0 and Excel 2007, the final 113 surveys were used for analysis.

  • PDF

A Study on Priority Analysis of Improvements for Success Factors in Steps of Formation Process of Cooperation Network (산학협력 네트워크 형성 과정의 단계별 성공 요인에 대한 실행 개선 요구 분석 연구)

  • Ahn, Jae-Yeong;Lee, Byung-Wook
    • Journal of vocational education research
    • /
    • v.36 no.1
    • /
    • pp.77-103
    • /
    • 2017
  • The purposes of this study are 1) to analyse the importance and performance of the success factors in steps of Formation process Of Cooperation NetWork(FoCNW) of educational institutions and businesses, and 2) to draw the success factors that need improvement. To achieve these purposes a survey research was conducted with a group of 1,098 (professors, teachers and workers in charge of cooperation at universities, technical colleges, vocational high schools and businesses which are equipped with a cooperation system), and 339 questionnaires were analyzed. The major results of the study are as follows. Firstly, while cooperation workers showed high recognition on the importance of success factors in steps of FoCNW, their performance of those factors was relatively low. Secondly, both the recognition of importance and performance of success factors in steps of FoCNW was higher in educational institutions than in businesses. Thirdly, the success factors in need of improvements from both educational institutions and businesses are 'collecting outer information and consulting' and 'publicizing cooperation competency', 'setting cooperative activities (programs) and contents of agreements', 'managing cooperation quality formally', 'drawing plans for sustainable cooperation improvement' and 'diffusing cooperation network'. The success factors in need of improvements from educational institutions are 'perceiving necessity of and forming consensus on cooperation' and 'deciding and supporting the worker in charge of cooperation', and 'participating and sharing of organization members'. The success factors in need of improvements from businesses are 'deciding goals and performance strategies', 'developing mutual understanding and checking possibility of cooperation with potential partners', and 'evaluating cooperation activities and their outcomes and providing feedback' and 'adjusting contents of agreements and deciding whether to maintain cooperation'. Therefore, efforts from each partner to improve those factors and support from related organizations are necessary.

Dynamic storage management for mobile platform based on the characteristics of mobile applications (응용프로그램 특성을 고려한 모바일 플랫폼의 동적 메모리 관리기법)

  • You, Yong-Duck;Park, Sang-Hyun;Choi, Hoon
    • The KIPS Transactions:PartA
    • /
    • v.13A no.7 s.104
    • /
    • pp.561-572
    • /
    • 2006
  • Performance of the mobile devices greatly depends on the efficient resource management because they are usually resource-restricted. In particular, the dynamic storage allocation algorithms very important part of the mobile device's operating system and OS-like software platform. The existing dynamic storage allocation algorithms did not consider application's execution style and the type, life-time, and characteristics of memory objects that the application uses. Those algorithms, as a result, could not manage memory efficiently Therefore, this Paper analyzes the mobile application's execution characteristics and proposes anew dynamic storage allocation algorithm which saves the memory space and improves mobile application's execution speed. The test result shows that the proposed algorithm works 6.5 times faster than the linked-list algorithm[11], 2.5 times faster better than the Doug. Lea's algorithm[12] and 10.5 times faster than the Brent algorithm[14].

The Model to Implement the Cyber Security Policy and Strategy for Azerbaijan Information System (아제르바이잔 정보시스템에 대한 사이버보안 정책과 전략의 실행모델 구축)

  • Aliyeva, Leyla Mehdi;Hwang, Gee-Hyun
    • Journal of Digital Convergence
    • /
    • v.17 no.5
    • /
    • pp.23-31
    • /
    • 2019
  • This study aims to build an AHP model that evaluates the priority of cyber security policies for the Azerbaijan information system. For this, 4 factors were constructed from components of ITU National Interest Model, whereas 5 alternatives were based on the best practices of the eight developed countries leading the cyber security field. Using the questionnaire, 24 security experts evaluated the strategic priority of such factors or alternatives. The analysis results using the AHP software showed that homeland defense and economic well-being were the dominant aspects of cyber security policy, whereas capacity building and infrastructure were the main concern of cyber security elements for Azerbaijan. This study presents the strategic priority of cyber security policies that can be adopted by Azerbaijan government. This study can contribute to developing the national cyber security guide of Azerbaijan.

A SimCache Structural Analysis and A Detection tool for Anti-Forensics Tool Execution Evidence on Windows 10 (Windows 10에서의 심캐시(ShimCache) 구조 분석과 안티 포렌식 도구 실행 흔적 탐지 도구 제안)

  • Kang, Jeong Yoon;Lee, Seung A;Lee, Byong Gul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.215-218
    • /
    • 2021
  • 심캐시(Shimcache, AppCompatCache) 파일은 Windows 운영체제에서 응용 어플리케이션 간의 운영체제 버전 호환성 이슈를 관리하는 파일이다. 호환성 문제가 발생한 응용 어플리케이션에 대한 정보가 심캐시에 기록되며 프리패치 (Prefetch) 파일이나 레지스트리의 UserAssist 키 등과 같이 응용 어플리케이션의 실행 흔적을 기록한다는 점에서 포렌식적 관점에서 중요한 아티팩트이다. 본 논문에서는 심캐시의 구조를 분석하여 심캐시 파일을 통해 얻을 수 있는 응용 어플리케이션의 정보를 소개하고, 기존 툴 상용도구의 개선을 통해 완전 삭제 등 안티 포렌식 도구의 실행 흔적을 탐지하는 방법을 제시한다.

  • PDF