• 제목/요약/키워드: 중요도-실행도 분석

검색결과 801건 처리시간 0.028초

MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법 (A tamper resistance software mechanism using MAC function and dynamic link key)

  • 박재홍;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.11-18
    • /
    • 2013
  • 실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고 중요도 높음 블록은 암호화하고 중요도 중간 블록은 중요도 높음 블록의 키를 생성시키는 블록으로 분류한다. 또 중요도 낮음 블록은 아무 처리도 하지 않음으로 소프트웨어 효율성을 고려한다. 기존 해쉬함수 대신 동적으로 생성되는 링크키를 이용한 MAC함수와 블록상관관계를 함께 사용함으로써 공격자의 분석을 어렵게 한다.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

저경력 사서교사의 전문성 영역에 대한 교육적 요구도 분석 (A Study on the Current Status and Educational Needs of Low-experienced Teacher Librarians' Instructional Expertise)

  • 임정훈;소병문
    • 한국비블리아학회지
    • /
    • 제34권1호
    • /
    • pp.167-188
    • /
    • 2023
  • 본 연구에서는 최근 5년 내 임용된 저경력 사서교사의 주요 현황을 조사하고, 사서교사 전문성 영역에 대한 중요도와 만족도를 파악하여 저경력 사서교사의 역량 향상을 위한 전문성 제고 방안을 제안하고자 하였다. 이를 위하여 5년 미만의 저경력 사서교사 대상으로 설문조사를 실시하여 사서교사의 양성과정과 임용 전 경험 등을 분석하였으며, 대응표본 t-검정, IPA 모델, Borich 요구도, LF 모델을 이용하여 저경력 사서교사의 전문성 영역(도서관 이용지도, 독서교육, 정보활용교육, 디지털 및 미디어 리터러시 교육, 협력수업)에 대한 인식을 파악하였다. 분석결과, 저경력 사서교사들은 모든 전문성 영역에서 중요도-만족도 간의 통계적으로 유의한 차이가 나타났다. IPA 결과, '독서교육-실행 진행'을 중요도와 만족도가 높은 '지속유지영역'으로 인식하고 있었으며, '협력수업-계획', '협력수업-진행', '협력수업-평가'와 '정보활용교육-교육과정 설계', '디지털 및 미디어리터러시 교육-실행 및 평가'를 집중노력영역으로 인식하는 것으로 나타났다. Borich 요구도에서는 '협력수업' 영역의 '교수학습 평가', '교수학습 진행', '교수학습 계획'이 가장 높은 교육적 요구를 보여주었으며, 이어서 '디지털 및 미디어 리터러시 교육'과 '정보활용교육' 영역순으로 나타났다. LF 모델에서도 '협력수업' 영역이 최우선 영역에 포함되는 것으로 나타났으며, '디지털 및 미디어 리터러시 교육-실행, 평가', '정보활용교육-실행 평가', '정보활용교육-교육과정, 설계'의 5가지 역량이 우선순위가 높은 영역으로 나타났다. 본 연구의 결과는 교원으로서의 사서교사의 전문성을 재고하는데 시사점을 제공할 수 있을 것이다.

File wiping 행위 탐지를 위한 Windows 아티팩트 흔적 분석 연구

  • 주다빈;이지원;정두원
    • 정보보호학회지
    • /
    • 제32권6호
    • /
    • pp.39-45
    • /
    • 2022
  • 안티 포렌식 기술은 정보보안에는 효과적이지만 해당 기술을 악용하여 증거를 은닉하거나 증거 인멸에 사용할 경우 이로 인해 수사에 걸리는 시간이 길어지거나 수사관이 중요한 증거를 찾기 힘들게 만든다는 점에서 디지털 포렌식 수사에 악영향을 주는 요인으로 작용할 수 있다. 또한 우리나라의 경우 선별압수를 원칙으로 하지만 안티 포렌식 흔적이 발견될경우 전체압수가 가능해지기 때문에 수사관이 하드웨어 내에서 안티 포렌식 활동이 이루어졌는지 여부를 파악하는 것이중요하다. 따라서 본 연구에서는 안티 포렌식 중 File wiping 도구의 실행이 Windows 아티팩트에 남기게 되는 흔적을 분석하고 본 연구를 확장시켜 향후 연구의 방향성과 수사관들이 File wiping 도구의 실행 흔적을 손쉽게 파악할 수 있도록 할 수 있는 방안을 모색해보고자 한다.

PS-Block 구조 기반의 반복횟수 분석 구조 설계 (Design of Structure for Loop Bound Analysis based on PS-Block)

  • 김윤관;신원;김태완;장천현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.195-198
    • /
    • 2006
  • 실시간 프로그램은 항공기, 선박, 철도 예매 시스템 등 다양한 분야에서 사용되고 있으며, 그 개발자는 논리적, 시간적 정확성을 고려해야 한다. 시간적 정확성은 실시간 프로그램에서 가장 중요한 부분이며, 이를 위한 데드라인은 개발자에 의해 정의된다. 따라서 개발자는 데드라인의 정의를 위하여 기준점을 제시할 수 있는 정적 실행시간 분석이 필요하다. 정적 실행시간 분석에서 프로그램의 반복횟수의 분석은 큰 비중을 차지한다. 기존 연구에서 반복횟수의 분석은 사용자 입력에 의존하였고 현재 반복횟수 분석을 자동화하는 연구가 진행 중이다. 하지만 반복횟수의 분석은 반복횟수에 영향을 주는 제어변수의 결정정책에 따라 결과가 달라진다. 따라서 본 논문에서는 PS-Block구조를 기반으로 반복 횟수에 영향을 주는 제어변수들을 종합적으로 분석하여 보다 정밀하고 사용자의 입력을 자동화하는 반복횟수의 분석이 가능한 방법을 제시한다. 이로써 정적 실행시간 분석은 반복횟수의 정밀한 분석을 통하여 분석 결과의 정확도를 높이고 신뢰성을 향상시킬 수 있다.

  • PDF

ISA를 적용한 대학도서관 서비스 품질 측정과 개선방안 도출 (A Study on the Measurement and Improvement of Academic Library Service Quality by ISA(Importance-Satisfaction Analysis))

  • 정영미;김영기;이수상
    • 한국도서관정보학회지
    • /
    • 제41권1호
    • /
    • pp.255-272
    • /
    • 2010
  • 이 연구의 궁극적인 목적은 대학도서관의 서비스 품질 측정을 위한 도구를 제시하고 이에 기반하여 서비스 개선방안을 도출하는 하나의 과정을 보여주고자 하였다. 본 연구는 대학도서관의 서비스 품질 측정을 위한 구성 차원과 세부항목을 구성하기 위해 LibQUAL+(R)를 참조하였고 그래서 대학도서관의 서비스 품질은 서비스 태도 품질, 정보관리 품질, 도서관건물 품질의 세가지 차원으로 구성하였다. 각 세부 항목에 대한 측정지표는 DigiQUAL(R)의 이용자의 서비스에 대한 중요도와 만족도가 사용되었다. 실사례 데이타는 H대학 서비스 품질에 대한 이용자 113명의 설문을 통해 수집되었고. SPSS를 통해 기술통계적인 분석이 수행되었다. 그리고 도서관의 품질 제고를 위한 개선방안 및 우선 관리 항목을 도출하기 위해서는 불일치모형(gaps model) 분석과 ISA(Importance-Satisfaction Analysis) 기법을 사용하였다.

  • PDF

산학협력 네트워크 형성 과정의 단계별 성공 요인에 대한 실행 개선 요구 분석 연구 (A Study on Priority Analysis of Improvements for Success Factors in Steps of Formation Process of Cooperation Network)

  • 안재영;이병욱
    • 직업교육연구
    • /
    • 제36권1호
    • /
    • pp.77-103
    • /
    • 2017
  • 이 연구의 목적은 산학협력 네트워크 형성 과정의 단계별 성공 요인의 중요도와 실행 정도를 분석하여 실행 개선이 요구되는 성공 요인의 우선순위를 도출함으로써 교육기관과 산업체가 산학협력 네트워크를 효과적으로 형성하는데 필요한 기초자료를 제공하는 것이다. 이를 위하여 대학 고교와 산업체의 산학협력 담당자 1,098명을 대상으로 설문 조사를 실시하여 339부(30.9%)의 설문지를 분석하였다. 이 연구의 결과는 다음과 같다. 첫째, 산학협력 담당자들은 산학협력 네트워크 형성 과정의 단계별 성공 요인을 중요하게 인식하고 있는데 반해 성공 요인의 실행 정도는 상대적으로 낮은 편이다. 둘째, 교육기관이 산업체보다 대체로 성공 요인을 중요하게 인식하고 있으며 교육기관이 산업체보다 대체로 성공요인을 잘 실행하고 있는 편이다. 셋째, 교육기관과 산업체 모두에 실행 개선이 요구되는 성공 요인은 인식 및 준비 단계의 '외부 정보 수집 및 자문'과 '산학협력 역량 홍보', 구축 단계의 '협력 활동(프로그램) 및 협약 내용 설정', 운영 및 조정 단계의 '공식적인 산학협력 질 관리', 강화 및 확산 단계의 '지속가능한 산학협력 개선 방안 도출'과 '산학협력 네트워크 확산'이다. 교육기관에 실행 개선이 요구되는 성공 요인은 인식 및 준비 단계의 '산학협력 필요성 인식 및 공감대 형성'과 '산학협력 담당자 선정 및 지원', 구축 단계의 '조직 구성원의 참여 및 공유'이다. 산업체에 실행 개선이 요구되는 성공 요인은 인식 및 준비 단계의 '목표 및 실행 전략 설정', 동기화 단계의 '잠재적 협력 주체와의 상호 이해 및 협력 가능성 검토', 운영 및 조정 단계의 '산학협력 활동 성과 평가 및 피드백'과 '협약 내용 조정 및 협력 유지 여부 결정'이다. 따라서 이들 요인에 대한 주체별 개선의 노력과 유관기관의 지원이 요구된다.

응용프로그램 특성을 고려한 모바일 플랫폼의 동적 메모리 관리기법 (Dynamic storage management for mobile platform based on the characteristics of mobile applications)

  • 유용덕;박상현;최훈
    • 정보처리학회논문지A
    • /
    • 제13A권7호
    • /
    • pp.561-572
    • /
    • 2006
  • 모바일 다비이스는 시스템 자원이 매우 제한적이기 때문에 응용프로그램을 실행시키기 위해서는 자원들을 효율적으로 관리하여야 한다. 특히 제한적인 메모리에 대한 동적 관리기법은 모바일 디바이스의 운영체제 및 플랫폼에서 매우 중요한 요소이다. 그러나 기존 동적 메모리 관리기법들은 응용프로그램의 실행 스타일과 사용되는 객체의 라이프 타임(life time), 객체 종류 및 종류 분포를 고려하치 않음으로써 효율적으로 메모리를 관리할 수 없으며, 응용프로그램의 실행 속도를 저하시킨다. 따라서 본 논문에서는 모바일 응용프로그램의 실행 특성을 분석하고, 분석한 결과를 토대로 모바일 디바이스용 응용프로그램의 실행 시 메모리를 절약하고, 실행 속도를 향상시키는 새로운 동적 메모리관리기법을 제안 및 개발하였다. 기존 동적 메모리 관리 모듈과의 응용프로그램 실행 속도를 비교한 결과. 제안한 동적 메모리 관리기법은 테스트용 응용프로그램을 실행할 때 링크드 리스트[11]에 비하여 6.5배, Doug. Lea 메모리 관리기법[13]에 비하여 2.5배, Brent 메모리 관리기법[15]에 비하여 10.5배 빠른 실행 속도를 보였다.

아제르바이잔 정보시스템에 대한 사이버보안 정책과 전략의 실행모델 구축 (The Model to Implement the Cyber Security Policy and Strategy for Azerbaijan Information System)

  • ;황기현
    • 디지털융복합연구
    • /
    • 제17권5호
    • /
    • pp.23-31
    • /
    • 2019
  • 본 논문은 아제르바이잔 정보 시스템에 대한 사이버보안 정책 및 전략의 우선순위를 평가하는 실행모델을 구축하는 것을 목적으로 한다. 이를 위하여 ITU 국가 이익 모델로부터 사이버보안 정책 및 전략의 4개 요인을 구성하고, 사이버보안 분야를 선도하는 8 개 선진국의 우수사례를 바탕으로 5개 사이버보안 대안을 도출한 AHP 연구모델이 제안되었다. 연구모델을 바탕으로 작성된 설문지를 사용하여 24명의 정보보안 전문가들이 각 요인 및 대안의 전략적 우선순위를 평가하였다. AHP 분석용 소프트웨어를 통해 분석한 결과 아제르바이잔 정보시스템의 사이버보안 핵심요인은 국토방위와 경제복지이지만, 이들을 구현하는 중요한 대안은 역량개발과 기반시설 분야로 판명되었다. 본 연구는 각 요인 및 대안의 중요도 분석을 통하여 아제르바이잔 정부가 채택할 수 있는 사이버보안 정책 및 전략적 우선순위를 제시하였다. 본 연구는 아제르바이잔이 국가 사이버보안을 강화할 수 있는 실행 가이드를 수립하는데 기여할 수 있다.

Windows 10에서의 심캐시(ShimCache) 구조 분석과 안티 포렌식 도구 실행 흔적 탐지 도구 제안 (A SimCache Structural Analysis and A Detection tool for Anti-Forensics Tool Execution Evidence on Windows 10)

  • 강정윤;이승아;이병걸
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제64차 하계학술대회논문집 29권2호
    • /
    • pp.215-218
    • /
    • 2021
  • 심캐시(Shimcache, AppCompatCache) 파일은 Windows 운영체제에서 응용 어플리케이션 간의 운영체제 버전 호환성 이슈를 관리하는 파일이다. 호환성 문제가 발생한 응용 어플리케이션에 대한 정보가 심캐시에 기록되며 프리패치 (Prefetch) 파일이나 레지스트리의 UserAssist 키 등과 같이 응용 어플리케이션의 실행 흔적을 기록한다는 점에서 포렌식적 관점에서 중요한 아티팩트이다. 본 논문에서는 심캐시의 구조를 분석하여 심캐시 파일을 통해 얻을 수 있는 응용 어플리케이션의 정보를 소개하고, 기존 툴 상용도구의 개선을 통해 완전 삭제 등 안티 포렌식 도구의 실행 흔적을 탐지하는 방법을 제시한다.

  • PDF