• 제목/요약/키워드: C2 공격

검색결과 172건 처리시간 0.03초

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

프록시 모바일 IPv6 네트워크에서 LMA도메인 간 핸드오버 기법의 보안성 분석 및 구현 (Security Analysis and Implementation of Fast Inter-LMA domain Handover Scheme in Proxy Mobile IPv6 Networks)

  • 채현석;정종필
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.99-118
    • /
    • 2012
  • PMIPv6는 기존 프로토콜과는 다르게 MN이 이동성의 주체가 아니라, 네트워크 구성 요소들이 MN의 이동성을 보장해준다. MN이 해야 했던 일들을 네트워크를 구성하는 요소들이 대신 수행해줌으로써 MN은 소형화 및 경량화가 가능하다. 그중에서PMIPv6(Proxy Mobile IPv6)[1]프로토콜에서 인증, 권한 검증, 과금을 지원하는 AAA 프로토콜을사용하여 이동성과 MN장치의 보안성을 제공하는 방법이 제안되었다. 이 방법은 MN장치의 보안성을 제공하고 패킷손실을 줄일 수 있는 좋은 이점에도 불구하고, 보호되지 않는 시그널링 메시지에 대한 보안 위협이 있으며, 도메인간의 전역 이동성은 지원하지 않는다. 본 논문에서는 You-Lee-Sakurai-Hori의 ESS-FH 기법과 Kang-Park[3] 기법을 분석하여 PMIPv6 환경에 적용하여 AAA 프로토콜을 통해 각 객체간의 상호인증과 비밀키 설정 및 관리를 통해 안전한 핸드오버를 수행할 수 있음을 설명하고, 서비스 거부 공격 및 리다이렉트 공격으로부터 안전함을 설명하고, 논리적인 BAN로직 도구를 이용하여 및 이동성 모델링을 통해 검증하였다. 또한 PMIPv6 환경하에서 도메인간의 고속 핸드오버 기법을 제안하다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

효과적인 워터마킹 기법을 사용한 화재 비디오 영상의 저작권 보호 (Copyright Protection for Fire Video Images using an Effective Watermarking Method)

  • ;김종면
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권8호
    • /
    • pp.579-588
    • /
    • 2013
  • 본 논문에서는 화재 비디오 영상의 저작권 보호를 위해 효과적인 워터마킹 기법을 제안한다. 제안하는 워터마킹 기법은 명암도 동시발생 행렬과 퍼지 클러스터링 알고리즘을 이용하여 화재의 색상과 텍스처의 특징을 효율적으로 이용한다. 명암도 동시발생 행렬은 각 후보 화재 영상의 블록에 대한 에너지와 동질성을 계산하여 텍스처 데이터 셋을 만드는데 사용하며, 퍼지 클러스터링은 화재 비디오 영상의 색상 분할과 워터마커 삽입을 위한 텍스처 블록을 결정하기 위해 사용된다. 선택된 텍스처 블록은 이산 웨이블릿 변환을 통해 네 가지 서브밴드 (LL, LH, HL, HH)를 가지는 1차 레벨 웨이블릿 구조로 분해되고, 워터마커는 사람의 시각에 영향을 주지 않는 LH 영역에 삽입된다. 모의실험결과, 제안한 워터마킹 기법은 약 48 데시벨의 높은 첨부 신호 대 잡음 비와 1.6-2.0의 낮은 M-특이치 분해 값을 보였다. 또한, 제안한 워터마킹 기법은 노이즈 첨가, 필터링, 크로핑, JPEG 압축과 같은 영상처리 공격에서도 기존 이미지 워터마킹 알고리즘보다 정규화된 상관 값에서 높은 성능을 보였다.

Grignard 시약과 브로모벤질과의 반응에서 첨가전이 금속이온의 영향 연구 (Effect of Transition Metal Ion on the Reaction of Benzylbromide with Grignard Reagent)

  • 김정균;고영심;윤웅찬;김민숙
    • 대한화학회지
    • /
    • 제37권2호
    • /
    • pp.228-236
    • /
    • 1993
  • Grignard 시약,CH_3$MgI와 브로모벤질과의 반응은 전자전달과정(SET)과 라디칼 이온쌍 중간체를 거쳐 생성되는 동종짝지음 생성물 bibenzyl을 주생성물로 이온성 공격에 의해 생성되는 교차짝지음 생성물, 에틸벤젠을 부생성물로 생성시키며 전이금속 불순물이 거의 제거된 순수 금속 Mg으로 CH_3$MgI을 제조하였을 때 그 비는 78:22이었다. 그러나 실험실용 금속 Mg을 사용하였을 때 그 비는 감소하여 67:33이었으며 이 비는 촉매량으로 첨가시킨 $FeCl_3$ 양의 증가로 더욱 감소되어 최고 20:80 비로 Fe 이온은 이온성 교차생성물, 에틸벤젠을 주생성물로 유도하였으며 이러한 반응결과는 좋은 수소원자주게로 디이소프로필 에테르를 디에틸 에테르 대신 용매를 사용하였을 때에도 큰 변화가 관찰되지 않았다. 이러한 관찰은 Grignard 시약과 유기할로겐 화합물이나 카르보닐 화합물과의 반응에서 촉매 양의 전이금속염이 전자전달과정 속도를 증가시켜 동종짝지음 이합체 생성물의 증가를 일으키는 보고와 반대의 경향을 보인다. 이러한 촉매량의 $FeCl_3$ 첨가가 CH_3$MgI의 이온성 공격의 증가와 그에 따른 교차짝지음 생성물의 증가로 유도하는 것은 브로모벤질과 반응 중 생성된 Fe 종과의 착화합물 형성에 의해 벤질탄소-브롬 결합이 CH_3$MgI의 탄소음이온 공격에 대해 반응성이 증가되는 것으로 설명하였다. 이러한 설명은 2-페닐-1-브로모에탄의 CH_3$MgI와의 반응연구에서 관찰된 반응성 결여가 뒷받침하고 있다.

  • PDF

다 해상도 특성을 갖는 2D 셀룰러 오토마타 변환을 이용한 디지털 워터마킹 (Digital Watermarking using Multi-resolution Characteristic of 2D Cellular Automata Transform)

  • 박영일;김석태
    • 한국통신학회논문지
    • /
    • 제34권1C호
    • /
    • pp.105-112
    • /
    • 2009
  • 본 논문에서는 다 해상도 특성을 갖는 2D 셀룰러 오토마타 변환 (2D Cellular Automata Transform)을 이용한 디지털 워터마킹 방법을 제안한다. 먼저 게이트웨이(gateway) 값들을 선택하여 기저함수를 만든 후 원 영상을 셀룰러 오토마타 영역으로 변환한다. 다음 변환 영역의 특정 부분에 랜덤 비트 옅을 워터마크로 삽입한다. 마지막으로 실험을 통하여 제안 방법의 충실도가 기존의 방법보다 높을 뿐만 아니라 JPEG 압축, 필터링, 첨예화, 노이즈 등 공격에도 강인성을 가지고 있음을 증명한다. 본 제안 방법에서 기저함수는 한 조의 게이트웨이 값들에 의해 유일하게 하나가 존재하며 가능한 게이트웨이 값들의 종류는 $2^{96}$개가 있기 때문에 뛰어난 안전성을 가진다.

유도 양팔업어치기 패턴에 따른 공격팔 기울이기 동작의 운동학적 분석 (A kinematic analysis of the attacking-arm-kuzushi motion as to pattern of morote-seoinage in judo)

  • 김의환;윤현
    • 한국운동역학회지
    • /
    • 제13권1호
    • /
    • pp.73-94
    • /
    • 2003
  • The purpose of this investigation was to analyze A kinematic analysis of the Kuzushi-arm motion when performing Morote-Seoinage in judo who was 5 females university representative judokas of light weight category in judo, and filmed on video cameras(60field/s). The data of this study digitizied by KWON3D 2.1 program computed the average and standard deviation calculated individual 5 trials with Programing Lab view 6i. From the data analysis & discussion, the following conclusions were drawn : 1) distance variable of attacking hand arm in kuzushi motion Left right(X direction) displacement variable was all of A, B, C pattern with moving left to right and leaning. Strip of displacement variable was ordo. to C(55.6cm), A(53.3cm), B(43.9cm) pattern, C pattern largely leaned to left Front Rear(Y direction) displacement variable was different A($131.3cm{\pm}3.1cm$), B($128.7{\pm}4.0cm$) and C(111.0cm) on ready position, 3 pattern leaned to rear direction. Strip of displacement was order to B(43.4cm), A(41.1cm) and C pattern(28.3cm). Up down(Z direction) displacement variable was all of A, B, C pattern leaned to up in the Kuzushi-phase and leaned to down in the Kake-phase. Strip of displacement was order to A(83.9cm), B(80.4cm), C pattern(71.9cm). 2) Shoulder joint angle variable Flexion and extension Ready position' angle was A($138.3{\pm}4.9^{\circ}$), B($142.9{\pm}3.7^{\circ}$) and C($164.5^{\circ}$) pattern, strip of flexion extension was order to C($80.9^{\circ}$), A($79.9^{\circ}$) and B($39.0^{\circ}$) pattern, greatly C pattern had largely angle change. Adduction and abduction : B and C pattern's angle change were adduction and abduction in the Kuzushi-phase after adduction in the Kake phase, A pattern's angle change was abduction in the Kuzushi-phase after adduction in the Kake phase. internal and external rotation : 3 pattern were internal rotation in the Tsukuri phase and external rotation in the Kake phase. After B and C pattern were external rotation and A pattern was internal rotation. 3) Elbow joint angle variable Flexion and extension 3 pattern's ready position angle were A($142.0{\pm}4.4^{\circ}$), B($123.5{\pm}5.5^{\circ}$) and C($105.5^{\circ}$) and flexion. Strip of flexion extension were order to A($57.9^{\circ}$), C($34.6^{\circ}$) and B($25.2^{\circ}$) pattern.

AES 암호 프로세서를 이용한 강인한 RFID 인증 프로토콜 설계 (Design of Robust RFID Authentication Protocol Using AES Cipher Processor)

  • 이남기;장태민;전병찬;전진오;유수봉;강민섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1473-1476
    • /
    • 2008
  • 본 논문에서는 RFID 시스템의 Tag와 Reader 사이의 보안상의 문제점을 해결하기 위하여 공격에 강인한 AES 암호 프로세서 기반 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 Reader에서 난수를 생성하고 Tag와 Reader 그리고 Back-End Server의 인증과 통신 데이터를 암호화 하여 기존의 보안상의 문제점을 개선하고, ISO/IEC 18000-3 표준 프로토콜을 기반으로하여 확장된 패킷 구조를 사용한다. 제안한 시스템은 Xilinx ISE 9.1i 환경에서 Verilog HDL을 사용하여 설계하였으며, 설계 검증은 Mentor 사의 Modelsim 6.2c를 사용하여 제안된 시스템이 정확히 동작함을 확인하였다.

스미싱 범죄 프로파일링 모델 설계 (Designing SMS Phishing Profiling Model)

  • 정영호;이국헌;이상진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.293-302
    • /
    • 2015
  • 스미싱 범죄 피해 사례에서 수집할 수 있는 공격정보들을 이용하여, 범죄수사에 사용하는 프로파일링 기법을 응용한 스미싱 범죄 프로파일링 모델을 제안한다. 기존에 수사기관에서는 apk 파일의 해시를 이용한 시그니처 분석과 코드 내 삽입된 C&C IP 분석방법을 사용하였으나, 시그니처의 다변화와 코드 난독화로 인해 그 활용도가 낮아졌다. 실제 수사기관에 접수된 169건의 피해사례의 분석을 통해, apk 파일 내 인증서 파일 일련번호의 재사용이 151건(89%), 퍼미션 파일의 재사용은 136건(80%)에 달한다는 점에 착안, 인증서 파일의 일련번호와 퍼미션 파일의 해시를 중심으로 한 스미싱 프로파일링 모델을 설계하여 범죄를 군집화하여 기존의 해시 기반 군집화 방법을 보완하였고, 코드 유사도 검증을 통하여 추가로 신뢰성을 확보하였다.

Zn 의 생화학적 역할에 관한 이론적 연구 (Theoretical Studies on the Biochemical Roles of Zn)

  • 김호순;김광수
    • 대한화학회지
    • /
    • 제34권3호
    • /
    • pp.232-238
    • /
    • 1990
  • Zn의 생화학적 역할을 연구하기 위하여, 간단한 모델시스템을 설정하였다. 즉, Zn가 리간드인 $OH_2나 NH_3$와 배위결합을 이루거나 carboxypeptidase A (CPA)의 기질에 해당하는 펩티드의 O=C-와 배위결합을 할 때, 그 기하학적 구조 및 net atomic charge의 변화를 조사하였다. Double Zeta basis set를 사용한 ab initio HF-SCF 계산에 의하면, Zn는 이들 리간드의 O-H, N-H, O=C-를 매우 polar하게 만든다. 특히, 펩티드의 탄소는 친전자성이 매우 증가하여, nucleophile의 공격을 용이하게 받을 수 있을 것으로 예측되었다. 또한, CPA에서 Zn 주위에 있는 리간드의 분자배위 상태를 조사하기 위하여, CPA+glycyltyrosine complex에 관한 molecular mechanics방법을 적용하였다. 이 결과를 X-ray 결과와 비교하였을 때, Zn는 4배위 결합 이외에 물분자도 관여할 것으로 예측된다.

  • PDF